Comments
Description
Transcript
modulo1Economia
CORSO CONOSCENZE INFORMATICHE MODULO 1 Silvio VASSALLO 1 •- Diffusione ed importanza delle tecnologie informatiche Il documento che attesta il possesso di tali competenze è la European Computer Driving License (ECDL) ovvero Patente Europea del Computer • Obiettivi generali: Fornire la conoscenza dell’uso delle apparecchiature e dei pacchetti applicativi più diffusi 2 Precisazioni: sulla patente • E’ un diploma ufficiale rilasciato dall’AICA ed ha validità internazionale • Si consegue superando 7 esami • Comprova la conoscenza dei concetti fondamentali dell’informatica e la capacità di saper usare un personal computer, a livello base, nelle applicazioni più diffuse • Patto d’intesa fra il Ministero della Pubblica Istruzione e l’Associazione Italiana per l’Informatica ed il Calcolo Automatico, per offrire agli studenti la possibilità di acquisire la patente europea 3 Syllabus e Moduli 1. Concetti base della tecnologia dell’informazione 2. Uso del computer e gestione dei file 3. Elaborazione di testi 4. Foglio Elettronico 5. Basi di Dati 6. Strumenti di Presentazione 7. Reti Informatiche 4 Modulo 1 (Concetti base…) Informatica: Elaborazione automatica dell’informazione. Oggi un computer non è più visto come uno strumento in grado di risolvere un problema specifico, ma piuttosto è un elemento in grado di comunicare con altre risorse di vario tipo al fine di svolgere attività di elaborazione e trasmissione. ICT: Information and communication techinology (tecnologie della comunicazione e dell’informazione). L’elaborazione, memorizzazione e la trasmissione dei dati e delle informazioni avviene attraverso un insieme organizzato di risorse: • risorse Hardware • risorse Software 5 •Dispense e altro materiale didattico, •risultati e date esami, • avvisi ed informazioni generali - http://www.economia.unict.it/docenti.asp •Il mio indirizzo e-mail - [email protected] 6 Hardware Con questo termine ci si riferisce alla Struttura Fisica di un elaboratore elettronico ovvero a tutte le componenti fisiche (visibili) che si trovano al suo interno e quelle esterne ad esso che permettono di collegarlo al mondo esterno. Fanno parte dell’hardware interno all’elaboratore: • unità centrale di elaborazione, memoria, disco fisso, controller scheda video ecc.. Fanno parte dell’hardware esterno • tastiera, mouse, monitor, stampante ecc.. 7 HARDWARE Hardware è tutto ciò che si può materialmente toccare: VALVOLA TRANSISTOR CIRCUITO INTEGRATO 1946 1959 1966 Software Con questo termine viene individuato tutto ciò che non è elemento fisico; i Programmi che si utilizzano con l’elaboratore Un programma è un insieme di istruzioni eseguibili da un elaboratore elettronico. e i Dati ( files /documenti) un file è un insieme di dati salvati nella memoria di massa Sistema Operativo: permette di gestire tutte le componenti hardware dell’elaboratore Software applicativo: programmi gestionali 10 ecc.. Tipi di computer Gli elaboratori elettronici o computer vengono classificati in base alla loro capacità di elaborazione e memorizzazione (prestazioni) 11 Tipi di computer Differenziati per potenzialità e segmenti di mercato Supercalcolatori Mainframe Minicalcolatori Workstation Personal Computer Palmare (PDA) Network Computer 12 Multitasking Capacità di un elaboratore di servire più lavori (task), dando a ciascuno l’impressione di utilizzare la macchina reale e mettendo invece a disposizione solo il servizio di una macchina virtuale. Il multitasking simula quindi la presenza di più elaboratori all’interno di uno stesso sistema. 13 Multiutenza Modalità in base alla quale più utenti collegati possono contemporaneamente contendersi l’uso delle risorse del sistema. 14 Terminali Posti di lavoro privi di capacità di calcolo autonoma; si differenziano dai PC che, connessi in un sistema complesso tipico delle architetture più recenti, diventano a loro volta terminali “intelligenti” di un elaboratore centrale. 15 Supercalcolatori Elaboratori molto potenti, progettati per raggiungere altissime velocità. Sono dispositivi dotati di più unità centrali e si basano su particolari architetture parallele; vengono utilizzati per specifici problemi, come nel settore delle previsioni del tempo o in campo militare. 16 Mainframe Questi sistemi vengono utilizzati dalle grandi aziende, soprattutto quelle che si estendono sul territorio, come le banche o le imprese di assicurazioni, che hanno la necessità di conservare grosse moli di dati in un’unica sede, consentendo nel contempo a tutte le proprie filiali di accedere agli archivi centrali. Sono in grado di supportare migliaia di posti di lavoro e capaci di memorizzare milioni di byte. Nella maggior parte dei casi, utilizzano le linee di comunicazione (reti) e sono collegati anche a terminali remoti 17 Minicomputer Sono in grado di eseguire sia il multitasking che la multiprogrammazione e capaci di supportare numerosi posti di lavoro. Sono impiegati nelle aziende di piccole e medie dimensioni. 18 Personal Computer Elaboratore originariamente dedicato ad un solo utente; grazie all’evoluzione dei sistemi operativi (DOS, OS/2, Windows, Macintosh, etc.) sono in grado di effettuare diversi livelli di multitasking. In passato, i processi eseguiti in contemporanea erano in ogni caso lanciati da un unico utente. Desktop/Tower Laptop/Notebook 19 PDA Palmare o Personal Digital Assistant Computer di dimensioni ridotte dotati di risorse limitate e di un sistema operativo apposito, in grado di connettersi ad altri computer Hanno funzione di PIM (Personal Information Management) fornendo funzioni come agenda, calcolatrice, sveglia/allarme ……… Integrazione con telefonia mobile 20 Network Computer Computer con risorse limitate che necessita di un collegamento alla rete Internet per poter funzionare. Tentativo di creare computer semplici ed economici adatti ad un modello di business Pay per use 21 Componenti di un p.c. Informazioni da Elaborare Informazioni Elaborate Elaborazione Un p.c. per poter elaborare le informazioni deve essere costituito da: • unità centrale di elaborazione (*) • memoria centrale (*) • memoria di massa (**) • dispositivi di input (**) • dispositivi di output (**) Tutti i componenti prima citati vengono collegati elettricamente all’interno del computer dalla cosiddetta Scheda Madre (*) collegati direttamente alla scheda Madre (**) collegati alla scheda attraverso connettori e/o slot 22 A prima vista... Alimentazione PC e Monitor Lettore DVD Porte Ps/2 Porte USB Lettore e masterizzatore CD Porte seriali Porta parallela Uscite Video Drive Floppy disk Porta joystick Uscite scheda audio (microfono,casse, cuffie) Pulsante di accensione Pulsante di reset Scheda di rete davanti dietro 23 Corpo Centrale (CASE) Il case contiene alcuni elementi Scheda madre (motherboard) Alimentazione Raffreddamento Slot ……….. 24 La SCHEDA MADRE 25 Porte scheda madre Tastiera Mouse USB Rete (spesso) Parallela Seriale Audio Midi 26 INTERFACCE CONSENTONO IL COLLEGAMENTO TRA IL COMPUTER E I DISPOSITIVI DI INGRESSO ED USCITA 27 INTERFACCE: TIPI INTERFACCIA SERIALE: CONSENTE IL TRASFERIMENTO DEI DATI TRA IL DISPOSITIVO DI INGRESSO/ USCITA AL COMPUTER UN BIT ALLA VOLTA INTERFACCIA PARALLELA: IL TRASFERIMENTO UN BYTE ALLA VOLTA (VENGONO TRASMESSI CONTEMPORANEAMENTE, IN PARALLELO, SU OTTO FILI DIVERSI, OTTO BIT) INTERFACCIA USB (UNIVERSAL SERIAL BUS) E’ IL NUOVO STANDARD DI INTERFACCIA SERIALE CHE HA UNA MAGGIORE VELOCITÀ DI TRASFERIMENTO (16.000 BIT AL SECONDO), CONSENTE DI COLLEGARE PIÙ DISPOSITIVI IN SEQUENZA, E CONSENTE LA CONNESSIONE E CONFIGURAZIONE DI NUOVE PERIFERICHE ANCHE A COMPUTER 28 FUNZIONANTE (PLUG & PLAY) PORTE PORTA PARALLELA: USATA TIPICAMENTE PER COLLEGARE IL CAVO DELLA STAMPANTE. CHIAMATA ANCHE LPT1 PORTE SERIALI: USATE PER COLLEGARE DIVERSI DISPOSITIVI QUALI IL MOUSE, IL MODEM. NORMALMENTE CI SONO DUE PORTE SERIALI DI DIMENSIONI DIVERSE (9 E 25 PIN) CHIAMATE COM1 E COM2. ALCUNI PC DISPONGONO DI UNA PORTA SERIALE SPECIALE, DI FORMA ROTONDA, PER IL COLLEGAMENTO DEL MOUSE (CONNETTORE PS/2) PORTA VIDEO (VGA) A CUI SI COLLEGA IL CAVO PROVENIENTE DAL VIDEO PORTA DELLA SCHEDA DI RETE PORTE DELLA SCHEDA AUDIO PORTE USB 29 Unità centrale di elaborazione L’unità centrale di elaborazione detta anche CPU gestisce l’intero processo di elaborazione di un calcolatore ed è costituita da: • Unità di governo (CU): questa unità stabilisce in ogni istante quale operazione deve essere eseguita schedulando opportunamente le attività delle risorse del sistema ancora disponibili. • Unità logico-aritmetica (ALU): si occupa di eseguire le operazioni aritmetiche fondamentali ( +, -, *, /) e complesse (elevamento a potenza, radice), e di eseguire le operazioni logiche (confronto, AND, OR)… •La scansione delle attività è determinata dal clock della macchina (una sorta di orologio interno) (Hz). 