Title: Informatica di base
1Informatica di base
- Imparare a lavorare
- con un Personal Computer
2Sommario
- Informatica e calcolatori
- Componenti di un Personal Computer
- Il Software Sistema Operativo Applicativi
Linguaggi di Programmazione - Le reti Internet
- Aziende Commercio - Government
- Sicurezza - Legislazione
3Informatica e Calcolatori
- La parola informatica generata dalla contrazione
delle parole informazione ed automatica è nata
per sintetizzare elaborazione automatica delle
informazioni. - La capacità di eseguire calcoli molto
velocemente che ha un calcolatore, ha permesso il
rapido sviluppo dellinformatica. - Infatti, il calcolatore, è in grado, oltre che a
fare calcoli veri e propri, di ordinare,
confrontare, ricercare, interpretare dati
(informazione) e, quindi, elaborare le
informazioni. - In termini internazionali si parla di IT
(Information Technology) o Tecnologia delle
Informazioni. - La necessità di trasmettere (comunicare) tali
informazioni fa sì che il termine più appropriato
sia ICT (Information and Comunication Technology)
4Malgrado lenorme evoluzione subita dalle prime
calcolatrici meccaniche di Pascal e di Leibniz,
della macchina analitica di Babbage, passando
per i calcolatori elettronici da ENIAC ai PC
odierni, larchitettura del calcolatore, cioè
lorganizzazione minuta delle funzionalità di
base, è rimasta invariata rispetto alla macchina
di Babbage
MEMORIA
dati
dati
Unità di uscita
Unità dingresso
comandi
dati
istruzioni
comandi
Unità di controllo
Unità di calcolo
comandi
comandi
5 Se i principi fondamentali sono rimasti
invariati, o quasi, levoluzione dei calcolatori
è legata allo sviluppo tecnologico
dellelettronica e, soprattutto, dallinvenzione
del micro chip da parte del vicentino Federico
Faggin a cavallo tra gli anni 60 e 70. Nel 78 la
produzione da parte della INTEL del
microprocessore 8086 e dell8088 lanno
successivo, abbinato al sistema operativo della
Micro Soft DOS (Disk Operating Sistem) permise
un notevole abbattimento sia di costi che di
dimensioni, avviando una diffusione del Personal
Computer (PC) che, a partire dai primi anni 90,
sta diventando un elettrodomestico sempre più
potente e sempre più semplice da utilizzare
specie dopo la rivoluzione apportata con
Windows 95.
6Cronologia evoluzione dei microprocessori
- 1978 INTEL 8086-8088 processori a 16 bit (8088
con bus a 8 bit) - INTEL 80286 16 bit, con funzionamento in modo
reale o protetto - 1893 WINDOWS
- 1985 INTEL 80386DX 32 bit con bus a 32 bit
- 1988 INTEL 80386SX 32 bit con bus a 16 bit
- 1989 INTEL 80486DX 32 bit con coprocessore
matematico - 1993 INTEL PENTIUM Windows NT
- 1995 INTEL P6 Windows 95
- 1999 INTEL III Windows 98
- A seguire PENTIUM IV Windows 2000
- Windows ME Windows XP
7Classificazione Computer
- I vari sistemi di elaborazione vengono
classificati in base alla loro complessità e
potenza di elaborazione, per cui a partire dai
più semplici ai più complessi individuiamo - Calcolatrici
- Palmari
- Laptop/Personal Computer
- Minicomputer
- Mainframe
8Principio di funzionamento - il codice binario
- Il principio di funzionamento di un calcolatore
si basa su un concetto elettrico molto
semplice ACCESO/SPENTO, o, simbolicamente, 0 o
1. I due elementi (0 1) sono denominati bit
(binary digit) che non sono però sufficienti a
rappresentare alcuna informazione, se non
attraverso un multiplo, il byte, costituito dalla
sequenza di 8 bit in grado, pertanto, a
rappresentare 28 256 simboli o informazioni,
sufficienti per ricavare, introdurre, elaborare
informazioni. Tale combinazione di bit ha
permesso la codifica ASCII comprendente i numeri
interi e decimali, le lettere dellalfabeto
maiuscole e minuscole, i segni di punteggiatura,
i simboli operazionali e quelli relazionali, i
caratteri di controllo. Ad esempio il carattere
A viene rappresentato dalla sequenza 01000001
(8 bit 1 byte). Il byte, ed i suoi multipli,
pertanto, è lunità di misura utilizzata in campo
informatico.
9Funzioni logiche
- Per ottemperare alle complesse operazioni svolte
da un calcolatore, sono stati realizzati
interruttori che possono essere aperti o chiusi
in modi differenti. Una descrizione sistematica
di questi modi è possibile tramite due funzioni
logiche fondamentali, la funzione AND (E) e la
funzione OR (O), che operano nel seguente modo
il risultato della funzione AND, con un numero
qualsiasi di valori binari, è VERO se tutti i
valori sono veri altrimenti è FALSO (in gene si
attribuisce alla cifra 1 il significato di vero
ed alla cifra 0 quello di falso) il risultato
della funzione OR, con un numero qualsiasi di
valori binari, è VERO se uno o più valori sono
veri, altrimenti è falso.
10COMPONENTI ESSENZIALI DI UN PC
- UNITA DINGRESSO O DI INPUT (TASTIERA)
- UNITA CENTRALE DI ELABORAZIONE (CPU)
- UNITA DI MEMORIA INTERNA (ROM RAM)
- UNITA DI MEMORIA ESTERNA O UNITA DISCO (FD-HD)
- UNITA DI USCITA O DI OUTPUT (VIDEO STAMPANTE)
Vedi schema
11R andom A ccess M emory
R ead O nly M emory
OUTPUT
VIDEO
FD HD CD ROM
MEMORIE INTERNE (ROM - RAM)
CPU
STAMPANTE
INPUT
TASTIERA
12Componenti aggiuntivi Unità I/O
Periferiche di Input Periferiche di Output
Mouse Joystick Trackball touch pad Stampanti inkjet Laser - Plotter
Scanner Monitor LCD
Web cam Casse Audio
Fotocamera digitale Masterizzatori
Modem Modem
13Unità di memoria di massa
Dagli schemi visti in precedenza si individua un
elemento che è la base di qualsiasi tipo di
elaborazione la memoria. Qualsiasi sia
linformazione che si deve elaborare, deve
essere, innanzitutto, memorizzata. A tal
proposito, in un elaboratore sono presenti vari
tipi di memorie le quali, qualsiasi sia la loro
tipologia, possono essere immaginate come una
sequenza finita di locazioni o celle contenenti
ciascuna uno o più byte, ovverosia uno o più
caratteri e/o simboli. Tale locazione prende il
nome di parola (word). Le parole o celle vengono
numerate da 0 in poi per poter essere
identificate in modo univoco attribuendo a
ciascuna un proprio indirizzo (address) per
recuperare, poi, i dati contenuti nelle celle
stesse per la loro elaborazione. Tra le
tipologie di memoria è basilare distinguere tra
RAM e ROM.
