Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
1
TECNOLOGIA DELL'INFORMAZIONE
CONCETTI DI BASE DELLA TECNOLOGIA DELL'INFORMAZIONE MODULO 1 syllabus 5.0 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 1
2
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
UD1 CONCETTI DI BASE 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 2
3
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
Le componenti di un elaboratore si dividono in due grandi categorie : HARDWARE – SOFTWARE . Il termine hardware indica la parte della componentistica cosiddetta “dura” (monitor – scheda madre – tastiera – schede etc .etc. ) Il termine software indica l’insieme dei comandi,programmi,usati per determinare le operazione che il computer deve svolgere. Il software comanda L’hardware. Il software si divide in : APPLICATIVO e DI BASE. I software applicativi sono quelli che vengono applicati successivamente all’atto dell’acquisto, o che comunque non fanno parte del sistema operativo.Sono applicativi videogiochi, elaborazione testi,fogli di calcolo programmi di grafica etc. etc. Il software di base viene fornito all’atto dell’acquisto del P.C. e permette alla computer di funzionare perfettamente.(sistema operativo) 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 3
4
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 4
5
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 5
6
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 6
7
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
software di base 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 7
8
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
software applicativo 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 8
9
Esistono numerose categorie di applicazioni le principali sono:
SOFTWARE APPLICATIVO Esistono numerose categorie di applicazioni le principali sono: Elaborazione di testi Fogli elettronici Data Base Strumenti di presentazione Browser Ritocco delle immagini Creazione siti Web 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 9
10
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
SOFTWARE APPLICATIVO Elaborazione di testi Fogli elettronici Data Base Strumenti di presentazione 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 10
11
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
SOFTWARE APPLICATIVO Browser Ritocco delle immagini Creazione siti Web 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 11
12
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
PROGRAMMI SOFTWARE PROPRIETARIO OPEN SOFTWARE SHAREWARE FREEWARE 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 12
13
SOFTWARE PROPRIETARIO
Acquistando il programma originale si entra in possesso di una licenza d’uso. Il prodotto è soggetto al copyright del produttore e implica la segretezza del codice sorgente e la proibizione di apportare modifiche e di distribuirlo. 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 13
14
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
OPEN SOFTWARE Software che può essere liberamente copiato e distribuito dall’utente, a cui è consentito anche l’accesso al codice segreto. 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 14
15
Software che viene distribuito gratuitamente .
SHAREWARE Software che viene distribuito gratuitamente . L’utente dopo un periodo di prova stabilito deve versare una quota limitata per poter continuare ad usufruirne. In cambio riceve un manuale e gli aggiornamenti successivi. 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 15
16
Software che viene distribuito solitamente dalla Rete.
FREEWARE Software che viene distribuito solitamente dalla Rete. La sua particolarità risiede nel fatto di essere completamente gratuito e gli utenti lo possono usare senza restrizioni. 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 16
17
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
ALGORITMO Il termine Algoritmo deriva dal nome del matematico persiano Muhammad ibn Mūsā al-Khwārizmīī 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 17
18
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
Un algoritmo è una sequenza finita di istruzioni che risolve in un tempo finito una classe di problemi. L'esecuzione delle azioni nell'ordine specificato dall'algoritmo consente di ottenere, a partire dai dati di ingresso, i risultati che risolvono il problema 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 18
19
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
Passi per la risoluzione di un problema: individuazione di un procedimento risolutivo scomposizione del procedimento in un insieme ordinato di azioni = ALGORITMO rappresentazione dei dati e dell’algoritmo attraverso un formalismo comprensibile dal calcolatore : LINGUAGGIO DI PROGRAMMAZIONE 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 19
20
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
Un programma è un testo scritto in accordo alla sintassi e alla semantica di un linguaggio di programmazione. Un programma è la formulazione testuale, in un certo linguaggio di programmazione, di un algoritmo che risolve un dato problema. PROGRAMMA 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 20
21
Ciclo di vita del software
14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
22
diagrammi a blocchi (detti anche diagrammi di flusso, flow chart
diagrammi a blocchi (detti anche diagrammi di flusso, flow chart in inglese) sono un linguaggio di modellazione grafico per rappresentare algoritmi (in senso lato). Esso consente di descrivere le differenti operazioni sotto forma di uno schema in cui le diverse fasi del processo e le differenti condizioni che devono essere rispettate vengono rappresentati da simboli grafici detti blocchi elementari. I blocchi sono collegati tra loro tramite frecce che indicano la cronologia. 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 22
23
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
I diagrammi trovano la loro applicazione in diversi ambiti: in campo industriale schematizzano i processi, in campo economico vengono usati a supporto delle presentazioni per aiutare i destinatari a visualizzare meglio i contenuti, ma storicamente sono sempre stati molto usati in Informatica dove, in tempi recenti, sono stati soppiantati dall'introduzione dello pseudocodice 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 23
24
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 24
25