30 CPU (Central Processing Unit) Dirige tutte le operazioni e può essere perciò definito il cervello del dell’elaboratore RISC Reduced Instruction Set Computing: Architettura di microprocessori che favorisce la velocità della singola istruzione a scapito della robustezza del set di istruzioni. Esempio: PowerPC (Apple) - Alpha (Digital) CISC Complex Instruction Set Computing: Architettura di microprocessori che utilizza l’impiego di istruzioni complesse. Esempio: Intel (PC compatibili) La velocità di un microprocessore si misura in Mhz (megahertz) Struttura della C.U. 32 struttura di esecuzione programma: pc := indirizzo iniziale do ir := memoria (pc) fetch ( esame dell’indirizzo) pc := pc+1 execute(esecuzione dell’istruzione) repeat - Uno dei parametri fondamentali di valutazione di una CPU è data dalla frequenza del “clock” ( MHZ) ( Pentium IV a 3000 MHZ), inoltre una “CPU” è tanto più veloce quanto più grande è la dimensione dei suoi registri . 33 ARCHITETTURA di VON NEUMANN Una “unità di ingresso” accetta informazioni dall’esterno, le memorizza (memoria); la CPU “esecutore” , seguendo le istruzioni fornite dal programma memorizzato cambia lo stato della memoria (variabili di memoria), memorizzando risultati intermedi, e i risultati che saranno forniti all’utente su un’opportuna “unità di uscita”. 34 Supponiamo che nell’unità di memoria sia presente un programma: allora, la C.U. preleva le istruzioni del programma, le esamina, le interpreta, e comanda tutte le altre unità, inviando a esse ordini per l’esecuzione di determinate operazioni: - l’unità di ingresso riceve i dati (o programmi) dall’esterno, inserendoli in memoria; - l’unità aritmetico logica preleva dati dalla memoria effettua operazioni e “riscrive” i risultati in memoria; - l’unità di uscita preleva dalla memoria informazioni che trasmette all’esterno. 35 Struttura di un Microcalcolatore 36 BUS I BUS realizzano le interconnessioni fisiche tra i diversi dispositivi che costituiscono l’elaboratore. Trasportano segnali elettrici in modo parallelo, cioè più segnali possono viaggiare, tra un dispositivo ad un altro,contemporaneamente all’interno del bus. Esistono diversi tipi di bus, classificati in funzione del tipo di dati che trasportano: bus dati, bus di indirizzi, bus di controllo. LA CPU: TIPI I MICROPROCESSORI PIU’ USATI SONO: PROCESSORI COSTRUITI DALLA DITTA INTEL: 8088, 8086 (PRIMI MODELLI) 386, 486 PENTIUM, PENTIUM II, PENTIUM III, PENTIUM IV SEMPRE PER P.C. ALTRE CASE COSTRUTTRICI COME LA AMD FABBRICANO ALTRI PROCESSORI (ATLHON) LA APPLE, UTILIZZA PROCESSORI CON UN’ ARCHITETTURA INTERNA DIVERSA (RISC) Processore Power PC 38 LA CPU: PARAMETRI IL PARAMETRO FONDAMENTALE PER GIUDICARE LE PRESTAZIONI DI UN MICROPROCESSORE E’ LA SUA POTENZA DI CALCOLO CHE VIENE MISURATA IN MIPS (MILIONI DI ISTRUZIONI AL SECONDO). LA VELOCITA’ DI CALCOLO È PROPORZIONALE ALLA FREQUENZA DEL CLOCK DELLA CPU L’UNITÀ DI MISURA DELLA FREQUENZA (INVERSO DI UN TEMPO) È HZ E QUANTIFICA IL NUMERO DI OPERAZIONI ELEMENTARI IN UN SECONDO LA FREQUENZA DEGLI OROLOGI DIGITALI È DI 1 HZ (UN TICK AL SECONDO) I MICROPROCESSORI DELL’ULTIMA GENERAZIONE HANNO RAGGIUNTO UNA FREQUENZA DELL’ORDINE DEI GIGA HERTZ (3 GHZ), OVVERO MILIARDI DI 39 TICK DEL CLOCK IN UN SECONDO. LA CPU: PARAMETRI ALTRI PARAMETRI DELLA CPU SONO: DIMENSIONE DEI REGISTRI (32, 64 BIT) DIMENSIONE DELLA CACHE DI PRIMO LIVELLO OVVERO DENTRO IL PROCESSORE STESSO (32 O 64 KB) NELLA SCHEDA MADRE ESISTE UNA CACHE DI SECONDO LIVELLO (L2) DI DIMENSIONI MAGGIORI (256, 512 KB) 40 La Memoria Con il termine memoria si intende generalmente la memoria centrale di un elaboratore dove risiedono i dati ed i programmi del calcolatore La memoria di un calcolatore è raffigurabile ad un enorme casellario, ove ciascuna casella contiene un’informazione e ove ciascuna casella è referenziabile mediante la sua posizione nel casellario, ovvero mediante il suo indirizzo. Una casella di memoria, detta in genere “cella”, è la più piccola unità indirizzabile ed è costituita da un insieme di bit (unit digit). Il contenuto di una cella viene normalmente detto byte. 41 Memoria Centrale La CPU è in grado di leggere e scrivere esclusivamente dalla memoria centrale che ha quindi il compito di contenere i programmi ed i dati che la CPU deve elaborare. • ROM (Read only memory): usata solo in lettura serve a contenere il BIOS. • RAM (Random access memory): usata in lettura e scrittura permette al S.O. di accedere direttamente ai dati. E’ di tipo volatile. La capacità di memoria si misura in Byte (8 BIT) e suoi multipli: KB (1 kilobye = 1024 byte); MB (1 megabyte = 1024 KB); GB (1 gigabyte = 1024 MB); TB (1 terabyte = 1024 GB). 42 Memorie RAM Le memorie di tipo RAM sono caratterizzate dalla quantità di dati che possono contenere (espressi in MegaByte) e il tempo di acceso (espressi in NanoSecondi) DRAM DDR Dynamic RAM: costituisce la maggior parte della RAM installata sugli elaboratori. Double Data Rate il chipset può leggere o scrivere sulla memoria DDR due dati per ogni ciclo di clock SRAM RAM di tipo DIMM (Dual Inline Memory Module) 168 pin (contatti) 2 scanalature Tempi di accesso da 6 a 12 ns Quantità di memoria 256 o 512 Mb Static Ram: caratterizzata da tempi di accesso brevi e bassi consumi (Usata come cache). La CACHE è una memoria che contiene i dati e programmi più frequentemente usati. L’unità di misura della memoria - il normale I multipli del byte non seguono sistema metrico, quelli del bit si. Questo può generare confusione 1 KB 1024 byte 1 Kb 1000 bit 1MB 1024 KB 1Mb 1000 Kb 1GB 1024 MB 1Gb 1000 Mb 1TB 1024 GB 1Tb 1000 Gb Il byte viene usato come unità di misura della memoria, il bit nella trasmissione delle informazioni 44 La memoria RAM RAM (Random Access Memory) È la memoria principale del computer Usata per immagazzinare programmi e dati durante l’esecuzione Volatile Memoria Virtuale per poter simulare una quantità di RAM maggiore 45 La Cache Una memoria più veloce che si usa per immagazzinare temporaneamente i dati maggiormente usati Regola dell’80/20, il 20% delle locazioni viene adoperato l’80% del tempo Strategia comunemente adoperata Può trovarsi dentro il processore (L1, primo livello) Sulla scheda madre (L2, secondo livello) 46 ROM e BIOS Se la RAM è volatile… come “parte” un PC? Le istruzioni di base per l’avvio sono contenute in una memoria persistente di sola lettura (ROM, Read Only Memory) All’accensione viene caricato un piccolo programma che si occupa di: Verificare l’hardware Cercare in una posizione predefinita del disco le istruzioni per l’avvio Nei PC si chiama BIOS (Basic Input Output System) 47 Bit Byte e codici BIT (binary digit): unità elementare di informazione che un elaboratore sa gestire, può assumere valore 0 o 1. BYTE (8 bit): una sequenza di 8 bit. Sui personal computer la codifica di un carattere viene effettuata attraverso un BYTE (Es. A = 01000001) Con un byte si codificano 256 caratteri (28 ) questa codifica prende il nome di codice ASCII (American Standard Code for Information Interchange). 48 Sistemi di numerazione e codifica delle informazioni Cenni sui sistemi di numerazione Si chiama sistema di numerazione l’insieme di un numero finito di simboli e delle regole che assegnano uno ed un solo significato ad ogni scrittura formata coi simboli stessi. I simboli di un sistema di numerazione prendono il nome di cifre. Il sistema di numerazione più noto è il sistema decimale che si avvale dei dieci simboli (o cifre): Una qualunque sequenza di queste cifre permette di rappresentare un ben determinato numero nel sistema di numerazione decimale. I moderni sistemi di numerazione sono posizionali, cioè tutti i simboli (o cifre) vengono ordinati in modo che ognuno abbia peso di una unità più alto di quello della cifra precedente: quando più cifre vengono combinate insieme, il valore del numero rappresentato dipende dalle posizioni relative delle 49 cifre. Il numero delle cifre di cui si avvale un sistema di numerazione prende il nome di base. In ogni numero decimale (in base dieci) la cifra più a destra ha il peso minore (cifra meno significativa), quella più a sinistra il peso maggiore (cifra più significativa). Spostando una cifra di una posizione verso sinistra si moltiplica il suo valore per la base (per dieci nel caso del sistema decimale). Il significato della scrittura 3847 è : 3 migliaia + 8 centinaia + 4 decine + 7 unità + La stessa scrittura è equivalente all’espressione: 3847 = 3 x 10³ + 8 x 10² + 4 x 10¹ + 7 x 10º 50 Che è un polinomio ordinato secondo le potenze del 10 (base). Tale rappresentazione dei numeri viene detta polinomiale. Esempio: rappresentazione polinomiale del numero 49286: 48286 = 4x104 +9x10³+2x10²+8x10¹+6x10º La scelta della base di un sistema di numerazione è determinata da ragioni di comodo. Appunto tali ragioni (10 dita delle mani) hanno fatto si che il sistema di numerazione in base 10 sia quello comunemente usato dagli uomini. 