14Memoria ROM
Come visto nello schema precedente per ROM
sintende una memoria di sola lettura (read only
memory) e per RAM una memoria ad accesso casuale
o diretto (random access memory). Le differenze
tra i due tipi di memoria sono sia sostanziali
che fisiche le ROM, normalmente, sono costituite
da componenti elettrici semplici e adatti alla
memorizzazione permanente delle informazioni,
costituite, generalmente da istruzioni per
lavvio delle macchine, di programmi in
linguaggio macchina per la gestione delle
periferiche, di tabelle matematiche utilizzate
dalla CPU per lo svolgimento di operazioni di
base. La memoria ROM è detta di sola lettura
proprio perché lutilizzatore della macchina non
è autorizzato a modificare il contenuto della
stessa in caso di danneggiamento o
malfunzionamento della ROM il calcolatore è del
tutto inservibile.
15Memoria RAM
Le memorie RAM, viceversa sono costituite da
componenti elettrici che, ai primordi
dellinformatica, avevano costi molto elevati e
quindi, per il contenimento dei costi, di
capacità alquanto ridotte proprio a causa delle
dimensioni ridotte i primi programmatori decisero
di individuare lanno utilizzando le ultime due
cifre (2 byte) per risparmiare memoria, creando
così i presupposti di quello che sembrava essere
un disastro epocale provocato dal così detto baco
del millennio (millennium bag) o Problema Y2K
(year 2000), in quanto il sistema non riusciva a
distinguere il 2000 con altri anni di inizio
secolo (1500 1800 1900) con le conseguenze
facilmente immaginabili. La RAM è una memoria di
tipo volatile in quanto i suoi circuiti sono
soggetti alla presenza o meno di alimentazione
elettrica (semplificando è costituita da una
serie di condensatori il cui stato carico-scarico
rappresenta nella sequenza di 8 elementi il
carattere che si vuol memorizzare) la mancanza
di alimentazione (voluta se si elimina il
carattere) o improvvisa (black out) scarica
completamente la memoria dei suoi elementi,
perdendo in questo caso i dati in essa
memorizzati.
16La funzionalità di questa memoria può essere
paragonata ad un grande parcheggio in cui i
veicoli si posizionano in modo casuale, senza
cioè seguire un ordine prestabilito. Tale
sistema permette di collocare nelle celle i vari
caratteri in modo molto veloce e, tramite gli
indirizzi assegnati dal sistema operativo,
ritrovati al momento del bisogno rapidamente. Man
mano che si caricano programmi, si creano file
e si elaborano informazioni, la memoria si
riempie, svuotandosi del tutto o in parte quando
usciamo da un programma o abbandoniamo un file,
in questo caso si dovrà memorizzare il file su un
altro tipo di memoria (memoria di massa)
costituita generalmente da supporti di tipo
magnetico (Hard Disk Floppy Disk Zip Disk - )
o di tipo ottico (CD ROM). Ultimamente a causa
delle differenze di velocità tra dischi, RAM e
processori, viene utilizzata una memoria
temporanea (memoria cache) che funge da
contenitore di istruzioni e dati usati più
frequentemente dalla CPU.
17FAT
- Anche con tali supporti la memorizzazione avviene
in modo casuale e per le dimensioni delle celle,
succede sovente che un file venga spezzettato in
più parti per poi essere memorizzato in aree
diverse, ma non necessariamente contigue. La
localizzazione dei file e dei loro componenti
viene gestita dalla FAT (file allocation table)
predisposta dal sistema operativo. - La frammentazione dei file, in presenza di dischi
di grandi dimensioni, rallenta la ricerca, per
cui si deve procedere alloperazione di
deframmentazione (defrag), che consiste nello
riscrivere i file in celle adiacenti per una più
rapida ricerca e per recuperare spazio nel disco. - Tra le caratteristiche delle memorie di massa si
individuano tre parametri fondamentali - Capacità quantità di informazioni contenibili
- Tempo di accesso tempo impiegato per la ricerca
dei dati - Velocità di trasferimento rapidità di
trasferimento dati
18Formattazione dei dischi
La gestione dei file e la loro memorizzazione
sulle memorie di massa comporta anche la
formattazione dei supporti magnetici. Questa
operazione, in pratica, serve a predisporre la
superficie magnetica, con cui sono fatti i
dischi, al ricevimento dei dati. Il disco viene
suddiviso in tracce e settori il cui incrocio
individua un blocco fisico (cluster o area di
allocazione) nel quale vengono memorizzati i
dati. La dimensione di queste aree è stabilita
dal S.O. e per dischi fino a 2GB e nellordine
dei 512KB (FAT 16), per cui file maggiori vengono
necessariamente spezzettati con Win 98 la
dimensione dei cluster è aumentata (FAT 32) con
minor frammentazione e sfruttamento del disco
migliore.
19IL SOFTWARE
- Sistemi operativi
- Applicativi
- Linguaggi di programmazione
20Il Sistema Operativo
- Un sistema operativo è un insieme di programmi
che vengono eseguiti allavvio del calcolatore
(controllo delle memorie, delle periferiche ) e
durante il normale funzionamento consentendo una
facile gestione delle risorse (comunicare col
computer, preparare dischi, leggere e scrivere
sui dischi, ordinare elenchi, copiare file ). In
parole povere il S.O. è un intermediario/interpret
e tra lutente e la macchina. - I primi calcolatori basati sul chip 8086
adottarono il sistema MSDOS (Micro Soft Disk
Operative System) lintroduzione di Windows 95,
che ne è una evoluzione, ha di fatto abbandonato
tale sistema semplificando notevolmente luso e
la gestione del PC fornendo allutente una
potente interfaccia grafica (GUI Graphical User
Interface) che utilizzando un puntatore (mouse)
permette di copiare, spostare, salvare, ordinare
file senza necessariamente conoscere a memoria
alcun comando. -
21- Le funzioni principali del sistema operativo
possono essere riassunte in - Gestione unità centrale e processo di
elaborazione - Gestione della memoria centrale
- Gestione dei processi e della loro tempificazione
- Gestione dell I/O (input/output)
- Gestione delle informazioni sui file registrati
sulle memorie di massa e dellaccesso ai dati
(FAT) - Gestione dellinterprete dei comandi
- Tali funzioni sono presenti in ogni sistema
operativo. - Tra i vari S.O. i principali sono
- MS-DOS Windows
- Apple - Macinthosh
- UNIX
- Linux
22Applicativi
- Per applicativo si intende un programma o un
insieme di programmi che permettono la gestione e
lelaborazione delle informazione qualsiasi essa
sia (office automation), per cui troviamo
programmi per elaborare testi (Word Processing),
fogli elettronici (spreadsheet), database,
strumenti di presentazione, programmi per la
contabilità, ecc. - Ogni applicativo, a meno che non appartenga a
così dette suite (Office per esempio) hanno
particolarità proprie che spesso li rendono
incompatibili uno con laltro impedendo, così, la
possibilità di condividere dati elaborati con
sistemi diversi se non utilizzando dei
convertitori che, però, non sempre riescono a
trasportare dati da un ambiente allaltro in
modo corretto. - Se da un lato il monopolio di MicroSoft lega
lutenza alla stessa, dallaltro si è raggiunto
un grado di omogeneizzazione per chi opera in
ambiente Windows che risolve tutti i problemi
sopra citati, parlando in tal modo di Standard
Windows.