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
BLOCCO OPERATIVO SOMMA =A+B A NO SI = B 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
26
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
UD2 INTRODUZIONE ALL’HARDWARE 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 26
27
IL CASE Il case , chiamato anche cabinet o chàssis , è il componente più evidente e contiene , raggruppa e protegge tutti gli elementi del computer. Esistono quattro categorie di case : DESKTOP MINITOWER o MIDDLETOWER TOWER LAPTOP 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 27
28
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
tipi di computer 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 28
29
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
TIPI DI COMPUTER Naturalmente i diversi tipi di computer presentano differenze sostanziali sia nelle capacità d’elaborazione sia nei costi. Il prezzo è strettamente collegato alla configurazione: un computer grafico ha un costo maggiore di un computer che deve servire solo per la stesura dei testi. 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 29
30
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
La configurazione è l’insieme dei componenti hardware e software di cui un computer è dotato. Computer molto simili nell’aspetto esteriore possono avere prezzi molto diversi. 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 30
31
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
TIPI DI COMPUTER MAINFRAME .Sono di grandi dimensioni assai costosi e sofisticati .Sono noti con il nome di server MINICOMPUTER.Hanno dimensioni e potenza ridotte rispetto ai mainframe , si possono gestire fin a un centinaio di terminali PERSONAL COMPUTER. NOTEBOOK.I notebook( portatili) sono piccoli e leggeri ma di potenza notevolissima PALMTOP.Si tratta dei più piccoli p.c. esistenti in commercio.Letteralmente significa “stanno nel palmo della mano”.Non possiedono hard disk,ma una notevole memoria 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 31
32
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
TIPI DI COMPUTER Terminale: è la postazione di lavoro che utilizza la rete per stabilire una connessione a sistemi di elaborazione remoti per l’accesso a dati e servizi. Esistono due tipi di terminali: - terminale “intelligente”: dotato di micro-processore e di memoria ed in grado, quindi, di elaborare informazioni in maniera autonoma anche in assenza di collegamento telematico con il computer centrale. - terminale “stupido”: non possiede né microprocessore, né memoria e quindi non può elaborare dati ma semplicemente leggerli dal computer centrale e chiederne l’elaborazione allo stesso. 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 32
33
COMPONENTI DI BASE DI UN PC
Case Scheda madre (Motherboard) Unità centrale o CPU Chip memoria Schede espansione Bus Porte Unità disco e alimentatore 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 33
34
COMPONENTI DI BASE DI UN PERSONAL COMPUTER
UNITA’ CENTRALE DI ELABORAZIONE (C.P.U.) Componente hardware che gestisce controlla e coordina le attività del computer È composta da due parti fondamentali UNIT CONTROL (U.C.) che ha la funzione di verificare la corretta esecuzione delle istruzioni e coordina il lavoro degli altri elementi hardware. ARITMETIC LOGIC UNIT (A.L.U.)Esegue i calcoli logici e matematici . La potenza dei microprocessori (a.l.u.) si misura in MIPS (MILIONI DI ISTRUZIONI PER SECONDO) . La velocità della CPU si misura in megahertz,il lavoro è scandito da impulsi detti clock LA POTENZA DI UN ELABORATORE SI MISURA IN MIPS ,MILIONI DI ISTRUZIONI PER SECONDO.Un processore a 32 bit vuol dire che elabora i dati a 32 bit per volta 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 34
35
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
vediamo i valori effettivi nel sistema binario: 1 BIT = solo un valore: 0 o 1; 1 BITE = sequenza di 8 BITs contigui, esempio: ; 1 Kb = (mille) 2^10 = bytes; 1 Mb = (un milione) 2^20 = bytes; 1 Gb = (un miliardo) 2^30 = bytes; 1 Tb = (mille miliardi) 2^40 = bytes; 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
36
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
37
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
CPU Struttura elementare Unità Logico Aritmetica Unità di Controllo Memoria Centrale Unità di ingresso/uscita Memoria di Massa 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 37
38
C P U Unità di controllo Unità logico Aritmetica (Central Unit o CU
o ALU Instruction Register (IR) Program Counter (PC) Stack Pointer (SP) Realizza il ciclo di fetch-execute Circuito sommatore Circuito operazioni logiche Registro accumulatore 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 38
39
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
40
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 40
41
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
42
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
43
LA MEMORIA COMPONENTI DI BASE DI UN PERSONAL COMPUTER
MEMORIA CENTRALE (R.A.M. random access memory –memoria ad accesso casuale). La memoria centrale o memoria utente serve a memorizzare un vasto numero di programmi e dati di ogni tipo.La caratteristica della memoria centrale è la volatilità:ovvero mantiene i dati solamente fino a quando il computer rimane acceso;quando questo viene spento le informazioni contenute in memoria automaticamente si cancellano.La capacità di memoria si misura in : Kilobyte (Kb 1024 byte) circa mille byte Megabyte (Mb 1024 kilobyte) circa un milione di byte Gigabyte (Gb 1024 megabyte) circa un miliardo di byte 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 43
44
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
La RAM carica al suo interno dati e programmi nel momento in cui devono essere usati. La quantità di RAM è molto importante in un PC in quanto, insieme alla CPU ne determina la velocità 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 44
45
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
46
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 46
47
COMPONENTI DI BASE DI UN PERSONAL COMPUTER
LA MEMORIA ROM(Read only memory - memoria di sola lettura) Detta memoria non volatile o memoria di sistema. E’ una memoria il cui contenuto viene predisposto dalla casa produttrice al momento della fabbricazione dell’elaboratore ,e non è modificabile (accessibile )dall’utente. Essa contiene una serie di dati e informazioni indispensabili per il corretto funzionamento del computer.E’ una memoria dalla quale il sistema operativo può solamente leggere. 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 47