51 Sistema di numerazione binario La base 2 è quella più piccola per un sistema di numerazione. Le cifre utilizzate sono 0 e 1 e si indicano con il nome di bit (abbreviazione di Binary Digit). Il valore posizionale di ogni bit è legato alle potenze di 2. Esempio: il numero binario 11001112 equivale al numero decimale: 1x26 +1x25 + 0x24 +0x23 +1x22 +1x21 + 1x20 = = 64+32+4+2+1=10310 cioè 11001112 = 10310 52 Sistema di numerazione esadecimale I 16 simboli del sistema di numerazione esadecimale sono: Il loro valore corrisponde ordinatamente ai numeri decimali. Il significato posizionale di una cifra esadecimale è legato alle potenze di 16. Esempio: (2BF.CE)16 = 2x16²+11x16¹+15x16°+12x16-1+14x16-2= =512+176+15+0.75+0.05= (703.80) 10 53 Sistema di numerazione ottale Gli otto simboli del sistema di numerazione ottale sono: Il significato posizionale di una cifra ottale è legato alle potenze di 8. Esempio: (24)8 = 2x8¹+4x8° = 16+4 = (20) 10 54 La rappresentazione dei caratteri E’ un problema molto più rappresentazione dei numeri. limitato di quello della Chi usa un calcolatore fornisce normalmente un input da tastiera, e ottiene un output su video o stampante; in generale occorre che il calcolatore sia in grado di interpretare dei caratteri alfanumerici, di conservarli in memoria, di stamparli e così via. D’altra parte quello che l’elaboratore conosce e che è in grado di manipolare è costituito come abbiamo visto, da numeri binari. Occorre quindi definire dei codici numerici, che permettano l’identificazione di ciascun carattere da parte del calcolatore. Gli standard normalmente accettati sono due, rispettivamente codice “EBCDIC” e codice “ASCI” chiamati 55 56 Memoria di massa Una memoria di massa è un dispositivo (magnetico o ottico) che permette la memorizzazione permanente di informazioni. La capacità di queste memorie è notevolmente più grande rispetto a quella della memoria centrale. 57 MEMORIE DI MASSA Sono delle periferiche che permettono la memorizzazione permanente di grandi quantità di dati e la loro successiva lettura/scrittura. Magnetici Ottici • Nastri • Floppy Disk • Hard Disk • CD-ROM Compact-Disk • DVD Digital Video Disk Le memorie di massa di tipo magnetico possono essere ad accesso sequenziale (nastri) oppure ad accesso diretto come i comuni floppy disk. Disco rigido Ha componenti meccanici Un disco ricoperto di sostanza magnetica che gira a velocità vertiginosa Una testina di lettura che “galleggia” su di un cuscinetto di aria Diviso in settori (cluster) Adopera Controller e Buffer Rotazione da 5400 RPM a 10000 RPM Dimensione oltre 100 GB IDE o SCSI 59 Dischi magnetici rimovibili Floppy disk, può contenere al massimo 1.4MB Iomega ZIP fino a 250MB Iomega Jaz fino a 2GB Tempo di accesso superiore rispetto all’hard disk Pro: economicità - diffusione Contro: bassa capacità - deteriorabilità 60 CD Rom Tipo di lettura: ottica Tipo di accesso: sequenziale Capacità: 650Mb CD – 470Gb DVD Pro: diffusione - economicità • E’ un disco di plastica inciso da un laser; • ha una sola traccia a forma di spirale, la lettura dei dati avviene in modo sequenziale; • i lettori di CD-ROM imprimono velocità di rotazione diverse dipendentemente della tecnologia costruttiva (2X, 4X, …… 52X); • esistono anche supporti scrivibili (CD-R) mediante appositi apparecchi detti masterizzatori o CD-Writer; • esistono anche CD riscrivibili più volte (CD-RW). DVD-ROM Esternamente del tutto simili ai CD Nato per contenere Film Possono contenere diversi GB di dati (4.7GB al momento, ma fino a 17GB in futuro) Adesso anche “masterizzabili” 62 Nastri Tipo di lettura: magnetica Tipo di accesso: sequenziale Capacità: 150 Gb e oltre Pro: capacità - economicità Contro: deteriorabilità Evoluzioni future: Capienza maggiore è un nastro di plastica con un sottile strato di ferrite in superficie avvolto in due bobine che ne permettono lo scorrimento sono contenuti in un involucro di plastica e alluminio utilizzati per l’archiviazione dei dati di grandi quantità di dati lentezza nella lettura dei dati Ancora oggi la maniera più affidabile per il back-up Gerarchie di memoria ( in funzione della velocità) 64 Dispositivi di Input Puntamento Mouse Trackball Touchpad Tavoletta grafica Tastiera Multimediali Microfono Video camera Scanner 65 Periferiche di INPUT Penna Ottica Tavoletta grafica Scanner Telecamera Digitale Periferiche di Input Il dispositivo più comune è La Tastiera: costituita da tasti; quando questi vengono battuti come conseguenza macroscopica si ha un ritorno nel video. In una tastiera tradizionale si hanno 4 zone: 1 - tastierino numerico (sulla destra) 2 - tasti dattilografici (zona sinistra e centrale) 3 - tasti direzionali di movimento (fra la zona 1 e 2) 4 - tasti funzione posti in alto Tasti Particolari: Enter (return o invio), BackSpace, Escape, Ins, Canc, Shift, Caps-lock, Bloc-num, Alt, Tab, Alt Gr, Euro, Space (barra spaziatrice), Tasti cursore, Tasto finestra windows 67 LA TASTIERA Esc Tasti funzione Tasti speciali Tastierino numerico Tastiera alfanumerica Mouse Chiamato “topo” per la sua forma Dispositivo di puntamento e selezione Inventato per rendere più agevole ed intuitiva l’interazione uomo-macchina Meccanico (sfera che ruota e sensori di movimento) Ottico (rifrazione della luce su superfici opache) 69 Trackball Ha le stesse funzionalità del mouse Una sfera viene adoperata per muovere il puntatore Adoperato per esigenza di spazio o ergonomicità: Computer portatili Sale di controllo Console centri di elaborazioni 70 Touchpad Costituita da una superficie rettangola sensibile alla pressione Spesso adoperato nei computer portatili 71 Tavoletta grafica Puntamento simile al touchpad, su di una superficie maggiore e di miglior precisione Si adopera una “penna” (stilo) Maggiormente adoperato: Grafica CAD/CAM 72 Scanner Permette di trasformare il contenuto di fogli o fotografie in formati digitali trattabili elettronicamente (OCR) Funzionamento simile ad una fotocopiatrice 73 Dispositivi di Output Un dispositivo di output è uno strumento che permette al p.c. di comunicare all’esterno i risultati di un’elaborazione. Monitor Stampanti 74 Dispositivi di Output Il Video/Monitor: a raggi catodici o a cristalli liquidi è visto dal pc come un insieme di punti (detti pixel) disposti su una griglia (la cui dimensione viene detta risoluzione del monitor). La dimensione del video è espressa in pollici Ogni pixel può essere acceso (in uno dei colori disponibili) o spento. Il video è collegato al p.c. attraverso la cosiddetta scheda video cui spetta il compito di creare le immagini e/o i caratteri da inviare al monitor sulla base delle informazioni che la cpu le fornisce. 75 Periferiche di OUTPUT MONITOR Standard grafici CARATTERISTICHE • Pollici: unità di misura della dimensione dello schermo • Pixel: il più piccolo elemento che viene visualizzato sullo schermo • Risoluzione: numero di pixel che possono essere visualizzati contemporaneamente • Dot pitch: distanza fra due pixel • Refresh: (si misura in Hz) indica il numero di volte che l’immagine sullo schermo viene rinfrescata in un secondo • Hercules 768 x 348 Pixel - 2 colori • CGA (Color Graphic Adapter) 320 x 200 Pixel - 16 colori • EGA (Enhanced Graphic Adapter) 640 x 350 Pixel - 16 colori • VGA (Video Graphic Adapter) • WYSWYG 1024 x 768 Pixel - 256 colori • SVGA (Super VGA) 1280 x 1024 Pixel 16 milioni di colori Il monitor CRT monocromatico CRT (Cathode Ray Tube, per tubo a raggi catodici) All’estremità più stretta di un tubo conico di vetro sigillato vi è un dispositivo in grado di emettere un fascio perfettamente convergente di elettroni ad alta velocità All’estremità opposta, lo schermo (piatto, cilindrico o sferico) è rivestito al suo interno con fosforo, che emette luce quando viene colpito dal fascio di elettroni 77 Il monitor LCD Rispetto ai monitor CRT, gli schermi a cristalli liquidi o al plasma non utilizzano il tubo catodico la profondità dello schermo si riduce a meno di dieci centimetri I monitor LCD (Liquid Cristal Display )… …utilizzano i cristalli liquidi, sostanze quasi trasparenti caratterizzate da proprietà tipiche sia dei solidi che dei liquidi …sono realizzati sfruttando due proprietà fondamentali dei cristalli liquidi: la capacità di rifrangere i fasci di luce che li attraversano e quella di modificare la propria disposizione