23Linguaggi di Programmazione
- La realizzazione di un programma prevede una
serie di attività ben definite e, soprattutto, un
linguaggio che traduca i procedimenti in una
forma comprensibile al calcolatore. In genere
tali linguaggi sono orientati a specifiche
applicazioni siano esse di tipo scientifico o
commerciale, oppure adatti a qualsiasi problema
(general purpose). - I moderni linguaggi di programmazione sono di
tipo evoluto in quanto usano terminologie
naturali, lavorano tramite oggetti, traducono
in modo più semplice tutta la serie di istruzioni
e procedure atte a risolvere il problema proposto
(algoritmo).
24Tipologia di linguaggio
Nome Anno Specifiche
FORTRAN 1956 FORmula TRANslation usato per applicazioni tecnico scientifiche
COBOL 1960 Common Business Oriented Language per uso commerciale e gestionale
BASIC 1964 Beginners All-purpose Symbolic Instruction Code, linguaggio facile ed interattivo di uso generale
RPG 1966 Report Program Generator per applicazioni commerciali per la preparazione di prospetti
PASCAL 1971 Orientato alla programmazione strutturata
C 1974 Utilizzato nello sviluppo di S.O. e software di base diffusosi insieme ad UNIX
JAVA 1995 Utilizzato in modo specifico per applicazione interattive in Internet
25Sviluppo del software
- I programmi applicativi possono essere realizzati
anche da utentinormali che abbiano una minima
conoscenza di linguaggi di programmazione, ma
nella maggior parte dei casi, aziende
specializzate (software house) provvedono alla
loro produzione. - Tra questi programmi distinguiamo quelli
gestionali (contabilità, stipendi, fatturazione,
magazzino, archiviazione, ecc.) e quelli
strumentali (tools) detti anche OPT (Office
Productivity Tools) o prodotti Office, il più
famoso dei quali è Office della MicroSoft, in cui
sono raccolti gli applicativi più usati ed
utilizzabili nelle varie aziende. - In ogni caso lo sviluppo di un programma deve
necessariamente seguire una metodologia di lavoro
ben precisa, suddivisa in varie sezioni o fasi.
Ogni fase, a sua volta, è costituita da una serie
di attività che devono essere svolte, da
risultati che devono essere raggiunti e da
controlli o verifiche da eseguire per poter poi
procedere alla fase successiva.
26Fasi di sviluppo 1
- Conoscenza degli obiettivi - detta anche analisi
preliminare necessaria alla conoscenza della
materia per la risoluzione delle problematiche.
27Fasi di sviluppo 2
- Analisi lo scopo è la determinazione e
descrizione delle componenti del progetto, tra
cui quelle fondamentali sono i dati intesi come
informazioni necessarie alla funzionalità del
progetto e le funzioni intese come le cose che il
sistema dovrà fare. Infine la terza componente è
costituita dal flusso dei dati tra le funzioni
stabilendo labbinamento ad ogni funzione i dati
utilizzati in input ed i dati prodotti in output.
28Fasi di sviluppo 3
- Progettazione e Transizione definizione e
descrizione dettagliata delle caratteristiche del
sistema informatico del progetto (progettazione)
e definizione delle modalità di passaggio dal
sistema esistente a quello nuovo (transizione).
29Fasi di sviluppo 4
- Realizzazione genera il prodotto del progetto,
ovverossia dopo aver studiato, ideato e
concretizzato le varie scelte si giunge alla
realizzazione del progetto stesso, costituito, in
tal caso, da moduli software o programmi e da
database o archivi usati dai programmi stessi.
30Fasi di sviluppo 5
- Documentazione, prove, formazione questa fase
ha lo scopo di realizzare la documentazione
(manuali duso) per gli utenti finali, di testare
la funzionalità dei programmi sia dal punto di
vista di aderenza del progetto alle finalità
richieste, sia per la ricerca di eventuali errori
(bug) nel codice del software, certificando alla
fine la bontà del prodotto. Da ultimo la
produzione di corsi specifici per la formazione
del personale.
31Fasi di sviluppo 6
- Produzione è la fase finale del progetto o
rilascio del progetto, attivando lo stesso presso
gli utenti controllando che lelaborazione dei
dati producano i risultati attesi e verificando
globalmente il sistema.
32Programmi freeware
- Una volta che il programma è stato testato e
prodotto, viene immesso sul mercato per la sua
diffusione e, a seconda delle intenzioni del
produttore, messo in vendita. - Sul mercato, pertanto, potremmo trovare programmi
che possono essere diffusi in modo del tutto
gratuito tramite Internet o tramite i classici
canali editoriali come gadget allegati a riviste
specializzate questi si definiscono freeware,
cioè liberi e completamente gratuiti.
33Programmi shareware
- In altri casi il prodotto può essere reperito
tramite gli stessi canali di diffusione, ma sotto
forma shareware (lett. Prodotto condiviso) che
permette il suo utilizzo per un certo periodo di
tempo per poter provare il programma stesso alla
fine del periodo di prova è possibile registrare
il software pagando una certa cifra oppure
lasciar perdere ed in questo caso il programma
non funziona più. - Altre volte i produttori, per invogliare il
cliente allacquisto, distribuiscono programmi
gratuiti, ma in versioni ridotte o mancanti di
certe funzionalità, che, tramite la registrazione
a pagamento, vengono integrati delle parti
mancanti.
34Le reti informaticheInternet
35Telematica
- Levoluzione della tecnologia nelle
telecomunicazioni e la necessità di una
condivisione delle informazioni raccolte ed
elaborate invio di documenti in formato
elettronico (fax e/o posta elettronica), uso
massiccio di carte di credito e bancomat,
trasmissione audio e/o video (video conferenze),
Internet ed altro ancora, ha sviluppato il
settore applicativo dellinformatica denominato
TELEMATICA termine con il quale si vuole
evidenziare lintegrazione tra i due tipi di
tecnologia Informatica e Comunicazioni. - Una branca della telematica che sta assumendo
unimportanza sempre più rilevante è costituita,
senzaltro, dalla interconnessione di computer
sia a livello aziendali (LAN Local Area
Network) che a livello mondiale (WAN Wide Area
Network) tra le reti WAN Internet è considerata
la rete per antonomasia.
36Architettura Client/Server
- Sia che si parli di LAN o di WAN si utilizzano
sistemi di elaborazione basati su collegamenti ed
utilizzo di risorse informatiche di tipo diverso
fra loro interconnesse, a ciò viene dato il nome
di architetture Client/Server. - Con questa architettura ciascun utente può
svolgere anche contemporaneamente la funzione di
server e di client mettendo a disposizione di
altri risorse e/o utilizzando risorse messe a
disposizione da altri, senza necessariamente
predefinire i ruoli di server e di client ciò è
vero in presenza di reti di piccole dimensioni,
mentre in caso di architetture più complesse la
funzione di server è generalmente assunta da un
PC particolarmente potente nel quale vengono
memorizzati archivi, programmi, ecc. condivisi
dagli utenti della rete in questo caso si parla
di server dedicato.
