Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
1
R. Grande - Corso di Informatica - 2006 - '07
Definizioni Da Informazione + automatica Studia le macchine e le procedure per il trattamento automatico delle informazioni Informatica Da Telecomunicazioni + Informatica Studia l’impiego delle tecnologie informatiche nelle telecomunicazioni Telematica Sistema di elaborazione delle informazioni (Hardware) Programmabile (Software) Computer R. Grande - Corso di Informatica '07
2
R. Grande - Corso di Informatica - 2006 - '07
Hardware e Software L’hardware è l’insieme di tutti i dispositivi fisici (elettrici, elettronici, meccanici, magnetici, ecc.) che costituiscono il sistema di elaborazione Il software è l’insieme dei programmi che funzionano sul sistema, utilizzano l’hardware e formano un filtro tra utente e hardware R. Grande - Corso di Informatica '07
3
R. Grande - Corso di Informatica - 2006 - '07
Hardware Unità centrale Memorizzazione, Elaborazione Periferiche di ingresso (Input), hanno il compito di codificare le informazioni nella forma utilizzabile dal computer (digitale binaria) Periferiche di uscita (Output), hanno il compito di trasformare le informazioni in una forma utilizzabile all’esterno (testi, immagini, suoni) Periferiche di memoria, hanno il compito di conservare nel tempo le informazioni (dati e programmi) R. Grande - Corso di Informatica '07
4
R. Grande - Corso di Informatica - 2006 - '07
Uno schema logico del computer (1) La comunicazione tra le varie componenti hardware di un computer avviene attraverso dei collegamenti indicati col termine “bus” R. Grande - Corso di Informatica '07
5
R. Grande - Corso di Informatica - 2006 - '07
Unità centrale Secondo lo schema di Von Neumann il programma, registrato in memoria centrale, viene letto, decodificato ed eseguito dalla CU (Control Unit) che emette gli indirizzi (per individuare le celle di memoria o le periferiche interessate) e i segnali di controllo (per coordinare la sequenza delle operazioni) verso tutte le altre componenti del sistema: l’Arithmetic & Logic Unit (ALU), la memoria centrale e le periferiche. CU e ALU costituiscono la CPU (Central Processing Unit) R. Grande - Corso di Informatica '07
6
R. Grande - Corso di Informatica - 2006 - '07
Uno schema logico del computer (2) Lo scambio di dati, indirizzi e segnali di controllo avviene attraverso i bus. Un bus è un insieme di linee elettriche (una per bit) su cui viaggiano le informazioni binarie. In un computer possiamo distinguere tre tipi di bus: Il bus dati su cui viaggiano dati e istruzioni. È bidirezionale in quanto i dati possono sia entrare che uscire dalla CPU Il bus indirizzi su cui viaggiano gli indirizzi determinati dalla CPU, unidirezionale in quanto solo la CPU produce indirizzi di memoria o di periferiche di I/O Il bus di controllo, che non è un vero e proprio bus ma piuttosto un insieme di linee per lo scambio dei segnali di controllo e temporizzazione tra CPU, memoria e periferiche R. Grande - Corso di Informatica '07
7
R. Grande - Corso di Informatica - 2006 - '07
C P U L’Unità Centrale di Elaborazione (Unità di Controllo + Unità Aritmetico Logica) è il componente principale di un computer, nei personal computer coincide con il microprocessore La velocità del processore è data dalla frequenza del suo orologio interno (clock) e si misura in MHz (Megahertz = milioni di cicli al sec) La potenza di calcolo di un processore si misura invece in MIPS (Milioni di Istruzioni Per Secondo) R. Grande - Corso di Informatica '07
8
Il ciclo di lavoro della CPU
Fetch Preleva, attraverso il bus dati, dalla memoria centrale l’istruzione da eseguire mettendone l’indirizzo sul bus indirizzi Decode Decodifica e interpreta l’istruzione prelevata Execute Esegue l’istruzione attivando i segnali di controllo verso le altre unità R. Grande - Corso di Informatica '07