molecolare sotto la sollecitazione di un campo magnetico …si compongono di più strati sovrapposti tra loro: oltre a quello centrale, contenente i cristalli liquidi, si trovano, dall’interno all’esterno, due sottili lastre di vetro, due matrici trasparenti contenenti gli elettrodi, due filtri polarizzatori e, sulla parte posteriore dello schermo, un sistema di retroilluminazione Tre raggi di luce, uno rosso, uno blu e uno verde, modulati in modo alternato, forniscono il colore dell’immagine visualizzata sul monitor 78 Il monitor al plasma I monitor al plasma vengono impiegati per realizzare display di grandi dimensioni (fino a 50 pollici), utilizzati per applicazioni professionali La tecnologia al plasma si basa sulle proprietà dei gas nobili Visto in sezione, uno schermo al plasma è spesso appena 6 millimetri, di cui 100 micron (1 milionesimo di millimetro) sono occupati da una matrice suddivisa in celle chiuse tra due lastre di vetro Ogni cella lavora in modo autonomo ed è separata dalle altre; la miscela gassosa presente nelle celle, sollecitata da un impulso elettrico, passa allo stato di plasma producendo un’emissione di raggi ultravioletti, che permette alla cella di illuminarsi riproducendo la gamma cromatica delle immagini 79 I monitor ultrapiatti Vantaggi Notevole risparmio in termini di spazio e bassi consumi Bassissima emissione di campi elettromagnetici (ideali per uso intensivo) Svantaggi Costi elevati La tecnologia utilizzata per realizzare i monitor LCD è sofisticata e può accadere che i monitor abbiano qualche difetto: non è raro che alcuni pixel non funzionino correttamente Gli LCD soffrono gli ambienti molto illuminati, specialmente se lo schermo viene colpito direttamente dai raggi del sole Nota: Con la sigla TFT, Thin Film Transistor (transistor a pellicola sottile), si indica un particolare tipo di schermo a cristalli liquidi, di elevata qualità 80 …dispositivi di output La Stampante: dispositivo che consente di trasferire dati, testi, disegni, immagini, grafici su carta. Esistono diversi tipi di stampanti che si differenziano secondo la tecnica utilizzata per la stampa e la velocità. Stampanti ad impatto: il carattere viene stampato mediante la pressione di aghi su nastri inchiostrati interposti fra questi e la carta (lente e rumorose utili per fogli carbonati e moduli continui) Stampanti non ad impatto 81 La stampante La stampante è collegata al PC mediante la porta parallela o la USB La risoluzione è il numero massimo di punti stampabili per pollice (dpi: dot per inch) Le stampanti di prima generazione erano le line_printer e successivamente a matrice di punti: Sul rullo che fa avanzare la carta è presente una testina che contiene una o più file di aghi sottili Ogni carattere è ottenuto dal riempimento o meno degli elementi di una matrice di punti: gli aghi della testina sporgono o meno in funzione del carattere da formare La circuiteria di controllo fa sì che gli aghi vengano premuti nella sequenza opportuna a formare sulla pagina i caratteri desiderati, oppure una determinata immagine grafica 82 La stampante a getto d’inchiostro Le stampanti a getto d’inchiostro (o inkjet ) non sono ad impatto perché la testina non colpisce né un nastro né la carta, ma, come le stampanti a matrice di punti, creano i caratteri come una serie di punti di inchiostro Nelle inkjet è presente una cartuccia d’inchiostro: la testina stampante contiene una serie di beccucci, disposti come gli aghi su una linea verticale, che producono goccioline d’inchiostro Le stampanti a getto d’inchiostro a colori impiegano cartucce separate per ciascuno dei colori principali (nero, blu, magenta e giallo), oppure una cartuccia composita contenente quattro serbatoi separati Le inkjet sono silenziose come le laser 83 La stampante laser 1 Le stampanti laser (Light Amplification Stimulated Emission of Radiation ), più costose delle inkjet, producono stampe di alta qualità Le stampanti laser sono considerate “a pagina”, poiché stampano un’intera pagina alla volta (a differenza delle getto d’inchiostro che sono “a carattere”, dato che viene inviato alla stampante un carattere alla volta) La memoria della stampante mantiene tutte le informazioni relative alla pagina e il microprocessore, contenuto nella stampante, la compone 84 La stampante laser 2 Nella stampante laser, cariche elettriche trasferiscono l’immagine sul tamburo, un cilindro di circa 3 pollici di circonferenza ricoperto di materiale fotoconduttore Poiché il tamburo ruota, il laser illumina tutta la superficie per righe: il laser è acceso o spento in modo da disegnare l’immagine sul tamburo: Nel sistema di scrittura in positivo (LaserJet ), la riga del tamburo viene prima scaricata ed il laser carica il cilindro nei punti che illumina Nel sistema di scrittura in negativo, il tamburo viene prima caricato e poi, ogni volta che il laser lo illumina, la superficie si scarica 85 La stampante laser 3 Il tamburo passa attraverso una vaschetta contenente il toner, che viene attratto dalle parti cariche della sua superficie La carta, prima di passare sotto il tamburo, si carica elettricamente, e quindi attrae il toner dal tamburo formando l’immagine; passa quindi attraverso la sezione di fissaggio, dove calore e pressione fissano il toner sulla sua superficie La parte di tamburo passata sulla carta va ad una lama raschiatrice che rimuove il toner rimasto e lo fa ricadere nella vaschetta 86 La stampante laser 4 Le stampanti laser sono silenziose e veloci (il costo di stampa si riduce sempre più ) Nelle stampanti laser a colori la carta passa sul tamburo quattro volte, una per ciascun colore Le stampanti laser dispongono di un buffer di stampa (memoria interna alla stampante max 64 MB), per garantire la perfetta riuscita della riproduzione grafica 87 …dispositivi di output Altri dispositivi di Output: Plotter: Stampante molto grande che consente la stampa su fogli di grandi dimensioni ( applicazioni CAD/CAM ) .................................. 88 Il modem 1 La parola modem è un’abbreviazione per modulatore/demodulatore Il modem è un dispositivo che permette di inviare dati digitali attraverso le linee telefoniche Usando un modem si può accedere a una notevole quantità di dati elettronici (scambiare file con un amico o collegarsi con grandi banche dati per ricevere qualsiasi informazione di interesse) I modem immettono il segnale direttamente nella linea telefonica In questo tipo di collegamento è necessario che sia collegato un modem sia al computer mittente che a quello ricevente I modem possono essere esterni al computer (wireless, oppure collegati con un cavo alla seriale o alla USB) oppure interni (in forma di scheda di espansione) 89 Il modem 2 La velocità con cui i modem sono in grado di scambiare i dati si misura in Kbit/secondo (Kbps), il numero di bit che il modem trasferisce in un secondo Esistono tre tipi principali di modem, a seconda del tipo di linea telefonica disponibile: Standard, per la normale linea telefonica; hanno velocità pari a 56 Kbps, la capacità massima della linea; quando il modem è collegato, la linea è occupata e non è possibile usare il telefono (è una normale telefonata) ADSL, raggiungono i 640 Kbps, ma necessitano della linea ADSL; l’ADSL realizza un collegamento permanente e non interferisce con il telefono GSM, per i collegamenti tramite cellulare; poiché non si è ancora affermato uno standard, ogni marca di telefoni cellulari produce un modem (di solito in forma di scheda) compatibile con i propri prodotti 90 La scheda di rete Dispositivo di input/output Ha la funzione di collegare il personal computer alla rete locale Interna (su BUS PCI) o integrata sulla scheda madre 91 Le periferiche multimediali 1 I personal computer domestici contano ormai numerose periferiche multimediali e, generalmente, sono utilizzati sia per lavorare che per divertirsi Con l’approssimarsi di un’era in cui vivremo circondati da periferiche multimediali (videocamere digitali, lettori MP3, etc.) l’industria informatica si adegua sviluppando nuove tecnologie a banda larga per supportare tali applicazioni 92 Le periferiche multimediali 2 Le principali periferiche multimediali sono: Periferiche Audio Le casse: devono essere scelte in funzione della scheda audio disponibile (se la scheda audio comprende solo funzioni di base o se è capace di riproduzioni audio di alta qualità, come il Dolby surround, la tipologia di casse deve essere adeguata) I lettori MP3: riproducono il contenuto sonoro dei file corrispondenti; il formato MP3 è uno standard di compressione che consente di ridurre le dimensioni di un file audio fino a 12 volte, con una minima perdita della qualità del suono (facili da reperire in rete ed economici) Periferiche Video Lo scanner: è un dispositivo che consente di acquisire testo e immagini stampate su carta per trasferirle all’interno del computer; i modelli più versatili consentono anche l’acquisizione direttamente da diapositiva o da negativo fotografico Le videocamere: vengono usate per catturare immagini da elaborare o da trasmettere (si va da videocamere professionali per riprese di alta qualità, a piccole videocamere, dette webcam, usate per trasmettere riprese video attraverso la rete) 93 Il concetto di computer è strettamente legato al processo di risoluzione di un problema. Risolvere un problema significa “Ricercare un procedimento risolutivo (algoritmo) che, eseguito, fornisce delle informazioni finali (risultati) dipendenti da alcune informazioni iniziali (dati in ingresso)”. Il concetto di algoritmo è strettamente legato al concetto di esecutore dell’algoritmo che non necessariamente deve coincidere con dei dispositivi meccanici o elettronici (Chiunque di noi, che disponga di molto tempo, grande precisione ed infinita pazienza può eseguire qualsiasi algoritmo). 