idoneità luciano...luciano capitanio il kb til kbyte mille byte o circa. per l'esattezza 2^10...
Post on 12-Jan-2020
1 Views
Preview:
TRANSCRIPT
M d l 1Modulo 1
ContenutiComputer e dispositivi hardware;Software e licenze;Software e licenze; sistemi operativi e operazioni su file e cartelle; reti di calcolatori;reti di calcolatori; sicurezza, malware e virus;
Fondamenti di Informatica 1
Idoneità infoarmatica
Luciano Capitanio
Modulo 1Per iniziare
Fondamenti di Informatica 2
Idoneità infoarmatica
Luciano Capitanio
I f i T h lInformation Technology
Comprendere a livello di base cos’è l’hardware, il software e l’Information Technology (IT).gy ( )
Fondamenti di Informatica 3
Idoneità infoarmatica
Luciano Capitanio
I f i T h lInformation Technology
La società e la gestione delle informazioniOvvero: La Società dell’InformazioneAumento delle applicazioni delleAumento delle applicazioni delle Tecnologie dell’InformazioneNew Economy l’uso intensivo dell’ICT haNew Economy, l uso intensivo dell ICT ha consentito la globalizzazione del mercato e una significativa riduzione degliuna significativa riduzione degli investimenti necessari per le nuove imprese
Fondamenti di Informatica 4
Idoneità infoarmatica
Luciano Capitanio
I f i T h lInformation Technology
Cos’è l’IT?In effetti si tratta di Information and Communication Technology – ICTCon Internet, la comunicazione, lo scambio e la condivisione di informazioni sono di en ti più impo tanti della semplicedivenuti più importanti della semplice elaborazione di datiLa società dell’informazione e la n o aLa società dell’informazione e la nuova Rivoluzione Industriale
Fondamenti di Informatica 5
Idoneità infoarmatica
Luciano Capitanio
I f i T h lInformation Technology
L’utilizzo del computer aumenta:
Ma anche:Ritmi crescenti =>aumenta:
l’efficienzaDiminuizione ditempi ecosti di produzione
Ritmi crescenti => STRESSRiduzione dell’attività fisicaecosti di produzione
L’efficaciaIntroducendo nuove prospettive di affari
fisicaFatica da computer => attenzione ai fattori ergonomiciprospettive di affari
Allargando la possibilità di erogazione di servizi
C i di
ergonomiciRiduzione dei contatti interpersonali
Creazione di nuove figure professionali
Necessità di aggiornamento continuo…
Fondamenti di Informatica 6
Idoneità infoarmatica
Luciano Capitanio
I f i T h lInformation Technology
Perché usare un computer?RapiditàPrecisionePrecisioneRipetitivitàG di li di d iGrandi moli di datiIntegrazione dati da fonti diversegMemorizzazione dati
Fondamenti di Informatica 7
Idoneità infoarmatica
Luciano Capitanio
I f i T h lInformation Technology
D’altra parte occorre tener presente che il tcomputer:
Manca di intelligenza autonoma e creativitàHa difficoltà nell’affrontare problemi nuoviHa difficoltà nei lavori non ripetitiviHa difficoltà a gestire informazioni non strutturateHa difficoltà nell’interpretare un discorsoÈ suscettibile a guasti.
Fondamenti di Informatica 8
Idoneità infoarmatica
Luciano Capitanio
I f i T h lInformation Technology
I sistemi di elaborazione sono vulnerabili
=>=>L’uso di massa può presentare gravi
bl iproblemiEsempio: Millennium BugEsempio: Millennium Bug
Fondamenti di Informatica 9
Idoneità infoarmatica
Luciano Capitanio
I f i T h lInformation Technology
Quindi in quali campi il computer può tit i l’ ?sostituire l’uomo?
Controllo di linee di produzioneControllo e gestione di strumenti di laboratorioControllo accessi aree riservateGestione centrali telefonicheMonitoraggio ambientaleMonitoraggio clinico e …
Fondamenti di Informatica 10
Idoneità infoarmatica
Luciano Capitanio
I f i T h lInformation Technology
Ma, cos’è un sistema di elaborazionedi elaborazione automatica di dati, meglio noto comemeglio noto come Computer?È un sistemaÈ un sistema composto da due componenti: pl’hardware e il software
Fondamenti di Informatica 11
Idoneità infoarmatica
Luciano Capitanio
I f i T h lInformation Technology
HardwareSoftware
Fondamenti di Informatica 12
Idoneità infoarmatica
Luciano Capitanio
H d S ftHardware vs SoftwareLa
HARDWAREÈ ’ tità t i l
SOFTWAREE tità i t i l
velocità si misura in
lti liÈ un’entità materiale che si trova stabilmente nella scheda madre
Entità immateriale composta da istruzioni eseguibili dalla CPU
multipli di Hz
nella scheda madre. I componenti essenziali sono: CPU e memorie
eseguibili dalla CPURisiede in modo permanente nelle ROMsono: CPU e memorie
(ROM e/o RAM)permanente nelle ROM e/o nei dischiViene caricata La capacità ditemporaneamente nella RAM per l’esecuzione.
La capacità di memorizzazione si misura in
Fondamenti di Informatica 13
multipli di byte
Idoneità infoarmatica
Luciano Capitanio
H dHardware
Classi di ElaboratoriMICROCOMPUTERMINICALCOLATORIGRANDI CALCOLATORITERMINALI “STUPIDI” E “INTELLIGENTI”
Parametri per la classificazione:capacità della memoria centrale (u.m. byte)p ( y )velocità di esecuzione istruzioni (u.m. Mhz)numeri di posti di lavoro collegati
Fondamenti di Informatica 14
p g
Idoneità infoarmatica
Luciano Capitanio
Mi tMicrocomputer
PC, dotato di periferiche standard può essere usato da un solo utente alla voltausato da un solo utente alla volta
PC Multimediale dotati di lettori di CD-ROM, DVD, audio e ottimi monitor graficiPC portatili, sono più leggeri e facilmente trasportabiliPC laptop, peso inferiore a 5 Kg, possono essere trasportati in una borsa portadocumenti e all’occorrenzatrasportati in una borsa portadocumenti e all occorrenza possono essere collegati a un monitor e una tastiera di dimensioni standardPC palmari di dimensioni e peso ridottissimi possonoPC palmari, di dimensioni e peso ridottissimi, possono consentono l’uso di tutti gli strumenti di Informatica personale: elaborazione testi, fogli elettronici, banche dati, agenda, navigazione Internet e posta elettronica.
Fondamenti di Informatica 15
dati, agenda, navigazione Internet e posta elettronica.
Idoneità infoarmatica
Luciano Capitanio
Mi i l l t iMinicalcolatori
Possono essere dotati di periferiche particolari li t ti di ti t li ( di l iquali stampanti dipartimentali (grandi volumi
di stampa) e consentono il lavoro t di l d i fi dcontemporaneo di alcune decine fino ad un
centinaio di utentiSono utilizzati negli uffici e nelle aziende di piccole dimensioni;Gli utenti sono collegati al minicomputer mediante opportuni terminali
Fondamenti di Informatica 16
pp
Idoneità infoarmatica
Luciano Capitanio
M i fMainframe
Sono di grandi dimensioni (fino ad occupare ti i di t i d ti) d t ti di icentinaia di metri quadrati), dotati di enormi
capacità elaborative e possono essere tili ti d lti i i t tiutilizzati da moltissimi utenti
contemporaneamente collegati al mainframe di t t i t i limediante opportuni terminali
Sono in genere usati da grosse organizzazioni private (linee aeree) o governative (le imposte)
Fondamenti di Informatica 17
Idoneità infoarmatica
Luciano Capitanio
T i liTerminali
Terminali “stupidi”Terminali “intelligenti”
Fondamenti di Informatica 18
Idoneità infoarmatica
Luciano Capitanio
T i liTerminali
Terminali “stupidi”sono costituiti da un dispositivo di comunicazione, un monitor e una tastiera,non hanno alcuna capacità di calcolo localeServono unicamente a sottoporre dati eServono unicamente a sottoporre dati e comandi ad un calcolatore centrale (mini o mainframe) e a ricevere richieste di dati emainframe) e a ricevere richieste di dati e risultati dell’elaborazione
Fondamenti di Informatica 19
Idoneità infoarmatica
Luciano Capitanio
T i liTerminali
Terminali “intelligenti”sono in grado di svolgere localmente una certa quantità di funzioni in modo da qalleggerire i compiti del computer centraleUn PC può svolgere la funzione diUn PC può svolgere la funzione di terminale intelligente
Fondamenti di Informatica 20
Idoneità infoarmatica
Luciano Capitanio
P t i tiliParametri utili
Capacità di memoriaI dati e le informazioni sono codificate in un codice binario BIT (binary digit)( y g )
Otto bit byte (=1 carattere)1024 byte (210) Kilobyte (Kb)y ( ) y ( )1024 Kb Megabyte (Mb)1024 Mb Gigabyte (Gb1024 Mb Gigabyte (Gb
Fondamenti di Informatica 21
Idoneità infoarmatica
Luciano Capitanio
Il B tIl Byte
L'unità minima di memorizzazione usata nei computer d i C i d tt bit iù t l moderni. Corrisponde a otto bit più un eventuale nono
bit di parità. Corrisponde anche all'unità minima d'i f i i t d lti i d'informazione vista da molti programmi. Infatti un singolo byte è usato per memorizzare un carattere delle lingue non basate su ideogrammi (lettera dell'alfabeto o numero decimale) e in qualsiasi dato momento un computer può visualizzare 256 caratteri diversi, dati appunto dalle combinazione degli 8 bit (2
Fondamenti di Informatica 22
elevato all'ottava).
Idoneità infoarmatica
Luciano Capitanio
Il KB tIl KByte
Mille byte o circa. Per l'esattezza 2^10 ossia 1.024 byte quando si parla di memoria indirizzata da un microprocessore e dei dischi prigidi. 1.000 byte quando si parla di velocità di trasmissionetrasmissione
Fondamenti di Informatica 23
Idoneità infoarmatica
Luciano Capitanio
Il MB tIl MByte
Un milione di byte Per l'esattezza 2^20 ossia 1.048.576 byte quando si parla di memoria indirizzata da un microprocessore.p
Fondamenti di Informatica 24
Idoneità infoarmatica
Luciano Capitanio
P t i tiliParametri utili
La velocità di elaborazione si misura in cicli al secondo o Hertz e nei suoi multipli:p
1 MHz = 1 milione di Hertz1 GHz = 1 miliardo di Hertz1 GHz = 1 miliardo di Hertz
Fondamenti di Informatica 25
Idoneità infoarmatica
Luciano Capitanio
H dHardware
L’HW di un COMPUTER esegue le istruzioni del SW elaborando leistruzioni del SW elaborando le informazioni fornite in INPUT per fornire un OUTPUT.un OUTPUT.