9
R. Grande - Corso di Informatica - 2006 - '07
C.P.U. & R.A.M. La memoria centrale del computer si indica con la sigla RAM (Random Access Memory) e contiene il programma in esecuzione e i dati coinvolti nell’elaborazione La cache (interna o di I livello ed esterna o di II livello) è una memoria ad alta velocità che si interpone tra CPU e RAM per velocizzare il prelievo delle informazioni da parte della CPU. Nella cache vengono mantenuti i dati che, in ogni fase, sono più usati dalla CPU Memoria cache R. Grande - Corso di Informatica '07
10
La scheda madre di un personal computer
La scheda madre (Main board o Mother board) è il componente centrale del computer, su di essa sono direttamente alloggiate la CPU e la RAM e sono disposti i connettori (slots) per tutte le altre componenti: unità di I/O, memorie di massa, schede di espansione, scheda audio, scheda video, scheda di rete e porte . Socket (connettore della CPU) North bridge del chipset: South bridge del chipset: Generatore di clock Batteria Connettori per i due canali EIDE Connettore per due unità floppy Due connettori per canali supplementari Slot AGP Slot PCI Slot ISA BIOS della scheda madre Slot di memoria Porte parallela (sopra) e seriali (due, poste sotto). Porte USB Porte PS/2 per tastiera e mouse Connettore di alimentazione ATX. R. Grande - Corso di Informatica '07
11
Diversi tipi di memoria
R.A.M Random Access Memory R.O.M Read Only Memory Memoria centrale Floppy disk ,4 MB (Magnetico) Hard disk da 60 GB (Magnetico) CD-ROM MB (Ottico) DVD da 4,7 GB (Ottico) Memorie esterne o di massa R. Grande - Corso di Informatica '07
12
Caratteristiche delle memorie
RAM Memoria di lettura/scrittura Temporanea (volatile) ROM Memoria di sola lettura Permanente Memorie esterne o di massa: Floppy disk Hard disk CD-ROM DVD Contenitori di dati e programmi Permanenti R. Grande - Corso di Informatica '07
13
R. Grande - Corso di Informatica - 2006 - '07
Riepilogando La memoria R.A.M. contiene il programma e i dati coinvolti nell’elaborazione in corso e perde tutti i suoi contenuti quando il computer viene spento. La memoria R.O.M. contiene informazioni che il computer deve sempre avere per poter effettuare la fase di avviamento e quindi è permanente e non si può modificare (di sola lettura). Le memorie esterne (dischi) mantengono nel tempo dati e programmi, quindi sono permanenti e di grande capacità. R. Grande - Corso di Informatica '07
14
Gerarchia delle memorie
Abbiamo sottolineato come in un computer ci siano diversi tipi di memoria: si può stabilire una “gerarchia delle memorie” che mette in evidenza le loro caratteristiche e le loro differenze di capacità e velocità andando dall’esterno verso l’interno o viceversa Esterno Interno Aumenta capacità *** Diminuisce velocità Registri della CPU Cache interna (I livello) Cache esterna (II livello) Hard disk locale Hard disk su Server di rete RAM Interno Esterno Diminuisce capacità *** Aumenta velocità R. Grande - Corso di Informatica '07
15
Le principali periferiche
Ingresso (Input) Uscita (Output) Ingresso/Uscita (I/O) Tastiera Mouse Scanner Microfono Videocamera Fotocamera Lettore CD ROM o DVD Digitalizzatore vocale Touchpad Track ball Modem Drive Floppy Disk Drive Hard Disk Masterizzatore CD ROM o DVD Touchscreen Monitor Stampante Plotter Altoparlanti Sintetizzatore vocale R. Grande - Corso di Informatica '07
16
Il collegamento delle periferiche
Il collegamento delle periferiche all’unità centrale avviene attraverso schede di interfaccia poste negli slots e porte a cui si collegano i cavi dei dispositivi esterni. Le principali porte disponibili sono: Rete Seriale Parallela Video TastieraMouse USB Rete: dà accesso alla scheda di rete e consente il collegamento a una rete locale Seriale: i dati passano in modo seriale, cioè un bit dopo l’altro (modem, mouse, stampanti) Parallela: i dati passano in parallelo, otto bit alla volta (stampanti, scanner) Video: per collegare monitor USB (Universal Serial Bus) permettono il collegamento diretto di molte periferiche senza la necessità di inserire schede nel computer e permettono il collegamento “a caldo”, cioè senza spegnere il computer (stampanti, scanner, mouse, fotocamere, dispositivi di memoria, ecc.) R. Grande - Corso di Informatica '07
