Informatica di base - PowerPoint PPT Presentation

1 / 100
About This Presentation
Title:

Informatica di base

Description:

Informatica di base Imparare a lavorare con un Personal Computer Sommario Informatica e calcolatori Componenti di un Personal Computer Il Software Sistema ... – PowerPoint PPT presentation

Number of Views:224
Avg rating:3.0/5.0
Slides: 101
Provided by: RobertoF6
Category:

less

Transcript and Presenter's Notes

Title: Informatica di base


1
Informatica di base
  • Imparare a lavorare
  • con un Personal Computer

2
Sommario
  • Informatica e calcolatori
  • Componenti di un Personal Computer
  • Il Software Sistema Operativo Applicativi
    Linguaggi di Programmazione
  • Le reti Internet
  • Aziende Commercio - Government
  • Sicurezza - Legislazione

3
Informatica e Calcolatori
  • La parola informatica generata dalla contrazione
    delle parole informazione ed automatica è nata
    per sintetizzare elaborazione automatica delle
    informazioni.
  • La capacità di eseguire calcoli molto
    velocemente che ha un calcolatore, ha permesso il
    rapido sviluppo dellinformatica.
  • Infatti, il calcolatore, è in grado, oltre che a
    fare calcoli veri e propri, di ordinare,
    confrontare, ricercare, interpretare dati
    (informazione) e, quindi, elaborare le
    informazioni.
  • In termini internazionali si parla di IT
    (Information Technology) o Tecnologia delle
    Informazioni.
  • La necessità di trasmettere (comunicare) tali
    informazioni fa sì che il termine più appropriato
    sia ICT (Information and Comunication Technology)

4
Malgrado lenorme evoluzione subita dalle prime
calcolatrici meccaniche di Pascal e di Leibniz,
della macchina analitica di Babbage, passando
per i calcolatori elettronici da ENIAC ai PC
odierni, larchitettura del calcolatore, cioè
lorganizzazione minuta delle funzionalità di
base, è rimasta invariata rispetto alla macchina
di Babbage
MEMORIA
dati
dati
Unità di uscita
Unità dingresso
comandi
dati
istruzioni
comandi
Unità di controllo
Unità di calcolo
comandi
comandi
5

Se i principi fondamentali sono rimasti
invariati, o quasi, levoluzione dei calcolatori
è legata allo sviluppo tecnologico
dellelettronica e, soprattutto, dallinvenzione
del micro chip da parte del vicentino Federico
Faggin a cavallo tra gli anni 60 e 70. Nel 78 la
produzione da parte della INTEL del
microprocessore 8086 e dell8088 lanno
successivo, abbinato al sistema operativo della
Micro Soft DOS (Disk Operating Sistem) permise
un notevole abbattimento sia di costi che di
dimensioni, avviando una diffusione del Personal
Computer (PC) che, a partire dai primi anni 90,
sta diventando un elettrodomestico sempre più
potente e sempre più semplice da utilizzare
specie dopo la rivoluzione apportata con
Windows 95.
6
Cronologia evoluzione dei microprocessori
  • 1978 INTEL 8086-8088 processori a 16 bit (8088
    con bus a 8 bit)
  • INTEL 80286 16 bit, con funzionamento in modo
    reale o protetto
  • 1893 WINDOWS
  • 1985 INTEL 80386DX 32 bit con bus a 32 bit
  • 1988 INTEL 80386SX 32 bit con bus a 16 bit
  • 1989 INTEL 80486DX 32 bit con coprocessore
    matematico
  • 1993 INTEL PENTIUM Windows NT
  • 1995 INTEL P6 Windows 95
  • 1999 INTEL III Windows 98
  • A seguire PENTIUM IV Windows 2000
  • Windows ME Windows XP

7
Classificazione Computer
  • I vari sistemi di elaborazione vengono
    classificati in base alla loro complessità e
    potenza di elaborazione, per cui a partire dai
    più semplici ai più complessi individuiamo
  • Calcolatrici
  • Palmari
  • Laptop/Personal Computer
  • Minicomputer
  • Mainframe

8
Principio di funzionamento - il codice binario
  • Il principio di funzionamento di un calcolatore
    si basa su un concetto elettrico molto
    semplice ACCESO/SPENTO, o, simbolicamente, 0 o
    1. I due elementi (0 1) sono denominati bit
    (binary digit) che non sono però sufficienti a
    rappresentare alcuna informazione, se non
    attraverso un multiplo, il byte, costituito dalla
    sequenza di 8 bit in grado, pertanto, a
    rappresentare 28 256 simboli o informazioni,
    sufficienti per ricavare, introdurre, elaborare
    informazioni. Tale combinazione di bit ha
    permesso la codifica ASCII comprendente i numeri
    interi e decimali, le lettere dellalfabeto
    maiuscole e minuscole, i segni di punteggiatura,
    i simboli operazionali e quelli relazionali, i
    caratteri di controllo. Ad esempio il carattere
    A viene rappresentato dalla sequenza 01000001
    (8 bit 1 byte). Il byte, ed i suoi multipli,
    pertanto, è lunità di misura utilizzata in campo
    informatico.

9
Funzioni logiche
  • Per ottemperare alle complesse operazioni svolte
    da un calcolatore, sono stati realizzati
    interruttori che possono essere aperti o chiusi
    in modi differenti. Una descrizione sistematica
    di questi modi è possibile tramite due funzioni
    logiche fondamentali, la funzione AND (E) e la
    funzione OR (O), che operano nel seguente modo
    il risultato della funzione AND, con un numero
    qualsiasi di valori binari, è VERO se tutti i
    valori sono veri altrimenti è FALSO (in gene si
    attribuisce alla cifra 1 il significato di vero
    ed alla cifra 0 quello di falso) il risultato
    della funzione OR, con un numero qualsiasi di
    valori binari, è VERO se uno o più valori sono
    veri, altrimenti è falso.

10
COMPONENTI ESSENZIALI DI UN PC
  • UNITA DINGRESSO O DI INPUT (TASTIERA)
  • UNITA CENTRALE DI ELABORAZIONE (CPU)
  • UNITA DI MEMORIA INTERNA (ROM RAM)
  • UNITA DI MEMORIA ESTERNA O UNITA DISCO (FD-HD)
  • UNITA DI USCITA O DI OUTPUT (VIDEO STAMPANTE)

Vedi schema
11
R andom A ccess M emory
R ead O nly M emory
OUTPUT
VIDEO
FD HD CD ROM
MEMORIE INTERNE (ROM - RAM)
CPU
STAMPANTE
INPUT
TASTIERA
12
Componenti aggiuntivi Unità I/O
Periferiche di Input Periferiche di Output
Mouse Joystick Trackball touch pad Stampanti inkjet Laser - Plotter
Scanner Monitor LCD
Web cam Casse Audio
Fotocamera digitale Masterizzatori
Modem Modem