SOFTWAREINPUT
HARDWARE
SOFTWAREOUTPUT
HARDWARE
COMPUTER
Fondamenti di Informatica 26
Idoneità infoarmatica
Luciano Capitanio
Electronic Numerical Integrator and Computer (ENIAC)Computer (ENIAC)
Ub Universietw
een ity of Pn 1943 Pennsyl
and 1 lvania 946
Fondamenti di Informatica 27
Idoneità infoarmatica
Luciano Capitanio
H dHardware
Componenti base di un elaboratoreelaboratore
CPUMemorieMemorie
il supporto fisico dove archiviare programmi e dati
Periferiche consentono il dialogo tra il PC e l’esterno (l’operatore e, più in generale, l’ambiente)
Fondamenti di Informatica 28
Idoneità infoarmatica
Luciano Capitanio
CPUCPU
l’Unità Centrale di Elaborazione è il “ ll ” d l PC“cervello” del PC;È l’oggetto fisico che esegue i programmi, richiede gli eventuali dati di ingresso e produce gli eventuali dati di uscita
Fondamenti di Informatica 29
Idoneità infoarmatica
Luciano Capitanio
M iMemorie
Dispositivo fisico dove vengono archiviati/memorizzati i programmiarchiviati/memorizzati i programmi (videoscrittura) che deve eseguire la CPU, i dati che eventualmente deve elaboraredati che eventualmente deve elaborare (l’indice e i capitoli della tesi) e i dati eventualmente prodotti (l’indice e i capitoli p ( pdopo una revisione)Su un PC standard vi è una memoria centrale RAM, una ROM, un hard disk e un lettore di CD-ROM/DVD
Fondamenti di Informatica 30
Idoneità infoarmatica
Luciano Capitanio
P if i hPeriferiche
Oltre alla CPU e le memorie, un computer per poter essere utilizzato deve essere dotato di altri dispositivi.pI dispositivi di interesse per l’automazione di ufficio sono:l automazione di ufficio sono:
I/O: Monitor, tastiera, mouse, stampante e scanner
Fondamenti di Informatica 31
Idoneità infoarmatica
Luciano Capitanio
P if i hPeriferiche
I monitor sono in genere formati da h i t lli li idiunos chermo a cristalli liquidi –
Risoluzione e velocità di rinfrescoLe tastiere sono dotate di un centinaio di tasti la cui disposizione dipende dalla p plingua per la quale sono state costruite;Il mouse è un dispositivo diIl mouse è un dispositivo di puntamento e selezione;
Fondamenti di Informatica 32
Idoneità infoarmatica
Luciano Capitanio
P if i hPeriferiche
Le stampanti possono essere ad aghi ( !) tt di i hi t(ancora ce ne sono!), a getto di inchiostro o laser. A colori o bianco/nero; Numero di
i i t ( ) i l i dipagine per minuto(ppm); risoluzione di stampa(dpi); formato di carta supportato;Gli scanner consentono la digitalizzazione di immagini e testi (OCR); risoluzione; velocità di scansione;
Fondamenti di Informatica 33
Idoneità infoarmatica
Luciano Capitanio
1.2 Hardware
Fondamenti di Informatica 34
Idoneità infoarmatica
Luciano Capitanio
1 2 H d1.2 Hardware
1.2.1 Unità centrale di elaborazione1.2.2 Dispositivi di Input1 2 3 Dispositivi di Output1.2.3 Dispositivi di Output
Fondamenti di Informatica 35
Idoneità infoarmatica
Luciano Capitanio
1 2 1 Unità centrale di1.2.1 Unità centrale di elaborazioneelaborazione
1.2 Hardware
Fondamenti di Informatica 36
Idoneità infoarmatica
Luciano Capitanio
Il CIl Case
Protezione imeccanica
Dissipazione caloreFormati:
Laptop, desktop, ap op, d op,tower e varianti
Fondamenti di Informatica 37
Idoneità infoarmatica
Luciano Capitanio
L’ li t iL’alimentazione
Il computer per f i hfunzionare ha bisogno di energia l tt ielettrica
In italia la rete di distribuzione elettrica ci fornisce energia a 220 volt a 50 Hz
Fondamenti di Informatica 38
Idoneità infoarmatica
Luciano Capitanio
L tLe porte
Sul case ci sono numerose prese (porte)di f di ll li tt lforme diverse alle quali connettere le periferiche. Le possibili porte sono:
Seriale, COM1, COM2, …, COM4, 25 o 9 pinParallela LPT1, LPT2, 25 foriUSBIrDAFirewire
Fondamenti di Informatica 39
Idoneità infoarmatica
Luciano Capitanio
L tLe porte
SCSI
USB
MIDIMIDI
Fondamenti di Informatica 40
Idoneità infoarmatica
Luciano Capitanio
L M th b dLa Motherboard
Fondamenti di Informatica 41
Idoneità infoarmatica
Luciano Capitanio
L CPULa CPU
È costituita da ili i di t i tmilioni di transistor
È in grado di eseguire istruzioni in linguaggio macchinaUn indice di velocità è la frequenza di qclock, misurata in Hz, MHz o GHz
Fondamenti di Informatica 42
,
Idoneità infoarmatica
Luciano Capitanio
L CPULa CPU
Come si misura la velocità di una CPU?Analogismo nel canottaggio
Il timoniere dà il tempo. A parità di vogatori con un tempo più rapido si và più velocitempo più rapido si và più veloci.Allo stesso modo, la CPU ha un orologio interno che fornisce la cadenza di lavoroLa cadenza si misura in battiti/cambi al secondo= Herz o Hz
A ità di hit tt i t l l itàA parità di architettura interna, la velocità di una CPU può essere misurata in Hertz e nei s oi m ltipli
Fondamenti di Informatica 43
nei suoi multipli
Idoneità infoarmatica
Luciano Capitanio
L CPULa CPU
In ogni caso, per andare più spediti nel proprio lavoro non è sufficiente acquistare la CPU più veloce. q pInfatti, occorre tener presente più fattori La quantità di memoriafattori. La quantità di memoria installata, il sistema operativo che si intende usare e l’applicazione alla quale siamo interessati
Fondamenti di Informatica 44
Idoneità infoarmatica
Luciano Capitanio
L CPULa CPU
I programmi eseguiti dalla CPU sono una sequenza ordinata di istruzioniUna istruzione è composta da un codiceUna istruzione è composta da un codice operativo e uno o più operandiIl di i i di lIl codice operativo indica quale operazione deve svolgere la CPU sugli p g goperandi
Fondamenti di Informatica 45
Idoneità infoarmatica
Luciano Capitanio
L CPULa CPU
L’esecuzione di una istruzione da parte della CPU implica:
Trasferimento dell’istruzione dalla memoriaTrasferimento dell istruzione dalla memoria alla CPUDecodifica del codice operativoDecodifica del codice operativoTrasferimento dei dati su cui operare
d ll’Esecuzione dell’istruzione
Fondamenti di Informatica 46
Idoneità infoarmatica
Luciano Capitanio
L CPULa CPU
CICLO DI FETCH EXECUTE
Fondamenti di Informatica 47
Idoneità infoarmatica
Luciano Capitanio
1.2.2 Dispositivi di Input1.2.2 Dispositivi di Input
1.2 Hardware
Fondamenti di Informatica 48
Idoneità infoarmatica
Luciano Capitanio
T tiTastiera• È composta da circa un • È composta da circa un
centinaio di tasti, ciascuno dedicato a una lettera, a un numero, a un simbolo oppure a una funzione.
• Costituisce il mezzo principale con cui impartire comandi al computer e digitare le informazioni che il computer deve elaborare computer deve elaborare.
QWERTY
Fondamenti di Informatica 49
Idoneità infoarmatica
Luciano Capitanio
T tiTastiera
• L'insieme di lettere cambia a seconda del Paese in cui la tastiera seconda del Paese in cui la tastiera deve essere utilizzata, mentre alcuni tasti di comando sono universali (frecce barra universali (frecce, barra spaziatrice, ecc.
• Nei notebook alcuni tasti hanno dimensione ridotta per rapportare la larghezza complessiva della tastiera alla larghezza complessiva tastiera alla larghezza complessiva del computer.
Fondamenti di Informatica 50
Idoneità infoarmatica
Luciano Capitanio
T tiTastiera
Quando sul tasto ti dsono presenti due
simboli il simbolo i i
Maiuscolo/Shift
superiore viene selezionato
d il t t ipremendo il tasto in questione e il tasto M i l ( SHIFT)
Blocco maiuscolo
Maiuscolo ( SHIFT)
Fondamenti di Informatica 51
Idoneità infoarmatica
Luciano Capitanio
T tiTastiera
Quando sul tasto ti tsono presenti tre
simboli il simbolo i f i d t
CTRL
inferiore destro viene selezionato
d il t t ipremendo il tasto in questione e il tasto Alt G
ALT
Alt Gr
Fondamenti di Informatica 52
Idoneità infoarmatica
Luciano Capitanio
T tiTastiera
Il tasto canc si usa per ll ttcancellare un carattere
immediatamente a destra del cursoredestra del cursore lampeggiante
Il tasto backspace siBackspace e Canc
Il tasto backspace si usa invece per cancellare il carattere immediatamente a sinistra del cursore
Fondamenti di Informatica 53
Idoneità infoarmatica
Luciano Capitanio
L t tiLa tastiera
La tastiera è dotata di un cavo che vadi un cavo che va collegato al PC per il suo correttosuo corretto funzionamentoInserendo ilInserendo il connettore occorre fare attenzione alla corrispondenza pin -hole
Fondamenti di Informatica 54
Idoneità infoarmatica
Luciano Capitanio
IlIl mouse
Muovendo il mouse su una superfice si pprovoca un analogoanalogo movimento del cursore sullocursore sullo schermo
Fondamenti di Informatica 55
Idoneità infoarmatica
Luciano Capitanio
IlIl mouse
Il mouse è collegato l PC t ital PC tramite un
cavo alla cui t ità i èestremità vi è un
connettore di tipo:Seriale (in figura)PS/2, del tutto simile
ll d ll t tia quello della tastieraUSB (in figura)
Fondamenti di Informatica 56
Idoneità infoarmatica
Luciano Capitanio
L t kb llLa trackball
Facendo ruotare la sfera (ball) sila sfera (ball) si provoca il movimento delmovimento del cursore sullo schermoI pulsanti ai lati servono ad invocare comandi o indicare una
lFondamenti di Informatica 57
selezione
Idoneità infoarmatica
Luciano Capitanio
Il t h dIl touch pad
Muovendo un dito ll fisulla sua superfice
attiva provoca lanalogo
spostamento del llcursore sullo
schermoÈÈ quasi uno standard per i laptop
Fondamenti di Informatica 58
Idoneità infoarmatica
Luciano Capitanio
G hi T bl tGraphic Tablet
Muovendo sulla sua superfice il suosuperfice il suo puntatore (simile ad un mouse) provoca il
i d tcorrispondente movimento del cursore sullo schermoIn genere ha una precisione al di sotto del
illi tmillimetroApplicazioni tipiche: CAD
Fondamenti di Informatica 59
CAD
Idoneità infoarmatica
Luciano Capitanio
Il J ti kIl Joystick
È utilizzato come dispositivo di inputdispositivo di input nei videogiochiP iPer ergonomia e funzioni ricorda la l h di il t icloche di pilotaggio
di un velivolo
Fondamenti di Informatica 60
Idoneità infoarmatica
Luciano Capitanio
Lettore di carte ti hmagnetiche
È in grado di leggere (ma anche scrivere) le(ma anche scrivere) le informazioni memorizzate sulla b d tibanda magnetica impressa sulla cartaApplicazioni:Applicazioni:
Carte di creditoBancomat Badge..
Fondamenti di Informatica 61
Idoneità infoarmatica
Luciano Capitanio
L tt di S t C dLettore di Smart Card
Esteriormente simile d tad una carta
magnetica, contiene iun microprocessore
ed una memoriaUn esempio: la SIM usata nei telefoni cellulari
Fondamenti di Informatica 62
Idoneità infoarmatica
Luciano Capitanio
S t C dSmart Card
Ne esistono di due tipi:tipi:
A contatto:sono visibili alcune pistealcune piste metalliche che fungono da contattoSenza contatto: grazie a tecnologie radio comunicano con ilcomunicano con il lettore grazie a una antenna nascosta
Fondamenti di Informatica 63
Idoneità infoarmatica
Luciano Capitanio
L tt di S t CA dLettore di Smart CArdContact smart card reader
Contact less smart card reader
Fondamenti di Informatica 64
Idoneità infoarmatica
Luciano Capitanio
Lettore di Codice a BBarre
Muovendo la penna di bsu un codice a barre
vengono trasmessi l PC i tt ial PC i caratteri a
barre letti
Fondamenti di Informatica 65
Idoneità infoarmatica
Luciano Capitanio
Lettore di Codice a BBarre
Come funzionano i di i b ?codici a barre?