17
Categorie di computer (1)
I supercomputer sono sistemi con enorme potenza e velocità di calcolo e vengono usati per applicazioni particolari che richiedono la soluzione di complessi sistemi di equazioni matematiche come le simulazioni di fenomeni fisici o i calcoli astronomici. I mainframe sono sistemi di grandi dimensioni con elevatissima capacità di memoria (centrale ed esterna) e potenza di calcolo, sono in grado di gestire centinaia di terminali. I minicomputer sono sistemi di dimensioni inferiori a quelle dei mainframe e possono servire contemporaneamente decine di terminali. Un terminale è composto da una tastiera e un monitor che consentono soltanto di inserire e ricevere dati senza capacità elaborativa propria. In questo caso si parla di terminale “stupido” R. Grande - Corso di Informatica '07
18
Categorie di computer (2)
I Personal Computer sono sistemi utilizzati da singole persone per attività individuali. Sempre più spesso oggi i PC sono collegati in rete e quindi consentono anche un lavoro di gruppo. Se un personal computer viene utilizzato come terminale di un mainframe, avendo capacità elaborativa propria, viene detto terminale “intelligente” I notebook o computer portatili sono sistemi molto simili ai Personal computer da tavolo per quanto riguarda le prestazioni, la dotazione di periferiche e i campi di uso, pur essendo molto più leggeri e facilmente trasportabili. R. Grande - Corso di Informatica '07
19
0 1 1 1 0 0 1 0 La memorizzazione delle informazioni
Nei sistemi digitali tutte le informazioni sono memorizzate in forma binaria in quanto questa è la forma che richiede il minor numero di simboli (due soli 0 e 1) e quindi di stati elettrici dei circuiti (acceso/spento; on/off) e meglio corrisponde a situazioni come: “corrente positiva o negativa”; “magnetizzazione positiva o negativa”; “presenza o assenza di luce”. I simboli binari sono detti bit (binary digit). Il bit è anche la più piccola informazione possibile in quanto rappresenta la scelta tra due sole possibilità e viene quindi usato come unità di misura dell’informazione. L’unità di misura della capacità di memoria è invece il BYTE costituito da otto bit Un esempio di byte è BYTE BIT R. Grande - Corso di Informatica '07
20
R. Grande - Corso di Informatica - 2006 - '07
Misura delle memorie Per indicare la capacità delle memorie e le dimensioni di un file si usano i multipli del BYTE KB (Kilobyte) = = Byte MB (Megabyte) = KB GB (Gigabyte) = MB TB (Terabyte) = GB ………………………. R. Grande - Corso di Informatica '07
21
Codifica delle informazioni
In generale un codice è un’associazione tra un significato e un insieme di simboli di un alfabeto. Un codice binario usa un alfabeto di due soli simboli (i bit 0 e 1). Con un tale alfabeto con un bit si possono rappresentare 21=2 informazioni (0 e 1), con due bit 22=4 informazioni (00, 01, 10, 11); con tre bit 23=8, in generale con n bit si possono rappresentare 2n informazioni diverse. Le informazioni coinvolte nei processi di elaborazione, specialmente nelle applicazioni multimediali, sono di tipi diversi: Dati numerici Testi Immagini ferme e in movimento Suoni I vari tipi di informazione sono convertiti in binario (digitalizzazione) attraverso codici diversi che hanno in comune la caratteristica di essere binari R. Grande - Corso di Informatica '07
22
Codifica binaria delle informazioni (numeri)
