completissimoinfvvi
TRANSCRIPT
Sistemi di Elaborazionedelle Informazioni
Informatica
!2
InformaticaIl termine informatica deriva dal francese:Inform(ation electronique ou autom)atique (P. Dreyfus - 1962)
!3
Indica la gestione automatica dell'informazione mediante calcolatore.
L’informatica è l’insieme dei processi e delle tecnologie che rende possibile la creazione, la raccolta, l’elaborazione, l’immagazzinamento e la diffusione dell’informazione.
Informatica
!4
Elementi funzionali dell'informatica sono i Sistemi di Elaborazione delle
Informazioni.
Spesso tali sistemi sono detti
“elaboratori (elettronici)”, o ancora
più semplicemente “computer” o
“calcolatori (elettronici)”.
Il termine sistema pone l’accento
sulla natura complessa (ma non
necessariamente complicata!) di un
computer e sui suoi aspetti
architetturali.
Alcune definizioni:
Dal dizionario:– Informazione: Notizia atta ad essere espressa in dati.
Da Wikipedia:– Information is the result of processing, gathering, manipulating andorganizing data in a way that adds to the knowledge of the receiver.
Definizione accademica:
– Informazione: insieme di entità astratte, che raccolgono‘conoscenza’ derivata dallo sforzo di descrizione ed interpretazione del mondo (materiale o immateriale).
!5
Informazione
!613
Informazione
INFORMATICA = informazione automatica = disci-
plina che include problematiche, teorie, metodi, tecniche e
tecnologie del trattamento (rappresentazione, elaborazione,
conservazione, trasmissione, etc.) automatico delle informazioni.
informazione = "materia prima" della convivenza civile,
avente forma (numerica, alfanumerica, grafica) e
contenuto (quali/quantitativo)
=> esigenza di utilizzare metodologie e dispositivi atti a risolvere i
molteplici aspetti che coinvolgono il dominio dell’informazione.
!7
14
Dato e informazione
DATO = rappresentazione simbolica ed astratta di entità (concrete oideali).
Il dato “grezzo”, come ad esempio: 27, 0881675421, FG*510234,LEONE non ha di per sé alcun significato. Ma:
Informazione = dato + significato
• 27: può essere il giorno di riscossione dello stipendio, oppure l’età diuna persona, o la lunghezza in cm. di un oggetto, ...
• 0881675421: può essere un numero di telefono, o il codice di unarticolo nel magazzino 0881, ...
• FG*510234: può essere una targa automobilistica, l’identificativo diuna patente, ...
• LEONE: il re della foresta, o l’ex Presidente della Repubblica, ...14
Dato e informazione
DATO = rappresentazione simbolica ed astratta di entità (concrete oideali).
Il dato “grezzo”, come ad esempio: 27, 0881675421, FG*510234,LEONE non ha di per sé alcun significato. Ma:
Informazione = dato + significato
• 27: può essere il giorno di riscossione dello stipendio, oppure l’età diuna persona, o la lunghezza in cm. di un oggetto, ...
• 0881675421: può essere un numero di telefono, o il codice di unarticolo nel magazzino 0881, ...
• FG*510234: può essere una targa automobilistica, l’identificativo diuna patente, ...
• LEONE: il re della foresta, o l’ex Presidente della Repubblica, ...
!8
15
Dato e informazione
Attenzione:
Il calcolatore elabora DATI;
l’uomo è in grado di usare INFORMAZIONI.
Elaborazione dell’informazione = trasformazione dellastessa nella forma e/o nel contenuto => uso di un sistema(cioé i dispositivi hardware) e delle regole che nedefiniscano il funzionamento (software) con finalità chequalificano il sistema stesso.
15
Dato e informazione
Attenzione:
Il calcolatore elabora DATI;
l’uomo è in grado di usare INFORMAZIONI.
Elaborazione dell’informazione = trasformazione dellastessa nella forma e/o nel contenuto => uso di un sistema(cioé i dispositivi hardware) e delle regole che nedefiniscano il funzionamento (software) con finalità chequalificano il sistema stesso.
15
Dato e informazione
Attenzione:
Il calcolatore elabora DATI;
l’uomo è in grado di usare INFORMAZIONI.
Elaborazione dell’informazione = trasformazione dellastessa nella forma e/o nel contenuto => uso di un sistema(cioé i dispositivi hardware) e delle regole che nedefiniscano il funzionamento (software) con finalità chequalificano il sistema stesso.
15
Dato e informazione
Attenzione:
Il calcolatore elabora DATI;
l’uomo è in grado di usare INFORMAZIONI.
Elaborazione dell’informazione = trasformazione dellastessa nella forma e/o nel contenuto => uso di un sistema(cioé i dispositivi hardware) e delle regole che nedefiniscano il funzionamento (software) con finalità chequalificano il sistema stesso.
AB123YZ
!9
16
Dato e informazione
Informazione = entità che riduce lo stato di incertezza (entropia)
Aspetti fondamentali:
utilità emittente/ricevente linguaggio canale (mezzo che offre il supporto fisico alla
trasmissione) ==> capacità (ampiezza di banda), rumore(qualità trasmissiva)
supporto (di memorizzazione)
!10
• I dati sono la materia prima del trattamento dell’informazione.
• Tipi di dati
- Dati semplici: numeri, caratteri, date
- Dati complessi: immagini, grafici, filmati, suoni, animazioni
• Origine
- Dati primitivi (es. data di nascita, movimenti c/c)
- Dati calcolati (es. età, saldo contabile)
Dati
La gestione di dati complessi è resa possibile dalla potenza raggiunta dagli elaboratori nell’ultimo decennio.
• Il trattamento automatico dell’informazione
presuppone una sua opportuna rappresentazione per
consentirne la registrazione su supporti elettronici (la
memoria di massa, un floppy, un CD, ...).
• L’informazione è rappresentata per mezzo di
un’opportuna codifica (la rappresentazione binaria dei
caratteri, il formato del CD, ...)
!11
Trattamento dell’informazione
Il Computer
!12
Il computer
Differenti significati (da Wikipedia)
■ elaboratore: in italiano, sottintende un processo prossimoall'intelligenza umana;
■ ordinatéur: in francese, sottolinea le sue capacità diorganizzare i dati (le informazioni);
■ computer: in inglese, letteralmente calcolatore, in direttadiscendenza delle calcolatrici, prima meccaniche, poielettromeccaniche, poi elettroniche.
!13
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Il computer
!14Prof. Crescenzio Gallo - CONCETTI DI BASEProf. Crescenzio Gallo - CONCETTI DI BASE 9
Il ComputerIl computer è opera dell’uomo ed è al suo servizio per svolgere compiti (calcoli e
confronti) ripetitivi e noiosi con enorme velocità e precisione. Qui di seguito sono messi
a confronto il cervello umano ed il cosiddetto “cervello elettronico”:
■ Algoritmo (dal nome del matematico arabo Muéammad ibnMùsa al-Khuwarizmi, IX sec. Insieme finito di istruzioni per l’esecuzione di un calcolo)
■ Automa (un qualunque sistema in grado di interpretare delleistruzioni ed eseguirle)!
■ Calcolo (un processo che trasforma uno o più dati in ingressoin uno o più risultati)
!15
Il computer ALCUNI CONCETTI BASE
!16
Il computer ALCUNI CONCETTI BASE
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazionea.a. 2010/2011
11
Calcolatore
MACCHINA HARDWARE
struttura fisica del calcolatore, definita dall’insieme delle unità funzionali che la compongono e dalle loro interconnessioni
ALGORITMO SOFTWARE
insieme di istruzioni da eseguire secondo un ordine preciso, il cui effettoè la realizzazione di uno specifico compito
calcolatore = hardware + software
struttura fisica del calcolatore, definita dall’insieme delle unità funzionali che la compongono e dalle loro interconnessioni
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazionea.a. 2010/2011
11
Calcolatore
MACCHINA HARDWARE
struttura fisica del calcolatore, definita dall’insieme delle unità funzionali che la compongono e dalle loro interconnessioni
ALGORITMO SOFTWARE
insieme di istruzioni da eseguire secondo un ordine preciso, il cui effettoè la realizzazione di uno specifico compito
calcolatore = hardware + software
insieme di istruzioni da eseguire secondo un ordine preciso, il cui effetto è la realizzazione di uno specifico compito
calcolatore = hardware + software
!17
Il computer ALCUNI CONCETTI BASE
Software
Istruzioni predisposte dall’uomo per far eseguire alla macchina i compiti desiderati. Lo sviluppo del software avviene attraverso un ciclo:
• studio di fattibilità (perché)
•analisi (cosa)
•progettazione (come)
• implementazione (con che mezzi)
•manutenzioneIl “prodotto” software è intangibile, di tipo intellettuale e complesso.
!18
Il computerCARATTERISTICHE FONDAMENTALI
• Riceve dati in ingresso (INPUT)
• Elabora i dati sulla base di istruzioni memorizzate e registra i risultati
• Fornisce in uscita i risultati (OUTPUT)
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazionea.a. 2010/2011
12
Caratteristiche fondamentali di un calcolatore
■ Riceve dati in ingresso (INPUT);
■ Elabora i dati sulla base di istruzioni memorizzate e memorizza i risultati;
■ Fornisce in uscita i risultati (OUTPUT).
CalcolatoreINPUT OUTPUT
PROGRAMMA
!19
Il computerIL CICLO DI ELABORAZIONE
Sistemi di Elaborazione dell'Informazione - Introduzione 6
Il Ciclo di Elaborazione dell’InformazioneIl Ciclo di Elaborazione dell’Informazione
!20
Il computer UN PO’ DI STORIA
L’idea del computer è molto antica...
• L’uomo primitivo prima in forma rudimentale e i cinesi poi nel VI sec.
a.C. inventarono l’abaco (macchina) per effettuare le somme
(algoritmo) in modo automatico
• Nel 1621 d.C. l’invenzione del regolo
!21
Pascalina (B. Pascal, 1642)
La pascalina effettuava addizioni e sottrazioni
La pascalina (1642) effettuava addizioni e sottrazioni
La macchina calcolatrice di Leibniz (1671)!effettuava le 4 operazioni
Il computer UN PO’ DI STORIA
!22
Il Telaio Jacquard
• Nel 1803 il francese Joseph Marie Jacquardpresenta un congegno destinato a rivoluzionarela produzione tessile, costituito da una strutturaapplicata sopra ad un telaio, comprendente unnastro formato da cartoni perforati e una catenadi trascinamento che fa avanzare i riquadriperforati
• Pare però che il prototipo del telaio Jacquardfosse già stato realizzato nella seconda metà delXV secolo da un tessitore catanzarese,conosciuto a Lione come Jean le Calabrais.
Il computer UN PO’ DI STORIA
!23
La Macchina Analitica • Babbage (1833) inventa la macchina analitica,
prefigurando i calcolatori programmabili.
• Nel 1842 la contessa di Lovelace, Ada Byron(1815–1852), figlia del poeta Lord Byron e dellamatematica Annabella Milbanke, scrive i primiprogrammi della storia, proprio per la macchina diBabbage
A lei è stato dedicato l’omonimo linguaggio di programmazione.
Il computer UN PO’ DI STORIA
!24
Il Codice Binario Nel 1854 il maestro di scuola elementare irlandese, George Boole (1815–1864), inventa il codice binario. Nasce l'algebra booleana. Boole dimostra che la maggior parte del pensiero logico, privata di particolari
irrilevanti, può essere concepita come una serie di scelte binarie.
Nell'algebra di Boole i termini delle espressioni possono assumere due soli valori: 0 (FALSO), 1 (VERO). Sono inoltre definite le operazioni: AND (congiunzione), OR (disgiunzione), NOT (negazione).
Il computer UN PO’ DI STORIA
!25
1890 Viene utilizzata l’elettricità in un progetto di elaborazione dei
dati (schede perforate)
1900 Prima macchina automatica a schede perforate
1945 Proposta dell’architettura “general purpose” (macchina di von
Neumann)
Il computer UN PO’ DI STORIA
!26
Colossus (UK, 1943) Il Colossus Mark II, faceva parte del progetto bellico per
decifrare i messaggi tedeschi prodotti da Enigma.
ENIAC (USA, 1946) L’ENIAC (Electronic Numeric Integrator And Calculator) calcolava traiettorie balistiche
Spesa prevista: $61,000 → Spesa reale: $486,000 5.000 moltiplicazioni/sec - Ingombro: 180mq, 30 tonnellate - 200 KW di potenza dissipata 18.000 valvole saldate manualmente a 500.000 contatti Frequenza di guasto: 1 valvola ogni 2 minuti Memoria: 20 numeri di 10 cifre
Il computer UN PO’ DI STORIA
!27
■ Agli albori dell'era informatica, un computer era considerato una specie dimacchina per fare i conti superveloce, la naturale evoluzione delle calcolatrici.
■ Era normale perforare una serie di schede per fornire non solo l'input, ma ancheuna forma rudimentale di quello che oggi prende il nome di sistema operativo.
■ Questi primi calcolatori erano molto lenti, ed era normale che il risultato del
calcolo venisse presentato varie ore, se non giorni, più tardi. Tra un input e l'altro,inoltre, il computer rimaneva inattivo, proprio come una macchina calcolatrice.
Il computer UN PO’ DI STORIA
!28
I computer “moderni”!Nel 1965 con il PDP-8 si passa dalla “stanza del computer” al “computer da tavolo”
Il primo personal computer!Nel 1965 l'azienda ITALIANA Olivetti propone alla fiera di New York la “Programma-101”, il primo calcolatore per uso personale.