13
Unità di memoria di massa
Dagli schemi visti in precedenza si individua un
elemento che è la base di qualsiasi tipo di
elaborazione la memoria. Qualsiasi sia
linformazione che si deve elaborare, deve
essere, innanzitutto, memorizzata. A tal
proposito, in un elaboratore sono presenti vari
tipi di memorie le quali, qualsiasi sia la loro
tipologia, possono essere immaginate come una
sequenza finita di locazioni o celle contenenti
ciascuna uno o più byte, ovverosia uno o più
caratteri e/o simboli. Tale locazione prende il
nome di parola (word). Le parole o celle vengono
numerate da 0 in poi per poter essere
identificate in modo univoco attribuendo a
ciascuna un proprio indirizzo (address) per
recuperare, poi, i dati contenuti nelle celle
stesse per la loro elaborazione. Tra le
tipologie di memoria è basilare distinguere tra
RAM e ROM.
14
Memoria ROM
Come visto nello schema precedente per ROM
sintende una memoria di sola lettura (read only
memory) e per RAM una memoria ad accesso casuale
o diretto (random access memory). Le differenze
tra i due tipi di memoria sono sia sostanziali
che fisiche le ROM, normalmente, sono costituite
da componenti elettrici semplici e adatti alla
memorizzazione permanente delle informazioni,
costituite, generalmente da istruzioni per
lavvio delle macchine, di programmi in
linguaggio macchina per la gestione delle
periferiche, di tabelle matematiche utilizzate
dalla CPU per lo svolgimento di operazioni di
base. La memoria ROM è detta di sola lettura
proprio perché lutilizzatore della macchina non
è autorizzato a modificare il contenuto della
stessa in caso di danneggiamento o
malfunzionamento della ROM il calcolatore è del
tutto inservibile.
15
Memoria RAM
Le memorie RAM, viceversa sono costituite da
componenti elettrici che, ai primordi
dellinformatica, avevano costi molto elevati e
quindi, per il contenimento dei costi, di
capacità alquanto ridotte proprio a causa delle
dimensioni ridotte i primi programmatori decisero
di individuare lanno utilizzando le ultime due
cifre (2 byte) per risparmiare memoria, creando
così i presupposti di quello che sembrava essere
un disastro epocale provocato dal così detto baco
del millennio (millennium bag) o Problema Y2K
(year 2000), in quanto il sistema non riusciva a
distinguere il 2000 con altri anni di inizio
secolo (1500 1800 1900) con le conseguenze
facilmente immaginabili. La RAM è una memoria di
tipo volatile in quanto i suoi circuiti sono
soggetti alla presenza o meno di alimentazione
elettrica (semplificando è costituita da una
serie di condensatori il cui stato carico-scarico
rappresenta nella sequenza di 8 elementi il
carattere che si vuol memorizzare) la mancanza
di alimentazione (voluta se si elimina il
carattere) o improvvisa (black out) scarica
completamente la memoria dei suoi elementi,
perdendo in questo caso i dati in essa
memorizzati.
16
La funzionalità di questa memoria può essere
paragonata ad un grande parcheggio in cui i
veicoli si posizionano in modo casuale, senza
cioè seguire un ordine prestabilito. Tale
sistema permette di collocare nelle celle i vari
caratteri in modo molto veloce e, tramite gli
indirizzi assegnati dal sistema operativo,
ritrovati al momento del bisogno rapidamente. Man
mano che si caricano programmi, si creano file
e si elaborano informazioni, la memoria si
riempie, svuotandosi del tutto o in parte quando
usciamo da un programma o abbandoniamo un file,
in questo caso si dovrà memorizzare il file su un
altro tipo di memoria (memoria di massa)
costituita generalmente da supporti di tipo
magnetico (Hard Disk Floppy Disk Zip Disk - )
o di tipo ottico (CD ROM). Ultimamente a causa
delle differenze di velocità tra dischi, RAM e
processori, viene utilizzata una memoria
temporanea (memoria cache) che funge da
contenitore di istruzioni e dati usati più
frequentemente dalla CPU.
17
FAT
  • Anche con tali supporti la memorizzazione avviene
    in modo casuale e per le dimensioni delle celle,
    succede sovente che un file venga spezzettato in
    più parti per poi essere memorizzato in aree
    diverse, ma non necessariamente contigue. La
    localizzazione dei file e dei loro componenti
    viene gestita dalla FAT (file allocation table)
    predisposta dal sistema operativo.
  • La frammentazione dei file, in presenza di dischi
    di grandi dimensioni, rallenta la ricerca, per
    cui si deve procedere alloperazione di
    deframmentazione (defrag), che consiste nello
    riscrivere i file in celle adiacenti per una più
    rapida ricerca e per recuperare spazio nel disco.
  • Tra le caratteristiche delle memorie di massa si
    individuano tre parametri fondamentali
  • Capacità quantità di informazioni contenibili
  • Tempo di accesso tempo impiegato per la ricerca
    dei dati
  • Velocità di trasferimento rapidità di
    trasferimento dati

18
Formattazione dei dischi
La gestione dei file e la loro memorizzazione
sulle memorie di massa comporta anche la
formattazione dei supporti magnetici. Questa
operazione, in pratica, serve a predisporre la
superficie magnetica, con cui sono fatti i
dischi, al ricevimento dei dati. Il disco viene
suddiviso in tracce e settori il cui incrocio
individua un blocco fisico (cluster o area di
allocazione) nel quale vengono memorizzati i
dati. La dimensione di queste aree è stabilita
dal S.O. e per dischi fino a 2GB e nellordine
dei 512KB (FAT 16), per cui file maggiori vengono
necessariamente spezzettati con Win 98 la
dimensione dei cluster è aumentata (FAT 32) con
minor frammentazione e sfruttamento del disco
migliore.
19
IL SOFTWARE
  • Sistemi operativi
  • Applicativi
  • Linguaggi di programmazione

20
Il Sistema Operativo
  • Un sistema operativo è un insieme di programmi
    che vengono eseguiti allavvio del calcolatore
    (controllo delle memorie, delle periferiche ) e
    durante il normale funzionamento consentendo una
    facile gestione delle risorse (comunicare col
    computer, preparare dischi, leggere e scrivere
    sui dischi, ordinare elenchi, copiare file ). In
    parole povere il S.O. è un intermediario/interpret
    e tra lutente e la macchina.
  • I primi calcolatori basati sul chip 8086
    adottarono il sistema MSDOS (Micro Soft Disk
    Operative System) lintroduzione di Windows 95,
    che ne è una evoluzione, ha di fatto abbandonato
    tale sistema semplificando notevolmente luso e
    la gestione del PC fornendo allutente una
    potente interfaccia grafica (GUI Graphical User
    Interface) che utilizzando un puntatore (mouse)
    permette di copiare, spostare, salvare, ordinare
    file senza necessariamente conoscere a memoria
    alcun comando.

21
  • Le funzioni principali del sistema operativo
    possono essere riassunte in
  • Gestione unità centrale e processo di
    elaborazione
  • Gestione della memoria centrale
  • Gestione dei processi e della loro tempificazione
  • Gestione dell I/O (input/output)
  • Gestione delle informazioni sui file registrati
    sulle memorie di massa e dellaccesso ai dati
    (FAT)
  • Gestione dellinterprete dei comandi
  • Tali funzioni sono presenti in ogni sistema
    operativo.
  • Tra i vari S.O. i principali sono
  • MS-DOS Windows
  • Apple - Macinthosh
  • UNIX
  • Linux

22
Applicativi
  • Per applicativo si intende un programma o un
    insieme di programmi che permettono la gestione e
    lelaborazione delle informazione qualsiasi essa
    sia (office automation), per cui troviamo
    programmi per elaborare testi (Word Processing),
    fogli elettronici (spreadsheet), database,
    strumenti di presentazione, programmi per la
    contabilità, ecc.
  • Ogni applicativo, a meno che non appartenga a
    così dette suite (Office per esempio) hanno
    particolarità proprie che spesso li rendono
    incompatibili uno con laltro impedendo, così, la
    possibilità di condividere dati elaborati con
    sistemi diversi se non utilizzando dei
    convertitori che, però, non sempre riescono a
    trasportare dati da un ambiente allaltro in
    modo corretto.
  • Se da un lato il monopolio di MicroSoft lega
    lutenza alla stessa, dallaltro si è raggiunto
    un grado di omogeneizzazione per chi opera in
    ambiente Windows che risolve tutti i problemi
    sopra citati, parlando in tal modo di Standard
    Windows.