37Internet ed il TCP/IP
- Lorigine di Internet è datata 1969 ed il
progetto iniziale aveva come obiettivo la
creazione di una rete che collegasse tra loro i
computer utilizzati nei Centri di Ricerca
Universitari. ARPANet, questo era il nome
originario, era basata su una architettura di
rete che potremmo definire di tipo ridondante,
ovverosia i percorsi per i vari collegamenti
erano molteplici e diversi tra loro e ciò per
motivi tecnici e di sicurezza il collegamento
era assicurato da linee telefoniche per cui, a
volte, poteva essere più rapido, perché meno
intasato, un percorso apparentemente più lungo
inoltre tale architettura assicurava il
collegamento anche in caso di distruzione, causa
attacchi militari o per eventi catastrofici, di
alcuni centri nodali. - La spedizione dei dati avveniva, pertanto, non
per blocchi interi ma per pacchetti contenenti
al massimo 1500 caratteri
38Transport Control Protocol/Internet Protocol
- La suddivisione in pacchetti ha in vantaggio che
essendo di dimensioni ridotte sono in grado di
trovare più facilmente linee libere seguendo il
percorso più rapido per raggiungere la
destinazione. Ciascun pacchetto, però, deve
contenere l indirizzo del destinatario ed un
numero dordine per poter ricostruire,
allarrivo, il messaggio completo. - Tale procedura viene eseguita appunto dal
protocollo TCP/IP - TCP dal PC di partenza il messaggio viene
suddiviso i più parti numerate e le invia
corredate dallindirizzo IP. Allarrivo provvede
alla ricomposizione del messaggio. - IP determina il percorso migliore per far
giungere a destinazione il messaggio originario.
- Il software di gestione del protocollo viene
installato su ciascun PC quando viene predisposto
per laccesso ad Internet.
39Indirizzi Internet
- Se lo standard di comunicazione è il protocollo
appena visto è pur vero che Internet collega reti
di tipo diverso, per cui necessitano
apparecchiature di interfaccia che permettono
tale connessione bridge per il collegamento di
reti dello stesso tipo, router e gateway per reti
di tipo diverso. - Ciascuna stazione collegata in rete possiede un
indirizzo unico al mondo che lo identifica in
modo inequivocabile questi è composto da una
serie di 4 numeri da 0 a 255 separati da un
punto, in modo da ottenere un numero quasi
illimitato di combinazioni che assicura tale
unicità. - In taluni casi tale indirizzo è di tipo statico,
viene assegnato normalmente a possessori di
Domini, altrimenti si parla di indirizzo IP
dinamico che viene assegnato, di volta in volta,
ed in modo variabile ai vari PC che si collegano
alla rete.
40Domini ed identificativi
- 212.216.112.222, ad esempio è un indirizzo IP
statico che identifica il server della Telecom
Italia Net (TIN), ma tale numero è difficilmente
memorizzabile, per cui è possibile utilizzare
indirizzi simbolici composti da sigle o pochi
gruppi di lettere che identificano facilmente il
server a cui ci si collega. La corrispondenza tra
l indirizzo numerico e quello simbolico è
stabilita dal DNS (Domain Name System). - www.altavista.digital.com è l indirizzo Internet
univoco detto URL (Uniform Resource Locator) di
uno dei motori di ricerca più famosi ed
analizzandone le componenti si comprende che
siamo su un sito web (World Wide Web
ragnatele mondiale, che lorganizzazione è
altavista, che il dominio principale è
digital e che siamo in presenza di una
organizzazione commeciale com questultimo
componente ne specifica, infatti, la tipologia - .com organizzazioni commerciali
- .edu università e scuole
- .it fr uk identificano la nazionalità
41La posta elettronica
- Uno dei servizi più utili ed utilizzati tra
quelli disponibili in Internet è, sicuramente, la
posta elettronica (electronic mail, abbreviato in
e-mail). Tramite essa è possibile comunicare
direttamente con uno o più utenti inviando loro
messaggi e informazioni tramite i documenti
allegati. Tale servizio sta in parte mettendo in
crisi il servizio postale tradizionale in quanto
linvio ed il ricevimento del messaggio e/o
dellallegato è quasi istantaneo nel senso che
una e-mail viaggia nella rete a velocità
impensabili per altri mezzi di comunicazione che
non sia voce e/o sms, ed al costo di una
telefonata urbana, specialmente se comunichiamo
con lestero, in tal caso un fax è più lento e
decisamente più costoso. Il problema, se problema
può essere, è la ricezione del messaggio in
quanto il server di posta elettronica presso (at
- _at_) cui abbiamo attivato la nostra casella è
sempre acceso e, quindi, sempre pronto a ricevere
i messaggi e poi memorizzarli il PC dellutente,
viceversa, può essere spento o non connesso ad
Internet, per cui la ricezione avverrà allatto
della connessione.
42Indirizzo di posta elettronica e-mail
- Come nel caso dell indirizzo IP anche per la
posta elettronica necessita una identificazione
certa ed univoca, per cui i vari utenti verranno
individuati tramite un username fornito al
momento della connessione la combinazione del
nome utente con il dominio presso il quale è
stata attivata la casella postale costituisce
lindirizzo e-mail - gmassari _at_ tin.it
- gmassari è il nome utente - _at_ at cioè presso
tin.it è il dominio - Vuol dire che lutente gmassari ha una casella
postale presso il dominio italiano Telecom Italia
Net. - Gli indirizzi e- mail vanno sempre scritti in
minuscolo, senza spazi intermedi e come unico
separatore il punto.
43Collegamenti ad Internet
- Internet è una rete globale che permette di
collegarsi con qualsiasi PC collegato ad essa
utilizzando le normali linee telefoniche. - Per poter far ciò abbiamo bisogno, innanzitutto,
di un modem che provvederà a comporre il numero
telefonico del fornitore di accessi (provider) e
ad inviare al server presso cui ci colleghiamo il
nostro nome utente e la nostra password per
accedere ai servizi messi a nostra disposizione,
riceverà e invierà dati finché la connessione
rimarrà attiva. - Di norma la chiamata è locale ed il costo è a
tariffa urbana, che, comunque, ha una sua
incidenza a seconda del tempo di collegamento e,
quindi, dalla velocità con cui riceviamo ed
inviamo dati alla rete. - Ultimamente sono stati realizzati collegamenti
utilizzando tecnologie più sofisticate tipo reti
telefoniche ISDN, ADSL, Satelliti, che come
caratteristica principale hanno una velocità ed
una larghezza di banda decisamente superiore alle
normali linee analogiche. I costi, però, sono
sempre alti e per utenti normali non sempre
giustificabili.
44Attivazione di un collegamento Internet
- Ormai lattivazione di un abbonamento con un
qualsiasi provider è del tutto automatica, basta
inserire il CD-ROM fornito spesso gratuitamente
da riviste specializzate, dai fornitori stessi,
da libri di testo, ecc., ed il programma
esecutivo provvede a tutto, è sufficiente
rispondere ad alcune domande di tipo informativo
e la procedura installerà tutto il necessario per
il collegamento. - Può succedere, però, che cambiando PC si debba
procedere alla configurazione del collegamento,
senza per questo fare un nuovo abbonamento. Le
procedure da seguire sono le seguenti - Installazione di Accesso remoto
- Installazione del protocollo TCP/IP
- Impostazione dei parametri TCP/IP
- Creazione connessione Accesso remoto
- Connessione con il provider scelto
45Informatica Aziende
- Lautomazione nelle aziende non è una novità, i
centri meccanografici e, successivamente, i CED
sono presenti da una trentina danni, ma
levoluzione dell IT (Information Technology) ha
incrementato notevolmente, e semplificato,
lautomazione delle procedure aziendali. Si può
senzaltro dire che non esista posto di lavoro
che non sia supportato da un sistema informatico
e non solo a livello amministrativo e
commerciale, ma anche a livello industriale,
basti pensare solo allimportanza assunta dalla
robotica nellindustria pesante sia in fase
produttiva che in fase di verifica e controllo. - Nel campo edilizio le procedure di contabilità di
cantiere e di progettazione e disegno (CAD) sono
ormai di uso comune.