1952: Il computer UNIVAC prevede correttamente l’elezione del presidente americano Eisenhower
1967: La prima calcolatrice portatile
1969: Nasce le rete ARPANET che darà l’origine a Internet
Il computer UN PO’ DI STORIA
!29
Anni 1977-1990 Il Personal Computer!1977 Apple II, considerato il primo personal computer!1981 Nasce il PC IBM con il DOS (c’erano già il CPM e l’Olivetti M20, poi M24)!1984 Commodore 64, il più venduto di tutti i tempi!1984 La seconda rivoluzione Apple: il Mac e l’interfaccia grafica!1985 Nasce Windows!1991 Nasce Linux
Il computer UN PO’ DI STORIA
!30
1982: Computer portatili, compact disk (CD)
1984: La prima stampante laser, il desktop publishing
1985: Telefoni cellulari
1993: Desktop multimediali
1994: Trasmissione wireless (senza fili) per i computer portatili
1998: Inizia la transizione dalle videocassette ai DVD
... Notebook, PDA, Pervasive Computing, iPhone/iPod/iPad ...
Il computer UN PO’ DI STORIA
!31
Il computer OGGI
Un computer oggi può:!• essere programmato in maniera relativamente facile per raccogliere ed elaborare
impressionanti quantità di dati!• rendere disponibili questi dati in modo istantaneo e secondo prospettive diverse a
utenti diversi e in parti diverse del mondo, permettendo di collegarsi a parti delleinformazioni, lasciandone altre private
Alcuni esempi di applicazioni!■ progettazione!■ elaborazione di grosse quantità di dati!■ elaborazione di dati medici: risonanza magnetica, TAC, ...!■ elaborazione di dati del territorio (mappe, navigatori)!■ sistemi di comunicazione (telefonia mobile)!■ editoria elettronica
!32
Il computer DIREZIONI E TREND
• Tre direzioni dello sviluppo dei computerminiaturizzazione
velocità economia
• Informatica pervasiva: microprocessori ovunquenegli elettrodomestici (forno, microonde, lavatrice, lavastoviglie, TV, lettore CD/DVD, ...) nelle automobili, negli aerei, ... nei lettori MP3, nei telefoni cellulari, ... grazie a IPv6
• Convergenza con la telecomunicazionead esempio, la TV/il cellulare con accesso a Internet
La rappresentazione delle informazioni
!33
!34
Il bitSi consideri un alfabeto di 2 simboli: ‘0’ e ‘1’
Sistemi di Elaborazione delle Informazioni – Rappresentazione Informazione 2
Il bitIl bit Si consideri un alfabeto di 2 simboli: ‘0’, ‘1’
Che tipo di informazione si può rappresentare con un bit?Che tipo di informazione si può rappresentare con un bit?
!35
Il bit
Paul Revére e la sua cavalcata di mezzanotte del 19 aprile 1775.!Egli disse al suo amico: “Se gli inglesi giungeranno dalla terra o dal mare, questanotte appendi una lanterna sul campanile della Old North Church come segnale.!
Una lanterna se vengono da terra, due se vengono dal mare. Io sarò sulla riva opposta pronto a cavalcare e dare l’allarme generale. !In ogni villaggio del Middlesex e in ogni fattoria, i contadini saranno pronti a battagliare.”
La Cavalcata di Paul Revére
Entrambe spente (00):Situazione tranquilla
Solo una accesa (01 o 10):Gli inglesi attaccano da terra
Entrambe accese (11):Attacco dal mare
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazionea.a. 2010/2011
11
Insiemi di Bit
Con un solo bit è possibile gestire un’informazione binaria, cioè un’informazione che può specificare uno tra due valori possibili (es. un punto di un’immagine bianco o nero).
Quanti stati possibili può assumere un insieme di bit ?
00 000 000001 001 0001
10 010 0010 2 bit → 4 stati11 011 0011 3 bit → 8 stati
100 0100 4 bit → 16 stati 101 0101 ...110 0110111 0111
10001001101010111100110111101111
!36
Il bit
Con N bit: 2N possibilità diverse
!37
Digitale vs Analogico
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazionea.a. 2009/2010
Analogico e Digitale
Nei sistemi analogici, le quantità vengono rappresentate in maniera continua.
Nei sistemi digitali le quantità vengno rappresentate in maniera discreta.
80
4
62
1
53
7
Nei sistemi digitali le quantità vengono rappresentate in maniera discreta.
!38
I segnali analogici sono molto sensibili alle interferenze (rumore)
Sistemi di Elaborazione delle Informazioni – Rappresentazione Informazione 4
Digitale o Analogico?Digitale o Analogico? I segnali analogici sono molto sensibili alle interferenze (rumore)
I segnali digitali possono assumere solo due stati Per un dispositivo è semplice distinguere questi due stati, per cui vie è una
maggiore immunità alle interferenze
I segnali digitali possono assumere solo due stati!Per un dispositivo è semplice distinguere questi due stati, per cui vi è una maggiore immunità alle interferenze
Sistemi di Elaborazione delle Informazioni – Rappresentazione Informazione 4
Digitale o Analogico?Digitale o Analogico? I segnali analogici sono molto sensibili alle interferenze (rumore)
I segnali digitali possono assumere solo due stati Per un dispositivo è semplice distinguere questi due stati, per cui vie è una
maggiore immunità alle interferenze
Digitale vs Analogico
!39
Una buona foto in bianco e nero presa da un giornale avrà circa 256 sfumature di grigio.!Rappresentazione analogica!256 gradi di luminosità con una lampada!Attenzione alle interferenze provocate dalla nebbia!!Rappresentazione digitale!8 lampade (bit; 256 configurazioni diverse)!Ciascuna configurazione sarebbe più sicura anche in caso di nebbia!
Digitale
!40Sistemi di Elaborazione delle Informazioni – Rappresentazione Informazione 6
Mondo esterno
informazione rappresentazione binaria
codifica
decodifica
Computer: memorizzazione, elaborazione
Rappresentazione BinariaRappresentazione BinariaRappresentazione binaria
dato
!41
Analogico Digitale
ADC
1 1 0 1 00 1 1 0 10 1 0 0 1
Operazioni realizzate dalle periferiche di ingresso
verso la
memoria
dall’esterno
Compito delle periferiche di ingresso è quello di codificare una grandezza continua in ingresso tramite una rappresentazione digitale utilizzabile dal calcolatore.
Grandezza continua
(es.: suono, immagine, movimento del mouse, documento, ecc.)
ADC:
Analog to DigitalConversion
Codifica digitale
!42
Analogico DigitaleIl tipo di informazione rappresentata dipende dalla periferica impiegata
10000001
Q W E R T Y
A S D F G H
tastiera
SCANNER
0
1
1
0
0
1
0
0
1
0
1
0
1
0
1
1
0 0 0 1
0
0
1
1
1
1
1 1 1
1
1
1 0 1 00 1
bit map
!43
Digitale AnalogicoOperazioni realizzate dalle periferiche di uscita
DAC
0 0 1 1 01 0 1 0 00 0 0 0 1
dalla
memoria verso l’esterno
Compito delle periferiche di uscita è quello di creare, delle informazioni codificate in digitale nella memoria del calcolatore, una rappresentazione direttamente comprensibile dall’utente umano.
Informazione memorizzata
(es.: documento Word, disegno Autocad, file MP3, ecc.)
Uscita
(es.: testo stampato, immagine sul monitor, suono, ecc.)
I Sistemi di Numerazione
!44
!45
Generalità
un insieme limitato di simboli (le cifre), che rappresentano quantità prestabilite (0,1,2,V,X,M) le regole per costruire i numeri sistemi di numerazione posizionali sistemi numerici non posizionali
Per determinare un sistema di numerazione occorre:
!46
Sistemi di numerazioneSistemi numerici non posizionali!Il valore delle cifre è indipendente dalla posizione!
• Es. Numeri romani!
Sistemi numerici posizionali!Il valore delle cifre dipende dalla loro posizione all’interno del numero!
• Ogni posizione ha un peso
sistemi di numerazione sumero e azteco
!47
Sistemi posizionaliEsempio!N = c3c2c1c0
V(N) = c3×p3 + c2×p2 + c1×p1 + c0×p0
N = Rappresentazione del numero!V(N) = Valore del numero!
Sistemi a base fissa!pi = ri!
r è la base del sistema
!48
Il Sistema DecimaleÈ un sistema numerico posizionale a base fissa.!Il sistema decimale utilizza:!• r = 10 (base)!• c = {0,1,2,3,4,5,6,7,8,9} (cifre)
Sistemi di Elaborazione delle Informazioni – Rappresentazione Informazione 14
8427
=
8 × 103 + 4 × 102 + 2 × 101 + 7 × 100
Sistema Decimale: EsempioSistema Decimale: EsempioCifra più
significativaCifra meno significativa
!49
Sistema Decimale ESEMPIO
!50
Sistema Binario
Anche il sistema binario è un sistema numerico posizionale a base fissa.Il sistema binario utilizza:• r = 2 (base)• c = {0,1} (cifre)Ogni cifra è detta bit (da BInary digiT)
!51
Sistema Binario ESEMPIO
Sistemi di Elaborazione delle Informazioni – Rappresentazione Informazione 16
10112=
1 × 23 + 0 × 22 + 1 × 21 + 1 × 20 = 1110
Sistema Binario: EsempioSistema Binario: EsempioBit più
significativo (MSB)Bit meno
significativo (LSB)
!52
Da Decimale a Binario
Sistemi di Elaborazione delle Informazioni – Rappresentazione Informazione 17
Es.: 11510 = 11100112
Decimale a BinarioDecimale a Binario
115 2
1 57 2
1 28 2
0 14 2
0 7 2
1 3 2
1 1 2
1 0
!53
Altre basi di numerazioneSistema ottale!• r = 8 (base)!• c = {0,1,2,3,4,5,6,7} (cifre)!
Sistema esadecimale!• r = 16 (base)!• c = {0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F} (cifre)
!54
Base 2, 8 e 16Esiste una corrispondenza diretta tra cifre ottali, esadecimali e il corrispondente binario.!
Ottale: 8 cifre!• 3 bit per rappresentare una cifra ottale!• log2(8) = 3!
Esadecimale: 16 cifre!• 4 bit per rappresentare una cifra esadecimale!• log2(16) = 4
11 000 110 2!
3 0 6
1100 0110 2!
C 6
19810 = 110001102 = 3068 = C616
!55
Bit necessari
Le macchine hanno vincoli spaziali!E’ necessario conoscere il massimo valore rappresentabile!• Con n bit si può rappresentare al massimo il numero 2n -1!
E’ facile determinare che per poter rappresentare al massimo il valore X, sono necessari un numero n di bit pari a:!
⎡log2 X⎤ dove ⎡y⎤ restituisce il più piccolo numero intero maggiore o uguale a y.
!56
OverflowEsiste un limite al numero di bit impiegati per rappresentare un numero.
Dato che la rappresentazione è formata da un numero finito di bit, se si
supera tale limite si ha errore (overflow).
Sistemi di Elaborazione delle Informazioni – Rappresentazione Informazione 21
OverflowOverflow Esiste un limite al numero di bit impiegati per rappresentare
un numero
Dato che la rappresentazione è formata da un numero finitodi bit, se si supera tale limite si ha errore (overflow)
Numero intero1 2 3 4...
MAX
...4321
Numero interorappresentato
La Codifica
!57
!58
Informazioni
Informazioni tradizionali
Informazioni multimediali
NumeriNaturali Relativi Reali
Testi
ImmaginiBitmap Vettoriali
AudioVideo
!59
Bit, Byte e Word• L'unità atomica è il bit (BInary DigiT)!• L'insieme di 8 bit è detto byte!• Word!✓Tipicamente 16, 32 o 64 bit!✓Insieme di bit la cui dimensione è una importante
caratteristica del calcolatore considerato. !Essa influenza:
- la larghezza degli indirizzi
- la dimensione dei registri del processore
- la larghezza dei bus (word o multipli di essa)
!60
Il problema della codifica■ Un calcolatore può trattare diversi tipi di dati: numeri (interi, reali), testo,immagini, suoni, etc. che vanno comunque memorizzati in registri di memoria. ■ È quindi necessario adottare una codifica del tipo di dato considerato:occorre, cioè, mettere in corrispondenza biunivoca i valori del tipo con gli stati che può assumere il registro.
Registro da un byte ⇒28 = 256 stati possibili. Che cosa è possibile codificare?
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione
a.a. 2010/201113
Alcuni Esempi di Codifica
registro da un byte ⇒ 28 = 256 stati possibili.
Che cosa è possibile codificare ?
Numeri naturali [0,255] Numeri interi [-128,127]0 ↔ 00000000 -128 ↔ 00000000
1 ↔ 00000001 -127 ↔ 00000001
…. 0 ↔ 10000000
255 ↔ 11111111 +127 ↔ 11111111
Numeri reali [0,1[ Caratteri0.0000 ↔ 00000000 A ↔ 01000001
0.0039 ↔ 00000001 a ↔ 01100001
0.0078 ↔ 00000010
…. 0 ↔ 00110000
0.9961 ↔ 11111111 1 ↔ 00110001
La codifica implica una rappresentazione dei dati limitata e discreta
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione
a.a. 2010/201113
Alcuni Esempi di Codifica
registro da un byte ⇒ 28 = 256 stati possibili.
Che cosa è possibile codificare ?