94 Per descrivere un algoritmo è necessario utilizzare una forma ordinata e precisa di esposizione. Ciò esclude la possibilità di rappresentare utilizzando il “ linguaggio naturale” un algoritmo Descrivere un algoritmo in linguaggio naturale comporta indubbiamente un vantaggio poiché esso è patrimonio comune ad un vasto numero di persone ma ha lo svantaggio di essere in generale: - non preciso (e quindi ambiguo); - complesso (e quindi difficilmente formalizzabile); - inadeguato (a descrivere molti problemi). Inoltre, con l’avvento dei moderni sistemi di calcolo automatico l’interlocutore non è più un essere umano, ma una macchina e quindi vi è l’esigenza di una maggiore formalizzazione dell’algoritmo. 95 Per programmazione intenderemo l’attività volta ad esprimere la soluzione di un problema in un opportuno linguaggio (detto appunto “di programmazione”) cui è naturalmente associato un esecutore. Un programma esprime, quindi, la soluzione di una determinata classe di problemi in un ben determinato linguaggio di programmazione. I linguaggi di programmazione vengono classificati in base alla loro “generazione” di appartenenza: si parla, infatti, di linguaggi di prima, seconda, terza e quarta generazione. 96 Esempio n° 1 di algoritmo Dati due numeri naturali determinare il minimo comune multiplo M.C.M. Algoritmo risolutore: “Si consideri il più piccolo tra i due interi e si cominci ad elencare i suoi multipli fino a superare l’altro. Si cominci, ora, ad elencare i multipli del secondo fino a superare l’ultimo dei multipli del primo elencati in precedenza. Si riprenda ad elencare i multipli del primo e così via fino a trovarne due uguali”. Esempio: M.C.M. (3,7) 3 6 9 12 15 18 21 7 14 21 M.C.M. = 21 97 Esempio di formalizzazione dell’algoritmo del calcolo del M.C.M. nel linguaggio di programmazione Pascal Program mcm(input,output); var a,b, ma, mb : integer; begin end read (a,b); ma := a; mb := b; While ma<>mb do if ma>mb then mb := mb+b else ma := ma+a; write (ma) 98 Tipi di software Come già detto il software può essere distinto in software di sistema e software applicativo. Il software di sistema si suddivide ulteriormente in Sistema operativo che si occupa di gestire: - l’unità centrale - la distribuzione della memoria fra più programmi - le unità di input/output - le operazioni di lettura e scrittura sulle memorie di massa Es. di S.O. Ms-Dos, Windows, Linux, Unix ,Aix, OS2 ecc… I primi S.O., di tipo testuale, erano in grado di eseguire un programma alla volta(programma utente). Un s.o. si dice testuale quando l’attivazione di un programma è subordinata alla digitazione da parte dell’utente di un comando 99 mnemonico ben preciso. ...software La diffusione di massa dei p.c. limitata dapprima per la difficoltà legata alle interfacce testuali si è risvegliata grazie all’introduzione di nuovi S.O. ad interfaccia grafica GUI (Graphic User Inteface) Nuovi S.O. sono multitasking questa proprietà indica che il S.O. è in grado di attivare più programmi utente ed eseguirli “contemporaneamente” (time sharing) Programmi di utilità che semplificano l’esecuzione di alcune operazioni quali copia di file, formattazione di dischi ecc.. L’insieme dei programmi non legati direttamente alla gestione delle periferiche di un p.c. fanno parte del cosiddetto software applicativo. 100 Sistema operativo Definizione: “Un sistema operativo (S.O.) è un insieme di programmi che devono svolgere funzioni essenziali per l’uso di un sistema di elaborazione rendendo trasparenti all’utente le risorse Hardware” 101 Struttura a “cipolla” Struttura a livelli Software applicativo Sistema Operativo Hardware 102 Sistema operativo Complesso Diversi Sistemi operativi per diverse esigenze Supercalcolatori Mainframe Personalcomputer PDA Sistemi realtime Sistemi “embedded” Diverse componenti: Kernel Gestore della memoria Gestore delle periferiche Gestore di file 103 Struttura del sistema operativo Una struttura a livelli Ogni livello “aggiunge” qualcosa Interfaccia Utente Gestore dei file Gestore delle periferiche Gestore della memoria Kernel Hardware 104 Software applicativi Elaboratori di testi (word processor) Fogli di calcolo (spreadsheets) Database Grafica CAD Posta elettronica Browser WWW Programmi gestionali … 105 Sviluppo del software Analisi Progettazione Sviluppo Test Rilascio Manutenzione Lo sviluppo del software è da sempre in “crisi” La fase di manutenzione incide per oltre l’80% sul costo totale Modello a “cascata” obsoleto, sostituito da modello “spirale” 106 Tecnologie Software in azienda •Anni ‘60 (EDP) •Anni ‘80 (P.C., Telematica, Data Base, MIS) •Anni ‘90 (Reti, GUI, DSS) 107 Il Sistema Informativo • Insieme dei documenti strutturati e dei processi di elaborazione che li trattano. • Insieme ordinato di elementi , anche molto diversi fra loro, che raccolgono, elaborano, scambiano e archiviano dati con lo scopo di produrre e distribuire le informazioni alle persone che ne hanno bisogno, nel momento e nel luogo adatto. Composto da cinque elementi 1) Patrimonio di dati 2) Nucleo applicativo 3) Risorsa umana 4) Infrastruttura tecnologica 5) Principi generali 108 Piramide di Anthony DSS MIS EDP Pianificazione strategica Programmazione e controllo Attività operative 109 SIA in relazione al soggetto che lo promuove 1) Sistema Informativo Ufficiale 2) Sistema Informativo Personale (OA) 3) Collegamento a Sistema Inform. Esterno (EDI) 4) Produzione di dati provenienti da Automazione di processi. 110 Office Automation •Strumenti software di elaborazione e comunicazione (P.C., LAN) , che si possono classificare : 1) Gestione Comunicazione (Posta Elettronica, Trasferimento di Testi, Immagini, Suoni….) 2) Gestione Attività Ufficio (WP, SpreadSheet, Archiviazione …) 111 Funzioni dei Nuovi WP • Impaginazione figure/tabelle/grafici all’interno di testi • Correzioni ortografiche e grammaticali • Preparazione di pubblicazioni (articoli/riviste/libri) 112 Fogli Elettronici (SpreadSheet) • Simulano “fogli a quadretti attivi” • Manipolano dati numerici strutturati (Bilanci di Società, Risultati vendite, Preparazione di Budget….) • Permettono di includere Grafici • Mettono a disposizione Funzioni Predefinite (Matematiche, Finanziarie, Ingegneristiche, Statistiche …) • Permettono di rappresentare Modelli Matematici (What if analysis - MIS) 113 Le Basi di Dati Archiviazione Dati Da sistemi centralizzati con dati memorizzati in un Mainframe con Terminali A sistemi distribuiti di capacità elaborativa (P.C.) e di dati. 114 BD Collezione di file, su disco, che contengono dati logicamente correlati in modo da formare un unico insieme. STUDENTI (Dati Anagrafici/Anno di Corso, Esami sostenuti, Pagam. Tasse…) Descrizione della Realtà che si vuole rappresentare MODELLO DEI DATI Esami Sostenuti Studente Corso 115 DBMS Per lavorare su un Data Base si utilizza un DBMS (programmi) Facilitano l’organizzazione dei dati: riducono la ridondanza e l’inconsistenza • Controllano l’accesso concorrente • Facilitano le ricerche (SQL) 116 DSS • Aiutare nella valutazione di diverse alternative, in situazioni complesse e non strutturate • Usano tecniche di I.A. (sviluppo di programmi capaci di emulare il comportamento dell’uomo) - Base di Conoscenza - Motore Inferenziale “Ragionamenti” Concatenazioni logiche a partire dalla B.C. fino a trarre conclusioni coerenti. Impiego molto limitato Esperti per la realizzazione della B.C. 117 I Sistemi di Supporto alla Progettazione e Produzione CIM (Computer Integrated Manufacturing) Integrazione mediante calcolatore delle attività di Progettazione e Realizzazione di prodotti. Obiettivi : - Riduzione Tempi - Riduzione Costi CAD (Computer Aided Design) Progettazione meccanica - Disegno dei componenti edile, elettronica - Modifica viste, rappresentazioni tridimensionali - Modifica orientamento spaziale e illuminazione 118 Reti Informatiche Gli elaboratori elettronici possono essere collegati fra loro per comunicare e condividere risorse (rete informatica) Per poter comunicare tutti i nodi parte della rete devono concordare (ed adoperare) sulle “regole” da seguire: PROTOCOLLI La comunicazione avviene adoperando: Cavo coassiale Doppino telefonico Fibra ottica Onde radio a bassa frequenza Microonde “terrestri” Microonde satelittari Wireless LAN (802.11, Bluetooth) Mobile Computing 119 Tipologie di rete Le reti vengono differenziate in base alla loro “dimensione” LAN (Local Area Network) si estendono per un paio di km, connettono edifici vicini, spesso sono private MAN (Metropolitan Area Network) LAN “più grandi”, coprono distanze maggiori (città o campus), sono private o pubbliche WAN (Wide Area Network) copre aree geografice, basata su packetswitching (reti a commutazione di pacchetto) 120 Schemi di comunicazione Client/Server Un computer (client) si collega ad un altro (server) configurato opportunamente per erogare specifici servizi Peer to Peer (Paritetiche) ogni nodo si comporta da client e da server allo stesso tempo 121 Topologie di rete Si riferiscono alla forma fisica del collegamento: Multipunto or Bus Punto-Punto Stella Anello Mesh (Reticolare) 122 Multipunto or bus Multipunto o Bus – tutti i dispositivi sono collegati ad un mezzo condiviso (bus) 123 Punto-Punto La topologia più semplice, consiste in un collegamento diretto fra due computer 124 Stella Gli elaboratori sono connessi a “stella” ad un dispositivo centrale (concentratore) 125 Anello • Di solito i dati viaggiano in una sola direzione 126 Mesh (Reticolo) Questa architettura ha molti nodi connessi con diversi collegamenti 127 Protocolli di LAN Ethernet (IEEE 802.3) Token Bus (IEEE 802.3) Token Ring (IEEE 802.3) 128 Internet Internet è una rete di reti di computer Deve molto del suo successo alla semplicità e robustezza dei suoi protocolli di comunicazione (TCP/IP) Nata come risposta alla supposta supremazia tecnologica sovietica: figlia della guerra fredda È una rete di nodi peer, cioè paritetici Progettata per resistere alle conseguenze di una guerra termonucleare 129 ….. Internet – le dorsali principali sono finanziate dai governi statali per collegare università e altri enti istituzionali – esistono società private che registrano i domini di internet, oltre InterNIC, inizialmente l'unico ente autorizzato – InterNIC registra i domini e tiene traccia dei collegamenti tra indirizzi – i provider di servizi Internet (ISP) vendono collegamenti a Internet e gestiscono propri segmenti della rete 130 Collegamento e servizi • Come si può avere accedere a internet? – la connessione a internet attraverso un internet server provider (ISP) può avvenire come postazione stand-alone (ad es. il PC di casa) o come postazione di rete (in questo caso oltre al modem si dovrà utilizzare un router) 131 Collegamento e servizi • La semplice connessione consente di usufruire di tutti i servizi offerti da internet tra cui... – navigazione e consultazione di siti ipertestuali WWW – posta elettronica – iscrizione a newsgroup per lo scambio di file e messaggi – chat – download di programmi e documenti • E-commerce: un utente può acquistare attraverso il suo browser, pagando con carta di credito e scegliendo attraverso delle vetrine virtuali. 132 Collegamento e servizi • Quale software serve per utilizzare i servizi da Internet come un utente? – browser (internet explorer, netscape, opera…) per navigare tra i siti web – (client) posta elettronica (es. Outlook, Eudora…) – Netmeeting, IRC, MIRC, Microsoft Chat per partecipare a gruppi di discussioni sul web – Telnet oppure SSH per comunicare tramite un console 133 Collegamento fisico: le linee • PSTN (Public Switched Telephone Network) – la normale linea telefonica analogica – ampiezza di banda MOLTO limitata (fino a 56 Kbps analogici). – trasmissione 'sporca' (errori sono frequenti) – utile solo per usi domestici – si possono collegare delle piccole LAN – connessione on-demand 134 Collegamento fisico: le linee • ISDN (Integrated Service Digital Network) – linea telefonica digitale a canali Basic: 2 canali a 64 Kbps = 128 Kbps Primary: tanti canali, ampiezza fino a 2 Mbps – mediante le linee telefoniche si accede a un ISP (internet service provider) che fornisce il servizio di connettività. Si paga il costo delle telefonate e l'eventuale abbonamento all'ISP. (attualmente molti ISP di tipo free) 135 Collegamento fisico: le linee • DSL/ADSL (Banda Larga) – linea digitale asincrona sulla normale linea telefonica oppure sulla linea TV via cavo – ampiezza fino a 256 Kbps in trasmissione e fino a 2 Mbps in ricezione – ampiezza di banda spesso non garantita (linea condivisa) – connessione permanente con noleggio a canone – utilizzo domestico e professionale – bassi costi: offerta da più Provider (Telecom, Alice, Infostrada, Wind, Dada, Galactica, etc…) 136 Reti - Concetti di base • Che cos'è un protocollo? – un formato concordato per la trasmissione di dati tra due dispositivi • Un protocollo determina... – il tipo di controllo di errori – la metodica per la compressione di dati (se esistente) – in che modo il dispositivo che invia i dati indicherà che ha finito di inviare un messagio – in che modo il dispositivo che riceve i dati indicherà che ha ricevuto un messagio 137 Reti - Concetti di base • Come i computer comunicano i dati? – Piuttosto che come flusso continuo, i dati vengono inviati suddivisi in pacchetti (frames) di piccole dimensioni (da 512 byte a 4 k byte) – I pacchetti comprendono • un'intestazione, contenente l'indirizzo di origine, di destinazione e l'informazione di orario per sincronizzare le operazioni • i dati • una coda (o trailer) che varia a seconda del protocollo utilizzato. Solitamente contiene un CRC (cyclical redundancy check) per verificare che i dati non siano stati modificati durante la trasmissione 138 TCP/IP • Che cos'è TCP/IP? – TCP/IP = Transmission Control Protocol / Internet Protocol – TCP/IP è il protocollo usato per la rete Internet – TCP/IP è una suite di protocolli: es. smpt, pop3, http, telnet, ftp, ip, dns…. – IP è il protocollo utilizzato per l'instradamento dei messaggi da un computer all'altro 139 TCP/IP • Protocolli applicativi di TCP/IP – HTTP: (hyper text transfer protocol) è il protocollo principale che ha consentito la creazione del collegamento ipertestuale delle pagine pubblicate nel web – FTP: (file transfer protocol) protocollo per trasferire files tra computer collegati ad internet – POP3: (post office protocol) per la ricezione della posta via internet – SMTP: (simple mail transfer protocol) – Telnet: interfaccia non grafica per la connessione 140 Indirizzi IP • Assegnazione degli indirizzi IP – Un numero IP è costituito a una sequenza binaria di 32 bit, suddiviso in quartetti di 8 bit e rappresentati in forma decimale (es 155.185.68.61). Ogni quartetto può assumere 28 = 256 valori tra 0 e 255 – Gli indirizzi sono divisi in classi (A, B, C, D, E), a seconda del valore del primo byte – La maschera di sottorete o subnet mask, indica quale parte dell'indirizzo IP è da intendersi come porzione di rete e quale come porzione di rete. E' importante per stabilire se due IP che vogliono mettersi in contatto appartengono alla stessa rete – L'assegnazione dell'IP viene effettutao dal RIPE.NET per l'europa, dall'ARIN per il continente americano e dall'APNIC per l'asia e il pacifico 141 Indirizzi IP • Che cos'è il numero di IP? – Il numero di IP identifica in modo univoco un computer in rete – Se il collegamento di quel computer è permanente, il numero di IP può essere attribuito una volta per tutte (IP statico) oppure essere assegnato dal provider per quella connessione (IP dinamico) – Gli indirizzi IP vengono associati a sigle testuali per un utilizzo più facile da appositi server DNS (domain name server) – I nomi sono divisi in più parti (domini) e si leggono a ritroso per individuarne la struttura gerarchica (es. economia.unict.it appartiene al dominio it, quello unict e in ultimo a quello economia) 142 TCP/IP: l'indirizzamento •Come si fa a trovare il PC giusto? Indirizzo IP – Formato Linguistico www.microsoft.com DNS Indirizzo IP – Formato Numerico 134.45.87.168 ARP Indirizzo MAC 2E-45-D4-C9-03-A8 www.microsoft.com = è l'host chiamato www, nel dominio di secondo livello microsoft sotto il dominio .com (commercial) vassallo.economia.unict.it = è l'host chiamato vassallo, nel sottodominio