23
Linguaggi di Programmazione
  • La realizzazione di un programma prevede una
    serie di attività ben definite e, soprattutto, un
    linguaggio che traduca i procedimenti in una
    forma comprensibile al calcolatore. In genere
    tali linguaggi sono orientati a specifiche
    applicazioni siano esse di tipo scientifico o
    commerciale, oppure adatti a qualsiasi problema
    (general purpose).
  • I moderni linguaggi di programmazione sono di
    tipo evoluto in quanto usano terminologie
    naturali, lavorano tramite oggetti, traducono
    in modo più semplice tutta la serie di istruzioni
    e procedure atte a risolvere il problema proposto
    (algoritmo).

24
Tipologia di linguaggio
Nome Anno Specifiche
FORTRAN 1956 FORmula TRANslation usato per applicazioni tecnico scientifiche
COBOL 1960 Common Business Oriented Language per uso commerciale e gestionale
BASIC 1964 Beginners All-purpose Symbolic Instruction Code, linguaggio facile ed interattivo di uso generale
RPG 1966 Report Program Generator per applicazioni commerciali per la preparazione di prospetti
PASCAL 1971 Orientato alla programmazione strutturata
C 1974 Utilizzato nello sviluppo di S.O. e software di base diffusosi insieme ad UNIX
JAVA 1995 Utilizzato in modo specifico per applicazione interattive in Internet
25
Sviluppo del software
  • I programmi applicativi possono essere realizzati
    anche da utentinormali che abbiano una minima
    conoscenza di linguaggi di programmazione, ma
    nella maggior parte dei casi, aziende
    specializzate (software house) provvedono alla
    loro produzione.
  • Tra questi programmi distinguiamo quelli
    gestionali (contabilità, stipendi, fatturazione,
    magazzino, archiviazione, ecc.) e quelli
    strumentali (tools) detti anche OPT (Office
    Productivity Tools) o prodotti Office, il più
    famoso dei quali è Office della MicroSoft, in cui
    sono raccolti gli applicativi più usati ed
    utilizzabili nelle varie aziende.
  • In ogni caso lo sviluppo di un programma deve
    necessariamente seguire una metodologia di lavoro
    ben precisa, suddivisa in varie sezioni o fasi.
    Ogni fase, a sua volta, è costituita da una serie
    di attività che devono essere svolte, da
    risultati che devono essere raggiunti e da
    controlli o verifiche da eseguire per poter poi
    procedere alla fase successiva.

26
Fasi di sviluppo 1
  1. Conoscenza degli obiettivi - detta anche analisi
    preliminare necessaria alla conoscenza della
    materia per la risoluzione delle problematiche.

27
Fasi di sviluppo 2
  • Analisi lo scopo è la determinazione e
    descrizione delle componenti del progetto, tra
    cui quelle fondamentali sono i dati intesi come
    informazioni necessarie alla funzionalità del
    progetto e le funzioni intese come le cose che il
    sistema dovrà fare. Infine la terza componente è
    costituita dal flusso dei dati tra le funzioni
    stabilendo labbinamento ad ogni funzione i dati
    utilizzati in input ed i dati prodotti in output.

28
Fasi di sviluppo 3
  1. Progettazione e Transizione definizione e
    descrizione dettagliata delle caratteristiche del
    sistema informatico del progetto (progettazione)
    e definizione delle modalità di passaggio dal
    sistema esistente a quello nuovo (transizione).

29
Fasi di sviluppo 4
  • Realizzazione genera il prodotto del progetto,
    ovverossia dopo aver studiato, ideato e
    concretizzato le varie scelte si giunge alla
    realizzazione del progetto stesso, costituito, in
    tal caso, da moduli software o programmi e da
    database o archivi usati dai programmi stessi.

30
Fasi di sviluppo 5
  • Documentazione, prove, formazione questa fase
    ha lo scopo di realizzare la documentazione
    (manuali duso) per gli utenti finali, di testare
    la funzionalità dei programmi sia dal punto di
    vista di aderenza del progetto alle finalità
    richieste, sia per la ricerca di eventuali errori
    (bug) nel codice del software, certificando alla
    fine la bontà del prodotto. Da ultimo la
    produzione di corsi specifici per la formazione
    del personale.

31
Fasi di sviluppo 6
  • Produzione è la fase finale del progetto o
    rilascio del progetto, attivando lo stesso presso
    gli utenti controllando che lelaborazione dei
    dati producano i risultati attesi e verificando
    globalmente il sistema.

32
Programmi freeware
  • Una volta che il programma è stato testato e
    prodotto, viene immesso sul mercato per la sua
    diffusione e, a seconda delle intenzioni del
    produttore, messo in vendita.
  • Sul mercato, pertanto, potremmo trovare programmi
    che possono essere diffusi in modo del tutto
    gratuito tramite Internet o tramite i classici
    canali editoriali come gadget allegati a riviste
    specializzate questi si definiscono freeware,
    cioè liberi e completamente gratuiti.

33
Programmi shareware
  • In altri casi il prodotto può essere reperito
    tramite gli stessi canali di diffusione, ma sotto
    forma shareware (lett. Prodotto condiviso) che
    permette il suo utilizzo per un certo periodo di
    tempo per poter provare il programma stesso alla
    fine del periodo di prova è possibile registrare
    il software pagando una certa cifra oppure
    lasciar perdere ed in questo caso il programma
    non funziona più.
  • Altre volte i produttori, per invogliare il
    cliente allacquisto, distribuiscono programmi
    gratuiti, ma in versioni ridotte o mancanti di
    certe funzionalità, che, tramite la registrazione
    a pagamento, vengono integrati delle parti
    mancanti.

34
Le reti informaticheInternet
35
Telematica
  • Levoluzione della tecnologia nelle
    telecomunicazioni e la necessità di una
    condivisione delle informazioni raccolte ed
    elaborate invio di documenti in formato
    elettronico (fax e/o posta elettronica), uso
    massiccio di carte di credito e bancomat,
    trasmissione audio e/o video (video conferenze),
    Internet ed altro ancora, ha sviluppato il
    settore applicativo dellinformatica denominato
    TELEMATICA termine con il quale si vuole
    evidenziare lintegrazione tra i due tipi di
    tecnologia Informatica e Comunicazioni.
  • Una branca della telematica che sta assumendo
    unimportanza sempre più rilevante è costituita,
    senzaltro, dalla interconnessione di computer
    sia a livello aziendali (LAN Local Area
    Network) che a livello mondiale (WAN Wide Area
    Network) tra le reti WAN Internet è considerata
    la rete per antonomasia.

36
Architettura Client/Server
  • Sia che si parli di LAN o di WAN si utilizzano
    sistemi di elaborazione basati su collegamenti ed
    utilizzo di risorse informatiche di tipo diverso
    fra loro interconnesse, a ciò viene dato il nome
    di architetture Client/Server.
  • Con questa architettura ciascun utente può
    svolgere anche contemporaneamente la funzione di
    server e di client mettendo a disposizione di
    altri risorse e/o utilizzando risorse messe a
    disposizione da altri, senza necessariamente
    predefinire i ruoli di server e di client ciò è
    vero in presenza di reti di piccole dimensioni,
    mentre in caso di architetture più complesse la
    funzione di server è generalmente assunta da un
    PC particolarmente potente nel quale vengono
    memorizzati archivi, programmi, ecc. condivisi
    dagli utenti della rete in questo caso si parla
    di server dedicato.