Ad ogni carattere dell’alfabeto e cifra corrisponde una combinazione di bande nere di diverso spessore e spazi bianchi
Fondamenti di Informatica 66
Idoneità infoarmatica
Luciano Capitanio
SScanner
Gli scannert lconsentono la
digitalizzazione di i i i t tiimmagini e testi (OCR)Prestazioni:
risoluzione; velocità di scansione;
Fondamenti di Informatica 67
Idoneità infoarmatica
Luciano Capitanio
SScanner
La risoluzione di scansione può essere
Esempioscansione può essere scelta mediante software opportuno
foto 4”x6”Scanzione a 400 dpiso t a e oppo tu o
Cambiando la risoluzione si cambiano
pImmagine risultante=
le dimensioni dell’immagine ottenuta
risultante 1600x2400 pixels
Fondamenti di Informatica 68
Idoneità infoarmatica
Luciano Capitanio
Scanner
Fondamenti di Informatica 69
Idoneità infoarmatica
Luciano Capitanio
L f t di it lLa fotocamera digitale
Consente di acquisire (“scattare”) foto in( scattare ) foto in formato digitale. Ovvero trasforma un immagine t as o a u ag ein una matrice di triplette (r,g,b)Prestazioni
Risoluzione (dim. Matrice + dinamica)+ dinamica)ottiche
Fondamenti di Informatica 70
Idoneità infoarmatica
Luciano Capitanio
L bLa webcam
Permette di acquisire immagini in movimentoimmagini in movimento in formato digitale
Se il PC è dotato diSe il PC è dotato di software opportuno e collegamento telematico si può inviare ciò che sisi può inviare ciò che si sta riprendendo in tempo reale.
b i fWebcam + microfono = Videoconferenza
Fondamenti di Informatica 71
Idoneità infoarmatica
Luciano Capitanio
Dispositivo di input i tvintage
Fino agli anni ‘80 si usava un dispositivo di input abbastanza insolito …
Fondamenti di Informatica 72
Idoneità infoarmatica
Luciano Capitanio
Perforatrice e schede f tperforate
Unità di input dell’era “preistorica”
Fondamenti di Informatica 73
Idoneità infoarmatica
Luciano Capitanio
1.2.3 Dispositivi di Output1.2.3 Dispositivi di Output
1.2 Hardware
Fondamenti di Informatica 74
Idoneità infoarmatica
Luciano Capitanio
Il itIl monitor
È la principale periferica di uscitaperiferica di uscitaPossono essere di tipotipo AlfanumericoG fi (l iGrafico (la quasi totalità)Di i i 15” 17”Dimensioni 15”, 17”, …
Fondamenti di Informatica 75
Idoneità infoarmatica
Luciano Capitanio
Il itIl monitorIl monitor è collegato alla scheda gvideo del computer mediante un
cavo, VGA
HDMIHDMI
Fondamenti di Informatica 76
Idoneità infoarmatica
Luciano Capitanio
Il itIl monitor
Scheda VideoM d i li d l C t l M it lManda i segnali del Computer al Monitor per la visualizzazione.Le schede di nuova generazione sono di tipoLe schede di nuova generazione sono di tipo "AGP" AGP è un canale dedicato a far circolare in maniera veloce unicamente i dati grafici. Le applicazioni multimediali più recenti - e soprattutto i giochi particolarmente ‘affamati’ di grafica ricca e dettagliata - richiedono infatti lagrafica ricca e dettagliata richiedono infatti la generazione e l’aggiornamento continuo delle immagini inviate allo schermo
Fondamenti di Informatica 77
Idoneità infoarmatica
Luciano Capitanio
Il itIl monitor
La risoluzione dello h è i tschermo è misurata
in pixels (PIctureEL tS)ELementS)A parità di dimensioni di un documento l’effetto visuale che si ottiene è diverso
Fondamenti di Informatica 78
Idoneità infoarmatica
Luciano Capitanio
Il itIl monitor
Mediante opportuno software si può anche comprimere l’immagine per farla entrare in uno schermo di risoluzione infoeriore dell’immagine originale
Fondamenti di Informatica 79
Idoneità infoarmatica
Luciano Capitanio
Il itIl monitor
Fondamenti di Informatica 80
Idoneità infoarmatica
Luciano Capitanio
Il itIl monitor
Standard Resolution, x, y, colors
CGA 640x200x2
EGA 640x350x16
VGA 640x480x256
SVGA 800x600x256
XGA 1024x768x65536
Fondamenti di Informatica 81
Idoneità infoarmatica
Luciano Capitanio
Il itIl monitor
Un’altra tt i ti 224
caratteristica importante è il
di l i
2
numero di colori rappresentabiliProfondità di bit
28 28
216
224
Fondamenti di Informatica 82
Idoneità infoarmatica
Luciano Capitanio
Il itIl monitor
Ultima, ma non meno importante caratteristicaimportante caratteristica è la velocità di rinfresco delo schermo. Ovvero, quante volte al secondoquante volte al secondo lo schermo viene “ridisegnato”
l f hUna alta refresh rate o vertical frequency è una caratteristica importante per la stabilità dell’immagine presentata a schermo
Fondamenti di Informatica 83
a sc e o
Idoneità infoarmatica
Luciano Capitanio
L t tLa stampante
La stampante viene usata per riprodurre suusata per riprodurre su carta, cartoncino, buste, trasparenze ecc. testi e i i i l b t limmagini elaborate sul PC.Per la stampante siPer la stampante si possono fare considerazioni analoghe
ll f tt la quelle fatte per lo scanner circa la risoluzione
Fondamenti di Informatica 84
Idoneità infoarmatica
Luciano Capitanio
L t tLa stampante
La stampante è in ll t lgenere collegata al
PC mediante un d ttcavo detto
“parallelo”, dotato ll t ità dialle sue estremità di
due connettori
Fondamenti di Informatica 85
Idoneità infoarmatica
Luciano Capitanio
L t tLa stampante
La stampante viene t i dusata per riprodurre
su carta, cartoncino, b t tbuste, trasparenze ecc. testi e immagini l b t l PCelaborate sul PC.
Prestazioni: Sempre più sofisticate SomiglianoRisoluzione (dpi)Velocità (ppm)
Sempre più sofisticate. Somiglianosempre di più ad un computer
Fondamenti di Informatica 86
Idoneità infoarmatica
Luciano Capitanio
Il l ttIl plotter
Usato per il disegno architettonico earchitettonico e meccanicoÈ un tavolo da disegnoÈ un tavolo da disegno comandato dal pc al quale è collegatoq gPuo essere dotato di numerosi pennini di colore e dimensione variabili
Fondamenti di Informatica 87
Idoneità infoarmatica
Luciano Capitanio
Il l ttIl plotter
Caratteristiche:Code Paper Size
Formato di carta max
A0 841 x 1189 (in mm)
A1 594 x 841 (in mm)
Numero di penniniVelocità di scrittura
A2 420 x 594 (in mm)
A3 297 x 420 (in mm)Velocità di scrittura ( )
A4 210 x 297 (in mm)
A 8.5" x 11"
B 11" x 17"
Fondamenti di Informatica 88
Idoneità infoarmatica
Luciano Capitanio
Alt i di iti i di t tAltri dispositivi di output
Le oramai immancabili casse acusticheLe interfacce analogico-digitaliRegistratori di microfilmRegistratori di microfilmStampanti Braille…
Fondamenti di Informatica 89
Idoneità infoarmatica
Luciano Capitanio
era
ille
e Br
odic
eCo
Fondamenti di Informatica 90
Idoneità infoarmatica
Luciano Capitanio
Fondamenti di Informatica 91
Idoneità infoarmatica
Luciano Capitanio
Fondamenti di Informatica 92
Idoneità infoarmatica
Luciano Capitanio
1.3 Dispositivi di Memoria
Fondamenti di Informatica 93
Idoneità infoarmatica
Luciano Capitanio
1.3 Dispositivi di M iMemoria
1.3.1 Memoria di massa1.3.2 Memoria veloce1 3 3 Capacità della memoria1.3.3 Capacità della memoria1.3.4 Prestazioni del computer
Fondamenti di Informatica 94
Idoneità infoarmatica
Luciano Capitanio
1.3 Dispositivi di imemoria
MemoriaTemporanea:
RAM - da 64 o 128Mbyte fino a 2GbytePermanente:
ROMDischi flosci (floppy disk) - 1,44MbyteDischi rigidi fissi e rimovibili (hard disk) - 10-100GbyteCD ROM (C t Di k) 650Mb t 72 i di CD ROM (Compact Disk) – 650Mbyte o 72 min. di suonoDVD (Digital Video Disk) – 17Gbyte
Fondamenti di Informatica 95
Idoneità infoarmatica
Luciano Capitanio
1.3.2 Memoria veloce1.3 Dispositivi di memoria
Fondamenti di Informatica 96
Idoneità infoarmatica
Luciano Capitanio
M i RAMMemoria RAM
Termine generico che identificare la memoria a lettura/scrittura usata in tutti i computer moderni Si tratta di un componente in usata in tutti i computer moderni. Si tratta di un componente in cui è possibile registrare temporaneamente bit e byte per poi rileggerli e che serve da deposito per immagazzinare i dati da gg p p gelaborare e le operazioni che vanno eseguite sugli stessi. Nella RAM sono anche depositati i risultati parziali delle p poperazioni, che a quel punto diventano i dati di input per le operazioni successive.
Fondamenti di Informatica 97
Idoneità infoarmatica
Luciano Capitanio
M i RAMMemoria RAM
Le informazioni possono essere scritte, cancellate e riscritte sempre con la stessa velocità senza che l'efficienza diminuisca sempre con la stessa velocità, senza che l efficienza diminuisca col crescere delle riscritture.L'accesso è casuale perché le informazioni vengono recuperate L accesso è casuale perché le informazioni vengono recuperate sempre con la stessa velocità indipendentemente dalla posizione in cui si trovano all'interno di questa memoria.qCon l’aggettivo casuale si vuole chiaramente differenziare queste memorie da quelle sequenziali, ad esempio i nastri magnetici o perforati
Fondamenti di Informatica 98
Idoneità infoarmatica
Luciano Capitanio
Memoria RAM
Fondamenti di Informatica 99
Idoneità infoarmatica
Luciano Capitanio
M i RAMMemoria RAM
Fondamenti di Informatica 100
Idoneità infoarmatica
Luciano Capitanio
M i RAMMemoria RAM
• La RAM è la più veloce tra tutte le unità di memoria esistenti nel PC ma differenza dei dischi e dei nastri è volatile e perde il suo PC, ma differenza dei dischi e dei nastri, è volatile e perde il suo contenuto non appena si spegne il computer.
L RAM i f it i f i t tt i di • La RAM viene fornita in numerose forme e i costruttori di hardware continuano a inventare nuovi metodi per rendere sempre più veloce l'accesso alle informazioni che vi sono sempre più veloce l accesso alle informazioni che vi sono contenute.