46Informatica Commercio
- Anche in campo commerciale lIT ha assunto una
importanza considerevole, specialmente dopo
lavvento di Internet, si parla, infatti di
E-Commerce (commercio elettronico) distinto tra - Business to consumer transazioni tra imprese e
consumatori finali - Business to business transazioni tra imprese ed
imprese - Luso di carte magnetiche tipo Bancomat o Carte
di credito permettono pagamenti più semplici e,
tutto sommato, più sicuri, oltre a permettere di
acquistare in negozi virtuali tramite Internet se
non, addirittura, trasferire somme da conto a
conto, acquistare o vendere titoli, ricaricare
carte telefoniche, effettuare pagamento su conti
correnti postali, prenotare biglietti aerei e/o
ferroviari. - In ambito di servizi, poi, luso di SIMM card o
Flash card, che altro non sono che memorie di
tipo RAM, possiamo usare GSM, memorizzare foto o
filmati, rubriche telefoniche, appunti
elettronici ecc.
47Informatica Government
- Anche se buone ultime, anche le Amministrazioni
Pubbliche si sono affacciate al mondo delle IT e
non solo per quanto riguarda la gestione, ma
anche a livello di servizi dati allutenza. - Sono comparse le prime carte didentità
elettroniche, è stato sperimentato in alcune
occasioni il voto elettronico, esistono da
qualche anno sportelli automatici per ottenere
certificati. - E possibile, tramite Internet, effettuare
operazioni di tipo fiscale (invio dei modelli
Unico, pagamento di imposte, controllo della
propria posizione fiscale, richiesta di codici
fiscali, trasmissione e controllo di dati
catastali). - Sempre più prepotentemente linformatica entra
nella nostra vita modificando anche il nostro
modus vivendi, semplificandola, ma anche
rendendoci sempre più controllabili in quanto una
traccia viene sempre lasciata ad ogni utilizzo di
tali mezzi con conseguenze che per il momento si
limitano a problemi di sicurezza (vedi) ma un
domani non si sa (Orwell ed il Grande Fratello
insegnano).
48Sicurezza
- Largomento Sicurezza sta assumendo un aspetto
sempre più importante visto laccesso in continuo
crescendo di nuovi utenti. Le problematiche sono
duplici sicurezza contro infezioni di virus
provenienti dallesterno e da attacchi di
estranei (Hackers) normalmente a sistemi
importanti, riservatezza dei propri dati
personali (privacy), sicurezza dei dati
salvataggio dei dati e backup.
49Sicurezza Virus 1
- I virus non sono altro che programmi prodotti da
programmatori spiritosi, meglio sarebbe
chiamarli vandali, il cui scopo è quello di
danneggiare sistemi altrui sia di grossi centri
di calcolo sia di singole persone. Il veicolo di
trasmissione principe è diventato in questi
ultimi anni Internet e la posta elettronica.
50Sicurezza Virus 2
-
- Per difendersi dalle infezioni è necessario
dotare la propria postazione di buoni antivirus
che sono degli applicativi che ricercano
allinterno delle memorie di massa eventuali
veicoli infettivi attingendo da particolari
banche dati contenenti le impronte virali dei
virus più conosciuti.
51Sicurezza Virus 3
-
- Laggiornamento di tali impronte è indispensabile
per ottenere gradi di sicurezza accentabili. È
comunque consigliabile adottare comportamenti
tali da limitare le infezioni non aprendo, per
esempio, messaggi di posta elettronica con
allegati inviati da sconosciuti.
52Sicurezza Hackers 1
- Per quanto riguarda i così detti Hackers, che
nella sostanza sono dei veri e propri criminali,
il singolo utente ha ben poco da temere, anche se
a volte cè coincidenza tra hacker e produttore
di virus il pericolo è concreto, invece, per
grossi sistemi di Enti, Banche, Sistemi Militari
e di Intelligence, che possono essere violati sia
carpendo informazioni sia subendo danni alle
proprie banche dati da questi individui.
53Sicurezza Hackers 2
- Il collegamento Internet a siti di tali
organizzazioni sono il veicolo primario
attraverso cui si accede prima ai Serve Web
collegati a loro volta ai server principali
contenenti le banche dati. - Sistemi di protezione contro tali attacchi sono
costituiti da FireWall (muri di fuoco) che
impediscono laccesso ai Web Server delle aziende
da parte di persone non autorizzate.
54Sicurezza Hackers 3
- Inoltre non sono da sottovalutare violazioni a
tali sistemi da parte di personale interno per
cui accessi, password, autorizzazioni, ecc.
devono essere gestiti non con leggerezza, ma
creando il più possibile sbarramenti e controlli
periodici, con cambiamento delle password di
accesso in possesso ai singoli utenti.
55Sicurezza Privacy 1
- Il problema privacy non è di secondaria
importanza in quanto la conoscenza di nostri dati
da parte di persone mal intenzionate può causare
gravi inconvenienti anche a singoli individui,
basta pensare ai pagamenti tramite Carte di
Credito con lE-Commerce che se gestiti con
leggerezza possono provocare danni economici non
indifferenti.
56Sicurezza Privacy 2
- Con la diffusione massiccia di tale forme di
acquisto e pagamento il pericolo aumenta
proporzionalmente, per cui molti E-shop si stanno
dotando di sistemi di protezione contro
lintercettazione di tali dati assicurando i
propri clienti su tale protezione.
57Sicurezza Privacy 3
- Anche le e-mail possono essere violate nel
senso che quando inviamo un messaggio questo
viene riposto sul server mail in attesa che
questo venga scaricato dal destinatario, quel
messaggio, quindi è teoricamente leggibile da
chiunque possa accedere al server. Per ovviare
allinconveniente sono disponibili sistemi per
crittografare i messaggi per renderli illeggibili
a chi non è in possesso al programma di decritto
grafia. - Ovviamente chi invia e chi riceve devono avere lo
stesso programma e, soprattutto, essere a
conoscenza della password di accesso al file.
58Sicurezza Backup
- Un aspetto sempre più importante e problematico
è larchiviazione dei dati e la loro
conservazione. - La perdita di un archivio comporta dei danni
economici non indifferenti per cui la creazione
di copie di salvataggio dei dati (backup) rientra
nellambito della sicurezza. - Gli strumenti per tali salvataggi sono molteplici
e dipendono dal tipo di sistema, se isolato o
appartenente ad una rete.