economia, nel dominio di secondo livello unict sotto il dominio geografico .it. 143 TCP/IP: l'indirizzamento • estensioni (suffixes) – – – – – .com (commercial) .edu (education) .net (US internet administrative sites) .gov (US government) .mil (US military) – – – – .it (Italia) .uk (Inghilterra) .de (Germania) .dk (Danimarca) 144 World Wide Web • Che cos'è il World Wide Web (WWW)? - Insieme di pagine web pubblicate nei Siti – internet, servizi per la visualizzazione di testi, grafici e altri risorse multimediali – l'idea principale è quella di usare una rete globale che consiste di collegamenti tra documenti (web pages o pagine web) – ogni web page (pagina web) ha collegamenti (web links) che la connettono con altre web pages – normalmente un utente o un'organizzazione mette a disposizione piu' web pages. Il gruppo di queste web pages su un server si chiama web site 145 World Wide Web • Come si usa il World Wide Web (WWW)? – per usare il world wide web, ci serve un web browser (Netscape, Explorer), cioè un programma particolare per la comunicazione, la visualizzazione e la navigazione 146 World Wide Web • Perché e' importante il World Wide Web (WWW)? – con il world wide web si può... • visualizzare testi, grafici e altri risorse multimediali in internet • cercare e mettere a disposizione informazioni • scaricare (download) immagini, testi e files 147 World Wide Web • Indirizzi di web – ogni documento e altre risorse sul web hanno un indirizzo elettronico – questo indirizzo si chiama URL (Uniform Resource Locator) • Esempi – http://www.economia.unict.it (la nostra facoltà) – http://www.virgilio.it/index.html (la home page di Virgilio) 148 World Wide Web • Come si trovano informazioni? – per trovare informazioni serve un "motore di ricerca" (search engine) – il più diffuso motore di ricerca si chiama Google – URL di Google http:://www.google.com – ...però ci sono tanti altri motori di ricerca, es. http://arianna.iol.it/ – ...inoltre ci sono motori di ricerca particolari, es. web database di biblioteche 149 World Wide Web • Come si crea una pagina web? – una pagina web è scritta in una linguaggio che si chiama HTML (hyper text meta language) – inoltre una web page può consistere di Java Script, eseguire un Java Applet (un programma piccolo scritto con il linguaggio di programmazione Java), php, etc. – inoltre una web page può consistere di collegamenti a diverse risorse (immagine, video, flash, audio) – si può creare facilmente una pagina web (semplice) interattivamente con un programma, es. Netscape oppure Word – per la pubblicazione della pagina su internet è necessario copiare la pagina web nello spazio in affitto su un web server 150 World Wide Web • Per la publicazione ci sono due possibilità... – Hosting: spazio in affitto su un server dedicato per la condivisione di un proprio sito web. Non è possibile accedere all'hardware e al software che gestisce il sito web. E' il servizio svolto dall'Internet server provider (ISP) e può essere gratuito (Tiscali, Digiland, Xoom) o a pagamento (Euroweb97, Widestore, Hosting solutions) – Housing: server proprio, dotato di un software di web service (es. IIS). La banda viene garantita da un ISP specializzato in housing (Valore, Aemmenet, 9Netweb) 151 per un costo da 1000 a 2000 euro annui FTP • Che cos'è FTP? – FTP = File Transfer Protocol – è il protocollo di Internet per scambiare files • Come si usa FTP? – con un software (semplice) si chiama FTP – con un web browser (es. Explorer, Netscape) – un sito ftp ha un indirizzo del tipo: "ftp://" + domain_name 152 E-mail - Posta elettronica • Che cos'è l'e-mail? – e-mail = electronic mail (posta elettronica) – un metodo per scambiare messagi elettronici tra computer – normalmente si inviano testi, ma e' possibile anche inviare files come un allegato (oppure piu' allegati) 153 E-mail - Posta elettronica • Come si usa l'e-mail? – per usare l'e-mail serve: • un programma per comunicare, scrivere, ricevere e mandare email (es. Netscape, Outlook, Eudora) • una casella di posta (e-mail account) • hardware e software per accedere internet 154 E-mail - Posta elettronica • L'indirizzo e-mail – ogni utente ha uno o piu' indirizzi, ma ogni indirizzo e' unico – l'indirizzo consiste sempre di • un nome per l'utente, es. svassallo per Silvio Vassallo @ chiocciola ("at" in inglese) • domain (es. tiscali.it), hostname + "." + ... + suffix – es. svassallo @tiscali.it 155 Chat • Che cos'è la chat? – chat è la comunicazione diretta tra due e più utenti tramite una rete di computer (comunicazione in real-time) – gli utenti hanno un dialogo scrivendo messaggi sulla tastiera e leggendo messagi sullo schermo 156 Internet, Intranet ed Extranet Internet rete di reti interconnesse Intranet rete aziendale (o comunque privata) che fornisce servizi “Internet” per i nodi connessi Extranet servizi “Internet” forniti dalla rete Intranet accessibili (previa autenticazione ed autorizzazione) da altri nodi di Internet non nella Intranet 157 Il computer a casa Utilizzo classico - Contabilitá familiare (Entrate/Uscite) (Money) - Lettere e documenti - Giochi elettronici - Internet e posta elettronica - Fax e Segreteria - Programmi didattici ed educativi - Enciclopedie multimediali - Telelavoro 158 …al lavoro e nell’istruzione - Utilizzo di internet e della posta elettronica - Programmi di office automation - Tutte le aziende oggi utilizzano sistemi informatici per automatizzare lavori ripetitivi sia che essi si riferiscano ad elaborazioni che a procedimenti industriali e di automazione.\ Software utilizzato dalle aziende può essere - Standard: programmi realizzati per soddisfare esigenze comuni a più utenti e per risolvere problematiche generali. es: contabilità e fatturazione, gestione anagrafich ecc… - Personalizzato: programmi o serie di programmi realizzati per risolvere esigenze particolari di utenti e/o aziende che, svolgendo attivitá particolari, necessitano di una soluzione ad 159 hoc. …tutti i giorni Molti sono gli esempi di utilizzo di sistemi informatici nella vita di tutti i giorni: - prelievo da sportelli automatici Bancomat o piú in generale rapporti con le banche - supermercato archivi e penna ottica (controllo in tempo reale delle disponibilitá dell'incasso, statistiche di vendita ecc..) - raccolta di punti attraverso smartcard o carte magnetiche NOTA sulle Smartcard A differenza delle carte magnetiche le smart card sono dotate di microchip e memoria, quindi tramite quest si possono offrire servizi aggiuntivi (ecommerce, borsellino elettronico). Sono piú sicure perché difficilmente clonabili. 160 Computer ed Ergonomia Il lavoro al computer, e lo stare seduti per molte ore davanti al monitor, fa si che i dischi intervertebrali siano sottoposti ad una compressione pari a 2 volte superiore rispetto alla posizione eretta. Accorgimenti per migliorare le cose: - utilizzare una sedia con giusto sostegno dorsale e regolabile in altezza - assumere una posizione con schiena eretta - alternare lo stare seduti ad un po’ di movimento - regolare l'altezza della sedia in maniera che la coscia formi con la gamba un angolo retto. - inclinare il sedile della sedia leggermente in avanti - regolare l'altezza del monitor in maniera tale che la parte alta 161 sia allineata con gli occhi ..ergonomia Per ridurre l'affaticamento della vista - regolare luminosità e contrasto dello schermo - illuminare l'ambiente con lampade antiriflesso ed usare piani e pareti antiriflesso - evitare l'illuminazione diretta del monitor - impostare i parametri della scheda video in maniera da evitare sfocature e sfarfallii - utilizzare monitor e risoluzioni adeguate all'attivitá che si svolge Per evitare stress per mani polsi e braccia utilizzare dispositivi di input ergonomici 162 Computer e Salute Gli elaboratori elettronici devono rispettare delle norme concernenti la sicurezza. Si devono comunque osservare delle precauzione a garanzia della salute di chi utilizza lo strumento: - pulizia e manutenzione: deve essere fatta regolarmente e con prodotti detergenti fatti appositamente - In caso di incendio non utilizzare acqua per lo spegnimento - Evitare cambi repentini di temperatura per non far formare della condensa - installare il p.c. in maniera che i cavi di alimentazione arrivino ai dispositivi comodamente - evitare di installarlo vicino a fonti di calore o fonti elettromagnetiche - evitare, se non esperti, la rimozioni di coperchi e comunque farlo a alimentazione scollegata, proteggendosi da eventuali 163 cariche elettrostatiche Sicurezza dei dati - Backup - Protezione - Perdita di dati Backup Tutti i dispositivi di un p.c. possono essere soggetti a guasti. Questo, come anche la cancellazione accidentale di file, causa perdita di dati. E’ buona norma pertanto fare periodicamente delle copie dei dati; tale operazione prende il nome di Backup. In genere tali copie vengono effettuate su supporti rimovibili che poi si archiviano in luoghi sicuri. L’operazione di ripristino di dati da copie di backup prende il nome di Restore. 