I numeri sono codificati nel sistema di numerazione binario, che utilizza le due sole cifre 0 e 1, con modalità diverse a seconda che si tratti di numeri interi o numeri reali. Il sistema di numerazione binario è, analogamente a quello decimale a cui siamo abituati, un sistema posizionale in cui, però, la base è il numero 2 anziché il 10 e quindi sono disponibili solo le cifre 0 e 1. Sistema decimale Simboli 0,1,2,3,4,5,6,7,8,9 Base Sistema binario Simboli 0,1 Base 5 3 8 103 1000 migliaia 102 100 centinaia 101 10 decine 1 unità 1 23 8 22 4 21 2 20 1X8 + 0X4 + 1X2 + 1X1 = 11 5X X X10 + 8X1 = 5308 R. Grande - Corso di Informatica '07
23
Codifica binaria delle informazioni (numeri)
Conversione da binario a decimale Considerando numeri di 4 bit: Le potenze della base, crescenti da destra verso sinistra, danno a ciascun bit un peso dipendente dalla sua posizione nel numero binario. Il procedimento è lo stesso per qualsiasi numero di cifre binarie. 1 23 8 22 4 21 2 20 1 23 8 22 4 21 2 20 1X8 + 0X4 + 0X2 + 0X1 = 8 0X8 + 0X4 + 1X2 + 1X1 = 3 1 23 8 22 4 21 2 20 1 23 8 22 4 21 2 20 0X8 + 0X4 + 0X2 + 1X1 = 1 1X8 + 1X4 + 1X2 + 1X1 = 15 R. Grande - Corso di Informatica '07
24
Codifica binaria delle informazioni (numeri)
Un numero di 8 bit: 1 27 26 25 24 23 22 21 20 128 64 32 16 8 4 2 1X128 1X64 0X32 0X16 0X8 1X4 0X2 1X1 1X X64 + 0X32 + 0X16 + 0X8 + 1X4 + 0X2 + 1X1 = 197 R. Grande - Corso di Informatica '07
25
Verifica: 1X64 + 0X32 + 1X16 + 0X8 + 0X4 + 1X2 + 1X1 = 83
Codifica binaria delle informazioni (numeri) Conversione decimale – binario Dato il numero decimale N = 83 si procede a una serie di successive divisioni per 2 fino ad arrivare ad avere come risultato 0. Per ogni divisione si prende il resto (che sarà sempre 0 o 1) e si compone il numero binario da destra verso sinistra: N = 83:2=41 resto 1 41:2=20 resto 1 20:2=10 resto 0 10:2=5 resto 0 5:2=2 resto 1 2:2=1 resto 0 1:2=0 resto 1 1 1 1 1 Verifica: 1X64 + 0X32 + 1X16 + 0X8 + 0X4 + 1X2 + 1X1 = 83 R. Grande - Corso di Informatica '07
26
Codifica binaria delle informazioni (numeri)
La somma di due numeri binari si esegue in modo analogo a quella dei numeri decimali con la sola differenza che il riporto si presenta quando la somma supera il valore 1 anziché il 9: riporti (25) = (91) (116) R. Grande - Corso di Informatica '07
27
Codifica binaria delle informazioni (numeri relativi)
Per codificare numeri relativi (con segno) sorge il problema della codifica del segno attraverso gli unici due simboli disponibili (0 e 1). La soluzione più ovvia è di codificare il segno con un bit, ad esempio: 1 significa - 0 significa + E quindi codificare il modulo del numero come visto prima. Questo metodo si chiama infatti “modulo e segno” = +13 = -13 R. Grande - Corso di Informatica '07
28
Codifica binaria delle informazioni (numeri relativi)
Il metodo modulo e segno pesenta due inconvenienti: (Meno grave) Doppia rappresentazione dello 0, infatti e rappresentano entrambi il valore nullo (Più grave) Eseguendo la somma tra numeri di segno diverso si ottengono risultati scorretti: (-2) = (+5) (-7) R. Grande - Corso di Informatica '07
29
Codifica binaria delle informazioni (numeri relativi)
Per superare i difetti della codifica modulo e segno si utilizza la codifica “complemento a due” in cui il valore negativo si ottiene eseguendo le seguenti operazioni: si esegue il complemento del numero positivo, cioè si invertono tutti i bit al numero così ottenuto si somma 1 (12) (complemento) 1 (-12) in complemento a due R. Grande - Corso di Informatica '07
30
Codifica binaria delle informazioni (numeri reali)