37
Internet ed il TCP/IP
  • Lorigine di Internet è datata 1969 ed il
    progetto iniziale aveva come obiettivo la
    creazione di una rete che collegasse tra loro i
    computer utilizzati nei Centri di Ricerca
    Universitari. ARPANet, questo era il nome
    originario, era basata su una architettura di
    rete che potremmo definire di tipo ridondante,
    ovverosia i percorsi per i vari collegamenti
    erano molteplici e diversi tra loro e ciò per
    motivi tecnici e di sicurezza il collegamento
    era assicurato da linee telefoniche per cui, a
    volte, poteva essere più rapido, perché meno
    intasato, un percorso apparentemente più lungo
    inoltre tale architettura assicurava il
    collegamento anche in caso di distruzione, causa
    attacchi militari o per eventi catastrofici, di
    alcuni centri nodali.
  • La spedizione dei dati avveniva, pertanto, non
    per blocchi interi ma per pacchetti contenenti
    al massimo 1500 caratteri

38
Transport Control Protocol/Internet Protocol
  • La suddivisione in pacchetti ha in vantaggio che
    essendo di dimensioni ridotte sono in grado di
    trovare più facilmente linee libere seguendo il
    percorso più rapido per raggiungere la
    destinazione. Ciascun pacchetto, però, deve
    contenere l indirizzo del destinatario ed un
    numero dordine per poter ricostruire,
    allarrivo, il messaggio completo.
  • Tale procedura viene eseguita appunto dal
    protocollo TCP/IP
  • TCP dal PC di partenza il messaggio viene
    suddiviso i più parti numerate e le invia
    corredate dallindirizzo IP. Allarrivo provvede
    alla ricomposizione del messaggio.
  • IP determina il percorso migliore per far
    giungere a destinazione il messaggio originario.
  • Il software di gestione del protocollo viene
    installato su ciascun PC quando viene predisposto
    per laccesso ad Internet.

39
Indirizzi Internet
  • Se lo standard di comunicazione è il protocollo
    appena visto è pur vero che Internet collega reti
    di tipo diverso, per cui necessitano
    apparecchiature di interfaccia che permettono
    tale connessione bridge per il collegamento di
    reti dello stesso tipo, router e gateway per reti
    di tipo diverso.
  • Ciascuna stazione collegata in rete possiede un
    indirizzo unico al mondo che lo identifica in
    modo inequivocabile questi è composto da una
    serie di 4 numeri da 0 a 255 separati da un
    punto, in modo da ottenere un numero quasi
    illimitato di combinazioni che assicura tale
    unicità.
  • In taluni casi tale indirizzo è di tipo statico,
    viene assegnato normalmente a possessori di
    Domini, altrimenti si parla di indirizzo IP
    dinamico che viene assegnato, di volta in volta,
    ed in modo variabile ai vari PC che si collegano
    alla rete.

40
Domini ed identificativi
  • 212.216.112.222, ad esempio è un indirizzo IP
    statico che identifica il server della Telecom
    Italia Net (TIN), ma tale numero è difficilmente
    memorizzabile, per cui è possibile utilizzare
    indirizzi simbolici composti da sigle o pochi
    gruppi di lettere che identificano facilmente il
    server a cui ci si collega. La corrispondenza tra
    l indirizzo numerico e quello simbolico è
    stabilita dal DNS (Domain Name System).
  • www.altavista.digital.com è l indirizzo Internet
    univoco detto URL (Uniform Resource Locator) di
    uno dei motori di ricerca più famosi ed
    analizzandone le componenti si comprende che
    siamo su un sito web (World Wide Web
    ragnatele mondiale, che lorganizzazione è
    altavista, che il dominio principale è
    digital e che siamo in presenza di una
    organizzazione commeciale com questultimo
    componente ne specifica, infatti, la tipologia
  • .com organizzazioni commerciali
  • .edu università e scuole
  • .it fr uk identificano la nazionalità

41
La posta elettronica
  • Uno dei servizi più utili ed utilizzati tra
    quelli disponibili in Internet è, sicuramente, la
    posta elettronica (electronic mail, abbreviato in
    e-mail). Tramite essa è possibile comunicare
    direttamente con uno o più utenti inviando loro
    messaggi e informazioni tramite i documenti
    allegati. Tale servizio sta in parte mettendo in
    crisi il servizio postale tradizionale in quanto
    linvio ed il ricevimento del messaggio e/o
    dellallegato è quasi istantaneo nel senso che
    una e-mail viaggia nella rete a velocità
    impensabili per altri mezzi di comunicazione che
    non sia voce e/o sms, ed al costo di una
    telefonata urbana, specialmente se comunichiamo
    con lestero, in tal caso un fax è più lento e
    decisamente più costoso. Il problema, se problema
    può essere, è la ricezione del messaggio in
    quanto il server di posta elettronica presso (at
    - _at_) cui abbiamo attivato la nostra casella è
    sempre acceso e, quindi, sempre pronto a ricevere
    i messaggi e poi memorizzarli il PC dellutente,
    viceversa, può essere spento o non connesso ad
    Internet, per cui la ricezione avverrà allatto
    della connessione.

42
Indirizzo di posta elettronica e-mail
  • Come nel caso dell indirizzo IP anche per la
    posta elettronica necessita una identificazione
    certa ed univoca, per cui i vari utenti verranno
    individuati tramite un username fornito al
    momento della connessione la combinazione del
    nome utente con il dominio presso il quale è
    stata attivata la casella postale costituisce
    lindirizzo e-mail
  • gmassari _at_ tin.it
  • gmassari è il nome utente - _at_ at cioè presso
    tin.it è il dominio
  • Vuol dire che lutente gmassari ha una casella
    postale presso il dominio italiano Telecom Italia
    Net.
  • Gli indirizzi e- mail vanno sempre scritti in
    minuscolo, senza spazi intermedi e come unico
    separatore il punto.

43
Collegamenti ad Internet
  • Internet è una rete globale che permette di
    collegarsi con qualsiasi PC collegato ad essa
    utilizzando le normali linee telefoniche.
  • Per poter far ciò abbiamo bisogno, innanzitutto,
    di un modem che provvederà a comporre il numero
    telefonico del fornitore di accessi (provider) e
    ad inviare al server presso cui ci colleghiamo il
    nostro nome utente e la nostra password per
    accedere ai servizi messi a nostra disposizione,
    riceverà e invierà dati finché la connessione
    rimarrà attiva.
  • Di norma la chiamata è locale ed il costo è a
    tariffa urbana, che, comunque, ha una sua
    incidenza a seconda del tempo di collegamento e,
    quindi, dalla velocità con cui riceviamo ed
    inviamo dati alla rete.
  • Ultimamente sono stati realizzati collegamenti
    utilizzando tecnologie più sofisticate tipo reti
    telefoniche ISDN, ADSL, Satelliti, che come
    caratteristica principale hanno una velocità ed
    una larghezza di banda decisamente superiore alle
    normali linee analogiche. I costi, però, sono
    sempre alti e per utenti normali non sempre
    giustificabili.