48
Operazioni effettuate dalla ROM:
Identifica il tipo di processore installato Controlla la quantità di RAM a disposizione e ne verifica il funzionamento Esamina l’hard disk e le eventuali periferiche Legge la traccia sull’hard disk in cui sono contenute le istruzioni per l’avvio del sistema 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 48
49
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
I L B I O S LO SCOPO DEL BIOS ACRONIMO DI BASIC INPUT OUTPUT SYSTEM ( COMPOSTO DA UN GRUPPO DI ISTRUZIONI ) E’ QUELLO DI AVVIARE IL COMPUTER E DI INDIVIDUARE LA PERIFERICA SULLA QUALE SI TROVA IL S.O. E PROVVEDE ALL’AVVIO DI QUEST’ULTIMO(fase di boot). FRA I SUOI COMPITI RIENTRA ANCHE LA CONFIGURAZIONE INIZIALE DELL’ HARDWARE. AL GIORNO D’OGGI ESISTONO MOLTI TIPI DI BIOS , E CIASCUNO DI ESSI PRESENTA UNA DIVERSA DISPOSIZIONE DELLE VARIE OPZIONI, SELEZIONABILI TENENDO PREMUTO IL TASTO CANC DURANTE LA FASE DI AVVIO DEL COMPUTER 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 49
50
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 50
51
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
52
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
53
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
54
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
memorie di massa MEMORIA DI MASSA Consente di memorizzare le informazioni in modo permanente . HARD DISK : detto anche disco fisso ,o disco interno, è la memoria di massa più usata FLOPPY DISK : Di dimensioni ridotte circa 3,5 pollici ,può contenere circa 1 Mb ( 1 milione e 44 mila byte (caratteri)).Sono identificati dalla sigla H.D. ZIP DISK : Particolare tipo di unità removibile che consente la memorizzazione e lo scambio di una notevole quantità di dati.Consente la memorizzazione di circa 250 Mb. CD_ROM:Compact disk - read only,consente la lettura di grandi quantità di dati ,circa 650 Mb (esistono cd rom riscrivibili) DVD:Si tratta di dischi ottici di ultima generazione .Sostituiranno nel prossimo futuro i cd musicali , le videocassette etc. etc. etc. NASTRO MAGNETICO :Può contenere tra 35 Mbyte 3 35 Gbyte 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 54
55
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
Hard Disk Le superfici sono divise in anelli concentrici, chiamati tracce, e a loro volta divise in settori. 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
56
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
FORMATTAZIONE la formattazione è l'operazione tramite la quale si prepara per l'uso un supporto di memorizzazione di massa, come ad esempio un disco fisso, impostando la struttura del file system. L'operazione consiste nel dividere la capacità del disco in una serie di blocchi di uguali dimensioni e fornire una struttura in cui verranno scritte le informazioni che permetteranno l'accesso ai dati desiderati. Sono interessati a tale operazione tutti i supporti di archiviazione. Nel caso degli hard disk la formattazione deve essere preceduta dal partizionamento ovvero da un'operazione che permette di dividere lo spazio disponibile in una o più sezioni ognuna delle quali verrà gestita come un disco separato. Nel caso dei supporti ottici come i CD-R e i DVD scrivibili la registrazione dei dati avviene in genere per mezzo di appositi programmi di masterizzazione i quali creano la struttura di gestione contestualmente all'operazione di registrazione. La formattazione deve essere sempre effettuata prima dell'utilizzo dei supporti di memoria. Normalmente i floppy disk e le chiavi USB vengono forniti preformattati dal produttore. In ogni caso è possibile effettuare nuovamente l'operazione di formattazione quando si desidera riutilizzare un supporto, perdendo i dati presenti sullo stesso. 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 56
57
FORMATTAZIONE VELOCE E NORMALE
Quando si sceglie di formattare normalmente un volume i file vengono rimossi e viene eseguita una scansione del disco rigido allo scopo di individuare eventuali settori danneggiati. La maggior parte del tempo necessario per la formattazione del volume viene impiegata per la scansione dei settori danneggiati. Se si sceglie l'opzione della formattazione veloce, i file vengono rimossi dalla partizione ma non viene effettuata la scansione del disco per individuare i settori danneggiati. Questa opzione deve essere utilizzata solo se il disco rigido è già stato formattato in precedenza e si ha la certezza che non sia danneggiato. Se Windows viene installato in una partizione formattata in precedenza con la formattazione veloce, è possibile effettuare il controllo del disco con il comando chkdsk /r dopo che l'installazione sarà stata completata 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 57
58
BUS DATI composto da 8 linee bidirezionali
I canali di comunicazione ( BUS ) Si intende comunemente per canale , una via di comunicazione ad alta velocità di trasmissione, tra la memoria e i dispositivi di ingresso uscita del calcolatore.Possiamo individuare tre tipi di canali o bus e sono : BUS DATI composto da 8 linee bidirezionali BUS INDIRIZZI composto da 16 linee monodirezionale BUS CONTROLLO composto da un numero variabile di linee unidirezionali I bus permettono la trasmissione parallela dei dati 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 58
59
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
60
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
61
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
62
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
63
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
64
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
65
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
66
PORTE DI COMUNICAZIONE
COM (modem – mouse -) porta seriale ,la trasmissione dei dati avviene un bit alla volta LPT (porta di comunicazione stampante ) porta parallela trapezoidale,con 25 piccoli fori il termine LPT deriva da line printer USB (universal serial bus, consentono di collegare in una stessa porta fino a 127 dispositivi in serie.Tali porte sono utilizzate per collegare al computer , tastiere , webcam, scanner – modem , etc, etc. 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 66
67
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