Fondamenti di Informatica 101
Idoneità infoarmatica
Luciano Capitanio
M i ROMMemoria ROM
Termine generico per indicare una memoria da cui si possono leggere informazioni registrate dal costruttore, ma nella quale non è possibile scrivere gnulla. Nella ROM troviamo quel tipo di software che non deve mai essere cambiato, come il BIOS del PC, schede di controllo per le periferiche e le cartucce che , p pvengono usati per le consolle di giochi e per altre apparecchiature programmabili. Il fatto d'inserire i programmi in una memoria a sola lettura offre tre vantaggi: Il fatto d inserire i programmi in una memoria a sola lettura offre tre vantaggi: non appena il computer parte i dati sono immediatamente disponibili al microprocessore senza bisogno di prelevarli da fonti periferiche (floppy disk o disco rigido), il loro contenuto è permanente e perciò non va perduto g ), p p pnemmeno quando si toglie l'alimentazione, infine non è possibile cancellare tale contenuto accidentalmente.
Fondamenti di Informatica 102
Idoneità infoarmatica
Luciano Capitanio
1.3.1 Memoria di massa1.3 Dispositivi di memoria
Fondamenti di Informatica 103
Idoneità infoarmatica
Luciano Capitanio
H d Di kHard Disk
Un disco di allumino o di altro metallo con un rivestimento magnetico che memorizza in modo permanente le informazioni magnetico che memorizza in modo permanente le informazioni registrate in formato digitale sulla sua superficie e che le restituisce a richiesta in tempi molto brevi. Le operazioni di lettura e di scrittura vengono eseguite da una testina elettromagnetica che "vola" sospesa sulla superficie magnetica del disco senza mai toccarla così da non rovinare lo magnetica del disco, senza mai toccarla così da non rovinare lo strato magnetico di registrazione. I dischi moderni sono composti da diversi piattelli magnetici, disposti uno sopra l'alto e fissati allo t t l h li f t d lti i l ità (fi stesso perno centrale che li fa ruotare ad altissima velocità (fino
a 10.000 giri al minuto e oltre).Ciascun piattello dispone di una testina per faccia.
Fondamenti di Informatica 104
p
Idoneità infoarmatica
Luciano Capitanio
H d Di kHard Disk
Fondamenti di Informatica 105
Idoneità infoarmatica
Luciano Capitanio
CD ROMCD-ROM
Un disco del diametro di 12 centimetri che memorizza le informazioni in modo permanente su uno strato metallico leggibile mediante raggio laser. Il sottile permanente su uno strato metallico leggibile mediante raggio laser. Il sottile foglio metallico è racchiuso tra due dischi di plastica trasparente, così da conferirgli rigidità e al tempo stesso permettere il passaggio della luce di cui è composto il raggio di lettura composto il raggio di lettura. Questi dischi contengono dati, suono (anche nella forma di brani musicali), immagini e filmati video. Un normale lettore di CD audio non può leggere un CD-ROM e bisogna utilizzare un lettore apposito collegato a un computer. Un CD-ROM contiene 650 MByte di dati (681.984.000 byte o caratteri). 650 y e d da (68 98 000 by e o ca a e )Il formato è stato sviluppato da Sony e da Philips che lo hanno lanciato nel 1985.
Fondamenti di Informatica 106
Idoneità infoarmatica
Luciano Capitanio
CD ROMCD-ROM
Fondamenti di Informatica 107
Idoneità infoarmatica
Luciano Capitanio
CD ROMCD-ROM
Fondamenti di Informatica 108
Idoneità infoarmatica
Luciano Capitanio
CD-ROM i ibili/ i i ibiliscrivibili/riscrivibili
Fondamenti di Informatica 109
Idoneità infoarmatica
Luciano Capitanio
DVDDVD
DVD non è un acromino di una tecnologia, anche se in origine significava Digital Versatile Disk e in seguito Digital Video significava Digital Versatile Disk e in seguito Digital Video Disk. I supporti hanno lo stesso diametro dei CD-ROM tradizionali ma I supporti hanno lo stesso diametro dei CD-ROM tradizionali, ma hanno capacità che raggiungeranno i 17 GByte. Per ora viene usato come sistema di registrazione per video e Per ora viene usato come sistema di registrazione per video e audio di alta qualità, oltre che per informazioni digitali di qualsiasi genere.
Fondamenti di Informatica 110
Idoneità infoarmatica
Luciano Capitanio
DVDDVD
Fondamenti di Informatica 111
Idoneità infoarmatica
Luciano Capitanio
D t C t iData Cartrige
Di aspetto simile alle tt di hcassette audio, hanno
capacità di i i d ll’ dimemorizzazione dell’ordine
delle centinaia di GbyteRiscrivibili numerose volteSono tipici dispositivi di p pbackup
Fondamenti di Informatica 112
Idoneità infoarmatica
Luciano Capitanio
1.3.3 Capacità della memoria1.3 Dispositivi di memoria
Fondamenti di Informatica 113
Idoneità infoarmatica
Luciano Capitanio
I d ti d iI dati da memorizzare
Si tratta sempre di numeri binariQ l i l t l i tQualunque sia la tecnologia usata, memorizzare vuol dire creare una sequenza di elementi binari (bit)elementi binari (bit)Memorizzazione magnetica:
ti t / ti tmagnetizzato/smagnetizzatoMemorizzazione ottica:
ifl tt t /riflettente/opacoPerforazione su carta
b t / b t /
Fondamenti di Informatica 114
bucato/non bucato/
Idoneità infoarmatica
Luciano Capitanio
Il i t bi iIl sistema binario
Con un bit si possono indicare due (21) soli l i 1 0valori 1 o 0
Con 2 bit si possono indicare 4 (22) valori 0,1,2,3…Se ad esempio si vogliono rappresentare le 10 cifre e le 26 lettere dell’alfabeto10 cifre e le 26 lettere dell alfabeto anglosassone occorrono 6 bit
Fondamenti di Informatica 115
Idoneità infoarmatica
Luciano Capitanio
Il i t bi iIl sistema binariob2 b1 b0 Db2 b1 b0 D0 0 0 00 00 0 1 10 1 0 20 1 1 31 0 0 41 0 0 41 0 1 51 1 0 61 1 1 7
Fondamenti di Informatica 116
Idoneità infoarmatica
Luciano Capitanio
Codici binari di i imemorizzazione
Con 6 cifre binarie si rappresentano 64 combinazioni diverse. Ad esempio i caratteri alfanumerici anglosassonigEsistono altri caratteri non visibili, ma importantissimi nei computer Adimportantissimi nei computer. Ad esempio il <CR> per andare a capo, <EOF> per indicare la fine di una pagina o di un archivio.
Fondamenti di Informatica 117
p g
Idoneità infoarmatica
Luciano Capitanio
Codici binari di i imemorizzazione
Pertanto, per rappresentare tutti i possibili tt i tili i icaratteri utili si usano in genere
8 bit = 1 Byte (ovvero 256 possibili combinazioni)
La dimensione della memoria si indica quindi in Byte e nei suopi multipli:
Kbyte = 1.000 byte (1024 in verità)Mbyte = 1.000 Kbyte (1024 Kbyte in verità)Gbyte = 1.000 Mbyte (1024 Mbyte in verità)Tbyte = 1.000 Gbyte (1024 Gbyte in verità)
Fondamenti di Informatica 118
y y ( y )
Idoneità infoarmatica
Luciano Capitanio
Organizzazione dei dati i iin memoria
Ogni byte in memoria centrale rappresenta un carattereLa memoria è una sequenza ordinata diLa memoria è una sequenza ordinata di byteO i b h il i di i (liOgni byte ha il suo indirizzo (lineare nella memoria centrale))
Fondamenti di Informatica 119
Idoneità infoarmatica
Luciano Capitanio
Organizzazione dei dati i iin memoria
Anche sulla memoria di i d tidi massa i dati sono memorizzati
i l tsequenzialmente sottoforma di byteL’organizzazione è a settori e tracce
Fondamenti di Informatica 120
Idoneità infoarmatica
Luciano Capitanio
Organizzazione dei dati i iin memoria
Un qualunque dato, numerico, alfabetico e/o costituito da caratteri speciali, viene memorizzato sottoforma p ,di stringa di caratteriQuesta stringa di caratteri prende ilQuesta stringa di caratteri prende il nome di campo
Fondamenti di Informatica 121
Idoneità infoarmatica
Luciano Capitanio
Organizzazione dei dati i iin memoria
Un insieme di campi omogenei prende il di dnome di record
Ad esempio per memorizzare i dati relativi ad uno generico studente si potrebbe memorizzare il record:
<cognome> <nome> <# matricola><cognome> può essere lungo 20 caratterito
d
<nome> “ 20 “<#matricola> “ 8 “Tr
acci
atre
cord
Fondamenti di Informatica 122
T
Idoneità infoarmatica
Luciano Capitanio
Organizzazione dei dati i iin memoria
L’intero elenco degli studenti è detto file o tabellatabellaNon vi sono solo i dati relativi agli studenti in una universitàuna università.Vi sono anche le tabelle dei Docenti, dei Corsi ed altroed altroL’insieme di tutte queste tabelle opportunamente correlate si dice costituire ilopportunamente correlate si dice costituire il database dell’Università
Fondamenti di Informatica 123
Idoneità infoarmatica
Luciano Capitanio
1.3.4 Prestazioni del computer1.3 Dispositivi di memoria
Fondamenti di Informatica 124
Idoneità infoarmatica
Luciano Capitanio
1.3.4 Prestazioni del tcomputer
Le prestazioni di un computer di d ddipendono da
Velocità della CPU (Unità centrale) Dimensioni della memoria centraleVelocità della memoria di massaPresenza di accelleratori di una qualche funzioneUtilizzo contemporaneo da parte di più utenti
Fondamenti di Informatica 125
Idoneità infoarmatica
Luciano Capitanio
1.4 Software1.4 Software
Fondamenti di Informatica 126
Idoneità infoarmatica
Luciano Capitanio
1 4 S ft1.4 Software
1.4.1 Tipi di Software1.4.2 Sistema Operativo1 4 3 Software Applicativo1.4.3 Software Applicativo1.4.4 Sviluppo di Software
Fondamenti di Informatica 127
Idoneità infoarmatica
Luciano Capitanio
1 4 1 Ti i di S ft1.4.1 Tipi di Software
Il software (programma) è definibile come una sequenza ordinata di istruzioni che l’HW esegue per svolgere g p gun determinato compito;Il SW viene ideato dagli Analisti SW eIl SW viene ideato dagli Analisti SW e “scritto” dai Programmatori;
Fondamenti di Informatica 128
Idoneità infoarmatica
Luciano Capitanio
1 4 1 Ti i di S ft1.4.1 Tipi di Software
Si possono dividere inSW di Sistema
Ha il compito di garantire l’esecuzione delle p gfunzioni di base del computer
SW ApplicativoppServe a risolvere o dare ausilio per la soluzione di problemi specifici dell’utentep p
Fondamenti di Informatica 129
Idoneità infoarmatica
Luciano Capitanio
1.4.2 Il sistema tioperativo
Inviare comandi all’ HW direttamente è moltodirettamente è molto difficile;Il Basic Input Output
Sistema OperativoIl Basic Input Output System comunica direttamente con l’ HW;
BIOSHW;
Il SO consente un dialogo “semplice” tra uomo e computer.