44
Attivazione di un collegamento Internet
  • Ormai lattivazione di un abbonamento con un
    qualsiasi provider è del tutto automatica, basta
    inserire il CD-ROM fornito spesso gratuitamente
    da riviste specializzate, dai fornitori stessi,
    da libri di testo, ecc., ed il programma
    esecutivo provvede a tutto, è sufficiente
    rispondere ad alcune domande di tipo informativo
    e la procedura installerà tutto il necessario per
    il collegamento.
  • Può succedere, però, che cambiando PC si debba
    procedere alla configurazione del collegamento,
    senza per questo fare un nuovo abbonamento. Le
    procedure da seguire sono le seguenti
  • Installazione di Accesso remoto
  • Installazione del protocollo TCP/IP
  • Impostazione dei parametri TCP/IP
  • Creazione connessione Accesso remoto
  • Connessione con il provider scelto

45
Informatica Aziende
  • Lautomazione nelle aziende non è una novità, i
    centri meccanografici e, successivamente, i CED
    sono presenti da una trentina danni, ma
    levoluzione dell IT (Information Technology) ha
    incrementato notevolmente, e semplificato,
    lautomazione delle procedure aziendali. Si può
    senzaltro dire che non esista posto di lavoro
    che non sia supportato da un sistema informatico
    e non solo a livello amministrativo e
    commerciale, ma anche a livello industriale,
    basti pensare solo allimportanza assunta dalla
    robotica nellindustria pesante sia in fase
    produttiva che in fase di verifica e controllo.
  • Nel campo edilizio le procedure di contabilità di
    cantiere e di progettazione e disegno (CAD) sono
    ormai di uso comune.

46
Informatica Commercio
  • Anche in campo commerciale lIT ha assunto una
    importanza considerevole, specialmente dopo
    lavvento di Internet, si parla, infatti di
    E-Commerce (commercio elettronico) distinto tra
  • Business to consumer transazioni tra imprese e
    consumatori finali
  • Business to business transazioni tra imprese ed
    imprese
  • Luso di carte magnetiche tipo Bancomat o Carte
    di credito permettono pagamenti più semplici e,
    tutto sommato, più sicuri, oltre a permettere di
    acquistare in negozi virtuali tramite Internet se
    non, addirittura, trasferire somme da conto a
    conto, acquistare o vendere titoli, ricaricare
    carte telefoniche, effettuare pagamento su conti
    correnti postali, prenotare biglietti aerei e/o
    ferroviari.
  • In ambito di servizi, poi, luso di SIMM card o
    Flash card, che altro non sono che memorie di
    tipo RAM, possiamo usare GSM, memorizzare foto o
    filmati, rubriche telefoniche, appunti
    elettronici ecc.

47
Informatica Government
  • Anche se buone ultime, anche le Amministrazioni
    Pubbliche si sono affacciate al mondo delle IT e
    non solo per quanto riguarda la gestione, ma
    anche a livello di servizi dati allutenza.
  • Sono comparse le prime carte didentità
    elettroniche, è stato sperimentato in alcune
    occasioni il voto elettronico, esistono da
    qualche anno sportelli automatici per ottenere
    certificati.
  • E possibile, tramite Internet, effettuare
    operazioni di tipo fiscale (invio dei modelli
    Unico, pagamento di imposte, controllo della
    propria posizione fiscale, richiesta di codici
    fiscali, trasmissione e controllo di dati
    catastali).
  • Sempre più prepotentemente linformatica entra
    nella nostra vita modificando anche il nostro
    modus vivendi, semplificandola, ma anche
    rendendoci sempre più controllabili in quanto una
    traccia viene sempre lasciata ad ogni utilizzo di
    tali mezzi con conseguenze che per il momento si
    limitano a problemi di sicurezza (vedi) ma un
    domani non si sa (Orwell ed il Grande Fratello
    insegnano).

48
Sicurezza
  • Largomento Sicurezza sta assumendo un aspetto
    sempre più importante visto laccesso in continuo
    crescendo di nuovi utenti. Le problematiche sono
    duplici sicurezza contro infezioni di virus
    provenienti dallesterno e da attacchi di
    estranei (Hackers) normalmente a sistemi
    importanti, riservatezza dei propri dati
    personali (privacy), sicurezza dei dati
    salvataggio dei dati e backup.

49
Sicurezza Virus 1
  • I virus non sono altro che programmi prodotti da
    programmatori spiritosi, meglio sarebbe
    chiamarli vandali, il cui scopo è quello di
    danneggiare sistemi altrui sia di grossi centri
    di calcolo sia di singole persone. Il veicolo di
    trasmissione principe è diventato in questi
    ultimi anni Internet e la posta elettronica.

50
Sicurezza Virus 2
  • Per difendersi dalle infezioni è necessario
    dotare la propria postazione di buoni antivirus
    che sono degli applicativi che ricercano
    allinterno delle memorie di massa eventuali
    veicoli infettivi attingendo da particolari
    banche dati contenenti le impronte virali dei
    virus più conosciuti.

51
Sicurezza Virus 3
  • Laggiornamento di tali impronte è indispensabile
    per ottenere gradi di sicurezza accentabili. È
    comunque consigliabile adottare comportamenti
    tali da limitare le infezioni non aprendo, per
    esempio, messaggi di posta elettronica con
    allegati inviati da sconosciuti.

52
Sicurezza Hackers 1
  • Per quanto riguarda i così detti Hackers, che
    nella sostanza sono dei veri e propri criminali,
    il singolo utente ha ben poco da temere, anche se
    a volte cè coincidenza tra hacker e produttore
    di virus il pericolo è concreto, invece, per
    grossi sistemi di Enti, Banche, Sistemi Militari
    e di Intelligence, che possono essere violati sia
    carpendo informazioni sia subendo danni alle
    proprie banche dati da questi individui.

53
Sicurezza Hackers 2
  • Il collegamento Internet a siti di tali
    organizzazioni sono il veicolo primario
    attraverso cui si accede prima ai Serve Web
    collegati a loro volta ai server principali
    contenenti le banche dati.
  • Sistemi di protezione contro tali attacchi sono
    costituiti da FireWall (muri di fuoco) che
    impediscono laccesso ai Web Server delle aziende
    da parte di persone non autorizzate.

54
Sicurezza Hackers 3
  • Inoltre non sono da sottovalutare violazioni a
    tali sistemi da parte di personale interno per
    cui accessi, password, autorizzazioni, ecc.
    devono essere gestiti non con leggerezza, ma
    creando il più possibile sbarramenti e controlli
    periodici, con cambiamento delle password di
    accesso in possesso ai singoli utenti.

55
Sicurezza Privacy 1
  • Il problema privacy non è di secondaria
    importanza in quanto la conoscenza di nostri dati
    da parte di persone mal intenzionate può causare
    gravi inconvenienti anche a singoli individui,
    basta pensare ai pagamenti tramite Carte di
    Credito con lE-Commerce che se gestiti con
    leggerezza possono provocare danni economici non
    indifferenti.

56
Sicurezza Privacy 2
  • Con la diffusione massiccia di tale forme di
    acquisto e pagamento il pericolo aumenta
    proporzionalmente, per cui molti E-shop si stanno
    dotando di sistemi di protezione contro
    lintercettazione di tali dati assicurando i
    propri clienti su tale protezione.

57
Sicurezza Privacy 3
  • Anche le e-mail possono essere violate nel
    senso che quando inviamo un messaggio questo
    viene riposto sul server mail in attesa che
    questo venga scaricato dal destinatario, quel
    messaggio, quindi è teoricamente leggibile da
    chiunque possa accedere al server. Per ovviare
    allinconveniente sono disponibili sistemi per
    crittografare i messaggi per renderli illeggibili
    a chi non è in possesso al programma di decritto
    grafia.
  • Ovviamente chi invia e chi riceve devono avere lo
    stesso programma e, soprattutto, essere a
    conoscenza della password di accesso al file.