68
Scheda madre (mother board)
14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 68
69
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
scheda video 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 69
70
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
scheda video 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 70
71
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
SCHEDA AUDIO 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 71
72
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 72
73
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 73
74
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 74
75
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
COMPONENTI ESTERNI MONITOR TASTIERA IL MOUSE IL TRACKBALL PERIFERICA GRAFICA FUNZIONA COME UN MOUSE ROVESCIATO LA STAMPANTE LO SCANNER IL MODEM ?! COMPONENTI INTERNI LA SCHEDA MADRE (MOTHER BOARD) LE MEMORIE LA CPU HARD DISK SCHEDA GRAFICA SCHEDA AUDIO 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 75
76
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
UNITA' DI INPUT UNITA' DI OUTPUT MONITOR STAMPANTE FLOPPY DISK PLOTTER SCHEDA AUDIO TASTIERA MOUSE TRAKBALL SCANNER PENNA OTTICA FLOPPY DISK I/O CD ROM TOUCHPAD WEB CAM 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 76
77
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
SCANNER Si tenga presente che tramite scanner è possibile digitalizzare foto, immagini varie e persino il testo di un articolo, di una fotocopia, ecc… Per fare quest’ultima operazione occorre però un programma di riconoscimento del testo (OCR), come “omnipage”, generalmente installabile con un cd in dotazione al momento dell’acquisto. Occorre sempre poi fare un’operazione di correzione degli errori quando si copia un testo scannerizzato all’interno di un programma di videoscrittura (es. word) 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 77
78
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 78
79
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 79
80
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
LA TASTIERA 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 80
81
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
Codice ASCII La tabella ASCII è un codice convenzionale usato per la rappresentazione dei caratteri di testo attraverso i byte: ad ogni byte viene fatto corrispondere un diverso carattere della tastiera (lettere, numeri, segni). Nella tabella ASCII standard si trovano le cifre numeriche, le lettere maiuscole e minuscole (maiuscole e minuscole hanno codici ASCII differenti) la punteggiatura, i simboli aritmetici e altri simboli ($, &, #, ecc.). Essendo stata concepita in America, la tabella ASCII standard non comprende le lettere accentate (sconosciute all'ortografia inglese). 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 81
82
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
Il codice ASCII 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 82
83
Velocità della C.P.U. *** si misura in Mhz ***
Fattori che influiscono sulle prestazioni di un P.C. Velocità della C.P.U *** si misura in Mhz *** Dimensione e velocità della RAM Velocità e capacità dell’ hard disk (caratteristiche tecniche): Dimensione Velocità di rotazione Tempo di accesso Velocità del bus della scheda madre Flessibilità di espansione del sistema Presenza di porte e connettori 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 83
84
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
UD3 IL SISTEMA OPERATIVO 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 84
85
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
Sistema Operativo Il sistema operativo è costituito da un insieme di programmi che fungono da interfaccia tra l’operatore e il P.C. Esso consente di eseguire in particolare le seguenti operazioni : Controllare i dischi e le periferiche connesse al sistema Monitorare lo stato del sistema Ottimizzare il sistema Controllare lo stato delle applicazioni e i driver Effettuare operazioni su file , cartelle e dischi Gestione e protezione degli errori Assegnazione del tempo…………. 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 85
86
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
Gli attuali sistemi operativi utilizzano interfaccia G.U.I. Che hanno consentito un utilizzo estremamente facile e comodo del computer. Le caratteristiche più importanti di un sistema operativo sono: EFFICIENZA AFFIDABILITA’ MANUTENTIBILITA’ DIMENSIONI IL PIU’ POSSIBILE CONTENUTE 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 86
87
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
G.U.I. 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 87
88
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
INTERFACCIA G.U.I. Il sistema operativo basato sul sistema grafico G.U.I. ha consentito un utilizzo estremamente facile e comodo del P.C. Le interfacce grafiche si basano sull’ utilizzo delle finestre . 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 88
89
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
ALTRO ELEMENTO FONDAMENTALE DI QUESTO TIPO DI INTERFACCIA E’ IL MENU’ A TENDINA 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 89
90
IL SISTEMA OPERATIVO MS DOS
Il sistema operativo Microsoft Disk Operating System è un sistema operativo su dischi progettato per configurazioni di microprocessori a 16 bit della famiglia intel 8086/8088 fino ai E’ un sistema operativo che permette una gestione interattiva monoutente a singolo task. Uno dei moduli più importanti del DOS è il COMMAND che controlla l’interfaccia uomo-macchina. Esso elabora i comandi impostati dall’utente e richiama i corrispondenti programmi. 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 90
91
IL SISTEMA OPERATIVO MS DOS
I comandi esistenti in dos sono di due tipi : Comandi interni o residenti Comandi esterni o transitori I comandi interni fanno parte integrale del modulo COMMAND, e sono sempre disponibili in memoria se il modulo è stato caricato in memoria. I comandi esterni risiedono su disco e sono caricati in memoria solo in caso di necessità. 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 91
92
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
ALCUNI COMANDI DOS DIR DEL COPY TYPE MKDIR RMDIR FORMAT DISKCOPY CHDIR 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 92
93
Interfaccia DOS altri sistemi operativi LINUX - OS/2 - UNIX - .....