Numeri naturali [0,255] Numeri interi [-128,127]0 ↔ 00000000 -128 ↔ 00000000
1 ↔ 00000001 -127 ↔ 00000001
…. 0 ↔ 10000000
255 ↔ 11111111 +127 ↔ 11111111
Numeri reali [0,1[ Caratteri0.0000 ↔ 00000000 A ↔ 01000001
0.0039 ↔ 00000001 a ↔ 01100001
0.0078 ↔ 00000010
…. 0 ↔ 00110000
0.9961 ↔ 11111111 1 ↔ 00110001
La codifica implica una rappresentazione dei dati limitata e discreta
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione
a.a. 2010/201113
Alcuni Esempi di Codifica
registro da un byte ⇒ 28 = 256 stati possibili.
Che cosa è possibile codificare ?
Numeri naturali [0,255] Numeri interi [-128,127]0 ↔ 00000000 -128 ↔ 00000000
1 ↔ 00000001 -127 ↔ 00000001
…. 0 ↔ 10000000
255 ↔ 11111111 +127 ↔ 11111111
Numeri reali [0,1[ Caratteri 0.0000 ↔ 00000000 A ↔ 01000001
0.0039 ↔ 00000001 a ↔ 01100001
0.0078 ↔ 00000010
…. 0 ↔ 00110000
0.9961 ↔ 11111111 1 ↔ 00110001
La codifica implica una rappresentazione dei dati limitata e discreta
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione
a.a. 2010/201113
Alcuni Esempi di Codifica
registro da un byte ⇒ 28 = 256 stati possibili.
Che cosa è possibile codificare ?
Numeri naturali [0,255] Numeri interi [-128,127]0 ↔ 00000000 -128 ↔ 00000000
1 ↔ 00000001 -127 ↔ 00000001
…. 0 ↔ 10000000
255 ↔ 11111111 +127 ↔ 11111111
Numeri reali [0,1[ Caratteri0.0000 ↔ 00000000 A ↔ 01000001
0.0039 ↔ 00000001 a ↔ 01100001
0.0078 ↔ 00000010
…. 0 ↔ 00110000
0.9961 ↔ 11111111 1 ↔ 00110001
La codifica implica una rappresentazione dei dati limitata e discretaLa codifica implica una rappresentazione dei dati limitata e discreta
!61
Codifica binaria• Esiste una particolare aggregazione di bit che è
costituita da 8 bit (28 = 256 informazioni) e prende ilnome di byte (B)!
• Di solito si usano i multipli del byte
Sistemi di Elaborazione delle Informazioni – Rappresentazione Informazione 8
240 (~ mille miliardi, 1GB x 1024)TBTera
250 (~ miliardo miliardi, 1TB x 1024)PBPeta
230 (~ un miliardo, 1MB x 1024)GBGiga
220 (~ un milione, 1KB x 1024)MBMega
210 (~ un migliaio, 1024 byte)KBKilo
Codifica binariaCodifica binariaEsiste una particolare aggregazione di bit
che è costituita da 8 bit (28 = 256informazioni) e prende il nome di byte
Di solito si usano i multipli del byte
!62
Codifica binaria‣ Oltre ai dati, è necessario memorizzare anche le istruzioni, cioè le singole
azioni elementari che l’unità centrale può eseguire.!‣ Nello specificare un’istruzione, bisogna precisare l’operazione da compiere e
i dati coinvolti nell’operazione.!Esempio: somma 3 e 4
operazione dati‣ Come rappresentare le operazioni? L’insieme delle diverse operazioni che
l’unità centrale è in grado di eseguire è finito e quindi è possibile codificarlocon un certo numero di bit (codice operativo):
0000 somma 0001 sottrai 0010 moltiplica 0011 dividi ...
!63
Codifica binariaUna istruzione sarà quindi rappresentabile da una sequenza di bit divisa in due parti:!• un codice operativo!• un campo operandi (1, 2 o più operandi)
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazionea.a. 2010/2011
15
Formato delle Istruzioni
Una istruzione sarà quindi rappresentabile da una sequenza di bit divisa in due parti:
• un codice operativo
• un campo operandi (1, 2 o più operandi)
8 bit 8 bit 8 bit
Codice operativo Operando 1 Operando 2
!64
Codifica dei testi➡Si utilizza una tabella (arbitraria)!➡Standard oggi (quasi) universalmente riconosciuto il
codice ASCII (American Standard Code for Information Interchange)!✓Nella versione base ogni carattere (simbolo) è
codificato con 7 bit!- 128 simboli diversi!
✓Versione estesa di 8 bit!- 256 simboli diversi
Sistemi di Elaborazion !65
La codifica ASCII
La Codifica ASCII serve a codificare i caratteri alfanumerici.!Il Formato RTF (Rich Text Format) memorizza alcune caratteristiche aggiuntive dei caratteri.
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazionea.a. 2009/2010
76
La Codifica ASCII
codice ASCII della lettera ‘A’
10000001
Q W E R T Y
A S D F G H
tastiera
La Codifica ASCII serve a codificare i caratteri alfanumerici;
Il Formato RTF (Rich Text Format) memorizza alcune caratteristiche aggiuntive dei caratteri;
01000001
!66
Tabella codici ASCII base
Sistemi di Elaborazione delle Informazioni – Rappresentazione Informazione 26
Tabella dei Codici ASCIITabella dei Codici ASCII
ww
w.l
ook
upt
able
s.co
m
!67
Codice ASCII esteso
Sistemi di Elaborazione delle Informazioni – Rappresentazione Informazione 27
Codice ASCII EstesoCodice ASCII EstesoSi utilizzano 8 bit
256 simboli diversi
!68
Codice EBCDICIn informatica, la sigla EBCDIC (dall'inglese Extended Binary Coded
Decimal Interchange Code) indica un sistema di codifica dell'informazione a 8 bit usato in numerosi sistemi operativi di produzione IBM, sia per elaboratori di classe mainframe che per minicomputer. !Viene inoltre utilizzato da varie piattaforme di altri produttori. !Deriva dalla codifica a 6 bit binary-
coded decimal, utilizzata nelle schede perforate e nella maggior parte delle periferiche IBM della fine degli anni1950 e dell'inizio degli anni 1960.
!69
UNICODEUn altro codice molto diffuso oggi è lo UNICODE, che impiega 16 bit per carattere (Extended ASCII + caratteri etnici):!216 = 65.536 simboli diversi!Derivazioni: UTF-8,16,32 per il web
Da Wikipedia Unicode era stato originariamente pensato come una codifica a 16 bit (quattro cifre esadecimali) che dava la possibilità di codificare 65.536 caratteri. Tanto si riteneva essere sufficiente per rappresentare i caratteri impiegati in tutte le lingue scritte del mondo. Ora invece lo standard Unicode, che tendenzialmente è perfettamente allineato con la norma ISO/IEC 10646, prevede una codifica fino 21 bit e supporta un repertorio di codici numerici che possono rappresentare circa un milione di caratteri. Ciò appare sufficiente a coprire anche i fabbisogni di codifica di scritti del patrimonio storico dell'umanità, nelle diverse lingue e negli svariati sistemi di segni utilizzati.
!70
41
Trasmissione delle informazioni
41
Trasmissione delle informazioni
!71
42
Errori di trasmissione
CONTROLLO DEGLI ERRORI DI TRASMISSIONE
• controllo di parità verticale (VRC)
• controllo di ridondanza longitudinale (LRC)
• controllo polinomiale
!72
43
Errori di trasmissione
VRC
LRC
!7344
Errori di trasmissione
⇒ ritrasmissione
• controllo semplice
• costo di trasmissione maggiore
⇒ correzione (ricostruzione del messaggio a partire dai bit
ricevuti e dagli errori riscontrati):
• più complesso e costoso
• applicabile anche per trasmissioni monodirezionali
• utile se l’indice di affidabilità è basso (ricorrere sempre alla
ritrasmissione del messaggio può voler dire di fatto rallentare
notevolmente la velocità del canale)
!74
45
Errori di trasmissione
Architettura dei calcolatori
!2
!3
Che cos’è un calcolatore? Come funziona un calcolatore?
• un calcolatore è un sistema;• un sistema è un oggetto costituito da molte parti (componenti) che
interagiscono, cooperando, al fine di ottenere un certo risultato.
!Studiare l’architettura di un sistema vuol dire
• individuare ciascun componente del sistema;
• comprendere i principi generali di funzionamento di ciascun
componente;
• comprendere come i vari componenti interagiscono tra di loro.
Architettura di un calcolatore
!4
La prima decomposizione di un calcolatore è relativa alle seguenti macro-componenti:!Hardware!
• La struttura fisica del calcolatore, costituita da componentielettronici ed elettromeccanici!
Software!• L’insieme dei programmi che consentono all’hardware di
svolgere dei compiti utili.!• Il software comprende il software di base (tra cui il sistema
operativo) e il software applicativo.
Hardware/Software
Organizzazione stratificata
!5
Hardware e software sono organizzati a livelli (o strati).!Ciascun livello corrisponde a una macchina (reale o virtuale) in grado di eseguire un proprio insieme di operazioni.!Ciascun livello fornisce un insieme di operazioni più semplici da utilizzare rispetto a quelle del livello sottostante.!Ciascun livello è realizzato in termini dell’insieme di operazioni fornite dal livello immediatamente sottostante.
7Fondamenti di Informatica e laboratorio – Architettura Calcolatori
Organizzazione a livelli
Hardware e software sono organizzati alivelli (o strati)
ciascun livello corrisponde a una macchina
(reale o virtuale) in grado di eseguire un
proprio insieme di operazioni
ciascun livello fornisce un insieme di
operazioni più semplici da utilizzare rispetto a
quelle del livello sottostante
ciascun livello è realizzato in termini
dell’insieme di operazioni fornite dal livello
immediatamente sottostante
Software applicativo
Software di base
Hardware
!6
L’unità centrale di elaborazione (CPU)!• Componenti fondamentali!• Data path!• Il ciclo macchina!La memoria!• Generalità e caratterizzazione!• Gerarchie di memorie e memoria cache
Unità centrale/Memoria
Vista funzionale di un calcolatore
!75Fondamenti di Informatica e laboratorio – Architettura Calcolatori
Vista funzionale di un Calcolatore
AmbienteTrasferimento
Elaborazione
Controllo
Memorizzazione
Caratteristiche fondamentali
!8
Capacità di eseguire sequenze di istruzioni memorizzate!
Processore (CPU) = Unità di Elaborazione (ALU) + Unità di Controllo (CU)!
‣ 1. Preleva le istruzioni dalla memoria!‣ 2. Interpreta i codici di istruzione!‣ 3. Effettua le azioni che questi prevedono!
Programma = Insieme organizzato di istruzioni
Architettura di von Neumann
!9
Von Neumann fu il primo a proporre che il codice del programma potesse essere memorizzato nella stessa memoria dei dati, a differenza di quanto avveniva prima.
14Fondamenti di Informatica e laboratorio – Architettura Calcolatori
Architettura di Von Neumann Burks, Goldstein e Von Neumann sono stati i primi a proporre che il codice
del programma potesse essere memorizzato nella stessa memoria dei dati
CPU Memoria
Indirizzi
Dati
Controllo
Memoria indifferenziata per dati o istruzioni
Solo l'interpretazione da parte di CPU stabilisce se una data configurazione dibit è da riguardarsi come un dato o come un'istruzione
• Memoria indifferenziata per dati o istruzioni. • Solo l'interpretazione da parte della CPU stabilisce se una data configurazione di
bit è da riguardarsi come un dato o come un'istruzione.
Componenti di un calcolatore
!108Fondamenti di Informatica e laboratorio – Architettura Calcolatori
Componenti di un Calcolatore
peri
feri
che
un
ità
cen
tral
e
Componenti di un calcolatore
!11
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazionea.a. 2010/2011
Una Scheda Madre
Scheda madre
Componenti di un calcolatore
!12
Scheda madre
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazionea.a. 2010/2011
Una Scheda Madre
Le componenti interne funzionano a corrente continua: l’alimentatore (contenuto nel case o cabinet insieme alla scheda madre) fornisce l’alimentazione elettrica appropriata.
Tipicamente una scheda madre può essere alloggiata in un opportuno case, compatibile per forma e caratteristiche.
9Fondamenti di Informatica e laboratorio – Architettura Calcolatori
Bus e soluzione Master-Slave
Il bus è una linea a cui sono contemporaneamenteconnesse le unità del calcolatore e che consente iltrasferimento di dati tra tali unitàProblema: contesa su un mezzo condiviso!
Soluzione: CPU = master, periferiche = slave
CPUMemoria
Ingresso Uscita
Il Bus
!13
Il bus è una linea a cui sono contemporaneamente connesse le unità del calcolatore e che consente il trasferimento di dati tra tali unità.!
➡ Problema: contesa su un mezzo condiviso!!➡ Soluzione: CPU = master, memoria e periferiche = slave!
oppure!Canale DMA (accesso diretto delle periferiche alla memoria)
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cd
LS
in
Od
onto
iatr
ia e
Pro
tesi
Den
tari
Bus Master-slave: pregi
!14
Semplicità: una sola linea di connessione per tutti i dispositivi.!Estendibilità: nuovi dispositivi possono essere aggiunti tramite
un’interfaccia al bus senza influenzare l’hw preesistente.!Standardizzabilità: definizione di normative che consentono a
periferiche di costruttori diversi di interagire correttamente.
9Fondamenti di Informatica e laboratorio – Architettura Calcolatori
Bus e soluzione Master-Slave
Il bus è una linea a cui sono contemporaneamenteconnesse le unità del calcolatore e che consente iltrasferimento di dati tra tali unitàProblema: contesa su un mezzo condiviso!