58
Sicurezza Backup
  • Un aspetto sempre più importante e problematico
    è larchiviazione dei dati e la loro
    conservazione.
  • La perdita di un archivio comporta dei danni
    economici non indifferenti per cui la creazione
    di copie di salvataggio dei dati (backup) rientra
    nellambito della sicurezza.
  • Gli strumenti per tali salvataggi sono molteplici
    e dipendono dal tipo di sistema, se isolato o
    appartenente ad una rete.

59
Sicurezza Backup 1
  • Nel primo caso è possibile creare dei dischi di
    backup utilizzando i vecchi floppy disck da 1.44
    Mb, dischi Zip da 100 0 250 MB oppure CD-ROM
    riscrivibili o meno con capacità di 650/800 MB o,
    ultimamente, con i DVD scrivibili che raggiungono
    i 4 GB.
  • I supporti magnetici hanno il vantaggio di poter
    essere riutilizzati per molte volte riscrivendo
    i dati man mano che questi vengono aggiornati,
    mentre i supporti di tipo ottico, anche se di
    tipo riscrivibile, non sono in grado di
    riscrivere uno stesso file dopo che questi è
    stato modificato, bisogna salvare nuovamente
    tutto larchivio in cui il file era contenuto.
  • Il backup periodico dei nostri archivi personali
    è sempre consigliabile in quanto un guasto al
    sistema o all HD del PC ci ne impedirebbe
    laccesso con conseguenze immaginabili.

60
Sicurezza Backup 2
  • Nel secondo caso, data la massa enorme di dati da
    salvare e la presenza di un server nel quale
    vengono archiviati, è consigliabile utilizzare
    sistemi automatici di salvataggio che utilizzino
    unità a nastro.
  • Tale sistema ha il vantaggio che la procedura di
    backup viene programmata dallutente il quale può
    decidere quali archivi salvare e, soprattutto,
    quando salvare sia in termini di orari che di
    giorni.
  • Normalmente si fa il backup degli archivi che
    vengono modificati con frequenza, preferibilmente
    durante la chiusura delle aziende e giornalmente
    usando cassette a nastro una per giorno della
    settimana come minimo.
  • Il danneggiamento di un file o di un archivio è,
    in questo modo, risolto recuperando lultima
    versione salvata.

61
Legislazione
  • Nel campo dellambiente di lavoro e nel campo
    informatico sono state promulgate alcune leggi
    che regolamentano tali ambiti in particolar modo
    possiamo citare
  • Legge 626 del 19/9/94 in materia di sicurezza sul
    posto di lavoro.
  • Legge 675 del 31/12/96 in materia di tutela della
    privacy.
  • Legge 59 del 15/3/97 sulla validità giuridica dei
    documenti informatici e successivo DPR 513
    del10/11/97 sul concetto di firma digitale.
  • DL 518 del 29/12/92 a modifica legge 633 del 1941
    sulla tutela del Diritto dAutore esteso ai
    prodotti informatici.
  • Legge 547 del 23/12/93 che modifica ed integra il
    c.p. ed il c.p.p. stabilendo le pene per i reati
    informatici sia a livello di pirateria che di uso
    criminoso dellinformatica (truffe, spionaggio
    industriale, violazione delle banche date ed
    alterazione delle stesse, ecc.).