14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 93
94
operazione di backup di sistema
Il backup di sistema si effettua periodicamente e consiste nel copiare i file su memoria di massa , per poter disporre successivamente delle informazioni in caso di perdita o malfunzionamento del sistema operativo, o in caso di attacco di virus informatici 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 94
95
LINGUAGGI E COMPILATORI
La funzione di ogni linguaggio è soprattutto quella di permettere la comunicazione di messaggi ‘corretti’ da una sorgente (ente che emette il messaggio) a una destinazione (ente che lo riceve), in grado di comprenderne il significato. Qualunque linguaggio è caratterizzato da un alfabeto . Con questo termine si indica un insieme non vuoto di elementi detti caratteri. Un computer per poter “capire” le istruzioni di un programma scritto in un linguaggio ad alto livello deve “tradurlo” in un linguaggio comprensibile alla macchina. Semplificando si può dire che è un sistema di codifica di dati alfanumerici 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 95
96
INFORMATION TECHNOLOGY
UD4 INFORMATION TECHNOLOGY 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 96
97
Concetti di base dell'information tecnology
INFORMATICA = INFORMAZIONE + AUTOMATICA Con il termine di INFORMATION TECHNOLOGY (I.T.)possiamo definire in senso ampio , la disciplina che si occupa della archiviazione , dell’ elaborazione , della trasformazione, e della rappresentazione delle informazione con l’aiuto del computer e delle tecnologie ad esso connesso . 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 97
98
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
Cosa vuol dire Information Technology (I.T.)? La I.T. nasce dall'integrazione tra informatica e telecomunicazioni e si è sviluppata principalmente negli anni ottanta con il collegamento in rete dei computer. Ogni singolo computer collegato in rete può accedere a grandi banche dati, usare la posta elettronica, la teleconferenza, ecc 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 98
99
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
Il computer ha un linguaggio con il quale comunica, dopo opportune traduzioni operate da appositi programmi , con l’utente.Questo linguaggio è difficile e per poter essere capito anche dall’uomo, viene quindi tradotto in forma comprensibile da appositi programmi traduttori.Per il personal computer è stata adottata la codifica denominata ASCII , riconosciuta internazionalmente come standard dalla maggior parte delle case costruttrici di P.C. Il BIT (binary digit = cifra binaria) è l’unità elementare di informazione.Il BIT assume valore 1 – 0 Otto bit formano un byte nel quale si può rappresentare un carattere. 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 99
100
Un raggruppamento di 8 bit è detto BYTE
Si intende per BIT l’elaborazione e la trasmissione delle informazioni sotto forma di impulsi. Un raggruppamento di 8 bit è detto BYTE Un kilobyte (Kbyte) Un Megabyte (Mbyte) Un gigabyte (Gbyte) Un terabyte (Tbyte) 1000 byte 1000 kbyte 1000 Mbyte 1000 Gbyte 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 100
101
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
LA MULTIMEDIALITA' Tutti i computer moderni sono dotati di periferiche multimediali e, quindi,sono in grado di gestire, produrre , suoni ed immagini. L’aggettivo multimediale indica la capacità di utilizzare e combinare fra loro diversi canali multimediali . E’ possibile creare , riprodurre , brani musicali e filmati , editare immagini,acquisire testi scritti , guardare film su DVD. Attraverso un PC multimediale è possibile insomma compiere operazioni che fino a qualche anno fa richiedevano l’acquisto di molti differenti componenti 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 101
102
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
Riassumiamo schematicamente i vantaggi derivanti dall’uso del P.C. AUMENTO DELLA VELOCITA’ D’ESECUZIONE DEI LAVORI AUMENTO DEL LIVELLO CULTURALE MEDIO AUMENTO DELL’INFORMAZIONE AUMENTO DEL TEMPO LIBERO MIGLIORAMENTO DELLA QUALITA’ DEI LAVORI PRODOTTI MIGLIORAMENTO DELLA QUALITA’ DEL LAVORO RIDUZIONE DEI MARGINI DI ERRORE NELL’ESECUZIONE DEI LAVORI COMPLESSI RIDUZIONE DEGLI SPOSTAMENTI RIDUZIONE DEI SUPPORTI CARTACEI RAPIDITA’ NELLA RICERCA DEI DATI RAPIDITA’ ED ECONOMIA NELLE COMUNICAZIONI 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 102
103
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
UD5 LE RETI INFORMATICHE 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 103
104
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
105
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
106
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
107
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
Intranet ed Extranet Una rete Intranet è una rete che utilizza le stesse caratteristiche di Internet, ma mentre Internet è una rete globale aperta a tutti, le reti Intranet sono intenzionalmente limitate ad un’estensione localizzata ad una singola azienda. Una Extranet è una rete locale che utilizza applicazioni e servizi basati sul protocollo Internet che consente di collegare l’azienda anche all’esterno 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 107
108
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
109
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
: LAN il cui acronimo è LOCAL AREA NETWORK, che permette il collegamento tra computer di piccole e medie dimensioni situati in aree geografiche limitate( edificio,complesso di edifici).Attraverso una rete locale è possibile condividere le risorse hardware ,i programmi e soprattutto i dati contenuti negli archivi. WAN il cui acronimo è WIDE AREA NETWORK .E’ una tipologia di rete che prevede tra reti anche dislocate a grande distanza .In una rete locale posso identificarsi due tipi di P.C. Il client Il server 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 109
110
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
111
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
112
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
113
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 113