Soluzione: CPU = master, periferiche = slave
CPUMemoria
Ingresso Uscita
Bus Master-slave: difetti
!159Fondamenti di Informatica e laboratorio – Architettura Calcolatori
Bus e soluzione Master-Slave
Il bus è una linea a cui sono contemporaneamenteconnesse le unità del calcolatore e che consente iltrasferimento di dati tra tali unitàProblema: contesa su un mezzo condiviso!
Soluzione: CPU = master, periferiche = slave
CPUMemoria
Ingresso Uscita
Lentezza: l’uso in mutua esclusione del bus inibisce almeno parzialmente la parallelizzazione delle operazioni di trasferimento di dati tra dispositivi.
Limitata capacità: al crescere del numero di dispositivi la presenza di una sola linea comporta un limite alla capacità di trasferire dati.
Sovraccarico della CPU: l’unità centrale viene coinvolta in tutte le operazioni di trasferimento di dati.
Bus di sistema: schema
!16
12Fondamenti di Informatica e laboratorio – Architettura Calcolatori
Lo Schema di Riferimento
Bus dati
Bus indirizzi
Bus di controllo
InterfacciaI/O
InterfacciaI/O
InterfacciaI/O
Memoriacentrale
CPU
Tipi di Bus
!17
Bus dati: utilizzato per trasferire dati (es. fra memoria e CPU, fra CPU e interfacce di I/O).!
Bus indirizzi: che identifica la posizione delle celle di memoria un cui la CPU va a scrivere o leggere.!
Bus di controllo: in cui transitano i segnali di controllo che consentono di selezionare le unità coinvolte in un trasferimento dati (sorgente e destinazione), di definire la direzione dello scambio (scrittura o lettura).
Il bus di sistema si divide in tre bus minori.
Tipi di Bus
!18
I primi PC “IBM compatibili” degli anni ’80 erano equipaggiati con il bus ISA a 8 bit, poi evoluto nel bus AT a 16 bit e nell’EISA a 32/16 bit. L’IBM introdusse alla fine degli anni ’80 il bus proprietario MCA a 32 bit, retrocompatibile 16 bit. Il bus AGP (Accelerated Graphics Port) è un bus locale (cioè connesso direttamente alla CPU) come il suo predecessore VESA. Fu introdotto nel 1997 per le connessioni video ad alta velocità, e sostituito nel 2004 dal bus PCI. Standard attuale: PCI (Peripheral Component Interconnect) Express (bus seriale; sino a 2,5 GB/s) di terza generazione.
Bus
!19
9Fondamenti di Informatica e laboratorio – Architettura Calcolatori
Bus e soluzione Master-Slave
Il bus è una linea a cui sono contemporaneamenteconnesse le unità del calcolatore e che consente iltrasferimento di dati tra tali unitàProblema: contesa su un mezzo condiviso!
Soluzione: CPU = master, periferiche = slave
CPUMemoria
Ingresso Uscita
‣ Il bus è assimilabile ad un cavo che collega tra loro i vari componenti delcomputer. In realtà si tratta di un insieme di cavi su cui viaggiano segnali digitali avelocità particolarmente elevate.
‣L’evoluzione tecnologica ha portato i bus a diversificarsi tra loro e a“specializzarsi”. Troviamo cosi’ i bus di sistema (connettono la CPU con laMemoria) oppure i bus locali, che connettono a più alta velocità differenti tipi diunità periferiche alla CPU.
A questo proposito può essere utile definire la differenza tra bus e interfaccia. Si tratta in entrambi i casi di connessioni tra diversi dispositivi, ma si parla di bus quando allo stesso cavo sono collegati più dispositivi (con un sistema a “cascata”). L’interfaccia invece può connettere solo un dispositivo.
Bus: architettura
!20
FSB (Front Side Bus) identifica quella parte di bus di sistema che mette in collegamento la CPU con la memoria e qualunque altra periferica installata nel computer (ad esempio modem interni, scheda video, scheda audio, etc.).
Il FSB collega la CPU al resto dell'hardware attraverso un
chipset che, di solito, è diviso in Northbridge e Southbridge.
A questo, poi, si collegano tutti gli altri bus della scheda madre, come i bus PCI e AGP.
Questi bus secondari, di solito, hanno una velocità che dipende dal FSB e non sono necessariamente sincroni ad esso.
Infine, l’LPC (Low Pin Count) bus collega le periferiche a
bassa velocità e legacy (tradizionali).
Bus: evoluzione
!21
• I primi PC “IBM compatibili” degli anni ’80 erano equipaggiati con il bus ISA a 8 bit, poievoluto nel bus AT a 16 bit e nell’EISA a 32/16 bit.
• L’IBM introdusse alla fine degli anni ’80 il bus proprietario MCA a 32 bit, retrocompatibile 16bit.
• Il bus AGP (Accelerated Graphics Port) è un bus locale (cioè connesso direttamente allaCPU) come il suo predecessore VESA. Fu introdotto nel 1997 per le connessioni video adalta velocità, e sostituito nel 2004 dal bus PCI.
• Standard attuale: PCI (Peripheral Component Interconnect) Express (bus seriale; sino a 8Gb/s per canale nella versione 3.0).
Il Processore (CPU)
!22
!23
Architettura del processoreOrganizzazione bus-oriented
16Fondamenti di Informatica e laboratorio – Architettura Calcolatori
Organizzazione Tipica (bus oriented)
Unità diControllo
UnitàAritmetica
Logica
Registri
CPU
MemoriaCentrale
TerminaleUnità adisco
Stampante
Dispositivi di I/O
BUS
!24
Elementi della CPU
15Fondamenti di Informatica e laboratorio – Architettura Calcolatori
L’Unità Centrale di Elaborazione
‣Unità di controllo•Legge le istruzioni dalla memoria e ne determina il tipo
‣Unità aritmetico-logica (ALU)•Esegue le operazioni necessarie per eseguire le istruzioni
‣Registri•Memorie ad alta velocità usate per risultati temporanei •Determinano il parallelismo (pipelining) della CPU•Esistono registri generici e registri specifici:✓Program Counter (PC), Instruction Register (IR), ...
‣Centinaia di milioni di transistor nelle moderneCPU per PC
!25
Tipologie di istruzioni macchina
15Fondamenti di Informatica e laboratorio – Architettura Calcolatori
L’Unità Centrale di Elaborazione
‣Istruzioni Aritmetico Logiche (Elaborazione dati)• Somma, sottrazione, divisione, ...• And, Or, Xor, ...• Maggiore, minore, uguale, maggiore uguale, ...
‣Controllo del flusso delle istruzioni• Sequenza• Selezione• Ciclo a condizione iniziale, a condizione finale, ...
‣Trasferimento di informazioni• Trasferimento dati e istruzioni tra CPU e memoria• Trasferimento dati e istruzioni tra CPU e dispositivi di I/O
!26
Struttura del “data path”
19Fondamenti di Informatica e laboratorio – Architettura Calcolatori
Struttura del “data path”
A+B
A B
B
A
A+B
ALU
RegistriRegistri di ingressoall’ALU
Registro di uscitadell’ALU
Bus di ingressoall’ALU
!27
Esecuzione delle istruzioniCiclo Fetch-Decode-Execute ‣ Prendi l’istruzione corrente dalla memoria e mettila nel
registro istruzioni (IR) [Fetch]
‣ Incrementa il program counter (PC) in modo che contengal’indirizzo dell’istruzione successiva(*)
‣ Determina il tipo dell’istruzione corrente [Decode]
‣ Se l’istruzione usa una parola in memoria determina dovesi trova
‣ Carica la parola, se necessario, in un registro della CPU
‣ Esegui l’istruzione [Execute]
‣ Riprendi dal punto iniziale(*) Va eseguita prima dell’Execute, altrimenti in caso di istruzione JMP l’indirizzo sarebbe alterato...
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!28
Struttura semplificata della CPU
21Fondamenti di Informatica e laboratorio – Architettura Calcolatori
Struttura Semplificata di una CPU
Memoriacentrale
operiferiche
PC
IR PSW
Unità di controllo
Registro
Registro
...
Registro
MDR
MAR
ALU
stat
o
Ese
gui
Oper
azio
ne
Unità centrale
Leggi
Scrivi
Bus Controllo
Indirizzo
Dato
Bus Indirizzi
Bus Dati
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!29
Esempio: lettura dalla memoria
22Fondamenti di Informatica e laboratorio – Architettura Calcolatori
Esempio: Lettura dalla Memoria
Memoriacentrale
operiferiche
PC
IR PSW
Unità di controllo
Registro
Registro
...
Registro
MDR
MAR
ALU
stat
o
Ese
gu
i
Oper
azio
ne
Unità centrale
Leggi
Scrivi
Bus Controllo
Indirizzo
Dato
Bus Indirizzi
Bus Dati
Fase di Fetch (1 di 2)Fase di Fetch (1 di 2)
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!30
Esempio: lettura dalla memoriaFase di Fetch (2 di 2)
23Fondamenti di Informatica e laboratorio – Architettura Calcolatori
Esempio: Lettura dalla Memoria
Memoriacentrale
operiferiche
PC
IR PSW
Unità di controllo
Registro
Registro
...
Registro
MDR
MAR
ALU
stat
o
Ese
gu
i
Oper
azio
ne
Unità centrale
Leggi
Scrivi
Bus Controllo
Indirizzo
Dato
Bus Indirizzi
Bus Dati
Fase di Fetch (2 di 2)
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!31
Esempio: lettura dalla memoriaDecodifica
24Fondamenti di Informatica e laboratorio – Architettura Calcolatori
Esempio: Lettura dalla Memoria
Memoriacentrale
operiferiche
PC
IR PSW
Unità di controllo
Registro
Registro
...
Registro
MDR
MAR
ALU
stat
o
Ese
gui
Oper
azio
ne
Unità centrale
Leggi
Scrivi
Bus Controllo
Indirizzo
Dato
Bus Indirizzi
Bus Dati
Decodifica
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!32
Esempio: lettura dalla memoriaEsecuzione (1 di 2)
25Fondamenti di Informatica e laboratorio – Architettura Calcolatori
Esempio: Lettura dalla Memoria
Memoriacentrale
operiferiche
PC
IR PSW
Unità di controllo
Registro
Registro
...
Registro
MDR
MAR
ALU
stat
o
Ese
gui
Oper
azio
ne
Unità centrale
Leggi
Scrivi
Bus Controllo
Indirizzo
Dato
Bus Indirizzi
Bus Dati
Esecuzione (1 di 2)
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!33
Esempio: lettura dalla memoriaEsecuzione (2 di 2)
26Fondamenti di Informatica e laboratorio – Architettura Calcolatori
Esempio: Lettura dalla Memoria
Memoriacentrale
operiferiche
PC
IR PSW
Unità di controllo
Registro
Registro
...
Registro
MDR
MAR
ALU
stat
o
Ese
gu
i
Oper
azio
ne
Unità centrale
Leggi
Scrivi
Bus Controllo
Indirizzo
Dato
Bus Indirizzi
Bus Dati
Esecuzione (2 di 2)
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!34
Esempio: somma tra due registriFetch (...)
27Fondamenti di Informatica e laboratorio – Architettura Calcolatori
Esempio: Somma tra due registri
Memoriacentrale
operiferiche
PC
IR PSW
Unità di controllo
Registro
Registro
...
Registro
MDR
MAR
ALU
stat
o
Ese
gui
Oper
azio
ne
Unità centrale
Leggi
Scrivi
Bus Controllo
Indirizzo
Dato
Bus Indirizzi
Bus Dati
Fetch (come prima)
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!35
Esempio: somma tra due registriDecodifica
28Fondamenti di Informatica e laboratorio – Architettura Calcolatori
Esempio: Somma tra due registri
Memoriacentrale
operiferiche
PC
IR PSW
Unità di controllo
Registro
Registro
...
Registro
MDR
MAR
ALU
stat
o
Ese
gu
i
Oper
azio
ne
Unità centrale
Leggi
Scrivi
Bus Controllo
Indirizzo
Dato
Bus Indirizzi
Bus Dati
Decodifica
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!36
Esempio: somma tra due registriEsecuzione
29Fondamenti di Informatica e laboratorio – Architettura Calcolatori
Esempio: Somma tra due registri
Memoriacentrale
operiferiche
PC
IR PSW
Unità di controllo
Registro
Registro
...
Registro
MDR
MAR
ALU
stat
o
Ese
gu
i
Oper
azio
ne
Unità centrale
Leggi
Scrivi
Bus Controllo
Indirizzo
Dato
Bus Indirizzi
Bus Dati
Esecuzione
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!37
Riepilogo registri CPUIR: Usato per contenere l'istruzione in corso di esecuzione ‣ Caricato in fase di fetch ‣ Determina le azioni svolte durante la fase di esecuzione
PC: Tiene traccia dell'esecuzione del programma ‣ Contiene l’indirizzo di memoria in cui è memorizzata la prossima istruzione da eseguire
MAR: Contiene l'indirizzo della locazione di memoria da leggere o scrivere ‣ La dimensione di MAR determina l'ampiezza dello spazio di memoria fisica ‣ Dalla fine degli anni '80 vengono prodotti microprocessori con bus indirizzi a 32 bit
MDR: Registro attraverso il quale viene scambiata l'informazione tra la memoria e la CPU
‣ Tradizionalmente la dimensione di MDR dà la misura del grado di parallelismo della macchina (8, 16, 32, 64 bit)
PSW: (Program Status Word) contiene informazioni sullo stato di esecuzione del programma
R0, R1, ..., Rn: Registri di uso generale
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!38
Distanza uomo-macchina
31Fondamenti di Informatica e laboratorio – Architettura Calcolatori
Dilemma...