62
Fine
F I N E
63
Principio di funzionamento
OFF o FALSO 0
ON o VERO 1
64
Funzione AND
OFF o FALSO 0
OFF o FALSO 0
OFF o FALSO 0
ON o VERO 1
65
Funzione OR
OFF o FALSO 0
ON o VERO 1
66
Formattazione
Tracce
Cluster o area di allocazione
Settori
67
File Allocation Table
Cluster Stato Note
1 1 Riservato al sistema operativo
2 1 Riservato al sistema operativo
3 4 Primo cluster di Bio.txt. Punta al cluster 4 che contiene parte del file Bio.txt
4 999 Ultimo cluster del file Bio.txt
5 0 Vuoto
6 0 Vuoto
7 8 Primo cluster di Diario.wks. Lo stato indica che il cluster 8 contiene la parte successiva del file Diario.wks
8 10 Lo stato indica che il cluster 10 contiene una parte ulteriore di Diario.wks
9 999 Primo e unico cluster contenente Pic.wps
10 999 Ultimo cluster di Diario.wks
68
Deframmentazione
Disco da deframmentare
69
Deframmentazione
Disco deframmentato
70
Calcolatrici
In questa categoria troviamo le classiche
calcolatrici tascabili divenute ormai di uso
comune, dalle più semplici in grado di eseguire
le quattro operazioni, a quelle così dette
scientifiche in grado di svolgere calcoli più
complessi (funzioni trigonometriche, logaritmi,
ecc.) fino a quelle programmabili in grado di
accettare ed eseguire programmi di calcolo
costruiti dallutente.
71
Palmari
Da piccole agende elettroniche con capacità di
calcolo e di data base, in questi ultimi anni
hanno avuto uno sviluppo sia tecnologico che
funzionale che ne fanno quasi dei veri e propri
computer tascabili compatibili con i PC o i
Laptop più comuni specialmente se adottano
sistemi operativi quali MS CE che altro non sono
che una versione ridotta di Windows.
72
Laptop/Personal Computer
Laptop o Portatile
Personal Computer
Sono considerati i computer per antonomasia,
destinati, in origine, alluso personale ed
isolato (stand alone) con lavvento delle reti
aziendali sono in grado di svolgere attività
lavorative di tipo intelligente. La differenza
tra PC e Laptop è caratterizzata principalmente
dallingombro in quanto, ormai, le
caratteristiche tecniche sono quasi uguali, ma
data la tecnologia più sofisticata (schermi a
LCD, doppia alimentazione, chassis particolari) i
costi sono decisamente più elevati per i
portatili.
73
Minicomputer
Sistemi informatici di media potenza che
utilizzano processori in parallelo o processori
di tipo RISC (Reduced Instruction Set
Computer). Usano una CPU guidata da un set di
istruzioni ridotto che ne limita le possibilità
di applicazione, ma ne incrementa la velocità di
elaborazione ed in genere sono governati da
sistemi operativi tipo Unix. Normalmente ad essi
sono collegati terminali (tastiera video)
stupidi in quanto non sono in grado di
elaborare le informazioni, attività riservata ai
processori del server di rete.
74
Mainframe
Sono i sistemi di elaborazione più potenti in
quanto utilizzano più processori in parallelo (da
1 a 16) controllati da sistemi operativi
specifici in grado di gestire ed elaborare
quantitativi di dati enormi. Anche in questo caso
possono essere collegati a terminali stupidi, ma
anche di tipo intelligente, in grado cioè di
elaborare in proprio le informazioni. Il
collegamento ad altri server anche remoti
costituisce una Network Computer per la
condivisione di dati tra moltissimi utenti
(Internet).
75
Mouse Trackball Touch pad Joystick
Sono tutti dei puntatori che in presenza di
interfacce grafiche (GUI) permettono di attivare
funzioni, di selezionare, di spostare icone,
file, ecc. Trackball e touch pad sono dei
dispositivi nati con i Laptop,in pratica il
trackball è come un mouse rovesciato, mentre il
touch pad è una membrana sensibile al movimento
del dito ed alla pressione esercitata. I mouse,
poi, possono essere a sfera o a puntatore ottico
(laser) con collegamento a filo o cordless (via
radio o a raggi infrarossi). Nel caso, poi, dello
joystick, questi viene utilizzato esclusivamente
con i video giochi e funge da vera e propria
consolle di comando imitando cloche, volanti,
pulsanti per sparare, confermare risposte, ecc.
76
Scanner
Lo scanner o lettore ottico è un dispositivo che
permette la digitalizzare immagini e/o anche
pagine scritte. Nel caso delle immagini, queste
vengono importate nel PC attraverso appositi
programmi di grafica che ne permettono, poi, la
loro elaborazione. Nel caso di pagine scritte o,
anche, pagine composte (immagini scritte) è
possibile acquisirle e tramite appositi programmi
(OCR Optical Character Recognition) intervenire
sul testo per modificarlo. Questi strumenti
stanno avendo grande importanza per
larchiviazione digitale di documenti cartacei
che potrebbero andar persi e che, comunque,
occuperebbero molto più spazio che sotto forma
digitale. Si pensi, ad esempio, gli enormi
archivi dei tribunali.
77
Web Cam
La web cam è un dispositivo che permette la
cattura di immagini digitalizzate in movimento,
in pratica un telecamera digitale in genere a
basso costo, utilizzata principalmente per
videoconferenze attraverso Internet. Consente
anche lacquisizione di immagini fisse
(istantanee) con risoluzioni, però, decisamente
inferiori alle fotocamere digitali.
78
Fotocamera digitale
Le fotocamere digitali sono delle vere e proprie
macchine fotografiche che fissano limmagine non
su pellicola, bensì su supporto digitale (memory
stick). Limmagine ottenuta è, pertanto, di tipo
digitale ed è possibile intervenire sulla stessa
per modificarla attraverso programmi di grafica
adatti, tipo Photoshop. La caratteristica
principale che differenzia un fotocamera da
unaltra è il numero di pixel che il sensore è in
grado di acquisire. Maggiore è il loro numero,
migliore è la qualità dellimmagine stessa e
maggiori sono le possibilità di elaborazione,
specie su eventuali ingrandimenti. Per analogia
si possono paragonare alla sensibilità ed alla
grana della pellicola fotografica.
79
Stampanti inkjet laser - plotter
Tra le periferiche di output le stampanti
assumono importanza rilevanti in quanto il
supporto cartaceo viene ancora utilizzato
levoluzione ha prodotto stampanti a getto
dinchiostro, specie a colori laser per grandi
quantitativi e plotter per la produzione di
disegni CAD o stampe di grande formato (A1 A0
Poster). Le stampanti possono essere collegate
tramite porta parallela, porta USB o, in caso di
reti, tramite Print Server.
80
Monitor LCD
Tra le periferiche di output indispensabili
annoveriamo i monitor, ormai tutti a colori, che
possono essere di tipo CRT (cinescopio) oppure
LCD (a cristalli liquidi). Questi ultimi, pur
avendo costi decisamente superiori, sono meno
ingombranti, specie in profondità, e dal punto di
vista della sicurezza del posto di lavoro, del
tutto innocui in quanto non emettono radiazioni
nocive e più riposanti per la vista. Le
caratteristiche che distinguono i monitor sono la
dimensione dello schermo ed i punti per pollice
(dots per inch - dpi), minore è tale valore più
nitida sarà limmagine.
81
Casse acustiche e schede audio
La multimedialità ha introdotto anche una
informazione di tipo sonoro, per cui la
presenza di schede audio che permettano la
riproduzione di suoni, ma anche la loro
registrazione ed elaborazione, abbinate a casse
acustiche, cuffie e microfoni, nonché di ingressi
particolari per labbinamento a strumenti
musicali per la composizione di brani, è
diventata uno standard.
82
Masterizzatori
La presenza di un masterizzatore su una stazione
di lavoro è giustificata dalla necessità di
memorizzare grandi quantitativi di dati su
supporti pressoché inalterabili (arriviamo fino a
700MB e oltre) in più permettono la
duplicazione di CD-ROM sia di tipo musicale che
di dati, innescando, però, il fenomeno della
pirateria copiando illegalmente sia CD musicali
che di CD con programmi.
83
MODEM
Modem acronimo di Modulatore DEModulatore,
apparecchiatura elettronica che consente di
collegare il PC ad una rete telefonica
trasformando il linguaggio binario del PC in
segnale analogico e viceversa.
Modem esterno analogico
Modem interno analogico
I modem sono apparecchi che, ormai, svolgono
anche funzioni diverse tipo linvio e la
ricezione di fax o fungono da telefoni veri e
propri. La caratteristica che li distingue è la
velocità di trasmissione espressa in bps (bit per
secondo) lo standard per gli analogici è di
56Kbps anche se, in realtà, difficilmente si
raggiungono tali velocità causa lintasamento e
linadeguatezza delle linee telefoniche standard.
I modem esterni utilizzano per il collegamento
porte seriali o porte USB.
84
Pascal
Blaise Pascal, matematico, fisico, filosofo e
teologo, nato a Clermont Ferrand nel 1623 e
morto a Parigi nel 1662, è stato tra i maggiori
pensatori del XVII secolo in Francia. Dal punto
di vista della Fisica va annoverata senzaltro la
legge che porta il suo nome riguardante la
statica dei fluidi in un fluido in quiete la
pressione su una superficie qualsiasi esercita
una forza perpendicolare alla superficie e
indipendente dalla direzione secondo cui è
orientata la superficie. Dal punto di vista della
Matematica inventa nel 1645 la sua macchina per
calcolare (pascalina) in grado di eseguire solo
delle addizioni di numeri immessi mediante dischi
combinatori.
85
Leibniz
Gottfried Wilhelm von Leibniz, matematico,
filosofo, storico, organizzatore di cultura,
politico, nato a Lipsia nel 1646, morto ad
Hannover nel 1716, è uno dei maggiori pensatori
delletà moderna. Le sue ricerche matematiche,
vedi elaborazioni del calcolo infinitesimale, il
concetto di infinito, la concezione
razionalistica del reale, fungono da basi per la
futura applicazione sul calcolo
automatizzato. Nel 1671 inventò un elaboratore
costruito nel 1694 in grado di addizionare e, per
mezzo di successive addizioni e scorrimenti,
moltiplicare grazie anche ad uno speciale
meccanismo dentato a gradini per introdurre le
cifre da addizionare, meccanismo, peraltro,
ancora in uso. Dai principi di base di Pascal e
Libniz, nel 1820 linglese Charles Xavier Thomas,
sviluppò la prima calcolatrice meccanica da
tavolo in grado di eseguire le quattro operazioni
aritmetiche.
86
Babbage
Charles Babbage matematico inglese, nato nel 1792
e morto nel 1871, progettò e costruì nel 1822 una
che egli chiamò macchina a differenze. Lidea
di Babbage partiva dallosservazione che molti
lunghi calcoli, specie quelli necessari per
preparare tavole matematiche, consistevano di
operazioni ripetitive che si succedevano con
regolarità da ciò suppose che doveva essere
possibile effettuare tali operazioni
automaticamente. Abbandonato il progetto
primario nel 1833 costruisce un elaboratore
meccanico digitale automatico, chiamato macchina
analitica. I piani specificavano un elaboratore
decimale parallelo che operava su numeri (word
parole) di 50 cifre decimali ed era provvisto di
imaggazzinamento (memoria) di 1000 di questi
numeri.
87
ENIAC
Electronic Numerical Integrator And Computer
(integratore numerico e calcolatore elettronico)
viene generalmente accreditato come il primo
elaboratore digitale elettronico funzionante (EDC
Electronic Digital Computer). Costruito da J.
Presper Eckert e John W. Mauchly della Moore
School of Electrical Engineering dellUniversità
di Pennsylvania sulla base di un contratto con il
Dipartimento della Difesa statunitense,
fondamentalmente per il calcolo delle tavole di
tiro, divenne ufficialmente operativo nel
febbraio del 1946 e fu utilizzato con successo
per circa 9 anni. Dotato di 18.000 valvole
eseguiva calcoli su base decimale, usando
circuiti contatori ad anello elettronici,
calcolava la traiettoria balistica di un
proiettile in un tempo inferiore a quello
impiegato a percorrerla. Occupava una
superficie di 167,3 mq, consumava circa 180Kw e
pesava circa 30 tonnellate.
88
Informazione
  • Per informazione sintende tutto ciò che
    significa qualcosa per luomo e che può essere
    conservato e/o comunicato in previsione di un suo
    utilizzo pratico, sia esso immediato che futuro.
  • Linformazione può essere configurata in vario
    modo a seconda di come chi comunica vuole che
    questa venga recepita da chi la riceve
  • Caratteri alfabetici (nomi, titoli, città, testi
    in genere)
  • Numeri (valori, date, dimensioni)
  • Caratteri alfanumerici (combinazione dei primi
    due per comporre informazioni particolari quale
    ad esempio il codice fiscale)
  • Grafici (Istogrammi, curve borsistiche,
    elettrocardiogrammi)
  • Immagini (foto, poster, cartelloni pubblicitari)
  • Luci (semafori, lampeggianti, fari)
  • Suoni (campane, sirene, annunci vocali)
  • Gesti (strette di mano, saluti militari,
    insulti)