Per poter codificare numeri reali e numeri molto grandi o molto piccoli usando sempre la stessa quantità fissa di bit si ricorre alla rappresentazione in virgola mobile Con tale notazione, analoga a quella usata in ambito scientifico per rappresentare numeri molto grandi o molto piccoli, un numero è espresso come prodotto di una parte intera detta mantissa per una base elevata a un esponente. In decimale la base è 10 e un numero può essere scritto: = 49 X è la mantissa 6 è l’esponente 0, = 34 X è la mantissa -10 è l’esponente Si vede che, data la base, la rappresentazione del numero si riduce alla rappresentazione di due numeri interi, la mantissa e l’esponente, piuttosto piccoli. R. Grande - Corso di Informatica '07
31
Codifica binaria delle informazioni (numeri reali)
Per ottenere la rappresentazione in virgola mobile in binario, sottinteso che la base è 2, è quindi necessario stabilire: il numero di bit e le modalità per rappresentare la mantissa il numero di bit e le modalità per rappresentare l’esponente Per fare ciò ci sono diverse possibilità e infatti i progettisti di ALU (Unità Aritmetico Logiche) hanno usato, nel corso dell’evoluzione dei processori, diversi metodi. Lo studio di tali metodi va comunque oltre i limiti di questo corso, diciamo soltanto che un organismo internazionale di standardizzazione ha emesso uno standard indicato con la sigla ANSI/IEEE che definisce le modalità di calcolo in virgola mobile accettate dalla maggior parte dei costruttori. R. Grande - Corso di Informatica '07
32
Codifica binaria delle informazioni (testi) - 1
I testi sono codificati con codici standard binari che associano a ciascun carattere alfanumerico un gruppo di bit, ad esempio A ? b E così via ………. R. Grande - Corso di Informatica '07
33
Codifica binaria delle informazioni (testi) - 2
Il codice ASCII (American Standard Code for Information Interchange) codifica ogni carattere con 7 bit e quindi, dal momento che 7 bit si possono combinare in 27=128 modi diversi, si rappresentano 128 caratteri diversi: 26 lettere minuscole (a – z) 26 lettere maiuscole (A – Z) 10 cifre numeriche (0 – 9) Segni di punteggiatura (. , : ; ? ! …..) Caratteri speciali (“ £ $ % & / ( ) ^ = * § + - …………) Caratteri di controllo (caratteri non stampabili) Per esigenze di completezza e di internazionalizzazione : codifica di testi con vocali accentate, in greco, cirillico, cinese, giapponese etc sono stati creati codici più estesi che utilizzano un maggior numero di bit per ogni carattere come l’ASCI esteso a 8 bit o l’UNICODE, inizialmente a 16 bit, e in seguito esteso a 32, di cui l’ASCII è un sottoinsieme. R. Grande - Corso di Informatica '07
34
Codifica binaria delle informazioni (immagini) -1
Con la tecnica bitmap le immagini sono scomposte in punti (PIXEL da Picture Element) ciascuno dei quali, poi, è codificato con un certo numero di bit. E’ abbastanza evidente che quanto maggiore è il numero dei pixel tanto migliore è la qualità dell’immagine. La risoluzione è data proprio dal numero di pixel in orizzontale per quello in verticale, ad esempio 800X600. Ogni pixel deve essere quindi codificato con uno o più bit: Con un solo bit per pixel otterremmo solo punti bianchi (1) e punti neri(0); Con due bit per pixel avremmo 22=4 gradazioni di grigio (11), (10), (01), (00) e così via con tre bit 23=8, con 4 bit 24=16 tonalità di grigio Con n bit avremmo 2n gradazioni di grigio. R. Grande - Corso di Informatica '07
35
Codifica binaria delle informazioni (immagini) - 2
Le immagini a colori si codificano componendo tre o più colori fondamentali Si dice profondità di colore il numero di bit usati per codificare i colori fondamentali di ciascun pixel Ad esempio in una codifica RGB (Red-Green-Blue) con 8 bit per il rosso, 8 per il verde e 8 per il blu, la profondità di colore è di 24 bit per un totale di colori possibili di 224= R. Grande - Corso di Informatica '07
36
Codifica binaria delle informazioni (audio) - 1