Fondamenti di Informatica 130
Idoneità infoarmatica
Luciano Capitanio
Componenti tipici di un Si t O tiSistema Operativo
SupervisoreGestione “corretta” dei componenti del sistema, interpreta ed esegue i comandi d ll’ t t i t d l i tdell’utente, sovrintende al caricamento e all’esecuzione dei programmi e gestisce le unità periferiche e le memorieunità periferiche e le memorie
Spoold l ll lPermette di eseguire la stampa in parallelo
all’esecuzione di altri programmi
Fondamenti di Informatica 131
Idoneità infoarmatica
Luciano Capitanio
Componenti tipici di un Si t O tiSistema Operativo
LibrarianAssicura la memorizzazione strutturata di parti di programmi, interi programmi e dati p p g , p gper facilitarne la ricerca e il recupero
DiagnosticiDiagnosticiSetup
Fondamenti di Informatica 132
Idoneità infoarmatica
Luciano Capitanio
I SO d l PCI SO del PC
Il BIOS consente l'avvio del computer attiva la computer, attiva la comunicazione tra processore, tastiera e unità BIOSp ,disco e invoca l’esecuzione del Sistema Operativo;
BIOSHW
Fondamenti di Informatica 133
Idoneità infoarmatica
Luciano Capitanio
I SO d l PCI SO del PC
Il SO consente all'utente di impostare i propri comandi impostare i propri comandi chiedendo alla macchina di eseguire operazioni per lui
Sistema Operativog p p
oppure lanciando programmi scritti per lo stesso SO;
BIOSHW
Fondamenti di Informatica 134
Idoneità infoarmatica
Luciano Capitanio
I SO d l PCI SO del PC
Il Personal Computer commercializzato dalla IBM negli anni ’80 e basato su P x86 era dotato di un SO chiamato MS DOS;basato su P x86 era dotato di un SO chiamato MS-DOS;
Fondamenti di Informatica 135
Idoneità infoarmatica
Luciano Capitanio
I SO d l PCI SO del PC
I comandi venivano digitati al prompt e si otteneva il risultato di seguitoseguito
Fondamenti di Informatica 136
Idoneità infoarmatica
Luciano Capitanio
I SO d l PCI SO del PC
In seguito, per la famiglia di P x86, è stato sviluppato il SO Wi d i t tt l i ti (Wi d 3 SO Windows in tutte le sue varianti (Windows 3, Windows 95, Windows NT, Windows 2000, … fino
ll’ tt l Wi d 10)all’attuale Windows 10)L’interfaccia verso l’utentefornita da Windows e da altri sistemi operativi è detta Graphic User Interface o GUILe GUI dei SO hanno contribuito alla rivoluzione informatica dei nostri giorni
Fondamenti di Informatica 137
Idoneità infoarmatica
Luciano Capitanio
I SO d l PCI SO del PC
Si tratta di un radicale cambiamento di contestoEsempio: cancellazione di un documento
Con l’MS-DOS:c c:>del tesi.doc:
Con Windows: si trascina l’icona del documento dentro un cestino della spazzatura e il gioco è fatto
Fondamenti di Informatica 138
Idoneità infoarmatica
Luciano Capitanio
I SO d l PCI SO del PC
Windows non è l’unico SO utilizzabile su un PC. Ve ne sono numerosi altrinumerosi altriCon licensa commerciale:
UnixUnixOS/2, WarpMAC OS e XOS, utilizzati su architettura Motorola PowerPC
Open Source:BeOSFreeBSDLinux
Fondamenti di Informatica 139
Idoneità infoarmatica
Luciano Capitanio
1.4.3 Software A li tiApplicativo
Il SW Applicativo comprende tutti i SW ideati e scritti per svolgere compiti, risolvere problemi o per dare ausilio p pnella soluzione di problemi applicativi.
Fondamenti di Informatica 140
Idoneità infoarmatica
Luciano Capitanio
1.4.3 Software A li tiApplicativo
Programmi applicativi “specifici”àContabilità
Gestione magazzinoFatturazioneGestione del personalepAnagrafe comunaleGestione studentiGestione studenti…
Fondamenti di Informatica 141
Idoneità infoarmatica
Luciano Capitanio
1.4.3 Software A li tiApplicativo
Programmi applicativi “general purpose”Gestione testi (word processing)Foglio di calcolo (Spreadsheet)DatabaseGestore presentazionipMultimediaDesktop pubblishingDesktop pubblishing…
Fondamenti di Informatica 142
Idoneità infoarmatica
Luciano Capitanio
1.4.3 Software A li tiApplicativo
Cos’è la multimedialità?ÈÈ l’uso contemporaneo e integrato di diverse forme di rappresentazione dei dati:
TestiImmagini fisseImmagini in movimentoAnimazionisuoni
Fondamenti di Informatica 143
Idoneità infoarmatica
Luciano Capitanio
1.4.3 Software A li tiApplicativo
L’uso dell’informazione multimediale è molto diffuso. Applicazioni tipiche sono:Applicazioni tipiche sono:
CAI – Computer Aided InstructionO E i l di h l i di liOpere Enciclopediche multimedialiTerminali Totem per il supporto alle vendite o alla diffusione di informazioni
Fondamenti di Informatica 144
Idoneità infoarmatica
Luciano Capitanio
Ci l di Vit d l SWCiclo di Vita del SW
L’Analisi del Problema Applicativo (PA)L P tt i d ll t t SW hLa Progettazione dello strumento SW che risolve il PA (rappresentazione simbolica)P iProgrammazione
Interpreti e compilatori (traduttori)P i b li ttProgramma simbolico e programma oggetto
Il Test La messa in esercizio
La manutenzione
Fondamenti di Informatica 145
La dismissione
Idoneità infoarmatica
Luciano Capitanio
1.5 Reti Informatiche1.5 Reti Informatiche
Modulo 1
Fondamenti di Informatica 146
Idoneità infoarmatica
Luciano Capitanio
1 5 R ti I f ti h1.5 Reti Informatiche
1.5.1 LAN e WAN1.5.2 La rete telefonica e i computer1 5 3 Posta elettronica1.5.3 Posta elettronica1.5.4 Internet
Fondamenti di Informatica 147
Idoneità infoarmatica
Luciano Capitanio
1 5 R ti I f ti h1.5 Reti Informatiche
Sistema accentrato (mainframe):l l t t ti t i liun calcolatore e tanti terminali
sviluppato negli anni ’50un’unica unità centrale collegata a numerosiun unica unità centrale collegata a numerosi terminali al fine di rendere di più vasto utilizzo queste costose risorse
Svantaggi: lunghe attese per l’elaborazione del proprio g p p pprocesso; guasto del mainframe guasto dell’intero sistema
Fondamenti di Informatica 148
Idoneità infoarmatica
Luciano Capitanio
1 5 R ti I f ti h1.5 Reti Informatiche
Sistema Distribuitosviluppato a partire dalla fine degli anni ‘70 graziesviluppato a partire dalla fine degli anni 70 grazie all’abbassamento dei costi dell’hardware e all’avvento dei PCrete di calcolatori connessi in rete
Vantaggi:hardware meno costoso
i l ità hé i di id h d d timaggiore velocità perché non si condivide hardware, ma dati e talvolta softwareogni PC può essere espanso secondo le esigenze specifiche d ll’dell’utenteil guasto di un PC non blocca il lavoro degli altri computer
Fondamenti di Informatica 149
Idoneità infoarmatica
Luciano Capitanio
1 5 R ti I f ti h1.5 Reti Informatiche
Quello che occorre èUna rete di comunicazioneRegole precise (Protocolli)Regole precise (Protocolli)Software di gestione della comunicazione
L ti di iLe reti possono essere di varie dimensioni e topologia
Fondamenti di Informatica 150
Idoneità infoarmatica
Luciano Capitanio
1 5 R ti I f ti h1.5 Reti Informatiche
Classificazione in base alle di i idimensioni
LAN (local area network) - reti locali: collegano le “stazioni di lavoro” di un ufficio,si estendono per qualche km al massimo
WAN ( id t k) tiWAN ( wide area network) - reti geografiche:
coprono vaste aree anche trans nazionalicoprono vaste aree, anche trans-nazionali(limite alla velocità, protezioni dei dati)
Fondamenti di Informatica 151
Idoneità infoarmatica
Luciano Capitanio
1 5 R ti I f ti h1.5 Reti Informatiche
Classificazione in base alla topologia
Fondamenti di Informatica 152
Idoneità infoarmatica
Luciano Capitanio
T l i di tiTopologie di reti
Il BusbTutti i calcolatori
“sentono e parlano” sullo stesso mezzo
bus
sullo stesso mezzo trasmissivoAnalogia:Analogia:
l’aula = caosOccorrono regole = gProtocolli
Fondamenti di Informatica 153
Idoneità infoarmatica
Luciano Capitanio
T l i di tiTopologie di reti
L’anelloI calcolatori si “passano parola”A h iAnche qui occorrono:
regole precise= protocolli
anelloprotocolli
Fondamenti di Informatica 154
Idoneità infoarmatica
Luciano Capitanio
T l i di tiTopologie di reti
C’è un Calcolatore C t l (CC) hCentrale (CC) che consente la
i i tcomunicazione tra tutte le macchine
ll tcollegateSe CC si guasta si stellarompe tutto
Fondamenti di Informatica 155
Idoneità infoarmatica
Luciano Capitanio
T l i di tiTopologie di reti
I calcolatori sono collegati tramite unacollegati tramite una maglia di linkÈ un sistema moltoÈ un sistema molto robusto rispetto alle interruzioni di linee di collegamento o ai guasti delle macchineÈ
magliaÈ tipico delle reti Wan più che delle LAN
Fondamenti di Informatica 156
Idoneità infoarmatica
Luciano Capitanio
LANLAN
È in genere composta da un certo numero di PC collegati in reteIl generico PC può essere unaIl generico PC può essere una postazione di lavoro o un server (database centrale internet gateway(database centrale, internet gateway, software repository, ..)o una unità hw condivisa (stampante dipartimentale, scanner, jukebox, …)
Fondamenti di Informatica 157
, j , )
Idoneità infoarmatica
Luciano Capitanio
LANLAN
Lavoro di gruppoLavoro cooperativo sullo stesso prjWorkflowPosta elettronica dipartimentaleAccesso condiviso a banche dati
Condivisione di risorseStampanti, plotterp , pFax, scannermasterizzatori
Fondamenti di Informatica 158
Idoneità infoarmatica
Luciano Capitanio
LANLAN
Il sistema LAN è molto affidabile. In quanto il f i t di d d lsuo funzionamento non dipende dal
funzionamento di una singola macchinaÈÈ, in genere, economico perché limita il numero delle apparecchiature costose, che vengono condivise tra tutti gli utenti, ed è scalabile al crescere delle esigenze
Fondamenti di Informatica 159
Idoneità infoarmatica
Luciano Capitanio
WANWAN
Le WAN ( wide area network) o reti fi h t h tgeografiche coprono vaste aree, anche trans-
nazionaliSono utilizzate per collegare le sedi di una industria, società o organizzazione con sedi sparse sul territorio nazionale e internazionaleEsistono evidenti limiti nella velocità di comunicazione, problemi di protezione dei dati e di valico di frontiere
Fondamenti di Informatica 160
Idoneità infoarmatica
Luciano Capitanio
1.5.2 La rete telefonica i te i computer
Non c’è dubbio che, data l’estensione della rete telefonica mondiale e la sua attuale affidabilità, se bisogna stabilire , gun collegamento tra due punti del globo la prima soluzione a cui si pensaglobo, la prima soluzione a cui si pensa è il telefono.
òCiò anche alla luce dei recenti sviluppi di telefonia cellulare e satellitare.