89
Elaborazione
Le informazioni comunque ricevute, sono a loro
volta elaborate per poter sviluppare un
pensiero, risolvere un problema, analizzare un
fenomeno. Agli elementi componenti una
informazione viene dato il nome di
dati. Pertanto i dati descrivono aspetti
elementari, linformazione è un insieme di dati
elaborati che descrivono lentità o il
fenomeno. I dati possono essere di tipo
elementare (un numero) o composti (un testo un
valore o numero), primitivi (la misura di una
lunghezza) e risultanti da un calcolo (il
perimetro), organizzati in formati predefiniti
(strutturati) oppure liberi (disegni,
immagini). Il trattamento dei dati viene indicato
con il termine elaborazione, la quale necessita
di dati in ingresso (input) ed il risultato sono
dati in uscita (output).
90
CPU
CPU, acronimo di Central Processing Unit (unità
centrale di elaborazione) è il dispositivo che
esegue materialmente tutte le operazioni logiche,
matematiche e di trasferimento dei dati da
elaborare secondo lalgoritmo richiesto ed è
costituita da una unità di elaborazione detta ALU
(Arithmetic Logic Unit) e da una unità di
controllo o CU (Contro Unit) che stabilisce quali
operazioni eseguire e con che scansione
temporale. Lunità di controllo invia, infatti,
dei segnali all ALU in tempi stabiliti ed in
sincronia con un timer (clock). La frequenza con
cui questi segnali vengono inviati indica la
velocità con cui le operazioni vengono eseguite.
Maggiore è il valore, in MHz, maggiore sarà la
capacità o potenza del calcolatore anche se, in
realtà, alcune istruzioni possono essere svolte
in un ciclo unico altre in più cicli, per cui la
velocità espressa in istruzioni al secondo (MIPS
Millions Instructions Per Second) sarà
inferiore a quella di clock. Per uso comune è con
la frequenza che si stabilisce la velocità o
potenza del calcolatore.
91
Porte di collegamento
Porta Parallela porta di trasferimento dati
comunemente usata per il collegamento di
stampanti. Invia le informazioni
contemporaneamente in gruppi per esempio gli 8
bit di un byte di dati sono trasmessi allo stesso
momento su otto diversi fili del cavo di
collegamento tra PC e stampante. Per velocizzare
il processo si configurano in modo
bidirezionale Porta Seriale porta di
trasferimento dati comunemente usata per
collegamento di periferiche quali mouse, modem.
Invia le informazioni un bit per volta su di un
unico conduttore. Porta USB (Universal Serial
Bus) nuova tecnologia di connessione introdotta
con Win98, che, a parte la maggior velocità di
trasferimento dati, permette il collegamento fino
ad un massimo di 127 periferiche in sequenza con
connessione e configurazione rapida senza la
necessità di spegnere PC e/o periferica
92
Interfaccia Grafico (GUI)
A differenza dellinterprete di comandi in linea
utilizzato dal vecchio sistema operativo DOS, da
Linux e da alcuni S.O. per Centri di Elaborazione
Dati (CED), in cui tutte le operazioni di
comando, controllo e visualizzazione avvenivano
tramite tastiera e con una grafica molto
povera, sistemi operativi tipo Macintosh e,
successivamente Win 95 e seguenti, abbinano la
visualizzazione contemporanea di unottima
grafica e testo realizzando ciò che in gergo
viene definito WYSIWYG (What You See Is What You
Go ciò che vedi è ciò che ottieni). Tale
interfaccia, inoltre, semplifica notevolmente il
lavoro dellutente in quanto la maggior parte dei
comandi avviene utilizzando un puntatore (mouse)
e delle immagini più o meno elaborate (icone)
rendendo, in tal modo, superfluo il dover
imparare a memoria i comandi, la sintassi e
loperatività necessari con gli interpreti di
comando in linea. Infine lo standard imposto
dalla MicroSoft fa sì che S.O. ed applicativi
attribuiscano comandi uguali allo stesso pulsante
dando allutente una familiarità nel lavoro a
prescindere dallapplicativo utilizzato.
93
Architettura Client/Server
A
CD
A e B sono connessi in rete tramite il server S e
condividono la stampante ed il lettore CD, per
cui si comportano da server quando mettono a
disposizione le due periferiche, ma si comportano
anche da client quando utilizzano i programmi e/o
gli archivi residenti nel server o in A o in B.
B
s
PRINT
94
Gli Indirizzi URL
Un indirizzo Internet è denominato normalmente
URL (Uniform Resource Locator localizzatore
universale di risorse) che deve essere
specificato in modo esplicito da chi vuole
accedere ai documenti e/o alle risorse
disponibili. L URL è composto dal tipo di
protocollo utilizzato, dal collocamento del sito,
dallorganizzazione che lo gestisce e dalla
nazione in cui il sito si trova, ad esempio
http/www.istruzione.it/ http indica il
tipo di protocollo usato www indica che si trova
sul World Wide Web istruzione indica lente di
gestione (Ministero Istruzione) it indica che si
tratta di un sito italiano La barra o slash è un
separatore che consente la costruzione di un
percorso per raggiungere archivi o pagine
specifiche
95
Tipologie di collegamento telefonico
Tipo di collegamento Caratteristiche
PSDN Linea telefonica commutata analogica (Public Switched Data Network) con una velocità teorica di 64kbps
ISDN Linea telefonica digitale integrata (Integrate Service Digital Network) con una velocità teorica di 128Kbps. Utilizza due canali (doppia costo telefonata) e necessita di un modem apposito ed un collegamento con accesso ISDN.
ADSL Collegamento telefonico ad alta velocità 640Kbps e larga banda (Asimmetrics Digital System Lan) che prevede un accesso perenne al provider a costi fissi. Necessità di un modem apposito fornito spesso in comodato duso. Ancora più veloce è lxDSL.
SATELLITE Sfrutta i collegamenti via radio utilizzando una antenna parabolica ed un modem particolare. Non molto diffuso e con problemi di collegamento, velocità e banda.
96
Installazione Accesso remoto
Se da risorse del computer non si visualizza l
icona di Accesso remoto è necessario installare
il software relativo. Dal pulsante start
selezionare Impostazioni Pannello di controllo
Installazi
Write a Comment
User Comments (0)
About PowerShow.com