59Sicurezza Backup 1
-
- Nel primo caso è possibile creare dei dischi di
backup utilizzando i vecchi floppy disck da 1.44
Mb, dischi Zip da 100 0 250 MB oppure CD-ROM
riscrivibili o meno con capacità di 650/800 MB o,
ultimamente, con i DVD scrivibili che raggiungono
i 4 GB. - I supporti magnetici hanno il vantaggio di poter
essere riutilizzati per molte volte riscrivendo
i dati man mano che questi vengono aggiornati,
mentre i supporti di tipo ottico, anche se di
tipo riscrivibile, non sono in grado di
riscrivere uno stesso file dopo che questi è
stato modificato, bisogna salvare nuovamente
tutto larchivio in cui il file era contenuto. - Il backup periodico dei nostri archivi personali
è sempre consigliabile in quanto un guasto al
sistema o all HD del PC ci ne impedirebbe
laccesso con conseguenze immaginabili.
60Sicurezza Backup 2
-
- Nel secondo caso, data la massa enorme di dati da
salvare e la presenza di un server nel quale
vengono archiviati, è consigliabile utilizzare
sistemi automatici di salvataggio che utilizzino
unità a nastro. - Tale sistema ha il vantaggio che la procedura di
backup viene programmata dallutente il quale può
decidere quali archivi salvare e, soprattutto,
quando salvare sia in termini di orari che di
giorni. - Normalmente si fa il backup degli archivi che
vengono modificati con frequenza, preferibilmente
durante la chiusura delle aziende e giornalmente
usando cassette a nastro una per giorno della
settimana come minimo. - Il danneggiamento di un file o di un archivio è,
in questo modo, risolto recuperando lultima
versione salvata.
61Legislazione
- Nel campo dellambiente di lavoro e nel campo
informatico sono state promulgate alcune leggi
che regolamentano tali ambiti in particolar modo
possiamo citare - Legge 626 del 19/9/94 in materia di sicurezza sul
posto di lavoro. - Legge 675 del 31/12/96 in materia di tutela della
privacy. - Legge 59 del 15/3/97 sulla validità giuridica dei
documenti informatici e successivo DPR 513
del10/11/97 sul concetto di firma digitale. - DL 518 del 29/12/92 a modifica legge 633 del 1941
sulla tutela del Diritto dAutore esteso ai
prodotti informatici. - Legge 547 del 23/12/93 che modifica ed integra il
c.p. ed il c.p.p. stabilendo le pene per i reati
informatici sia a livello di pirateria che di uso
criminoso dellinformatica (truffe, spionaggio
industriale, violazione delle banche date ed
alterazione delle stesse, ecc.).
62Fine
F I N E
63Principio di funzionamento
OFF o FALSO 0
ON o VERO 1
64Funzione AND
OFF o FALSO 0
OFF o FALSO 0
OFF o FALSO 0
ON o VERO 1
65Funzione OR
OFF o FALSO 0
ON o VERO 1
66Formattazione
Tracce
Cluster o area di allocazione
Settori
67File Allocation Table
Cluster Stato Note
1 1 Riservato al sistema operativo
2 1 Riservato al sistema operativo
3 4 Primo cluster di Bio.txt. Punta al cluster 4 che contiene parte del file Bio.txt
4 999 Ultimo cluster del file Bio.txt
5 0 Vuoto
6 0 Vuoto
7 8 Primo cluster di Diario.wks. Lo stato indica che il cluster 8 contiene la parte successiva del file Diario.wks
8 10 Lo stato indica che il cluster 10 contiene una parte ulteriore di Diario.wks
9 999 Primo e unico cluster contenente Pic.wps
10 999 Ultimo cluster di Diario.wks
68Deframmentazione
Disco da deframmentare
69Deframmentazione
Disco deframmentato
70Calcolatrici
In questa categoria troviamo le classiche
calcolatrici tascabili divenute ormai di uso
comune, dalle più semplici in grado di eseguire
le quattro operazioni, a quelle così dette
scientifiche in grado di svolgere calcoli più
complessi (funzioni trigonometriche, logaritmi,
ecc.) fino a quelle programmabili in grado di
accettare ed eseguire programmi di calcolo
costruiti dallutente.
71Palmari
Da piccole agende elettroniche con capacità di
calcolo e di data base, in questi ultimi anni
hanno avuto uno sviluppo sia tecnologico che
funzionale che ne fanno quasi dei veri e propri
computer tascabili compatibili con i PC o i
Laptop più comuni specialmente se adottano
sistemi operativi quali MS CE che altro non sono
che una versione ridotta di Windows.
72Laptop/Personal Computer
Laptop o Portatile
Personal Computer
Sono considerati i computer per antonomasia,
destinati, in origine, alluso personale ed
isolato (stand alone) con lavvento delle reti
aziendali sono in grado di svolgere attività
lavorative di tipo intelligente. La differenza
tra PC e Laptop è caratterizzata principalmente
dallingombro in quanto, ormai, le
caratteristiche tecniche sono quasi uguali, ma
data la tecnologia più sofisticata (schermi a
LCD, doppia alimentazione, chassis particolari) i
costi sono decisamente più elevati per i
portatili.
73Minicomputer
Sistemi informatici di media potenza che
utilizzano processori in parallelo o processori
di tipo RISC (Reduced Instruction Set
Computer). Usano una CPU guidata da un set di
istruzioni ridotto che ne limita le possibilità
di applicazione, ma ne incrementa la velocità di
elaborazione ed in genere sono governati da
sistemi operativi tipo Unix. Normalmente ad essi
sono collegati terminali (tastiera video)
stupidi in quanto non sono in grado di
elaborare le informazioni, attività riservata ai
processori del server di rete.
74Mainframe
Sono i sistemi di elaborazione più potenti in
quanto utilizzano più processori in parallelo (da
1 a 16) controllati da sistemi operativi
specifici in grado di gestire ed elaborare
quantitativi di dati enormi. Anche in questo caso
possono essere collegati a terminali stupidi, ma
anche di tipo intelligente, in grado cioè di
elaborare in proprio le informazioni. Il
collegamento ad altri server anche remoti
costituisce una Network Computer per la
condivisione di dati tra moltissimi utenti
(Internet).
75Mouse Trackball Touch pad Joystick
Sono tutti dei puntatori che in presenza di
interfacce grafiche (GUI) permettono di attivare
funzioni, di selezionare, di spostare icone,
file, ecc. Trackball e touch pad sono dei
dispositivi nati con i Laptop,in pratica il
trackball è come un mouse rovesciato, mentre il
touch pad è una membrana sensibile al movimento
del dito ed alla pressione esercitata. I mouse,
poi, possono essere a sfera o a puntatore ottico
(laser) con collegamento a filo o cordless (via
radio o a raggi infrarossi). Nel caso, poi, dello
joystick, questi viene utilizzato esclusivamente
con i video giochi e funge da vera e propria
consolle di comando imitando cloche, volanti,
pulsanti per sparare, confermare risposte, ecc.
76Scanner
Lo scanner o lettore ottico è un dispositivo che
permette la digitalizzare immagini e/o anche
pagine scritte. Nel caso delle immagini, queste
vengono importate nel PC attraverso appositi
programmi di grafica che ne permettono, poi, la
loro elaborazione. Nel caso di pagine scritte o,
anche, pagine composte (immagini scritte) è
possibile acquisirle e tramite appositi programmi
(OCR Optical Character Recognition) intervenire
sul testo per modificarlo. Questi strumenti
stanno avendo grande importanza per
larchiviazione digitale di documenti cartacei
che potrebbero andar persi e che, comunque,
occuperebbero molto più spazio che sotto forma
digitale. Si pensi, ad esempio, gli enormi
archivi dei tribunali.