Fondamenti di Informatica 161
Idoneità infoarmatica
Luciano Capitanio
C i iComunicazione
Messaggio
sorgente destinatario
MessaggioMessaggio formulato
T
Messaggio ricevuto
RxricevitoreTx trasmettitoretrasmettitore
Canale di trasmissione
Fondamenti di Informatica 162
Idoneità infoarmatica
Luciano Capitanio
C li di t i iCanali di trasmissione
Analogici: li t l f i h ti di t llitilinee telefoniche, ponti radio, satelliti.ogni singolo valore che può assumere la grandezza fisica che si trasmette ha un significatograndezza fisica che si trasmette ha un significato di informazione
Digitali:gfibre ottiche (elevata velocità Gbit al secondo), cavo coassiale (trasmissioni televisive)il segnale trasmesso può assumere solo due valori (0/1 oppure on/off)
Fondamenti di Informatica 163
Idoneità infoarmatica
Luciano Capitanio
La rete telefonica bblipubblica
La rete telefonica pubblica commutatapubblica commutata (Public Switched Telephone Network)
ll i t tt ilcollega oramai tutto il mondoAll’inizio ogni utente eraAll inizio ogni utente era collegato agli altri da un filoIn seguito, contralinista con spinotti e cavi
Fondamenti di Informatica 164
Idoneità infoarmatica
Luciano Capitanio
La rete telefonica bblipubblica
Primo commutatore meccanico Almon Bmeccanico Almon B. Strowger (pat. 1891)Forse mpresario diForse mpresario di pompe funebriLa moglie della dittaLa moglie della ditta concorrente era la centralinista del paese (Kansas City)
Fondamenti di Informatica 165
Idoneità infoarmatica
Luciano Capitanio
La rete telefonica bblipubblica
000111
222999
222
333
444666777
888444
555666
Fondamenti di Informatica 166
Idoneità infoarmatica
Luciano Capitanio
La rete telefonica bblipubblica
Ia cifra IIa cifra IIIa cifra IVa cifra
Fondamenti di Informatica 167
Idoneità infoarmatica
Luciano Capitanio
Trasmissione dei dati mediate rete telefonica
l ianalogizaC’è bisogno di unC è bisogno di un dispositivo che “adatti” il segnale digitalesegnale digitale (101000111…) usato negli elaboratori per essere trasmesso sulla linea
Immagini tratte dal sito http://www.giordanicaserta.it/frapec/sistemi/ad.html
telefonica caratterizzata da grandezze elettricheda grandezze elettriche che variano con continuità nel temponel tempo.
Fondamenti di Informatica 168
Idoneità infoarmatica
Luciano Capitanio
Il dIl modem
Il MODulatore-DEModulatoreÈ un dispositivo che trasforma le informazioni digitali del computer in segnali g p gelettrici variabili con continuità nel tempo che possono essere trasmesse sulle linee ptelefoniche e, viceversa, traduce le onde elettriche ricevute in informazioni digitali gche possono essere elaborate da pc
Fondamenti di Informatica 169
Idoneità infoarmatica
Luciano Capitanio
Il dIl modem
La velocità del MODEMi t i Kb ( d 56 kb )misurata in Kbps (ad es. 56 kbps)
Kbps sono i kilobit per second: migliaia di bit per secondo (il numero di bit che il modem puòper secondo (il numero di bit che il modem può trasmettere al secondo)
interno: è una scheda installata nel computerpesterno:
è un dispositivo che può essere spostato da unè un dispositivo che può essere spostato da un sistema all’altro.E’ collegato al PC mediante la porta seriale
Fondamenti di Informatica 170
Idoneità infoarmatica
Luciano Capitanio
C i l PSTNComunicare con la PSTN
Linea analogica (max 56 kb/s)Linea digitale ISDN (max 128 Kb/s)Linea dedicata (alcuni Mb/s)Linea dedicata (alcuni Mb/s)Accesso a commutazione di pacchetto (packet switching) (da alcuni Mb/s a Gb/s)Gb/s)
Fondamenti di Informatica 171
Idoneità infoarmatica
Luciano Capitanio
1 5 3 P t l tt i1.5.3 Posta elettronica
È chiamata "at" o "ape tail" in IngleseÈ chiamata at o ape tail in Inglese, "arroba" in Spagnolo, "chiocciola" in It liItaliano.Il Prof. Giorgio Basile della “Sapienza” g pha scoperto l’origine del simbolo @
Fondamenti di Informatica 172
Idoneità infoarmatica
Luciano Capitanio
1 5 3 P t l tt i1.5.3 Posta elettronica
La prima evidenza è i l tt diin una lettera di un uomo d’affari V i d l 16oVeneziano del 16o
secolo dove indicava i diuna misura di
volume: l’anfora
Fondamenti di Informatica 173
Idoneità infoarmatica
Luciano Capitanio
1 5 3 P t l tt i1.5.3 Posta elettronica
In seguito il ricercatore italiano
Nei paesi l i ilricercatore italiano
ha trovato in un dizionario Italiano-
anglosassoni il simbolo @ è in uso ià d lt tdizionario Italiano
Arabo del 1492 che la parola araba
già da molto tempo con il significato dip
scritta come @ significava
l
“at the price of”
semplicemente anfora
Fondamenti di Informatica 174
Idoneità infoarmatica
Luciano Capitanio
1 5 3 P t l tt i1.5.3 Posta elettronica
Nel 1972 Tomlinson inventò un sistema per la posta individuale elettronico.Egli usò il simbolo @ per distinguere ilEgli usò il simbolo @ per distinguere il nome del mittente o destinatario dall’indirizzo della sua casella di postadall indirizzo della sua casella di posta
Fondamenti di Informatica 175
Idoneità infoarmatica
Luciano Capitanio
1 5 3 P t l tt i1.5.3 Posta elettronica
Secondo il Prof. St bil T liStabile, Tomlinson ha scelto la @ solo
hé tperché era presente sulla sua tastieraQuindi, …Si tratta di un’anfora e non una chiocciola
Fondamenti di Informatica 176
Idoneità infoarmatica
Luciano Capitanio
1 5 3 P t l tt i1.5.3 Posta elettronica
Caratteristiche:T t ittTesto scrittoServizio asincronoSi può avere ricevuta di ritornoSi può avere ricevuta di ritornoSi possono allegare documenti multimedialiDistribuzione dello stesso messaggio a piùDistribuzione dello stesso messaggio a più destinatariCosti bassi
Occorre conoscere l’indirizzo di e-mail del destinatario
Fondamenti di Informatica 177
Idoneità infoarmatica
Luciano Capitanio
1 5 3 P t l tt i1.5.3 Posta elettronica
Indirizzo di e-mail:Ut t @ itUtente@nome-sito.xx
Utente è il nome che si è scelto l’utenteNome-sito è il nome del server di posta elettronica del fornitore del servizio di e-mail
d ll i tà/ i i di i f to della società/organizzazione di cui fa parte Utente
i di il ti di i i l ixx indica il tipo di organizzazione o la nazione dove si trova il fornitore di servizio di e-mail
Fondamenti di Informatica 178
Idoneità infoarmatica
Luciano Capitanio
1 5 3 P t l tt i1.5.3 Posta elettronica
Il messaggio viene inoltrato mediante store and f d ( i i i i ) i è ilforward (memorizza e poi invia), cioè il computer lo manda al server SMTP (Simple M il T f P t l) di t iù i i ilMail Transfer Protocol) di posta più vicino il quale lo memorizza al proprio interno e
i t l di l isuccessivamente lo spedisce al prossimo server di posta che si trova lungo il percorso che porta
ll d ti i fi lalla destinazione finale.
Fondamenti di Informatica 179
Idoneità infoarmatica
Luciano Capitanio
1 5 3 P t l tt i1.5.3 Posta elettronica
Questa specie di staffetta continua fino a quando non si arriva al server di destinazione (POP) su cui risiede la ( )casella indicata nel messaggio
Fondamenti di Informatica 180
Idoneità infoarmatica
Luciano Capitanio
1 5 3 P t l tt i1.5.3 Posta elettronica
I messaggi in arrivo si fermano sul server POP (Post Office Protocol) in attesa che l'utente si colleghi, fornisca la propria g , p ppassword di accesso e scarichi sulla propria macchina il contenuto dellapropria macchina il contenuto della casella postale, di solito svuotandola.
Fondamenti di Informatica 181
Idoneità infoarmatica
Luciano Capitanio
Ri iRicezione
Alla pari di una casella postale della vita vera, chiunque può prelevare i messaggi a condizione di fornire la password di paccesso (la chiave) che serve per aprire la casella postalecasella postale.
Fondamenti di Informatica 182
Idoneità infoarmatica
Luciano Capitanio
Ri iRicezione
Un esempio d'indirizzo è giovanni@società.it. La casella si chiama giovanni e identifica ilLa casella si chiama giovanni e identifica il destinatario, mentre società è il nome del server su cui si trova e infine it identifica il dominiosu cui si trova e infine it identifica il dominio geografico (Italia) all'interno del quale quest'ultimo è stato configurato.q gTutti i fornitori di accesso a Internet offrono, come parte della quota di abbonamento, la p q ,creazione di una casella postale personale sul loro server di posta elettronica.
Fondamenti di Informatica 183
Idoneità infoarmatica
Luciano Capitanio
I iInvio
La fase d'invio è più semplice di quella di i iricezione.
Qui non occorre fornire alcuna parola chiave, ma basta conoscere l'indirizzo del destinatario e disporre di un server postale (SMTP) di appoggio su cui depositare il messaggio in uscita di modo che venga successivamente inoltrato sulla rete.
Fondamenti di Informatica 184
Idoneità infoarmatica
Luciano Capitanio
Come è fatta una e-il?mail?
Due componenti obbligatorie: C t tContenutoDestinatario.
N ll ll d ti t i d bbi i iNella casella destinatario dobbiamo inserire l'indirizzo Internet della persona a cui vogliamo inviare la missiva e nella casellavogliamo inviare la missiva e nella casella contenuto digiteremo il messaggio vero e proprio. Il programma aggiunge p op o p og gg u geautomaticamente l'indirizzo del mittente, così che la persona possa risponderci.
Fondamenti di Informatica 185
Idoneità infoarmatica
Luciano Capitanio
Come è fatta una e-il?mail?
Tre informazioni aggiuntive sono: l'argomento del messaggio (una breve frase di descrizione)l'indirizzo delle persone che lo ricevono in copiaeventuali file di allegato (attachment).
Alcuni programmi prevedono anche p g pl'inserimento automatico di una firma in fondo alla missiva.
Fondamenti di Informatica 186
Idoneità infoarmatica
Luciano Capitanio
Come è fatta una e-il?mail?
Fondamenti di Informatica 187
Idoneità infoarmatica
Luciano Capitanio
Come è fatta una e-il?mail?
Fondamenti di Informatica 188
Idoneità infoarmatica
Luciano Capitanio
Come è fatta una e-il?mail?
Fondamenti di Informatica 189
Idoneità infoarmatica
Luciano Capitanio
Cosa ci occorre per l’ il?usare l’e-mail?
Un PC,una Web-TV, uno smartphone, t bl tun tablet, ...
Accesso a una connessione di rete o alla rete telefonica;Una casella di posta elettronica pressoUna casella di posta elettronica presso un provider o presso la propria organizzazione => indirizzo elettronicoorganizzazione. > indirizzo elettronicoUn identificativo e una password per acceder al server di posta
Fondamenti di Informatica 190
acceder al server di posta
Idoneità infoarmatica
Luciano Capitanio
Cosa ci occorre per l’ il?usare l’e-mail?
Un adeguato software di posta elettronica. Tale SW in genere fornisce anche:
Organizzazione cartellle di messaggiGestione di più cvaselle di posta elettronicaGestione di più cvaselle di posta elettronicaAllegare file ai messaggiGestione rubrica degli indirizzi
Fondamenti di Informatica 191
Idoneità infoarmatica
Luciano Capitanio
1 5 4 I t t1.5.4 Internet
internet indica un insieme di reti locali che sono unite da uno o più network computer (router) e che utilizzano uncomputer (router) e che utilizzano un protocollo comune.
Fondamenti di Informatica 192
Idoneità infoarmatica
Luciano Capitanio
1 5 4 I t t1.5.4 Internet
Quando tale protocollo è il TCP/IP si ha una versione particolare di internet e quando ci si riferisce alla rete TCP/IP che qabbraccia milioni di utenti nel mondo, intesa nella sua totalità si usa la inizialeintesa nella sua totalità, si usa la iniziale maiuscola: Internet.