Distanza linguaggio umano/macchina: Quanto complesse devono essere le istruzioni che una CPU è in grado di eseguire ?
Linguaggio umano
Codifica in linguaggio macchina
Calcolatore
Quanto devono essere complesse le istruzioni che una CPU è in grado di eseguire?
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!39
Approccio CISCComplex Instruction Set Computing
Un repertorio di istruzioni esteso è preferibile perché: ✓ Istruzioni potenti semplificano la programmazione ✓ Riduce il gap tra linguaggio di macchina e linguaggio di alto livello ✓ L’uso efficiente della memoria (all’epoca era costosa) era la
preoccupazione principale: ➡ Meglio avere codici compatti
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!40
Approccio RISCReduced Instruction Set Computing !
Memorie più veloci ed economiche ➡ Posso anche mettere un numero maggiore di istruzioni, però più semplici.
Comportamento dei programmi ➡ L'80% delle istruzioni eseguite corrispondeva al solo 20% del repertorio ➡ Conviene investire nella riduzione dei tempi di esecuzione di quel 20%, anziché
aggiungere raffinate istruzioni, quasi mai usate, ma responsabili dell'allungamento del tempo di ciclo di macchina
Conviene costruire processori molto veloci (alta frequenza di clock) con ridotto repertorio (set) di istruzioni macchina.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!41
RISC: criteri di progettazioneFrequenza di clock ‣ Velocità con cui gli istanti di tempo si succedono all'interno della CPU.
Si misura in Hz, che significa “volte al secondo”: 2Hz = 2 volte al secondo. ‣ Periodo di clock: intervallo di tempo tra un istante ed il successivo.
E' l'inverso della frequenza di clock. ‣ Il periodo di clock deve essere sufficientemente “lungo” da consentire a tutti i
segnali elettrici di arrivare. Le istruzioni devono essere semplici ‣ Se l'introduzione di una operazione di macchina fa crescere del 10% il periodo di
clock, allora essa deve produrre una riduzione di almeno un 10% del numero totale di cicli eseguiti
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!42
RISC: criteri di progettazioneTutte le istruzioni occupano lo stesso spazio di memoria (una parola) Ristretto numero di formati ‣ La codifica “ordinata” consente accorgimenti per velocizzare l'esecuzione
(pipeline), difficilmente applicabili a repertori di istruzioni complesse
La semplificazione del repertorio tende a far aumentare la dimensione del codice ‣ Non è un problema, vista la tendenza alla riduzione dei costi e all'aumento della
densità delle memorie ‣ Dal punto di vista della velocità i guadagni che si ottengono nel semplificare le
istruzioni sono superiori all'effetto negativo del maggior numero di istruzioni per programma
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
La memoria principale
!43
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!44
Organizzazione della memoriaLa memoria principale è organizzata come un insieme di locazioni di uguale dimensione, ognuna delle quali è identificata tramite un numero progressivo ad essa associato, detto indirizzo, che rappresenta la posizione di quella locazione rispetto alla prima.
‣ Il contenuto delle locazioni non è immediatamente riconoscibile: non c’è distinzione esplicita tra istruzioni e dati e tra dati di tipo diverso.
‣ Una istruzione o un dato possono risiedere su più locazioni consecutive, se la dimensione della singola locazione di memoria non è sufficiente.
‣ Il parallelismo di accesso è definito dall’ampiezza della locazione.
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2010/2011
39
La memoria principale è organizzata come un insieme di registri di uguale
dimensione, ognuno dei quali è identificato tramite un numero progressivo ad
esso associato, detto indirizzo. Che rappresenta la posizione di quel registro
rispetto al primo registro.
0
1
2
3
1022
1023
01101101
10010110
00111010
11111101
00010001
10101001
Il contenuto dei registri non è immediatamente
riconoscibile: non c’è distinzione esplicita tra
istruzioni e dati e tra dati di tipo diverso.
Una istruzione o un dato possono risiedere su più
registri consecutivi, se la dimensione del registro di
memoria non è sufficiente.
Il parallelismo di accesso è definito dall’ampiezza
del registro
...
Organizzazione della memoria principale
.
.
.
.
.
.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!45
Organizzazione della memoria
Il modulo di memoria principale è connesso al resto del sistema tramite il BUS.!
In particolare, sono presenti tre gruppi di linee:!• linee indirizzi!• linee dati!• linee read/write
In ogni operazione è quindi necessario specificare: ‣ su quale locazione si intende compiere l’operazione → indirizzo ‣ che tipo di operazione si intende realizzare → Read/Write ‣ in caso di scrittura, quale sia il valore da memorizzare
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2010/2011
40
Organizzazione della memoria principale
indirizzi
Il modulo di memoria principale è connesso al resto del sistema tramite il BUS.
In particolare, sono presenti tre gruppi di linee:
• linee indirizzi
• linee dati
• linee Read/Write
dati
BUS
Read/
Write
0
1
2
3
1022
1023
01101101
10010110
00111010
11111101
00010001
10101001
...
Operazioni sulla memoria principale
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!46
Organizzazione della memoriaCodifica degli indirizzi
‣ Se la memoria contiene N registri (locazioni) abbiamo bisogno di N indirizzi diversi.!‣ Di quanti bit ho bisogno per rappresentare N indirizzi diversi? Risposta: ⎡Log2 N⎤!
Esempio:
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2010/2011
41
Codificare gli Indirizzi
Se la memoria contiene N registri abbiamo bisogno di N indirizzi diversi.
Di quanti bit ho bisogno per rappresentare N indirizzi diversi?
Risposta: Log2 N
Es.
1024 registri 10 bit (Log2 1024 = 10, 210 = 1024)
65536 registri 16 bit (Log2 65536 = 16, 216 = 65536)
4.294.967.296 registri (4 Giga) 32 bit
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!47
Parametri della memoria principaleCapacità!Fornisce una misura della quantità di informazione che è possibile memorizzare. !Questa dipende dall’ampiezza delle singole locazioni e dal numero di locazioni contenute. !
La capacità delle memoria si misura in termini di byte (1 Megabyte = 220
byte, 1 Gigabyte = 230 byte, 1 Terabyte = 240 byte).!
Tempo di accesso!E’ il tempo minimo che intercorre tra due operazioni (accessi) in memoria.!Dipende dalla tecnologia di realizzazione della memoria.!
Si misura in termini di secondi (1 nanosecondo = 10-9 secondi).
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!48
Tipologie di memorieMemorie RAM!RAM è l’acronimo di Random Access Memory. !Sta ad indicare che il tempo di accesso è costante per ogni locazione di memoria. !Hanno le seguenti caratteristiche:!‣ si possono realizzare operazioni sia di lettura che di scrittura;!‣mantengono il loro contenuto finché è presente l’alimentazione
(sono dette memorie volatili ).
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!49
Tipologie di memorieMemorie ROM!ROM è l’acronimo di Read Only Memory. !Sta ad indicare che il suo contenuto è inserito una volta per sempre all’atto della costruzione e non può più essere modificato o cancellato (a meno di particolari procedimenti — PROM, EPROM, EEPROM). !Hanno le seguenti caratteristiche:!‣ sono permanenti (NON volatili);!‣ anche in questo caso il tempo di accesso è costante.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!50
Le memorie RAMEsistono due tipi di memoria RAM:!
RAM dinamica o DRAM (Dynamic Random Access Memory)!• Alta densità di integrazione, economica, lenta, bassa potenza
di alimentazione!• Dynamic: è necessario rigenerare i contenuti periodicamente
(refresh)!
RAM statica o SRAM (Static Random Access Memory)!• Bassa densità di integrazione, costosa, veloce, alta potenza
di alimentazione!• Static: il contenuto viene mantenuto finché è presente
l’alimentazione!Le memorie RAM ECC (a correzione di errore) si utilizzano principalmente sui server e sui grossi calcolatori.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!51
Il packaging delle memorie
■Fino all’inizio degli anni ‘90 le memorie venivano realizzate su chip singoli.!
■Oggi si monta un gruppo di chip, tipicamente 8 o 16, su una piccola scheda stampata.!
■Si parla di:!– SIMM (Single In line Memory Module): la fila di connettori si
trova da un solo lato della scheda – DIMM (Dual In line Memory Module): i connettori si trovano
su ambedue i lati della scheda
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2010/2011
47
Il Packaging delle memorie
■ Fino all’inizio degli anno ‘90 le memorie venivano realizzate su chip singoli
■ Oggi si monta un gruppo di chip, tipicamente 8 o 16, su una piccola scheda stampata.
■ Si parla di:
– SIMM (Single Inline Memory Module): la fila di connettori si trova da un solo lato della scheda
– DIMM (Dual Inline Memory Module): i connettori si trovano su ambedue i lati della scheda
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!52
Le memorie ROM■ Le memorie ROM vengono usate all’interno del calcolatore per memorizzare i programmi
per l’avvio all’accensione (bootstrap), i quali devono rimanere memorizzati anche quando l’alimentazione viene a mancare. Questi sono, inoltre, programmi e dati che, una volta memorizzati, non devono essere più modificati. ■ In generale questo tipo di memorie si usa per memorizzare il firmware, programmi e dati
che sono memorizzati in maniera permanente su un qualunque dispositivo:
- Cellulari
- Lettore/masterizzatori DVD
- Navigatori ■Allo stato attuale si usano si usano le ROM programmabili, le EEPROM (Electrically
Erasable Programmable Read-Only Memory), dette anche memorie FLASH.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!53
Organizzazione di un sistema di memoria■ Requisiti ideali di un sistema di memoria: capacità infinita, velocità infinita.!■ Ma la situazione reale è: → le memorie capienti ed economiche (DRAM) sono lente!→ le memorie veloci (SRAM) sono costose e meno integrabili!
Come realizzare un sistema di memoria che sia capiente, economico e veloce?
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2010/2011
50
Sistema di memoria in un calcolatore attuale
Unità di
controllo
Unità logico-
aritmetica
registri
Cache di
primo
livello
(on chip
cache)
Cache di
secondo
livello
(SRAM)
Memoria
Principale
(DRAM)
Un sistema basato su una gerarchia di memoria.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!54
Realizzazione di un sistema di memoria
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2010/2011
51
Realizzazione del Sistema di Memoria
■ Il sistema di memoria è composto da moduli di memoria con caratteristiche diverse e organizzati a livelli.
■ Tra CPU e memoria principale viene posto un modulo di memoria intermedio (cache), ad accesso veloce, ma di capienza limitata.
■ I dati memorizzati sono distribuiti sui vari moduli e possono essere trasferiti tra moduli adiacenti.
La distribuzione è realizzata in maniera da cercare di memorizzare i dati e le istruzioni richiesti più frequentemente nella cache, in modo che la CPU possa accedervi velocemente.
■ Il tempo di propagazione del segnale (è un vincolo per il tempo di accesso) è minore.
■ Una memoria grande ha bisogno di indirizzi grandi (maggiori tempi di decodifica).
■ Il miglioramento delle prestazioni dovuto alla memoria cache si basa sul principio di località del riferimento: i dati usati più di recente saranno utilizzati ancora nel recente, cioè nel prossimo futuro.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!55
Funzionamento della cache
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2010/2011
51
Realizzazione del Sistema di Memoria
L’algoritmo seguito per la cache è il seguente:!
1. Il dato viene cercato prima nella cache. 2. Se è presente abbiamo finito (cache hit). 3. Se non è presente, si legge in RAM e si mette una
copia nella cache (cache miss). 4. Se non c’è spazio di solito si sovrascrivono i dati
utilizzati meno di recente (strategia LRU Least Recently Used).
5. Per le scritture generalmente si scrive la RAM e si aggiorna la copia, se c’è.
CdL in Tecniche Sanitarie di Radiologia Medica
Memorie di massa
!2
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!3
Le memorie di massaLe memorie secondarie o di massa sono utilizzate per memorizzare grandi quantità di informazioni in modo permanente.
Caratteristiche principali (rispetto alla memoria centrale): ‣ non volatilità ‣ grande capacità ‣ bassi costi ‣ bassa velocità di accesso
Tali memorie si caratterizzano inoltre per due elementi: • il supporto di memorizzazione (HD, CD, DVD,...) • il drive (il dispositivo per funzionare/memorizzare)
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!4
Le memorie di massaLa tecnologia normalmente utilizzata per la registrazione è di tipo magnetico, ottico o elettronico. Il supporto è tipicamente un disco. Due tipi di dischi magnetici: • dischi fissi (hard disk) • dischi rimovibili (floppy disk, ormai
in disuso)Le memorie elettroniche (pendrive, SD card, ...) hanno ormai pienamente sostituito i floppy.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!5
Hard disk‣ Introdotto da IBM nel 1956.
‣ Un disco magnetico (disco fisso) è composto da uno o più piatti rotanti (generalmente di alluminio) ricoperti di materiale magnetico e da un gruppo di testine.
‣ La testina (sospesa appena sopra la superficie magnetica) permette la scrittura e lettura di bit su un disco.
‣ I bit sono memorizzati sotto forma di stati di polarizzazione (positiva e negativa).
Hard Disk (IBM, 1956)Un disco magnetico (disco fisso) è composto da uno o piùpiatti rotanti (generalmente di alluminio) ricoperti dimateriale magnetico e da un gruppo di testine
3
La testina (sospeseappena sopra lasuperficiemagnetica) permettela scrittura e letturadi bit su un disco.