77Web Cam
La web cam è un dispositivo che permette la
cattura di immagini digitalizzate in movimento,
in pratica un telecamera digitale in genere a
basso costo, utilizzata principalmente per
videoconferenze attraverso Internet. Consente
anche lacquisizione di immagini fisse
(istantanee) con risoluzioni, però, decisamente
inferiori alle fotocamere digitali.
78Fotocamera digitale
Le fotocamere digitali sono delle vere e proprie
macchine fotografiche che fissano limmagine non
su pellicola, bensì su supporto digitale (memory
stick). Limmagine ottenuta è, pertanto, di tipo
digitale ed è possibile intervenire sulla stessa
per modificarla attraverso programmi di grafica
adatti, tipo Photoshop. La caratteristica
principale che differenzia un fotocamera da
unaltra è il numero di pixel che il sensore è in
grado di acquisire. Maggiore è il loro numero,
migliore è la qualità dellimmagine stessa e
maggiori sono le possibilità di elaborazione,
specie su eventuali ingrandimenti. Per analogia
si possono paragonare alla sensibilità ed alla
grana della pellicola fotografica.
79Stampanti inkjet laser - plotter
Tra le periferiche di output le stampanti
assumono importanza rilevanti in quanto il
supporto cartaceo viene ancora utilizzato
levoluzione ha prodotto stampanti a getto
dinchiostro, specie a colori laser per grandi
quantitativi e plotter per la produzione di
disegni CAD o stampe di grande formato (A1 A0
Poster). Le stampanti possono essere collegate
tramite porta parallela, porta USB o, in caso di
reti, tramite Print Server.
80Monitor LCD
Tra le periferiche di output indispensabili
annoveriamo i monitor, ormai tutti a colori, che
possono essere di tipo CRT (cinescopio) oppure
LCD (a cristalli liquidi). Questi ultimi, pur
avendo costi decisamente superiori, sono meno
ingombranti, specie in profondità, e dal punto di
vista della sicurezza del posto di lavoro, del
tutto innocui in quanto non emettono radiazioni
nocive e più riposanti per la vista. Le
caratteristiche che distinguono i monitor sono la
dimensione dello schermo ed i punti per pollice
(dots per inch - dpi), minore è tale valore più
nitida sarà limmagine.
81Casse acustiche e schede audio
La multimedialità ha introdotto anche una
informazione di tipo sonoro, per cui la
presenza di schede audio che permettano la
riproduzione di suoni, ma anche la loro
registrazione ed elaborazione, abbinate a casse
acustiche, cuffie e microfoni, nonché di ingressi
particolari per labbinamento a strumenti
musicali per la composizione di brani, è
diventata uno standard.
82Masterizzatori
La presenza di un masterizzatore su una stazione
di lavoro è giustificata dalla necessità di
memorizzare grandi quantitativi di dati su
supporti pressoché inalterabili (arriviamo fino a
700MB e oltre) in più permettono la
duplicazione di CD-ROM sia di tipo musicale che
di dati, innescando, però, il fenomeno della
pirateria copiando illegalmente sia CD musicali
che di CD con programmi.
83MODEM
Modem acronimo di Modulatore DEModulatore,
apparecchiatura elettronica che consente di
collegare il PC ad una rete telefonica
trasformando il linguaggio binario del PC in
segnale analogico e viceversa.
Modem esterno analogico
Modem interno analogico
I modem sono apparecchi che, ormai, svolgono
anche funzioni diverse tipo linvio e la
ricezione di fax o fungono da telefoni veri e
propri. La caratteristica che li distingue è la
velocità di trasmissione espressa in bps (bit per
secondo) lo standard per gli analogici è di
56Kbps anche se, in realtà, difficilmente si
raggiungono tali velocità causa lintasamento e
linadeguatezza delle linee telefoniche standard.
I modem esterni utilizzano per il collegamento
porte seriali o porte USB.
84Pascal
Blaise Pascal, matematico, fisico, filosofo e
teologo, nato a Clermont Ferrand nel 1623 e
morto a Parigi nel 1662, è stato tra i maggiori
pensatori del XVII secolo in Francia. Dal punto
di vista della Fisica va annoverata senzaltro la
legge che porta il suo nome riguardante la
statica dei fluidi in un fluido in quiete la
pressione su una superficie qualsiasi esercita
una forza perpendicolare alla superficie e
indipendente dalla direzione secondo cui è
orientata la superficie. Dal punto di vista della
Matematica inventa nel 1645 la sua macchina per
calcolare (pascalina) in grado di eseguire solo
delle addizioni di numeri immessi mediante dischi
combinatori.
85Leibniz
Gottfried Wilhelm von Leibniz, matematico,
filosofo, storico, organizzatore di cultura,
politico, nato a Lipsia nel 1646, morto ad
Hannover nel 1716, è uno dei maggiori pensatori
delletà moderna. Le sue ricerche matematiche,
vedi elaborazioni del calcolo infinitesimale, il
concetto di infinito, la concezione
razionalistica del reale, fungono da basi per la
futura applicazione sul calcolo
automatizzato. Nel 1671 inventò un elaboratore
costruito nel 1694 in grado di addizionare e, per
mezzo di successive addizioni e scorrimenti,
moltiplicare grazie anche ad uno speciale
meccanismo dentato a gradini per introdurre le
cifre da addizionare, meccanismo, peraltro,
ancora in uso. Dai principi di base di Pascal e
Libniz, nel 1820 linglese Charles Xavier Thomas,
sviluppò la prima calcolatrice meccanica da
tavolo in grado di eseguire le quattro operazioni
aritmetiche.
86Babbage
Charles Babbage matematico inglese, nato nel 1792
e morto nel 1871, progettò e costruì nel 1822 una
che egli chiamò macchina a differenze. Lidea
di Babbage partiva dallosservazione che molti
lunghi calcoli, specie quelli necessari per
preparare tavole matematiche, consistevano di
operazioni ripetitive che si succedevano con
regolarità da ciò suppose che doveva essere
possibile effettuare tali operazioni
automaticamente. Abbandonato il progetto
primario nel 1833 costruisce un elaboratore
meccanico digitale automatico, chiamato macchina
analitica. I piani specificavano un elaboratore
decimale parallelo che operava su numeri (word
parole) di 50 cifre decimali ed era provvisto di
imaggazzinamento (memoria) di 1000 di questi
numeri.
87ENIAC
Electronic Numerical Integrator And Computer
(integratore numerico e calcolatore elettronico)
viene generalmente accreditato come il primo
elaboratore digitale elettronico funzionante (EDC
Electronic Digital Computer). Costruito da J.
Presper Eckert e John W. Mauchly della Moore
School of Electrical Engineering dellUniversità
di Pennsylvania sulla base di un contratto con il
Dipartimento della Difesa statunitense,
fondamentalmente per il calcolo delle tavole di
tiro, divenne ufficialmente operativo nel
febbraio del 1946 e fu utilizzato con successo
per circa 9 anni. Dotato di 18.000 valvole
eseguiva calcoli su base decimale, usando
circuiti contatori ad anello elettronici,
calcolava la traiettoria balistica di un
proiettile in un tempo inferiore a quello
impiegato a percorrerla. Occupava una
superficie di 167,3 mq, consumava circa 180Kw e
pesava circa 30 tonnellate.