Fondamenti di Informatica 193
Idoneità infoarmatica
Luciano Capitanio
1 5 4 I t t1.5.4 Internet
L’antenato di Internet fu una rete chiamata ARPAnet (Advanced Research Project Agency Network) creata nel j g y )1969collegava tra loro computer utilizzati percollegava tra loro computer utilizzati per ricerche e applicazioni belliche
Fondamenti di Informatica 194
Idoneità infoarmatica
Luciano Capitanio
1 5 4 I t t1.5.4 Internet
ARPAnet doveva essere in grado di funzionare anche quando parte di essa fosse stata distrutta Non poteva quindi essere basata sulle normali reti telefoniche a commutazionenormali reti telefoniche a commutazione di circuito
Fondamenti di Informatica 195
Idoneità infoarmatica
Luciano Capitanio
1 5 4 I t t1.5.4 Internet
ogni messaggio era diviso in pacchetti dotati di indirizzo di destinazione. Ogni pacchetto seguiva un percorso p g pdifferente per arrivare a destinazione (commutazione di pacchetto)(commutazione di pacchetto).
Fondamenti di Informatica 196
Idoneità infoarmatica
Luciano Capitanio
1 5 4 I t t1.5.4 Internet
Fondamenti di Informatica 197
Idoneità infoarmatica
Luciano Capitanio
1 5 4 I t t1.5.4 Internet
http://sourceforge.net/projects/openvisualtrace/
Fondamenti di Informatica 198
Idoneità infoarmatica
Luciano Capitanio
1 5 4 I t t1.5.4 Internet
È un insieme di computer (nodi ohost) interconnessi fisicamente attraverso linee di trasmissione dati con una topologia a maglia ridondataogni host gestisce a sua volta unaogni host gestisce a sua volta una propria rete locale
Fondamenti di Informatica 199
Idoneità infoarmatica
Luciano Capitanio
TCP/IPTCP/IP
Il protocollo di Internet è il TCP/IPIP scompone i dati in pacchetti e li invia al nodo vicino più adatto per raggiungere la d ti idestinazioneTCP garantisce la corretta trasmissione ice ione di t tto il messaggio ga antendoricezione di tutto il messaggio garantendo
la consistenza del messaggio ricevuto in base rispetto a pacchetti persi fuoribase rispetto a pacchetti persi, fuori sequenza o ripetuti
Fondamenti di Informatica 200
Idoneità infoarmatica
Luciano Capitanio
TCP/IPTCP/IP
Ogni pacchetto inviato deve contenere l’i di i d l itt t d l d ti t il’indirizzo del mittente e del destinatarioIndirizzo IP:
62.164.21.15Indirizzo simbolicoIndirizzo simbolico
www.fbi.govT d ione indi i i medi nte Dom inTraduzione indirizzi mediante Domain Name Server
Fondamenti di Informatica 201
Idoneità infoarmatica
Luciano Capitanio
TCP/IPTCP/IP
Un indirizzo simbolico è composta da più stringhe (al massimo 4) separate da punti “.”pLa parte più a sinistra indica il tipo di sitosito
Fondamenti di Informatica 202
Idoneità infoarmatica
Luciano Capitanio
Ti di D i iTipo di Dominio
.com commerciale .it Italia
.edu istuzioneeducativa USA
.fr Francia
.uk Gran Bretannia.gov ente governativo
USA.es Spagnajp GiapponeUSA
.mil organizzazione.jp Giappone.de Germania
militare USA.net polo di rete
…
Fondamenti di Informatica 203
p
Idoneità infoarmatica
Luciano Capitanio
I servizi disponibili su I t tInternet
E-mailWWWWWWNewsgroupTelnetFtp (File Transfer Protocol)p ( )ChatTelefonia (VOIP)Telefonia (VOIP)Teleconferenzetelelavoro
Fondamenti di Informatica 204
telelavoro
Idoneità infoarmatica
Luciano Capitanio
I tipi di dati reperibili su I t tInternet
TestiImmaginiAnimazioniAnimazioniSuoniFilmati
Fondamenti di Informatica 205
Idoneità infoarmatica
Luciano Capitanio
Il W ld Wid W bIl World Wide Web
Consente di mettere a disposizione ai “ i t i” di i t t tità t li i“navigatori” di internet quantità notevolissime di informazioni testuali e multimedialiIl singolo fornitore di servizo WWW è detto sitoOgni sito ha un indirizzo. Non è altro che l’indirizzo IP della macchina su cui gira il gWWW server
Fondamenti di Informatica 206
Idoneità infoarmatica
Luciano Capitanio
Il W ld Wid W bIl World Wide Web
L’indirizzo di un sito Web è detto anche URL U if R L tURL=Uniform Resource Locator
http://www.fbi.gov
L’indirizzoIl protocollo
L indirizzo simbolico del
sito
http://207.123.48.252 è la stessa cosa!
Fondamenti di Informatica 207
Idoneità infoarmatica
Luciano Capitanio
Il W ld Wid W bIl World Wide Weblla
A
min
i nel
co -
CA
di D
om
fran
cisc
di n
omi
tà d
i S.
umer
o d
Sola
cit
Nu S
Fondamenti di Informatica 208
Idoneità infoarmatica
Luciano Capitanio
Il W ld Wid W bIl World Wide Web
Sul Web c’è una quantità spaventosa di informazioniProblemi: Qual è l’informazioneProblemi: Qual è l informazione corretta? E, qual’è quella falsa?
Fondamenti di Informatica 209
Idoneità infoarmatica
Luciano Capitanio
Il W ld Wid W bIl World Wide Web
A parte tutto ciò: occorre cercare e l i l’i f iselezionare l’informazione.
I motori di ricerca sono dei software dotati di enormi banche dati alloggiati presso siti specializzati che forniscono informazioni su quali siti contengono detrminate parole chiaveLa selezione dell’informazione è … ancora manuale!
Fondamenti di Informatica 210
Idoneità infoarmatica
Luciano Capitanio
I t t & i t tInternet & intranet
Le aziende/organizzazioni sono molto i t t d i t t ti iinteressate ad internet per motivi organizzativi, commerciali (e-commerce) e di i i ( t i l WWW)immagine (vetrine sul WWW)Ma, sono anche interessate a replicare la stessa tipologia di servizi all’interno dell’organizzazione = INTRANETTra internet e intranet avviene un’Electronic Data Interchange - EDI
Fondamenti di Informatica 211
g
Idoneità infoarmatica
Luciano Capitanio
1.6 Il computer nella vita di1.6 Il computer nella vita di ogni giorno
Modulo 1
Fondamenti di Informatica 212
Idoneità infoarmatica
Luciano Capitanio
1.6 Il computer nella it di i ivita di ogni giorno
1.6.1 Il computer in casa1.6.2 Il computer nel lavoro e nell’istruzionenell istruzione1.6.3 Il computer nella vita quotidiana
Fondamenti di Informatica 213
Idoneità infoarmatica
Luciano Capitanio
1.6.1 Il computer in casa
Viene impiegato perLo studioLo svago (videogame, musica e filmati)Contabilità familiareRicerche di informazioniE-mailE-shoppingE shoppingchat
Fondamenti di Informatica 214
Idoneità infoarmatica
Luciano Capitanio
1.6.2 Il computer nel l ll’i t ilavoro e nell’istruzione
Il computer viene usatoNegli ufficiNell’istruzioneNell istruzioneIn fabbrica
Fondamenti di Informatica 215
Idoneità infoarmatica
Luciano Capitanio
Il t ll’ ffi iIl computer nell’ufficio
Automazione d’ufficioElaborazione testiBanche datiBanche datiFoglio di calcoloP t i i lti di liPresentazioni multimedialiGraficaDesktop pubblishing
Fondamenti di Informatica 216
Idoneità infoarmatica
Luciano Capitanio
Il t ll’ ffi iIl computer nell’ufficio
Gli strumenti di automazione d’ufficio possono essere usati nel marketing per
PianificarePianificareSimulare (analisi what… if …. Cn fogli elettronici)elettronici)Fare statistiche
f d dDisegnare grafici di andamentiPredisporre depliant e panphlet
Fondamenti di Informatica 217
Idoneità infoarmatica
Luciano Capitanio
Il t ll’ ffi iIl computer nell’ufficio
Si possono inoltre fornire alla dirigenza EIS (Executive Information System) sintesi per la direzione dell’andamento pglobale dell’aziendaDSS (Decision Support Systems) diDSS (Decision Support Systems) di supporto al processo decisionaleSistemi esperti in grado fornireSistemi esperti in grado fornire expertize in aree specifiche
Fondamenti di Informatica 218
Idoneità infoarmatica
Luciano Capitanio
Il t ll’ ffi iIl computer nell’ufficio
Applicazioni gestionaliAmministrazioneFatturazioneFatturazioneGestione magazziniG ti l iGestione lavoriPaghe e stipendiGestione studenti
Fondamenti di Informatica 219
Idoneità infoarmatica
Luciano Capitanio
Il t ll’ ffi iIl computer nell’ufficio
VantaggiRiduzione dei costiTempestivitàTempestivitàPrecisioneffi iefficacia
Fondamenti di Informatica 220
Idoneità infoarmatica
Luciano Capitanio
Il t i f bb iIl computer in fabbrica
CAD, Computer Aided DesignCAM, Computer Aided ManufacturingRobotRobotGestione scorte + gestionaleSimulazioni
Fondamenti di Informatica 221
Idoneità infoarmatica
Luciano Capitanio
Il computer ll’i t inell’istruzione
CAI, Computer aided Instruction oppure CBT, Computer Based TrainigTeleistruzioneTeleistruzioneCADSimulazioneReperimento di informazioniReperimento di informazioni
Fondamenti di Informatica 222
Idoneità infoarmatica
Luciano Capitanio
1.6.3 Il computer nella it tidivita quotidiana
Siamo circondati dai computer e lo saremo di iùsempre di più
In banca atm, home bankingAl supermarket gestione magazzino e prezziIn albergo prenotazioni e sicurezzaDal medico prenotazioni e cartella clinicaIn biblioteca gestione e consultazioneNella pubblica amministrazione anagrafe, finanza, smart card
Fondamenti di Informatica 223
Idoneità infoarmatica
Luciano Capitanio
1.7 IT e Società1.7 IT e Società
Modulo 1
Fondamenti di Informatica 224
Idoneità infoarmatica
Luciano Capitanio
1 7 IT S i tà1.7 IT e Società
1.7.1 Un mondo che cambia1.7.2 Computer ed ergonomia1 7 3 Computer e salute1.7.3 Computer e salute
Fondamenti di Informatica 225
Idoneità infoarmatica
Luciano Capitanio
1.7.1 Un mondo che bicambia
L’evoluzione dell’ICT ha fatto nascere t di bl i di tun certo numero di problemi di natura
eticaPrivacyVirus informaticiDiffusione di informazioni falseDiritti d’autoreDiritti d autoreSicurezza informatica
Fondamenti di Informatica 226
Idoneità infoarmatica
Luciano Capitanio
1.7.2 Computer ed iergonomia
Il posto dove si usa il computer deve essere “salubre”salubre
Sedia stabile ad altezza regolabile con tavolo alla giusta altezza e privo ri riflessi + tastieragiusta altezza e privo ri riflessi + tastiera ergonomicia + Appoggio per polsi e gomitiSchermo (>=15”) a circa 60cm di distanza con lo sguardo a 90o rispetto alla superfice del monitor. Alta velocità di rinfresco per ridurre lo “sfarfallio”Volumi sufficientiVolumi sufficientiPiedi sollevati dal pavimento
Fondamenti di Informatica 227
Idoneità infoarmatica
Luciano Capitanio
1 7 3 C t l t1.7.3 Computer e salute
Per la sicurezza occorre avereImpianti elettrici a normacon spine e prese in buono statoApparecchiature lontane da fonti di calore acqua e umiditàacqua e umiditàAmbiente sano e privo di polvere
Fondamenti di Informatica 228
Idoneità infoarmatica
Luciano Capitanio
1 7 3 C t l t1.7.3 Computer e salute
Alcune circostanze possono compromettere il b f i t d l PCbuon funzionamento del PC
Eccessiva polvereBevande o cibo sulla tastieraUmiditàSpostamenti maldestri a PC accesoSpegnimenti scorretti del PCOstruzioni delle aperture di ventilazione
Fondamenti di Informatica 229
Idoneità infoarmatica
Luciano Capitanio
1 7 3 C t l t1.7.3 Computer e salute
È buona nomra non tentare di intervenire su PC lf i t t tun PC malfunzionante autonomamente
Se si è in una azienda/organizzazione, informarsi sulle procedure da adottareA casa non intervenire a meno di non sapere pesattamente la causa del guasto e la sua soluzione. Anche in questo caso qATTENZIONE!