114
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 114
115
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
Sono client tutti nodi dai quali sono inviate richieste di risorse ad altri nodi detti server. Il server , invece , è il P.C. in grado di soddisfare le richieste dei client .Il server è un computer molto più potente dei client . La comunicazione tra client e server è regolamentata da un software di rete detto protocollo di comunicazione. I principali tipi di rete locale sono : 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 115
116
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
CLIENT - SERVER 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 116
117
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
TOPOLOGIA A STELLA 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 117
118
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
Topologia a stella In una topologia a stella, i computer della rete sono collegati ad un sistema hardware centrale detto concentratore (in inglese hub, letteralmente mezzo di ruota). Si tratta di una scatola che comprende un certo numero di collegamenti nei quali è possibile inserire i cavi di rete dei computer. Quest'ultimo ha come ruolo di assicurare la comunicazione tra i diversi collegamenti. Contrariamente alle reti costruite su una topologia in bus, le reti con una topologia a stella sono molto meno vulnerabili dato che una delle connessioni può essere scollegata senza paralizzare il resto della rete. Il punto nevralgico di questa rete è l'hub, dato che senza questo nessuna comunicazione fra i computer è possibile. D'altro canto, una rete in topologia a stella è più onerosa che una in bus dato che necessita di un hardware supplementare (l'hub). 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 118
119
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
TOPOLOGIA AD ANELLO 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 119
120
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
topologia ad anello In una rete con una topologia ad anello, i computer sono posti su un cerchio e comunicano ciascuno al loro turno. In realtà, in una topologia ad anello, i computer non sono collegati in cerchio, ma ad un ripartitore (detto MAU,Multistation Access Unit) che gestisce la comunicazione tra i computer a lui collegati impartendo ad ognuno di essi un intervallo di tempo di parola. Le due principali topologie logiche che usano questa topologia fisica sono Token Ring(anello a gettone) e FDDI. 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 120
121
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
TOPOLOGIA A BUS 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 121
122
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
topologia in bus Una topologia in bus è l'organizzazione di rete più semplice. In effetti, in una topologia in bus tutti i computer sono collegati ad una stessa linea di trasmissione attraverso un cavo, generalmente coassiale. La parola « bus » designa la linea fisica che collega i terminali di rete. Questa topologia ha il vantaggio della facile realizzazione e di avere un funzionamento semplice. Tuttavia, è estremamente vulnerabile dato che se una delle connessioni è difettosa, l'insieme della rete è compromesso. 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 122
123
RETI TELEFONICHE DIGITALI: ISDN Integrated Service Digital Network
Rete telefonica e computer Alcune definizioni : Modem : è uno strumento in grado di ricevere e inviare i dati attraverso la linea telefonica.La parola modem è la contrazione di MOdulatore-DEModulatore .La modulazione rappresenta la conversione di dati binari in dati analogici; la demodulazione rappresenta il procedimento inverso. RETI TELEFONICHE DIGITALI: ISDN Integrated Service Digital Network ADSL Asymmetrical Digital Subsciber line 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 123
124
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
LINEE TELEFONICHE La velocità di trasmissione dei dati dipende quindi dal tipo di modem, ma soprattutto dal tipo di linea telefonica. ISDN ADSL PSDN 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 124
125
Un dato analogico è un segnale che varia con continuità nel tempo.
LINEE TELEFONICHE Un dato analogico è un segnale che varia con continuità nel tempo. Un segnale digitale, trattandosi di sequenza di numeri, rimane invariato. 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 125
126
(Integrated Service Digital Network)
ISDN (Integrated Service Digital Network) Sono le linee di ultima generazione, sono di tipo digitale e garantiscono collegamenti molto più veloci rispetto alle tradizionali linee analogiche 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 126
127
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
128
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
L’utente è permanentemente connesso a Internet, senza la necessità di attivare ogni volta la connessione via modem.Consente di disporre di velocità di connessione superiori . Abilita servizi innovativi su Internet, la formazione a distanza, l'automazione domestica (Internet Home) e l'on_line gaming su larga scala. Elimina il concetto di tariffazione "a tempo", perché il costo sarà tipicamente fisso (flat) entro ampi limiti di utilizzo. 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
129
(Public Switched Data Network)
PSDN (Public Switched Data Network) Sono le linee analogiche. Esse trasportano dati analogici a bassa velocità. 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 129
130
Per accedere alla rete occorrono:
INTERNET Per accedere alla rete occorrono: 1 Modem 1 Collegamento telefonico 1 Abbonamento a un ISP (Internet Service Provider) 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 130
131
consente il collegamento del ns. PC alla linea telefonica
INTERNET Modem consente il collegamento del ns. PC alla linea telefonica Linea telefonica Connessione con ISP ci mette a disposizione un UserID ed una password e ci consente l’accesso ad un server per effettuare la navigazione su WWW. HOST 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 131
132
INTERNET E POSTA ELETTRONICA