I suoni sono digitalizzati per campionamento temporale e ogni campione è codificato con un certo numero di bit. Anche in questo caso quanto maggiore è il numero di campioni di suono prelevati in un secondo (frequenza di campionamento) tanto migliore è la qualità del suono. Ogni campione è codificato con un certo numero di bit, più alto è questo numero migliore è la qualità della riproduzione. Il numero di bit necessari raddoppia per la codifica di segnali stereo. R. Grande - Corso di Informatica '07
37
Codifica binaria delle informazioni (audio) - 2
La qualità del suono è tanto migliore quanto maggiori sono il numero di campioni al secondo (frequenza di campionamento) e il numero di bit usati per codificare ogni campione. Ad esempio diverse qualità audio sono: qualità CD campioni/sec 16 bit stereo qualità radio campioni/sec 8bit mono qualità telefono campioni/sec 8 bit mono R. Grande - Corso di Informatica '07
38
R. Grande - Corso di Informatica - 2006 - '07
Il file Sulle memorie di massa tutte le informazioni sono memorizzate all’interno di una struttura detta file Ciascun file è caratterizzato da un nome, da un tipo, da una dimensione e da una posizione all’interno di una struttura più ampia chiamata file system Un esempio di file system è quello usato dal sistema operativo Windows costituito dall’insieme di cartelle, sottocartelle e file residenti su ciascun disco presente nel sistema. R. Grande - Corso di Informatica '07
39
R. Grande - Corso di Informatica - 2006 - '07
Informazioni e file Avremo quindi file di tipo diverso a seconda delle informazioni contenute: Testi Immagini Suoni Video Programmi File di sistema All’interno di ciascuna categoria si possono avere diversi tipi di codifica che danno origine a formati di file diversi. Oltre che dalla forma dell’icona ad essi associata i diversi tipi di file si distinguono anche da una estensione che viene aggiunta al nome: ad esempio per i testi alcune estensioni sono doc, txt, rtf, pdf; per le immagini: jpg, bmp, gif e così via. R. Grande - Corso di Informatica '07
40
R. Grande - Corso di Informatica - 2006 - '07
Tipi di file Abbiamo già accennato al fatto che, come esistono diversi tipi di informazione, così esistono diversi tipi di file Soprattutto quando si usano o si realizzano applicazioni multimediali è necessario avere dimestichezza con diversi tipi di file Le principali categorie di file sono: estensioni File di sistema sys, lib File eseguibili com, exe, bat File di testo txt, rtf, pdf, doc File grafici gif, jpg, bmp, ….. File video mov, mpg, avi, …. File audio wav, mid, mp3, ….. R. Grande - Corso di Informatica '07
41
R. Grande - Corso di Informatica - 2006 - '07
Compressione dei file Come si è visto sia per le informazioni grafiche che per quelle audio sono necessarie grandi quantità di bit per la loro codifica, questo comporta problemi di capacità per la memorizzazione e di tempo per la trasmissione a distanza di questi file. Per diminuire le dimensioni dei file sono disponibili due sistemi: Uso di programmi di compressione per ridurre le dimensioni dei file che poi, per essere utilizzati, sono riportati alle dimensioni originali (scompattati) . Esempio winzip Uso di codici di compressione che codificano le informazioni (audio, grafiche e video) con un minore numero di bit, mantenendo il più possibile inalterata la qualità della rappresentazione. Esempio file mp3 per la musica, mpeg per il video etc. R. Grande - Corso di Informatica '07
42
Le copie di sicurezza dei dati
I contenuti delle memorie possono essere persi per cause accidentali: guasti, virus ecc. E’ opportuno quindi fare delle copie dei dati importanti. Questa operazione viene spesso indicata col termine BACKUP Per il backup dei dati vengono utilizzati dei supporti di memoria che, a seconda della quantità di dati da copiare, vanno dai semplici floppy disk agli ZIP disk ai CD-ROM e alle unità a nastro magnetico (Data cartridge). Il backup deve essere eseguito ogni volta che i dati sono variati. I dati importanti di un’azienda possono essere salvati una o più volte al giorno. R. Grande - Corso di Informatica '07