Fondamenti di Informatica 230
Idoneità infoarmatica
Luciano Capitanio
1 7 3 C t l t1.7.3 Computer e salute
Il solo controllo consigliabile su un PC in avaria è la verifica del corretto collegamento della alimentazione e di gtutti i cavi da e verso le periferiche, nonché le eventuali alimentazioni dellenonché le eventuali alimentazioni delle perifericheIN OGNI CASO PROCEDERE CON GRANDE CAUTELA
Fondamenti di Informatica 231
Idoneità infoarmatica
Luciano Capitanio
1 7 3 C t l t1.7.3 Computer e salute
Un’interruzione di fornitura di energia l tt i ò l dit di d tielettrica può provocare la perdita di dati
importanti.Per proteggere un PC da queste eventualità si può dotarlo di Universal Power Supply (UPS), un dispositivo in grado di intervenire in caso di interruzioni di EE e alimentare il PC per il tempo necessario per salvare i dati e spegnere correttamente la macchina
Fondamenti di Informatica 232
Idoneità infoarmatica
Luciano Capitanio
1 7 3 C t l t1.7.3 Computer e salute
Attenzione, se portate un PC portatile in giro per il mondo prestate attenzione alla circostanza che ci possono essere pdifferenze negli standard di alimentazione e nella forma delle spinealimentazione e nella forma delle spine e delle prese
Fondamenti di Informatica 233
Idoneità infoarmatica
Luciano Capitanio
1.8 Sicurezza, diritti d’autore e1.8 Sicurezza, diritti d autore e aspetti giuridici
Modulo 1
Fondamenti di Informatica 234
Idoneità infoarmatica
Luciano Capitanio
d’autore e aspetti i idi igiuridici
1.8.1 Sicurezza dei dati1.8.2 Virus1 8 3 Copyright1.8.3 Copyright1.8.4 Privacy
Fondamenti di Informatica 235
Idoneità infoarmatica
Luciano Capitanio
1 8 1 Si d i d ti1.8.1 Sicurezza dei dati
I dati registrati su un computer possono costituire un notevole patrimonio per una azienda/organizzazione/ gLo stesso può valere per i dati memorizzati su un PCmemorizzati su un PCNei casi in cui ciò sia vero occorre cautelarsi dal rischio di perdere i dati
Fondamenti di Informatica 236
Idoneità infoarmatica
Luciano Capitanio
1 8 1 Si d i d ti1.8.1 Sicurezza dei dati
SALVARE I DATIQuando si lavora ad un documento è buona norma salvare di tanto in tanto l proprio lavoro
BACKUPPeriodicamente si possono effettuare delle copie di
l d ll’ d dsalvataggio dell’intera memoria di massa di un PC su altre memorie ausiliarie (data cartridge, CD, zip o floppy) da conservare in luogo sicuro (sicurezzao floppy) da conservare in luogo sicuro (sicurezza fisica)
Fondamenti di Informatica 237
Idoneità infoarmatica
Luciano Capitanio
1 8 1 Si d i d ti1.8.1 Sicurezza dei dati
BACKUP SERVERSu una LAN ci può essere una macchina dedicata ad eseguire il backup automatio o manuale di tutte le macchine della LAN aziendaletutte le macchine della LAN aziendale
SICUREZZA FISICAdOve necessario occorre adottare precauzioni per
evitare l’acc3esso a persone non autorizzate ai locali che contengono macchine e supporti dilocali che contengono macchine e supporti di backup
Fondamenti di Informatica 238
Idoneità infoarmatica
Luciano Capitanio
1 8 1 Si d i d ti1.8.1 Sicurezza dei dati
PASSWORDProgrammi e dati importanti possono essere protetti da accessi indesiderati mediante l’uso di passwordpasswordUna buona password deve essere
Di media lunghezzaDi media lunghezza diff. da Indovinare, facile ricordare
Non prevedibileCambiata con frequenzaNon scritta
Fondamenti di Informatica 239
Idoneità infoarmatica
Luciano Capitanio
1 8 1 Si d i d ti1.8.1 Sicurezza dei dati
CRITTOGRAFIAÈ un sistema di cifratura dell’informazione mediante un codice segreto noto a chi gscrive e chi legge solamente.Cifratura di Cesare: scalatura di k lettere diCifratura di Cesare: scalatura di k lettere di ogni lettera in una fraseSi usano nella trasmissione di informazioniSi usano nella trasmissione di informazioni riservate
Fondamenti di Informatica 240
Idoneità infoarmatica
Luciano Capitanio
1 8 2 Vi1.8.2 Virus
I VIRUS sono programmi che possono creare lf i ti di t i lt hmalfunzionamenti e disatri una volta che
vengono memorizzati volontariamente o PCmeno su un PC
La capacita di questi SW di copiarsi sui computer ai quali è in qualche modo collegato quello sul quale risiedono hanno fatto guadagnare a questi software la denominazione di Virus informatici
Fondamenti di Informatica 241
Idoneità infoarmatica
Luciano Capitanio
1 8 2 Vi1.8.2 Virus
Come per i virus biologici, per combattere i virus informatici occorre:Evitare il contagioEvitare il contagio
E-mailDi hi “ ” USB di i iDischi e “pennette” USB di amiciSoftware scaricati da InternetPagine Web
Fondamenti di Informatica 242
Idoneità infoarmatica
Luciano Capitanio
1 8 2 Vi1.8.2 Virus
Isolare il PC infettoFi d è t d b ll t il i è bFino a quando no è sato debellato il virus è bene non collegarsi ad Internet, inviare e-mail e scambiare dati e software tramite dischi con coplleghi e amici
Debellare il VirusA questo scopo esistone dei sw antivirus che sono in grado di individuare il virus e riparare o distruggere i file infettidistruggere i file infetti. Occorre aggiornare spesso il SW antivirusDisporre di copie di backup dei dati
Fondamenti di Informatica 243
Disporre di copie di backup dei dati
Idoneità infoarmatica
Luciano Capitanio
1 8 2 Vi1.8.2 Virus
Usare precauzioniI software antivirus possono funzionare anche come filtri contro l’intrusione di virus da internet.S fi ti tt t t li SWSe configurati correttamente tali SW possono filtrare tutta la posta, i file e le pagine Web in arrivo da Internet e assicurare una certaarrivo da Internet e assicurare una certa tranquillità
Comunque evitare “comportamneti a rischio”Comunque, evitare comportamneti a rischio è sempre la cosa migliore
Fondamenti di Informatica 244
Idoneità infoarmatica
Luciano Capitanio
1 8 2 Vi1.8.2 Virus
ADWARE & SPYWARE
Fondamenti di Informatica 245
Idoneità infoarmatica
Luciano Capitanio
1 8 3 C i ht1.8.3 Copyright
Il software è equiparato a opere letterarie ed artistiche e come tale protetto da copyrightp py gIl C. si estende alle idee e principi che sono alla base delle sue interfacce esono alla base delle sue interfacce e progetto
Fondamenti di Informatica 246
Idoneità infoarmatica
Luciano Capitanio
1 8 3 C i ht1.8.3 Copyright
È vietato quindiRiprodurre SW pirataDetenere SW pirataDetenere SW pirataDistribuire SW pirataVendere SW pirataAffittare SW pirataAffittare SW pirata
Fondamenti di Informatica 247
Idoneità infoarmatica
Luciano Capitanio
1 8 3 C i ht1.8.3 Copyright
Comunque non tutto il SW è protetto d ll t ti di C i htdallo stesso tipo di Copyright
FreewareSharewareCon licenza d’usoDemowareCardwareCardwareOpen Source
Fondamenti di Informatica 248
Idoneità infoarmatica
Luciano Capitanio
1 8 4 P i1.8.4 Privacy
La privacy è tutelata da Il codice in materia di protezione dei dati personali èdi protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30legge) della Repubblica Italiana emanato il 30 giugno 2003, al n. 196 e noto comunemente anche come «Testo unico sulla privacyp y
Fondamenti di Informatica 249
Idoneità infoarmatica
Luciano Capitanio
1 8 4 P i1.8.4 Privacy
Art. 1 (Diritto alla protezione dei dati personali) Chiunque ha diritto alla protezione deiChiunque ha diritto alla protezione dei dati personali che lo riguardano.
Fondamenti di Informatica 250
Idoneità infoarmatica
Luciano Capitanio
1 8 4 P i1.8.4 Privacy
Art. 2 (Finalità) 1. Il presente testo unico, di seguito denominato “codice”, garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà fondamentali, nonché dellarispetto dei diritti e delle libertà fondamentali, nonché della dignità dell’interessato, con particolare riferimento alla riservatezza, all'identità personale e al diritto alla protezione dei dati personalidati personali. 2. Il trattamento dei dati personali è disciplinato assicurando un elevato livello di tutela dei diritti e delle libertà di cui al comma 1
l i d i i i i di lifi i i i dnel rispetto dei principi di semplificazione, armonizzazione ed efficacia delle modalità previste per il loro esercizio da parte degli interessati, nonché per l’adempimento degli obblighi da
Fondamenti di Informatica 251
parte dei titolari del trattamento.
Idoneità infoarmatica
Luciano Capitanio
1 8 4 P i1.8.4 Privacy
Art. 2 (Finalità) 1. Il presente testo unico, di seguito denominato “codice”, garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà fondamentali, nonché dellarispetto dei diritti e delle libertà fondamentali, nonché della dignità dell’interessato, con particolare riferimento alla riservatezza, all'identità personale e al diritto alla protezione dei dati personalidati personali. 2. Il trattamento dei dati personali è disciplinato assicurando un elevato livello di tutela dei diritti e delle libertà di cui al comma 1
l i d i i i i di lifi i i i dnel rispetto dei principi di semplificazione, armonizzazione ed efficacia delle modalità previste per il loro esercizio da parte degli interessati, nonché per l’adempimento degli obblighi da
Fondamenti di Informatica 252
parte dei titolari del trattamento.
Idoneità infoarmatica
Luciano Capitanio
1 8 4 P i1.8.4 Privacy
Art. 3 (Principio di necessità nel trattamento dei dati)1 I i t i i f ti i i i i f ti i1. I sistemi informativi e i programmi informatici sono configurati riducendo al minimo l’utilizzazione di dati personali e di dati identificativi in modo dadati personali e di dati identificativi, in modo da escluderne il trattamento quando le finalità perseguite nei singoli casi possono essere realizzate p g g pmediante, rispettivamente, dati anonimi od opportune modalità che permettano di identificare l’i t t l i di itàl’interessato solo in caso di necessità.
Fondamenti di Informatica 253
Idoneità infoarmatica
Luciano Capitanio
C t AComputer Age
Fondamenti di Informatica 254
Idoneità infoarmatica
Luciano Capitanio
top related