I bit sono memorizzatisotto forma di stati dipolarizzazione(positiva e negativa)
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!6
Hard disk
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010
Hard disk
Scrittura: la testina emette impulsi elettrici che polarizzano in uno dei due modi possibili le particelle magnetiche presenti sul supporto
Lettura: le particelle magnetiche inducono sulla testina una corrente elettrica che è diversa a seconda della polarità della cella in lettura
NOTA: i dati memorizzati sono in forma binaria, ossia sono interpretabili come sequenze di 0 e 1
Scrittura: la testina emette impulsi elettrici che polarizzano in uno dei due modi possibili le particelle magnetiche presenti sul supporto.!
Lettura: le particelle magnetiche inducono sulla testina una corrente elettrica che è diversa a seconda della polarità della cella in lettura.!NOTA: i dati memorizzati sono in forma binaria, ossia sono interpretabili come sequenze di 0 e 1
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!7
Organizzazione di un hard disk
‣L’unità è in realtà costituita da diversi dischi (disk-pack). ‣Entrambe le superfici di ogni disco sono
rivestite di materiale ferromagnetico sul quale vengono memorizzate le informazioni. ‣Le operazioni di lettura e scrittura sono
realizzate da testine, poste su bracci e movimentate da un attuatore.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!8
Organizzazione della superficie✦Tutte le informazioni memorizzate sul disco sono organizzate in tracce
(corone circolari concentriche disposte sulla superficie del disco). !✦Le tracce sono numerate a partire da zero dal bordo del disco e
procedendo verso l’interno.!✦Tutte le circonferenze (tracce) sono a loro volta suddivise in un
numero uguale di settori, contenenti uno o più blocchi (normalmente da 512 byte) che sono le più piccole unità di memorizzazione sul disco.!
✦Normalmente il sistema operativo, quando formatta il disco, lo organizza in unità di allocazione dette cluster, costituite da più blocchi.!
✦Siccome l’unità è formata da più dischi, ad ogni traccia su un disco corrispondono tracce omologhe sugli altri dischi, che, nell’insieme, formano un cilindro.!
✦Cilindri, tracce e settori costituiscono la cosiddetta geometria del disco. Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione
a.a. 2009/2010
Organizzazione della superficie del disco
Siccome l’unità è formata da più dischi, ad ogni traccia su un disco corrispondono tracce omologhe sugli altri dischi, che, nell’insieme, formano un cilindro.
Tutte le informazioni memorizzate sul disco sono organizzate in tracce (corone circolari concentriche disposte sulla superficie del disco).
Le tracce sono numerate a partire da zero dal bordo del disco e procedendo verso l’interno.
Ogni traccia è divisa in più blocchi (da 512 byte) denominati settori, che sono le più piccole unità di memorizzazione sul disco.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!9
Formattazione di un HDFormattazione!‣ Operazione che predispone tracce e settori per la lettura/scrittura.!‣ Circa il 15% dello spazio si perde in gap e codici di correzione errori.!
Gap!‣Piccolo spazio separatore tra ogni singola traccia.!
Codici correzione errori ‣ Lo scambio di informazioni tra sistemi (per esempio CPU e RAM) è un
flusso di elettroni ed è quindi soggetto a rumori—tipicamente di natura elettromagnetica—che possono distorcere il segnale (informazione) iniziale.!‣ In informatica la correzione di errore avviene arricchendo l’informazione
iniziale con altre informazioni ridondanti.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!10
Lettura e scrittura su discoLe informazioni memorizzate sul disco sono codificate sotto forma di stati di memorizzazione di zone del materiale ferromagnetico disposto sulla superficie del disco.!Le operazioni di lettura/scrittura sono realizzate dalle testine tramite le seguenti fasi:!1. Posizionamento (seek) della testina sulla traccia (cilindro) di interesse !2. Attesa (latency) del passaggio del settore di interesse!3. Lettura o scrittura del dato (transfer)!
Date le alte velocità di rotazione, le testine non toccano la superficie del disco, ma “planano” su di essa, mantenendosi ad una distanza dell’ordine di 10-4 mm.
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010
Operazioni di lettura/scrittura
Le informazioni memorizzate sul disco sono codificate sotto forma di stati di memorizzazione di zone del materiale magnetico disposto sulla superficie del disco.
Le operazioni di lettura/scrittura sono realizzate dalle testine tramite le seguenti fasi:
1. Posizionamento della testina sulla traccia (cilindro) di interesse;
2. Attesa del passaggio del settore di interesse;
3. Lettura o scrittura del dato.
Date le alte velocità di rotazione, le testine non toccano la superficie del disco, ma “planano” su di essa, mantenendosi ad una distanza dell’ordine di 10-4 mm.
Accesso ai dati di
tipo random
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010
Operazioni di lettura/scrittura
Le informazioni memorizzate sul disco sono codificate sotto forma di stati di memorizzazione di zone del materiale magnetico disposto sulla superficie del disco.
Le operazioni di lettura/scrittura sono realizzate dalle testine tramite le seguenti fasi:
1. Posizionamento della testina sulla traccia (cilindro) di interesse;
2. Attesa del passaggio del settore di interesse;
3. Lettura o scrittura del dato.
Date le alte velocità di rotazione, le testine non toccano la superficie del disco, ma “planano” su di essa, mantenendosi ad una distanza dell’ordine di 10-4 mm.
Accesso ai dati di
tipo random
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!11
Tempo di accesso al disco■ Il tempo di accesso al disco (alcuni msec) è influenzato da tre fattori:!– Seek time: è il tempo necessario a spostare la testina sulla traccia; è il fattore più critico
poiché si tratta di un movimento meccanico e non di un impulso elettrico.!– Latency time: (anche rotational latency, latenza rotazionale) è il tempo necessario a
posizionare il settore desiderato sotto la testina, e dipende dalla velocità di rotazione (~5-10.000 giri/min).!
– Transfer time: è il tempo necessario al settore per passare sotto la testina, riguarda la lettura vera e propria.!
■ Il tempo di accesso pertanto è dato dalla somma di questi tre termini:
Seek +
Latency +
Transfer time
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!12
RAID
■ Tecnologia per migliorare l’efficienza nell’accesso alle memorie di massa e la sicurezza. Sono disponibili sostanzialmente tre tipologie:!
– RAID 0 (striping): consiste nello scrivere in parallelo su più dischi i dati, in modo da ridurre drasticamente i tempi di accesso (permette di combinare un insieme di dischi in una sola unità logica=volume). Sicurezza molto bassa.!
– RAID 1 (mirroring): scrittura contemporanea su due dischi degli stessi dati. Massima sicurezza, ma raddoppio dei tempi di scrittura.!
– RAID 5 (striping con parità): come RAID 0 ma usa una divisione dei dati a livello di blocco con i dati di parità distribuiti tra tutti i dischi appartenenti al RAID, in modo da poter ricostruire i dati memorizzati su un disco guasto, che normalmente può essere sostituito “a caldo” (hot-swap).!
■ Tipicamente si utilizzano anche combinazioni delle tecnologie precedenti (ad es. RAID 0+1).
Redundant Array of Independent Disks
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!13
Memorie ottiche
Scrittura: viene emesso un raggio laser che crea sottili scanalature sulla superficie del disco, creando un’alternanza di zone chiare (intersolchi) e scure (scanalature)!Lettura: il raggio laser colpisce la superficie del disco e la luce viene riflessa in quantità maggiore o minore a seconda della zona colpita. Un rivelatore fotoelettrico misura la differenza di tale intensità e converte i segnali in una sequenza binaria.!NOTA: anche in questo caso i dati sono memorizzati in forma binaria.
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010
Le Memorie Ottiche
Scrittura: viene emesso un raggio laser che crea sottili scanalature sulla superficie del disco, creando un’alternanza di zone chiare (intersolchi) e scure (scanalature)
Lettura: il raggio laser colpisce la superficie del disco e la luce viene riflessa in quantità maggiore o minore a seconda della zona colpita. Un rivelatore fotoelettrico misura la differenza di tale intensità e converte i segnali in una sequenza binaria.
NOTA: anche in questo caso i dati sono memorizzati in forma binaria.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!14
Compact disk‣ Realizzato originariamente per
l’audio (CD audio, 1980): 650 MB per 74 minuti o 700 MB per 80 minuti di audio
‣ Nel 1988 standard CD-R per i dati
‣ Disco in policarbonato con un’anima in materiale altamente riflettente, di solito alluminio
‣ I dati sono codificati tramite pits e lands
Unità di tipo ottico CD-ROM
• Realizzato originariamente per l’audio• 650 Mbytes per oltre 70 minuti di audio• Disco in policarbonato con un’anima in materiale
altamente riflettente, di solito alluminio• I dati sono codificati tramite pits e lands
Unità di tipo ottico CD-ROM
• Realizzato originariamente per l’audio• 650 Mbytes per oltre 70 minuti di audio• Disco in policarbonato con un’anima in materiale
altamente riflettente, di solito alluminio• I dati sono codificati tramite pits e lands
Tutti i supporti ottici (CD, DVD, Blu-Ray, etc.) hanno avallamenti (pits) e zone piane (lands). Queste sono zone microscopiche e rappresentano le informazioni binarie dei dati memorizzati sul disco. Un “land” riflette il laser in un sensore registrandolo come un 1; quando la luce colpisce un “pit”, si disperde e non vi è riflessione, e corrisponde ad uno 0.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!15
Organizzazione del CD๏ Un CD tipicamente memorizza i dati su un’unica traccia, che si avvolge a spirale, per
migliorarne l’accesso sequenziale.!
๏ La traccia è divisa in settori di dimensione costante in cui i dati sono registrati.!
๏ Le unità CD audio sono “single speed”: hanno una velocità lineare costante di 1,2 m/sec;!- la lunghezza della traccia è di circa 5,27 Km, per cui sono necessari circa 4.391
secondi (73,2 minuti) per percorrerla tutta;!- con questa velocità, l’unità assicura un transfer rate di circa 150 Kbyte/sec.!
๏ Le altre velocità sono definite come multipli della velocità “base” audio (es. 40x)
L’operazione di scrittura di un CD viene effettuata ad una data temperatura, in maniera tale da bruciare (burn) lo strato riflettente in quello specifico punto e creare un pit. Un CD-R, a differenza di un CD audio, riserva un certo numero di settori per la correzione degli errori di scrittura.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!16
CD-RW• Sono dischi ottici riscrivibili (introdotti nel 1997).!• Lo strato di registrazione utilizza una lega di
argento, indio, ammonio e tellurio che ha due stati stabili:!‣ lo stato cristallino, con elevata capacità di riflessione (land); ‣ lo stato amorfo, con ridotta capacità di riflessione (pit).
• Si usa un laser con tre potenze diverse:!‣alta potenza: il laser scioglie la lega e un raffreddamento rapido la
porta dallo stato cristallino a quello amorfo; ‣media potenza: la lega si scioglie e si raffredda tornando nel suo stato
cristallino; ‣bassa potenza: si rileva solo lo stato del materiale.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!17
DVD (Digital Versatile Disk)■ I DVD, a parità di dimensioni, contengono maggiore informazione rispetto ai CD,
grazie a:!– pit più piccoli!– spirale più serrata!– utilizzo del laser rosso!
■ I DVD hanno una capacità di 4,7 GB, pari a 133 minuti di video ad altarisoluzione, con colonna sonora in 8 lingue e sottotitoli in 32 lingue!
■ Esistono diversi formati di DVD:!– lato unico, strato unico (SS/SL) 4,7 GB!– lato unico, strato doppio (SS/DL) 8,5 GB!– due lati, stato unico (DS/SL) 9,4 GB!– due lati, strato doppio (DS/DL) 17 GB!
■ Possono anch’essi essere scrivibili una sola volta (DVD-R) o riscrivibili (DVD-RW)!
■ Standard di scrittura leggermente differente DVD+R, DVD+RW!
■ Standard DVD-RAM: utilizzabile in lettura e scrittura come un normale hard-disk
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010
Digital Versatil Disk (DVD)
■ I DVD, a parità di dimensioni, contengono maggiore informazione rispetto ai CD, grazie a:
– Pit più piccoli;
– spirale più serrata;
– utilizzo del laser rosso;
■ I DVD hanno una capacità di 4.7 Gbyte, pari a 133 minuti di video ad alta risoluzione, con colonna sonora in 8 lingue e sottotitoli in 32 lingue;
■ Esistono diversi formati di DVD:
– Lato unico, strato unico (4.7 GB);
– Lato unico, strato doppio (8.5 GB);
– Due lati, stato unico (9.4 GB)
– Due lati, strato doppio (17 GB)
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!18
Unità nastroNastri magnetici (1950) unità DAT
17
• Capacità di diversi GB•Accesso sequenziale ai dati•Molto lenti• Utili solo per operazioni di backup
Inter-record gapRecord
Traccia 1
Traccia 9
‣ Introdotte nel 1950
‣ Capacità di diversi GB (anche centinaia)
‣ Accesso sequenziale ai dati
‣ Molto lente
‣ Utili solo per operazioni di backup
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
Interfacce/Porte
!19
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!20
Interfacce esterneModello di von Neumann
CPU Memoria
Centrale
Memoria
di Massa
Bus di sistema
Interfaccia
Periferica
1
Interfaccia
Periferica
2
Unità esterne
INTERFACCE ESTERNE
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!21
Collegamento delle unità esterne‣Tutta l’attività di ingresso/uscita avviene con l’uso di unità
esterne: tastiera, mouse, monitor, stampante, scanner, microfoni/altoparlanti, webcam, ...!