43
R. Grande - Corso di Informatica - 2006 - '07
Protezione dei dati Per limitare l’accesso ai dati solo alle persone autorizzate si può fare uso di password (gruppi di caratteri alfanumerici) che devono essere digitate per accedere all’uso del computer o di alcuni archivi in esso memorizzati. Alcune volte alla password può essere abbinato un badge (scheda da inserire in una apposita periferica di lettura) Per proteggere i dati da danneggiamenti dovuti a mancanza di alimentazione elettrica si possono usare dispositivi UPS (Uninterruptible Power Supply o gruppi di continuità) che garantiscono un’alimentazione elettrica sufficiente per salvare i dati e chiudere il sistema in modo corretto. R. Grande - Corso di Informatica '07
44
I virus informatici (malware) - 1
I virus del computer sono programmi nascosti, capaci di diffondersi e di replicarsi trasmettendosi da un computer all’altro attraverso i dischi e le reti e provocando quindi delle vere e proprie epidemie. Possono provocare solo effetti fastidiosi o veri e propri danni come la cancellazione dei dati o il blocco del sistema. La difesa consiste nell’uso di programmi antivirus che però, per essere efficaci, devono essere continuamente aggiornati. Tipologie di virus: Virus di macro (macrovirus) Virus di avvio (boot) Virus di file eseguibili Virus polimorfi Cavalli di Troia (Trojan) Vermi (Worms) R. Grande - Corso di Informatica '07
45
I virus informatici (macrovirus) - 2
Sfruttano come veicolo le macro, strumenti usati in programmi come Word o Excel per registrare una sequenza di comandi evitandone la ripetizione ogni volta che servono. Si nascondono nelle macro di un documento e si avviano non appena questo viene aperto. Sono in grado di cancellare i file, di rinominarli e di modificarne il contenuto. Sono particolarmente pericolosi e subdoli in quanto trasformano semplici testi o fogli di calcolo in elementi pericolosi. R. Grande - Corso di Informatica '07
46
I virus informatici (boot virus) - 3
Si installano nel settore di avvio del disco rigido (il Bootsector) . Si attivano all’avvio del computer e si riproducono nei programmi. Questi virus si contraggono principalmente con lo scambio di dischi. I danni possono essere di varia natura: Dalla semplice comparsa di messaggi strambi sullo schermo, Alle false informazioni sul contenuto del disco Alla cancellazione dei contenuti. R. Grande - Corso di Informatica '07
47
R. Grande - Corso di Informatica - 2006 - '07
I virus informatici - 4 Virus di file eseguibili Si attivano quando viene eseguito il programma infetto Si installano nella RAM e infettano gli altri programmi in esecuzione Virus polimorfi Si moltiplicano producendo versioni sempre diverse (mutazioni) R. Grande - Corso di Informatica '07
48
R. Grande - Corso di Informatica - 2006 - '07
I virus informatici - 5 Cavalli di Troia (Trojan) Sfruttano programmi apparentemente innocui (come uno screensaver) che li trasportano all’interno del sistema. Una volta entrati provocano i loro effetti dannosi Vermi (Worms) A differenza dei virus veri e propri non hanno bisogno per diffondersi di programmi a cui legarsi Il mezzo principale di diffusione è la posta elettronica Falsificano l'indirizzo del mittente, creando un effetto di proliferazione di messaggi: alcuni antivirus, funzionanti tipicamente sui server, respingono il messaggio infetto e notificano il fatto al mittente, ma dato che questo è falso tale notifica arriva ad un destinatario che nulla ha a che fare con l'invio del worm. R. Grande - Corso di Informatica '07
49
R. Grande - Corso di Informatica - 2006 - '07
Software di sistema & Software applicativo Il software di sistema (o di base) non svolge nessuna applicazione particolare ma è indispensabile al funzionamento generale dell’hardware con cui è in contatto diretto e offre una macchina virtuale al software applicativo e all’utente Il software applicativo esegue specifiche applicazioni (elaborazione testi, contabilità, giochi, ecc.) e utilizza l’hardware attraverso il software di sistema R. Grande - Corso di Informatica '07