UD6 INTERNET E POSTA ELETTRONICA 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 132
133
I primi passi con la posta elettronica
La posta elettronica è la più antica ed utile funzione di Internet, i vantaggi sono molteplici, infatti: Possiamo inviare messaggi, file multimediali e documenti a costi molto ridotti; I messaggi sono recapitati istantaneamente in ogni parte del globo; I messaggi sono recapitati anche quando il destinatario non è connesso ad Internet; Possiamo inviare lo stesso messaggio a più destinatari; Possiamo ricevere la posta da qualsiasi parte del mondo e ovunque ci troviamo, anche quando siamo in viaggio. Tutto quello di cui abbiamo bisogno è un programma di posta elettronica, un indirizzo di posta elettronica, un computer ed una connessione ad Internet e, ovviamente, la linea telefonica. 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 133
134
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 134
135
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
INTERNET URL : Universal Resource Locator indica un indirizzo internet espresso in forma comprensibile per qualsiasi BROWSER WEB .E’ composto BROWSER: Programma di “navigazione” che consente di visualizzare pagine html IPERTESTO: Documento che può essere letto, anziché sequenzialmente dall’inizio alla fine, saltando da un argomento all’altro .Questo tipo di lettura è detto navigazione TCP/IP: Protocollo internet (transfer control protocol internet/protocol ) 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 135
136
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
PROTOCOLLO: Serie di regole standard che permettono la comunicazione o il trasferimento di file tra due computer o due applicativi. FTP(file transfer protocol):Protocollo per il trasferimento file che permette di trasmettere file da un PC all’altro tramite internet . ACCOUNT:Forma di accesso a un computer o una rete attraverso un nome utente e una password specifici.E’ solitamente rappresentato da una home directory , una casella postale e una serie di privilegi USER_ID: E’ il nome identificativo dell’utente per accedere a un determinato servizio su internet La Netiquette è l’insieme di regole comportamentali sviluppate dalla comunità di Internet, una specie di Galateo della rete che suggerisce delle regole di corretto comportamento. 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 136
137
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
INDIRIZZO WWW URL Protocollo Suffisso World Wide Web Host cartella che contiene il suffisso 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 137
138
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
POP 3 : E’ il protocollo utilizzato dai server per l’organizzazione della posta elettronica prima del trasferimento(POSTA IN USCITA) POP : E’ il numero telefonico fornito dal PROVIDER per poter accedere a internet LINK : Riferito ad internet , e in generale agli ipertesti è una parola o immagine appositamente disegnata ,che una volta selezionata determina l’accesso del browser web ,o a una nuova pagina . 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 138
139
Il computer nella vita di ogni giorno
HTTP : Hyper text transport protocol.Il protocollo con il quale i documenti vengono trasferiti dall’Host prende il nome di http (Hypertext Transfer Protocol). SMTP : E’ un protocollo che una e_mail di un computer client utilizza per leggere una e_mail da un computer server Il computer nella vita di ogni giorno HOBBY CONTABILITA’ FAMILIARE LAVORO A DOMICILIO POSTA ELETTRONICA INTERNET STUDIO 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 139
140
L'impatto dei calcolatori nella società
Per ottenere un qualsiasi documento da una pubblica amministrazione si impiega ,oggi, un terzo del tempo necessario venti anni fa. Un altro effetto è la riduzione spazio/tempo (e_mail,fax ect.) Le smart card memorizzano centinaia di informazioni . I lavori ripetitivi si sono ridotti:una persona gestisce da sola, il lavoro che venti anni fa richiedeva tre/quattro persone. Ha creato comunque una serie di problemi come, la riduzione dei posti di lavoro , una nuova forma di analfabetismo , 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 140
141
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
TELELAVORO Il telelavoro o telework può essere definito come una forma di lavoro indipendente dall’ubicazione geografica dell’ufficio o dell’azienda. Il telelavoro è possibile grazie all’impiego di supporti informatici e telematici e si estende sia ai lavoratori dipendenti che a quelli autonomi, e riguarda una larga fascia di professioni o lavori. Il vantaggio principale che ne deriva per il lavoratore è una maggiore libertà e flessibilità, che si traduce in termini di risparmio di tempo e orario elastico. Gli svantaggi del lavoro a distanza, invece, potrebbero essere riassumibili nella evidente restrizione dei contatti sociali e nella maggiore difficoltà di comunicazione fra dipendente e datore di lavoro. 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 141
142
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 142
143
BANCOMAT E MONETA ELETTRONICA
.Esempio il bancomat ,che consente il prelievo di denaro 24 ore su 24 evitando file. Le SMART CARD piccole tessere simili alle carte di credito in cui è incorporato un chip.Possono essere programmate, quasi fossero computer in miniatura 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 143
144
Bancomat e moneta elettronica
Non è esagerato affermare che il computer ha colonizzato la vita di tutti i giorni ,infatti tutti gli sportelli automatici collegati al sistema informatico della banca consentono il prelievo di denaro tramite il bancomat , che differiscono dalle SMART CARD , in quanto quest’ultime contengono un CHIP incorporato . Le smart a differenza delle carte a banda magnetica , possono essere programmate quasi fossero dei computer in miniatura. 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 144
145
UD7 IL PROBLEMA SALUTE E SICUREZZA 14/09/2018 14/09/2018
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 145
146
IL PROBLEMA SALUTE E SICUREZZA