‣Problema: molti dispositivi, realizzati da costruttori diversi.!
‣Come si gestisce il collegamento con il calcolatore? Necessità di standard.!
‣ Il collegamento tra calcolatore ed unità esterne avviene tramite connessioni standard (porte periferiche), alle cui specifiche i costruttori devono attenersi.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!22
Collegamento delle unità esterneIl collegamento tra calcolatore ed unità esterne prevede un flusso bidirezionale di byte di dati tra i due, che può avvenire in due modalità diverse, distinte in base al parallelismo del trasferimento:
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010
Collegamento tra calcolatore ed unità esterne
Il collegamento tra calcolatore ed unità esterne avviene tramite connessioni standard (porte periferiche), alle cui specifiche i costruttori devono attenersi.
Il collegamento tra calcolatore ed unità esterne prevede un flusso bidirezionale di byte di dati tra i due, che può avvenire in due modalità diverse, distinte in base al parallelismo del trasferimento:
seriale
parallelismo: 1 bit
parallelo
parallelismo: 8 bit
0 1 0 0 1 0 0
0
1
0
0
1
7
N
0
1
7
N
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!23
Le porte■ Le porte sono i dispositivi che permettono l’invio e la ricezione delle
informazioni dalle periferiche.!
■ Sul retro di un case vi sono dei connettori speciali che collegano l’unità centrale con le periferiche, tramite cavi.!
■ Prima di connettere le periferiche al computer era una volta necessario quasi sempre interrompere l’alimentazione spegnendo l’elaboratore ma ciò non vale per le periferiche di nuova generazione (Plug&Play).!
■ A seconda della tipologia di collegamento abbiamo diversi tipi di porte e di connettori (con diversi schemi di comunicazione sui piedini dei connettori e diversi protocolli).
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!24
Le porte■ La porta seriale!■ La porta parallela!■ La porta SCSI!■ La porta PS/2!■ La porta VGA!■ La porta HDMI!■ La porta IDE/ATA!■ La porta USB!■ La porta Firewire (IEEE 1394)
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!25
La porta seriale‣ Le porte seriali (dette anche RS-232) hanno un connettore a 25 pin (piedini) o 9 pin.!‣ Su un PC il nome delle porte seriali è COM1, COM2 etc., dove COM è
l’abbreviazione di COMmunication (comunicazione) ed il numero indica se è la prima, la seconda etc.!‣ I computer sino a non molto tempo fa erano dotati, in genere, di due porte seriali.
Oggi tendono ad essere sostituite da porte più versatili ed a maggiore capacità di trasmissione (USB, etc.)
‣ La porta seriale è stata usata per collegare i mouse ai primi PC ed anche la stampante (soppiantato dalla porta parallela, e poi da USB e dalle stampanti di rete).!‣ La porta seriale è stata molto usata per
connettere dispositivi specializzati, come ad esempio lettori di codici a barre e di tessere magnetiche.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!26
La porta parallela■ Le porte parallele hanno un connettore a 25 piccoli fori. Il trasferimento dei
dati avviene 8 bit alla volta.!■ Su un PC il nome delle porte parallele è LPT1, LPT2 etc., dove LPT è
l’abbreviazione di Line PrinTer (stampante a linee) ed il numero indica se è la prima, la seconda etc. porta parallela.!
■ Anche se è nata per connettere le stampanti la porta parallela è stata in seguito usata anche per altre applicazioni.!
■ I computer avevano, in genere, una porta parallela, che oggi tende ad essere sostituita con porte più versatili ed a maggiore capacità di trasmissione (USB, etc.).
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!27
La porta SCSI• Le porte SCSI (Small Computer System Interface) supportano fino a 8/16 periferiche in
cascata che richiedono alta velocità di trasferimento (per quella finale, se la porta non è
auto-terminante, occorre un tappo).
• Un singolo adattatore SCSI è ad es. in grado di interfacciare contemporaneamente un
computer a più dischi rigidi, ad un drive CD-ROM, ad una unità a nastri ed ad uno scanner.
• Il cavo che esce da una porta SCSI è un bus (multidrop) a 8 bit (16 nello standard SCSI-2 e
in quello più recente SCSI-3) parallelo.
• SAS (Serial Attached SCSI) bus seriale punto-punto; max 16384 periferiche.
• Velocità fino a 640 MB/s.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!28
La porta PS/2■ La porta PS/2 si usa (ma ormai è quasi soppiantata
completamente dalla porta USB) per connettere il mouse e la tastiera.!
■ Il nome viene dalla serie di computer IBM Personal System/2 introdotta nel 1987.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!29
La porta VGA‣ Il connettore VGA (Video Graphics Array) viene spesso chiamato
anche con altri nomi (ad esempio connettore RGB, D-sub 15, mini sub D15 e mini D15).!
‣ Ne esistono diverse versioni; viene utilizzato per collegare monitor aggiuntivi o proiettori.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!30
La porta HDMI‣ High-Definition Multimedia Interface: uno standard commerciale
completamente digitale per l'interfaccia dei segnali audio e video, creato nel 2002 dai principali produttori di elettronica.!
‣ Retro-compatibile con l'interfaccia digitale DVI che è in grado, però, di trasportare solamente il segnale video.!
‣ La versione 1.3 arriva fino a 10,2 Gb/s.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!31
La porta IDE/ATA✓La porta IDE (Integrated Drive Electronics) è l’input/output di un controller
(controllore HW di una periferica) e al contrario delle altre è solitamente all’interno del case.!
✓Può controllare fino a due hard disk o altre periferiche IDE.!
✓Oggi vi si fa riferimento piuttosto con in termine ATA (Advanced Technology Attachment) e viene usata per collegare dischi o CD all’interno del case.!
✓Nuovo standard SATA (Serial ATA), con transfer rate fino a 600 MBps.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!32
L’interfaccia USB (Universal Serial Bus)E’ un’interfaccia seriale progettata per:!‣ connettere contemporaneamente più periferiche!‣ realizzare connessioni “hot swap”!‣ assicurare un’alta velocità di trasferimento!
Caratteristiche:!‣ fino a 127 unità collegate su una stessa
connessione (tramite hub)!‣ velocità massima: 12 Mbit/sec (USB 1.1), 480 Mbit/
sec (USB 2.0), 4800 Mbit/sec (USB 3.0)!‣ ideale per connettere mouse, scanner, modem
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010
E’ un’interfaccia seriale progettata per:
connettere contemporaneamente più periferiche realizzare connessioni “hot swap” assicurare un’alta velocità di trasferimento
Caratteristiche:
Fino a 127 unità collegate su una stessa connessione (tramite hub)Velocità massima: 12 Mbit/sec (USB 1.1) 480 Mbit/sec (USB 2.0)ideale per connettere mouse, scanner, modem
L’interfaccia Universal Serial Bus (USB)
NOTA
Lo standard è stato sviluppato da: Intel, Compaq, Microsoft, Digital Equipment Corporation, IBM, Northern Telecom
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010
E’ un’interfaccia seriale progettata per:
connettere contemporaneamente più periferiche realizzare connessioni “hot swap” assicurare un’alta velocità di trasferimento
Caratteristiche:
Fino a 127 unità collegate su una stessa connessione (tramite hub)Velocità massima: 12 Mbit/sec (USB 1.1) 480 Mbit/sec (USB 2.0)ideale per connettere mouse, scanner, modem
L’interfaccia Universal Serial Bus (USB)
NOTA
Lo standard è stato sviluppato da: Intel, Compaq, Microsoft, Digital Equipment Corporation, IBM, Northern Telecom
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!33
L’interfaccia FireWire (IEEE 1394)E’ un ulteriore standard di interfaccia seriale (di proprietà della Apple) che ha caratteristiche simili a USB (prestazioni migliori di USB 2, peggiori di USB 3):!➡ connessione contemporanea a più periferiche!➡ connessioni “hot swap”!➡ alta velocità di trasferimento: fino a 400 Mbit/sec (IEEE 1394a) e 800 Mbit/
sec (IEEE 1394b)!➡ adatta per interfacciare periferiche che richiedono una banda ampia
(telecamere digitali, VCR, etc.)
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
Periferiche
!34
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!35
Tipologie di periferiche• Le periferiche sono dispositivi utilizzati per l’ingresso (INPUT),
l’uscita (OUTPUT) o la la memorizzazione di dati.!
• Sono esterne al l ’unità centrale e ad essa col legate (indirettamente, tramite il bus) per mezzo di opportune interfacce/porte.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!36
Periferiche di INPUT/OUTPUT
‣ Tastiera ‣ Trackpad ‣ Trackball ‣ Joystick ‣ Scanner: risoluzione ottica, profondità
di colore, OCR ‣ Tavoletta grafica ‣ Mouse ‣ Lettore di codice a barre ‣ Scheda audio ‣ Foto/videocamera digitale
INPUT‣ Monitor (LCD, CRT): dot pitch,
frequenza di aggiornamento, scheda video
‣ Stampante (laser, inkjet, termica, a impatto)
OUTPUT
‣ Monitor touch-screen ‣ Modem
I/O
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!37
Periferiche di memorizzazione‣ Unità disco (Hard-Disk): MBR (Master Boot Record) - Alcuni TB ‣ Unità nastro (Cartridge, DAT, bobine) - Centinaia di GB ‣ Unità ottiche CD (R/RW): standard ISO9660, CD-ROM usa settori da 2KB , CD-DA usa 75
settori/sec., CD-XA può registrare tracce audio e video - Max 700 MB ‣ Unità ottiche DVD (R/RW): doppia superficie/doppio strato, DVD-RAM nelle videocamere - Max
50 GB nei Blu-Ray ‣ Unità magneto-ottiche (scrittura elettromagnetica, lettura ottica): WORM (R)/RW - Alcuni GB ‣ Pendrive USB (memoria flash tipicamente NAND): max 256GB
per
Backup Archiviazione off-site
CdL in Tecniche Sanitarie di Radiologia Medica
Informazioni multimediali
!2
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!3
Informazioni multimedialiLettere e numeri non costituiscono le uniche informazioni utilizzate dagli elaboratori, ma ci sono sempre più applicazioni che utilizzano ed elaborano anche altri tipi di informazione:!
➡ diagrammi, immagini, suoni.!
In questi casi si parla di applicazioni di tipo multimediale.!Abbiamo bisogno di un sistema di CODIFICA.!In generale si parla di DIGITALIZZAZIONE.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!4
La digitalizzazione✴ Il termine digitale deriva dall’inglese digit (cifra numerica).!✴Per digitalizzazione si intende la rappresentazione (codifica) di un
qualunque fenomeno o oggetto fisico attraverso una sequenza di numeri.!
✴La digitalizzazione consente di rappresentare un qualunque oggetto o fenomeno all’interno della memoria del computer.!
✴Consente ad un calcolatore di interagire, analizzare, modificare le rappresentazioni di tali oggetti.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!5
Esempi di digitalizzazioneEsempi di Digitalizzazione
Immagine
Testo
Codifica jpeg
Codifica ASCII
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!6
Conversione analogico-digitaleLa Conversione Analogico-Digitale
La conversione analogico-digitale trasforma un segnale analogico (valori
continui in un tempo continuo) in segnale numerico (valori discreti in tem-
po discreto). Questa operazione è costituita da tre fasi:
– Campionamento;
– Quantizzazione;
– Codifica;
1 1 0 1 00 1 1 0 10 1 0 0 1
La conversione analogico-digitale trasforma un segnale analogico (valori continui in un tempo continuo) in segnale numerico (valori discreti in tempo discreto). !Questa operazione è costituita da tre fasi:!‣Campionamento"‣Quantizzazione"‣Codifica
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!7
CampionamentoIl campionamento è una tecnica di rappresentazione del segnale che consiste
nella valutazione dell'ampiezza dello stesso ad intervalli di tempo regolari.!L’accuratezza di un campionamento dipende essenzialmente dalla frequenza
di campionamento che è il numero di campioni rilevato nell’unità di tempo.!Esempio:
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010
40
Campionamento: Esempio
segnale continuo segnale campionato
ttempo
ampiezza
tempo (discreto)
ampiezza
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!8
Quantizzazione/Codifica‣ In natura, la maggior parte delle grandezze possono assumere un insieme infinito e continuo di valori. ‣ Affinché una grandezza sia trasmissibile e codificabile con un numero finito di bit, è però necessario far
sì che possa assumere solo un numero finito di valori discreti; ciò avviene tramite la quantizzazione. ‣ Un quantizzatore associa ad ognuno dei valori continui in ingresso il più prossimo tra quelli definiti. ‣ L’errore di quantizzazione è definito come la differenza tra due valori numerici successivi. Esempio:
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010
42
La Quantizzazione: un Esempio
segnale quantizzato
Tempo (discreto)
Ampiezza
(discreta e codificata)
Codifica a 3 bit
000
001
010
011
100
101
110
111
L’operazione di codifica trasforma i valori numerici forniti dal quantizzatore in cifre binarie.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
Rappresentazione delle immagini
!9
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!10
Rappresentazione delle immaginiLe forme e i colori presenti nelle immagini sono grandezze di tipo continuo.!E’ necessario rappresentare tale grandezze in maniera discreta.!Nel caso delle immagini non è presente la dimensione temporale (come nel suono).
La Rappresentazione delle Immagini
Le forme e i colori presenti nelle immagini sono grandezze di tipo continuo;
E’ necessario rappresentare tale grandezze in maniera discreta;
Nel caso delle immagini non è presente la dimensione temporale (come nel suono).