164 …sicurezza Protezione Per evitare che persone non autorizzate possano accedere ad informazioni riservate e memorizzate su p.c., è possibile utilizzare una parola di accesso denominata password. Perdita di dati Quando si lavora al computer, l’interruzione di energia elettrica provoca la perdita di tutti i dati presenti in memoria centrale (RAM). Per proteggersi da questi inconveniente, ed anche da eventuali sovratensioni, si può utilizzare uno strumento chiamato gruppo di continuità che si connette direttamente alla rete elettrica e ad esso si connette il p.c. In caso di interruzione garantisce quei minuti necessari ad effettuare il salvataggio dei dati e spegnere in maniera normale il p.c. 165 I virus 1 Un virus informatico è un programma, spesso annidato all’interno di un programma “portatore” dall’apparenza innocua, che esegue azioni dannose: dalla comparsa di scritte sullo schermo, al danneggiamento di file e alla cancellazione di dati, fino alla modifica degli indici del disco rigido Il problema dei virus riguarda soprattutto Windows, ma ne esistono anche per Macintosh e Linux Oggi, il veicolo di infezione di gran lunga più diffuso è la posta elettronica, ma il problema riguarda in generale qualsiasi trasferimento di file fra computer diversi (attraverso dischi, FTP File Transfer Protocol o altro) 166 I virus 2 Installare un buon programma antivirus e tenerlo costantemente aggiornato costituisce sempre la miglior difesa contro i virus; l’aggiornamento è di fondamentale importanza per garantire una protezione veramente efficace Infatti, il riconoscimento dei virus avviene attraverso un’impronta caratteristica (signature ), e un programma antivirus non è in grado di riconoscere i nuovi virus finché non ne possiede l’impronta Attraverso i signature file (o definition file), le case produttrici mettono a disposizione online tutte le informazioni sui nuovi “ceppi virali”; è bene effettuare l’aggiornamento dell’antivirus almeno ogni 1530 giorni Tutto questo non mette al riparo dai virus appena creati: Un virus particolarmente efficace (come il famoso I love you del maggio 2000) riesce a diffondersi capillarmente in tutto il mondo nel giro di poche ore, assai prima che si riesca ad isolarlo, definirne l’impronta e renderla disponibile online per l’aggiornamento Nel momento in cui il virus nasce e viene diffuso, i programmi antivirus non hanno nessuna efficacia contro di esso: i primi giorni di vita sono quelli in cui il virus compie il maggior numero di danni 167 I virus 3 I programmi antivirus si possono scaricare attraverso Internet, dai siti delle case produttrici Installare l’antivirus quando la macchina è già stata attaccata è quasi sempre inutile… …Molti virus, quando hanno preso il controllo della macchina, non si lasciano cancellare dall’antivirus e vanno rimossi manualmente …Se l’antivirus riesce ad andare in esecuzione, si può sapere il nome del virus e quali sono i file che ha infettato, dopodiché, usando un altro computer non infetto, si possono cercare su Internet informazioni su come rimuovere il virus dalla macchina Un sito molto interessante è la Virus Encyclopedia della Symantec (la casa che produce il Norton Antivirus), in cui vengono spiegati gli effetti di ogni virus e quali sono le procedure per la sua rimozione manuale 168 I tipi di virus 1 Programmi eseguibili: dall’apparenza innocua, caratterizzati (in genere) dall’estensione .exe; possono arrivare come allegati a messaggi di posta elettronica; il virus non si attiva se il programma non viene lanciato Esistono virus che si appropriano della rubrica inviando una copia di se stessi a tutti gli indirizzi in essa contenuti, oppure virus che si allegano di nascosto a tutti i messaggi in partenza dalla macchina che hanno infettato Può accadere di ricevere un messaggio, apparentemente inviato da un amico o conoscente, che contiene il virus come allegato •Vermi (worms) •sottoinsieme dei virus che si propagano nelle reti informatiche e, spesso, hanno come scopo primario il blocco della rete attraverso un anomalo uso delle risorse (Kletz) 169 I tipi di virus 2 Per proteggersi: evitare di aprire i file allegati ai messaggi se non si è assolutamente certi della loro provenienza; più precisamente… Non aprire un allegato che arriva da uno sconosciuto, specialmente se accompagnato da un messaggio amichevole o rassicurante Se il messaggio arriva da un conoscente, ma il testo è assente o ha un’aria impersonale o è diverso dallo stile del mittente, potrebbe trattarsi di un falso messaggio generato dal virus (I love you funzionava così) Un allegato con doppia estensione, es. “message_for_you.txt.vbs’’, è quasi certamente un virus: la prima è una falsa estensione, per far credere che l’allegato sia un innocuo file di testo (.txt) o un’immagine (.gif, .jpg), la seconda è la vera estensione del file (.vbs: visual basic script; .pif: program information file; .exe: executable) Se il messaggio arriva da un conoscente che però non parla mai dell’allegato, il file potrebbe essere stato introdotto di nascosto dal virus nel momento in cui il messaggio veniva spedito La stessa prudenza riguarda tutti i file eseguibili che ci si procura per altra via; occorre evitare di scaricare software da siti sospetti o sconosciuti; nei siti pirata si rischia l’incontro con i Trojan, virus che di solito non procurano danni diretti, ma predispongono la macchina per essere presa sotto controllo dai pirati informatici ed essere usata per le loro incursioni nella rete (Melissa) 170 I tipi di virus 3 Macrovirus: sono ottenuti sfruttando le funzioni delle macro in documenti Word o Excel Le macro sono istruzioni eseguibili inglobate all’interno dei documenti (pensate per automatizzare operazioni di uso frequente) e si attivano non appena il documento viene aperto: in una macchina infettata da macrovirus l’infezione si trasmette a tutti i documenti Ogni file di Word, Excel, Access, etc., è potenzialmente in grado di contenere un macrovirus nascosto (e non basta essere certi della provenienza del file, perché chi lo ha inviato può averlo fatto senza accorgersi dell’infezione) L’unica difesa è la disattivazione di tutte le macro prima di aprire i documenti (le versioni recenti di programmi come Word o Excel avvisano sempre l’utente dell’eventuale presenza di una macro prima di renderla attiva) •Usare PDF e RTF quando possibile 171 I tipi di virus 4 Script: i virus più insidiosi fra quelli diffusi attraverso la posta elettronica, perché non si presentano come allegato, ma sfruttano la possibilità, offerta da diversi mailer, di scrivere messaggi di posta elettronica in HTML, in modo da migliorare l’aspetto grafico del testo Dato che una pagina HTML può contenere istruzioni attive (dette script), il messaggio può essere costruito in modo da svolgere azioni potenzialmente pericolose sul computer del destinatario I virus realizzati con gli script si attivano da soli non appena il messaggio viene aperto per la lettura Particolarmente esposti sono MS Outlook e Outlook Express, che accettano e lanciano in automatico i Visual Basic Script (VBS) Per difendersi… Usare un mailer basato sul testo semplice, o impostare l’opzione che disabilita l’esecuzione automatica degli script 172 Copyright La pirateria oltre che per i prodotti musicali esiste anche per il software. Infatti tutte le software house tutelano il loro diritto a impedire la copiatura dei loro programmi. Esiste per altro una normativa europea che, considerando software come opera dell’ingegno, riconosce il diritto d’autore a chi lo sviluppa. 173 Software e diritti di autore Il software è tutelato dalle leggi sul diritto di autore e sul copyrigth NON è possibile riprodurre e distribuire il Software senza il consenso dell’autore Politiche di licensing: 1. 2. 3. 4. A pagamento Freeware Shareware Copyleft/Open Source (GPL, BSD, etc…) 174 Privacy La tutela dei dati personali e la relativa legge sulla privacy (n. 675 del 31 Dicembre 1996) coinvolge il mondo di internet ed in generale della ICT per la grande mole di informazioni che negli anni i database e le banche dati hanno raccolto. La suddetta legge ha introdotto il principio secondo cui l’utilizzazione di dati personali può avvenire esclusivamente con il consenso della persona fisica e/o giuridici interessata, e sempre dopo aver specificato lo scopo ed il metodo con cui i dati verranno trattati. 175