88Informazione
- Per informazione sintende tutto ciò che
significa qualcosa per luomo e che può essere
conservato e/o comunicato in previsione di un suo
utilizzo pratico, sia esso immediato che futuro. - Linformazione può essere configurata in vario
modo a seconda di come chi comunica vuole che
questa venga recepita da chi la riceve - Caratteri alfabetici (nomi, titoli, città, testi
in genere) - Numeri (valori, date, dimensioni)
- Caratteri alfanumerici (combinazione dei primi
due per comporre informazioni particolari quale
ad esempio il codice fiscale) - Grafici (Istogrammi, curve borsistiche,
elettrocardiogrammi) - Immagini (foto, poster, cartelloni pubblicitari)
- Luci (semafori, lampeggianti, fari)
- Suoni (campane, sirene, annunci vocali)
- Gesti (strette di mano, saluti militari,
insulti)
89Elaborazione
Le informazioni comunque ricevute, sono a loro
volta elaborate per poter sviluppare un
pensiero, risolvere un problema, analizzare un
fenomeno. Agli elementi componenti una
informazione viene dato il nome di
dati. Pertanto i dati descrivono aspetti
elementari, linformazione è un insieme di dati
elaborati che descrivono lentità o il
fenomeno. I dati possono essere di tipo
elementare (un numero) o composti (un testo un
valore o numero), primitivi (la misura di una
lunghezza) e risultanti da un calcolo (il
perimetro), organizzati in formati predefiniti
(strutturati) oppure liberi (disegni,
immagini). Il trattamento dei dati viene indicato
con il termine elaborazione, la quale necessita
di dati in ingresso (input) ed il risultato sono
dati in uscita (output).
90CPU
CPU, acronimo di Central Processing Unit (unità
centrale di elaborazione) è il dispositivo che
esegue materialmente tutte le operazioni logiche,
matematiche e di trasferimento dei dati da
elaborare secondo lalgoritmo richiesto ed è
costituita da una unità di elaborazione detta ALU
(Arithmetic Logic Unit) e da una unità di
controllo o CU (Contro Unit) che stabilisce quali
operazioni eseguire e con che scansione
temporale. Lunità di controllo invia, infatti,
dei segnali all ALU in tempi stabiliti ed in
sincronia con un timer (clock). La frequenza con
cui questi segnali vengono inviati indica la
velocità con cui le operazioni vengono eseguite.
Maggiore è il valore, in MHz, maggiore sarà la
capacità o potenza del calcolatore anche se, in
realtà, alcune istruzioni possono essere svolte
in un ciclo unico altre in più cicli, per cui la
velocità espressa in istruzioni al secondo (MIPS
Millions Instructions Per Second) sarà
inferiore a quella di clock. Per uso comune è con
la frequenza che si stabilisce la velocità o
potenza del calcolatore.
91Porte di collegamento
Porta Parallela porta di trasferimento dati
comunemente usata per il collegamento di
stampanti. Invia le informazioni
contemporaneamente in gruppi per esempio gli 8
bit di un byte di dati sono trasmessi allo stesso
momento su otto diversi fili del cavo di
collegamento tra PC e stampante. Per velocizzare
il processo si configurano in modo
bidirezionale Porta Seriale porta di
trasferimento dati comunemente usata per
collegamento di periferiche quali mouse, modem.
Invia le informazioni un bit per volta su di un
unico conduttore. Porta USB (Universal Serial
Bus) nuova tecnologia di connessione introdotta
con Win98, che, a parte la maggior velocità di
trasferimento dati, permette il collegamento fino
ad un massimo di 127 periferiche in sequenza con
connessione e configurazione rapida senza la
necessità di spegnere PC e/o periferica
92Interfaccia Grafico (GUI)
A differenza dellinterprete di comandi in linea
utilizzato dal vecchio sistema operativo DOS, da
Linux e da alcuni S.O. per Centri di Elaborazione
Dati (CED), in cui tutte le operazioni di
comando, controllo e visualizzazione avvenivano
tramite tastiera e con una grafica molto
povera, sistemi operativi tipo Macintosh e,
successivamente Win 95 e seguenti, abbinano la
visualizzazione contemporanea di unottima
grafica e testo realizzando ciò che in gergo
viene definito WYSIWYG (What You See Is What You
Go ciò che vedi è ciò che ottieni). Tale
interfaccia, inoltre, semplifica notevolmente il
lavoro dellutente in quanto la maggior parte dei
comandi avviene utilizzando un puntatore (mouse)
e delle immagini più o meno elaborate (icone)
rendendo, in tal modo, superfluo il dover
imparare a memoria i comandi, la sintassi e
loperatività necessari con gli interpreti di
comando in linea. Infine lo standard imposto
dalla MicroSoft fa sì che S.O. ed applicativi
attribuiscano comandi uguali allo stesso pulsante
dando allutente una familiarità nel lavoro a
prescindere dallapplicativo utilizzato.
93Architettura Client/Server
A
CD
A e B sono connessi in rete tramite il server S e
condividono la stampante ed il lettore CD, per
cui si comportano da server quando mettono a
disposizione le due periferiche, ma si comportano
anche da client quando utilizzano i programmi e/o
gli archivi residenti nel server o in A o in B.
B
s
PRINT
94Gli Indirizzi URL
Un indirizzo Internet è denominato normalmente
URL (Uniform Resource Locator localizzatore
universale di risorse) che deve essere
specificato in modo esplicito da chi vuole
accedere ai documenti e/o alle risorse
disponibili. L URL è composto dal tipo di
protocollo utilizzato, dal collocamento del sito,
dallorganizzazione che lo gestisce e dalla
nazione in cui il sito si trova, ad esempio
http/www.istruzione.it/ http indica il
tipo di protocollo usato www indica che si trova
sul World Wide Web istruzione indica lente di
gestione (Ministero Istruzione) it indica che si
tratta di un sito italiano La barra o slash è un
separatore che consente la costruzione di un
percorso per raggiungere archivi o pagine
specifiche
95Tipologie di collegamento telefonico
Tipo di collegamento Caratteristiche
PSDN Linea telefonica commutata analogica (Public Switched Data Network) con una velocità teorica di 64kbps
ISDN Linea telefonica digitale integrata (Integrate Service Digital Network) con una velocità teorica di 128Kbps. Utilizza due canali (doppia costo telefonata) e necessita di un modem apposito ed un collegamento con accesso ISDN.
ADSL Collegamento telefonico ad alta velocità 640Kbps e larga banda (Asimmetrics Digital System Lan) che prevede un accesso perenne al provider a costi fissi. Necessità di un modem apposito fornito spesso in comodato duso. Ancora più veloce è lxDSL.
SATELLITE Sfrutta i collegamenti via radio utilizzando una antenna parabolica ed un modem particolare. Non molto diffuso e con problemi di collegamento, velocità e banda.
96Installazione Accesso remoto
Se da risorse del computer non si visualizza l
icona di Accesso remoto è necessario installare
il software relativo. Dal pulsante start
selezionare Impostazioni Pannello di controllo
Installazi