50
Firmware BIOS (Basic Input Output System)
Il BIOS, memorizzato nella ROM, svolge le seguenti funzioni principali: gestisce l’avvio del computer esegue il POST (Power-On Self-Test) memorizza le impostazioni di sistema riguardanti il processore, la memoria centrale e le periferiche Le impostazioni del BIOS possono essere modificate tramite il Setup del BIOS Il programma di setup può essere lanciato digitando combinazioni di tasti subito dopo l’accensione. Comunemente è sufficiente premere il tasto Canc R. Grande - Corso di Informatica '07
51
R. Grande - Corso di Informatica - 2006 - '07
Classificazione del software Sistema Operativo Drivers dei dispositivi Utilities Software di sistema Produttività individuale Comunicazione Gestione aziendale Applicazioni scientifiche Multimedialità Didattica Studi professionali Giochi Software Software applicativo R. Grande - Corso di Informatica '07
52
R. Grande - Corso di Informatica - 2006 - '07
Il Sistema Operativo E’ il software fondamentale del computer e gestisce tutto il suo funzionamento dall’accensione allo spegnimento. Le sue funzioni principali sono: La gestione delle risorse del computer (unità centrale e periferiche) La gestione dei file (i contenuti delle memorie esterne) La gestione dei programmi applicativi La gestione dell’interfaccia con l’utente La gestione della sicurezza R. Grande - Corso di Informatica '07
53
Tipi di Sistema Operativo
A interfaccia utente testuale (a comandi) A interfaccia grafica (GUI Graphical User Interface) Multitasking in grado di gestire più attività contemporaneamente Multiutente in grado di far lavorare più utenti contemporaneamente R. Grande - Corso di Informatica '07
54
Esempi di Sistemi Operativi
DOS Interfaccia testuale Monotasking Microsoft Windows Interfaccia grafica Multitasking Unix Bell Laboratories Linux Interfaccia testuale e grafica Open source (gratuito) OS 2 IBM Mac OS Apple R. Grande - Corso di Informatica '07
55
R. Grande - Corso di Informatica - 2006 - '07
SW applicativo Programmi generici o general purpose Programmi specifici Giochi Contabilità Gestione aziendale Didattica Studi professionali Desktop publishing Multimedialità Elaborazione testi Tabelle di calcolo Gestione archivi e database Comunicazioni Presentazioni Grafica E molto altro ancora…… R. Grande - Corso di Informatica '07
56
Installazione dei programmi
Normalmente il software viene distribuito su CD-ROM o, recentemente, su DVD. Per utilizzarlo è necessario eseguire l’installazione sull’hard disk dove poi il programma rimarrà e potrà essere usato ogni volta che si vuole. L’installazione copia il programma sull’hard disk e crea le condizioni per la sua esecuzione sul sistema operativo in funzione sulla macchina. Le procedure di installazione sono abbastanza standardizzate e guidano l’utente passo passo fino alla conclusione dell’operazione. R. Grande - Corso di Informatica '07
57
R. Grande - Corso di Informatica - 2006 - '07
Diritti d’autore (copyright) del software Quando si acquista un programma non se ne acquisisce la proprietà ma il diritto di usarlo, cioè la licenza d’uso. Licenza monoutente Licenza multiutente Shareware software distribuito gratuitamente ma soggetto ai diritti d’autore, si può usare per un certo periodo di tempo, al termine del quale è necessario acquistarlo. Freeware software completamente gratuito, può essere liberamente copiato e distribuito. Open source software gratuito di cui è disponibile anche il codice sorgente. Gli utenti possono contribuire al suo sviluppo e ampliamento R. Grande - Corso di Informatica '07
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.