I pericoli maggiori derivano dai vecchi monitor che sono privi di schermi antiriflesso , che non rispettano le normative sull’emissione di radiazioni e di onde elettromagnetiche.Un uso scorretto del monitor può portare a : astenotipia (fatica visiva) Disturbo muscolo-scheletrici stress (il monitor deve essere posto a cm di distanza) Davanti al P.C. bisogna mantenere una posizione corretta regolando lo schienale della sedia dai 90° ai 110°. E’ importantissimo evitare bagliori diretti o riflessi , appoggiare gli avambracci durante la digitazione. 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 146
147
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 147
148
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
Visto l’alto numero di periferiche collegate al computer è necessario suddividere il carico elettrico in più prese per evitare sovraccarichi che possono dare inizio a incendi. 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 148
149
E’ consentita la sola duplicazione per motivi di sicurezza
SICUREZZA - DIRITTI D'AUTORE - ASPETTI GIURIDICI I programmi sono equiparati alle opere di ingegno di carattere creativo e quindi tutelati dal diritto d’autore(legge n° 518 del 1992).I diritti d’autore durano tutta la vita e sino al termine del settantesimo anno solare dopo la sua morte (art. 25 diritto d’autore) La violazione delle norme poste a tutela del software può avere conseguenze gravissime.Chi acquista un software non diventa proprietario ma licenziatario, la proprietà rimane del produttore , il contratto stipulato la momento dell’acquisto non è una vendita ma una licenza d’uso. La duplicazione dei programmi è reato .(da 3 mesi a 3 anni di reclusione) E’ consentita la sola duplicazione per motivi di sicurezza 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 149
150
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
PRIVACY Il diritto alla riservatezza , è stato espressamente tutelato dalla legge 31/12/1996 n° 675. e succesivamente dal D.Lgs.196/03 Scopo della legge e quello di garantire che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà delle persone fisiche.in particolare : DEVONO ESSERE SEMPRE TRATTATI IN MODO LECITO DEVONO ESSERE RACCOLTI E REGISTRATI ESCLUSIVAMENTE PER SCOPI DETERMINATI, LECITI DEVONO ESSERE ESATTI ED AGGIORNATI, QAUNDO E SE NECESSSARIO DEVONO ESSERE CONSERVATI PER IL TEMPO STRETTAMENTE NECESSARIO AGLI SCOPI PER I QUALI SONO STATI RACCOLTI E TRATTATI 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 150
151
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 151
152
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
UD8 I VIRUS INFORMATICI 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 152
153
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
Sia P un programma scritto in linguaggio macchina M. Se P non ha dati di input,e se crea un codice macchina uguale a sé ,copiandolo nella memoria centrale ,allora P è autoriproducentesi. P è un VIRUS. Un infezione virale in campo informatico avviene come in natura,dove una cellula infetta veicola l’infezione alle altre cellule, così , un programma con all’interno un codice virale autoriproducentesi attacca gli altri programmi. Un virus è un programma costruito con obiettivi più disparati; In un P.C. si annida nei dischi e nei programmi Si trasporta utilizzando dischi contagiati, o eseguendo programmi infetti 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 153
154
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
I SINTOMI Il tempo di esecuzione dei programmi diventa più lungo del solito Ci sono accessi al disco in tempi non previsti aumenta il tempo di caricamento dei programmi La memoria centrale risulta stranamente troppo occupata Aumenta il tempo di salvataggio dei programmi Appaiono messaggi di errore poco chiari Diminuisce lo spazio su disco Programmi presenti in memoria presentano errori o non partono 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 154
155
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
Esistono vari tipi di virus : bomba a tempo Botola Verme (internet) Cavallo di troia Macrovirus 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 155
156
STAND ALONE : ESEGUITO OGNI VOLTA CHE SI ESEGUE IL PORTATORE
ALCUNE CARATTERISTICHE STAND ALONE : ESEGUITO OGNI VOLTA CHE SI ESEGUE IL PORTATORE T.S.R. : TERMINATE AND STAY RESIDENT . UNA VOLTA CARICATO IN MEMORIA VI RESTA FINO ALLO SPEGNIMENTO; NEL FRATTEMPO PUO’ INFETTARE DECINE DI PROGRAMMI POLIMORFO : INVECE DI RICOPIARSI IN MODO IDENTICO (CLONAZIONE) SI RICOPIA AUTOMODIFICANDOSI (MUTAZIONE) PER POTER MEGLIO ELUDERE EVENTUALI ISPEZIONI ANTIVIRUS (MASCHERAMENTO) 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 156
157
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
Come prevenire gli attacchi: Non utilizzare supporti informativi di dubbia provenienza Installare sul personal computer un programma antivirus regolarmente acquistato con aggiornamenti trimestrali Conservare una copia del programma antivirus Verificare tutti i dischetti di dubbia provenienza prima di utilizzarli Non aprire messaggi di posta elettronica dubbia Effettuare regolarmente copie di backup dei dati Installare solo programmi originali 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 157
158
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
Test e Soluzioni test\1-1vf.htm test\1-2vf.htm test\1-3vf.htm test\1-4vf.htm test\1-5vf.htm test\1-6vf.htm test\1-7vf.htm test\1-8vf.htm soluzioni\Modulo1.pdf 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 158
159
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
TEST FINALE modulo1_1\modulo_domande.htm modulo1_2\modulo_domande.htm modulo1_3\modulo_domande.htm modulo1_4\modulo_domande.htm modulo1_5\modulo_domande.htm modulo1_6\modulo_domande.htm modulo1_7\modulo_domande.htm modulo1_8\modulo_domande.htm 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 159
160
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
TEST FINALE Modulo_1_Test_verifica.pdf 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
161
realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS
Fine del modulo 1 14/09/2018 14/09/2018 realizzato dal prof. Conti Riccardo - esaminatore A.I.CA. / EIPASS 161
Presentazioni simili
© 2025 SlidePlayer.it Inc.
All rights reserved.