‣ Una maniera immediata per rappresentare un immagine è quella di suddividerla in un insieme di piccoli quadratini (pixel) e di memorizzare l’informazione relativa al colore presente nel quadratino. ‣ Ogni quadratino
rappresenta appunto un pezzettino dell’immagine.
‣ Questo tipo di codifica delle immagini viene detto bitmap o raster (dal latino rastrum, rastrello) ad indicare il campionamento sistematico dell’immagine per mezzo dell’insieme di pixel che la rappresentano.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!11
Un esempio di codificaCodifica delle Immagini: un Esempio (1/2)
Suddividiamo l’immagine mediante un insieme di quadratini di dimensioni costante (campionamento dell’immagine)
Caso più semplice: immagini in bianco e nero senza livelli di grigio
Assumiamo che un pixel sia codificato con un singolo bit che vale 0 se nel pixel il bianco è predominante 1 se nel pixel il nero è predominante
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!12
Un esempio di codificaCodifica delle Immagini: un Esempio (2/2)
Poiché una sequenza di bit è lineare, è necessario definire delle convenzioni per
ordinare la griglia dei pixel in una sequenza. Assumiamo che i pixel siano ordinati
dal basso verso l'alto e da sinistra verso destra
1 1
1 1 1 1
10
0
0
0
0 0 0 00
0 0
0
00
0 0
00
0
00
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
Con questa convenzione la rappresentazione della figura sarà data dalla
stringa binaria
0000000 0111100 0110000 0100000
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!13
Risoluzione Non sempre il contorno della figura coincide con le linee della griglia. Quella che
si ottiene nella codifica è un'approssimazione della figura originaria
Se riconvertiamo la stringa 0000000011110001100000100000in immagine otteniamo
Risoluzione (1/2)
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!14
RisoluzioneLa rappresentazione sarà più fedele all'aumentare del numero di pixel,
ossia al diminuire delle dimensioni dei quadratini della griglia in cui è
suddivisa l'immagine:
zz
Il numero di pixel in cui è suddivisa un immagine si chiama risoluzione e si esprime con una coppia di numeri ad es. 640 × 480 pixel (orizzontali × per verticali)
Risoluzione (2/2)
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!15
Codifica dei livelli di grigioPer ogni pixel viene misurato il livello medio di intensità luminosa (il livello di grigio): ogni pixel è codificato con un numero di bit > 1.!Ad esempio:!– se utilizziamo quattro bit possiamo rappresentare 24=16 livelli di grigio – se utilizziamo otto bit ne possiamo distinguere 28=256, etc.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!16
Codifica di immagini a colori‣ Analogamente possiamo codificare le immagini a colori. In questo caso si
tratta di individuare un certo numero di sfumature di colore differenti e di codificare ogni sfumatura mediante un'opportuna sequenza di bit.!
‣ Ad esempio, i monitor utilizzano risoluzioni di 640×480 (VGA), 1024×768 (XGA), oppure 1280×1024 (SXGA) ed un numero di colori per pixel che va da 256 (8 bit) fino a sedici milioni (24 bit, true color).!
‣ Il numero di bit usato per codificare i colori è detto profondità dell’immagine.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!17
Codifica di immagini a coloriLa rappresentazione di un'immagine mediante la codifica dei pixel, viene
chiamata codifica bitmap.!
Il numero di byte richiesti dipende dalla risoluzione e dal numero di colori che ogni pixel può assumere.!
Per distinguere 256 colori sono necessari otto bit per la codifica di ciascun pixel: la codifica di un'immagine formata da 640×480 pixel richiederà 2.457.600 bit (307.200 byte).
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!18
La codifica RGB‣ Come è possibile rappresentare l’infinità di colori presenti in natura?!
‣ Un possibile modello di rappresentazione è noto con il nome di RGB (Red, Green, Blue), il quale usa questi tre colori primari per rappresentare tutti i possibili colori.!
‣ Nella codifica RGB ogni pixel è rappresentato da una combinazione di tre numeri, ognuno rappresentante una diversa gradazione di uno dei colori primari.!
‣ Con 8 bit per colore otteniamo: 256 × 256 × 256 = 16.777.216 colori diversi.!
‣ Per ogni pixel sono quindi richiesti 3 byte (24 bit di profondità).
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!19
Esempio di codifica RGB
La sfumatura di azzurro è determinata da una certa combinazione di RGB.!Le sequenze di bit sono espresse in base decimale.!Ogni sfumatura di colore primario è rappresentabile da 1 byte:!
13910 ⇒ 100010112!
21010 ⇒ 110100102!
21610 ⇒ 101001112
Un Esempio di Codifica RGB
La sfumatura di azzurro è determinata da una certa combinazione di RGB;
Le sequenze di bit sono espresse in base decimale
Ogni sfumatura di colore primario è rappresentabile da 1 byte:
13910 => 100010112
21010 => 110100102
21610 => 101001112
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!20
Altri esempi di codifica RGBAltri esempi di codifiche RGB
R G B 0 132 209
R G B 125 166 71
R G B 102 0 102
Compressione delle immagini
!21
!22
Tecniche di compressioneEsistono tecniche di compressione per ridurre lo spazio occupato dalle immagini. Queste tecniche sfruttano le regolarità delle immagini.!
❖ Compressione senza perdita di informazione (sono dette loss-less): si memorizzano pixel vicini identici una volta sola e si ricorda quante volte occorrono nell’immagine.!
❖ Compressione con perdita di informazione (sono dette lossy): non si memorizzano tutti i pixel, ma solo una frazione di essi. Si usano funzioni matematiche di interpolazione per ricostruire i pixel mancanti.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo !23
La compressione loss-lessNella compressione dei dati senza perdita si sfruttano le ripetizioni dell’informazione. !Ad esempio la stringa 111111111111111111111111111111111111 può essere codificata con la stringa 1:36.!Esempio di compressione
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010
60
Esempi di Compressione
Immagine1.bmp (2.63 MB) Immagine2.bmp (2.63 MB)
DOMANDA
DOMANDA Qual è l'immagine che può essere compressa di più?
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!24
La compressione loss-less
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010
61
Immagine 1
Il fattore di compressione è pari al 71%
Immagine1.bmp (2.63 MB)
Immagine1.zip (1.876 MB)
compressione
Il fattore di compressione è pari al 71%
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!25
La compressione loss-less
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010
62
Immagine 2
Immagine2.zip (5 KB)
compressione
Immagine2.bmp (2.63 MB)
Il fattore di compressione è pari al 0.3%!
Il fattore di compressione è pari al 0.3%!
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!26
Formati standardGIF (Graphic Interchange Format, brevettato da Unisys) utilizza 8 bit per pixel e quindi distingue 256 colori. Usa una tecnica di compressione senza perdita (algoritmo LZW).!
JPEG (Joint Photographic Expert Group) utilizza 24 bit, quindi 16,8 milioni di colori. Usa una tecnica sofisticata di compressione con perdita.!
Altri formati senza perdita sono PNG (Portable Network Graphics, algoritmo zlib) e TIFF (Tagged Image File Format).
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!27
Formato JPEG‣ Lo standard JPEG (Joint Photographic Expert Group) è aperto ed è
stato sviluppato da un gruppo di esperti di fotografia e supporta 24 bit per pixel (bpp).!
‣ Lo scopo dello standard è quello di comprimere immagini di tipo fotografico minimizzando la perdita di informazione al quale l’occhio umano è più sensibile.!
‣ Quando un immagine BMP viene trasformata in una JPEG, il reticolo di pixel dell’immagine JPEG viene suddiviso in blocchi di dimensione 8×8.!
‣ Ogni blocco 8×8 viene poi rappresentato con dei valori medi.!
‣ Lo standard prevede diversi livelli di compressione.!Maggiore è la compressione, minore sarà la qualità dell’immagine
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!28
Formato GIF‣ Il formato GIF (Graphic Interchange Format) riduce l’occupazione su
disco di un’immagine limitando il numero di colori che compaiono in essa.!
‣ Vengono scelti quelli più frequenti, alcune sfumature vengono perse e sostituite dalle sfumature più vicine fra quelle mantenute.!
‣ Più si limita il numero di colori più l’immagine sarà piccola; il numero può andare da un minimo di 2 ad un massimo di 256 (8 bbp).!
‣ L’insieme dei colori utilizzati viene salvato insieme all’immagine come palette di colori.!
‣ Il formato GIF è adatto ad immagini geometriche, possibilmente con un numero di colori non elevato.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!29
La tavolozza dei coloriNella maggior parte delle immagini sono presenti un numero ridotto di colori.!Questo fatto può essere sfruttato per costruire una tavolozza dei colori (colour palette).!Questa tavolozza non è altro che un elenco dei colori presenti nell’immagine.!Questo può portare ad un notevole risparmio di spazio.!Ad esempio: se la tavolozza contiene 256 colori, posso utilizzare un byte per codificare i colori, ottenendo così un fattore di compressione pari a 3.
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010
67
La Tavolozza dei Colori
Nella maggior parte delle immagini sono presenti in numero ridotto di colori.
Questo fatto può essere sfruttato per costruire una tavolozza dei colori (colour palette);
Questa tavolozza non è altro che un elenco dei colori presenti nell’immagine.
Questo piò portare ad un notevole risparmi di spazio:
Es:
Se la tavolozza contiene 256 colori, posso utilizzare un byte per codificare i colori, ottenendo così un fattore di compressione pari a 3;
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!30
Formati standard: un esempio
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010
68
Formato gif 93K Formato jpeg 30K
Formati Standard: un esempio
Grafica vettoriale
!31
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!32
La grafica vettoriale‣ Nella grafica vettoriale le immagini sono rappresentate per mezzo di
primitive geometriche.!‣ Esempi di queste primitive sono: segmenti, curve, poligoni, cerchi, ellissi.!‣ Queste primitive sono a loro volta rappresentate per mezzo di equazioni
matematiche.!Esempio!- Un oggetto di tipo circolare può essere rappresentato specificando le coordinate del
centro e il suo raggio. - Ogni oggetto possiede inoltre un insieme di attributi che ne specificano il colore, il
riempimento, il bordo etc.
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010
70
Grafica Vettoriale: esempi
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010
70
Grafica Vettoriale: esempi
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010
70
Grafica Vettoriale: esempi
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010
70
Grafica Vettoriale: esempi
!33
La grafica vettoriale
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010
70
Grafica Vettoriale: esempi
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010
70
Grafica Vettoriale: esempi
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010
70
Grafica Vettoriale: esempi
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010
70
Grafica Vettoriale: esempi
Vantaggi"• Gli oggetti presenti in un’immagine possono essere modificati (ruotati, allungati, etc.) in
maniera immediata per mezzo di semplici operatori matematici.!• Un immagine può essere rappresentata in maniera compatta specificando solo le
proprietà degli oggetti presenti.!• È indipendente dalla risoluzione.!
Svantaggi"• La visualizzazione delle immagini richiede l’uso di software complessi in grado di
risolvere le equazioni associate alle primitive per tracciare i punti (pixel) che le soddisfano.!
• Per immagini molto complesse può essere necessario l’uso di computer molto potenti.
!34
Formati vettoriali‣ CDR (il formato di CorelDraw) ‣ SWF (ShockWave Flash, il formato di Macromedia Flash, utilizzato per la creazione di
animazioni destinate al web. RIchiede il plug-in Flash Player) ‣ SVG (Scalable Vector Graphics, formato standard del W3 Consortium, creato nel 1999,
è visualizzabile dai browsers ma necessita del plug-in Adobe SVG Viewer. Come il formato di Flash, permette di creare delle animazioni. Si basa sul linguaggio XML.) ‣ AI (Adobe Illustrator) ‣ FH (Freehand) ‣ DFX (Drawing Exchange Format)
Formati ibridi (possono essere usati sia per le immagini vettoriali che raster): ‣ EPS (Encapsulated Postscript, utilizzato nel campo della stampa professionale) ‣ PDF (Portable Document Format. E' il formato visualizzabile con Adobe Acrobat
Reader) ‣ PSD (il formato di Adobe Photoshop)
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!35
Confronto vettoriale-raster
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010
72
Confronto Vettoriale-Raster
Immagine originaleIngradimentovettoriale
Ingradimentoraster
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!36
Effetti
‣ Il ray tracing è una particolare tecnica di
ombreggiatura.
‣ Il texture-mapping è un processo che consiste
nell'applicare ad una superficie vettoriale un'immagine bitmap.
‣ L'anti-aliasing ammorbidisce i contorni di un oggetto.aliased
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!37
Font scalabiliTipi di carattere e font Un font è un insieme di caratteri e simboli creati in base a un particolare modello (tipo di carattere). La scelta dei tipi di carattere più consoni alle varie parti di un documento facilita la lettura di quest'ultimo.
Font bitmap e font scalabili Le stampanti utilizzano sia font scalabili che font bitmap.
I font bitmap vengono memorizzati come modelli di bit predefiniti che rappresentano un tipo di carattere con dimensione, stile e risoluzione specifici.
I font scalabili (chiamati anche font outline) sono gestiti da un programma detto “rasterizzatore” e sono memorizzati come programmi (serie di formule) che definiscono i profili dei caratteri di un font. Ogni volta che si stampano dei caratteri di un font scalabile, la stampante crea una bitmap dei caratteri con la dimensione in punti selezionata e la salva temporaneamente nella memoria.
Immagini radiologiche
!38
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!39
PACSPACS è l'acronimo anglosassone di Picture archiving and communication system e consiste in un sistema hardware e software dedicato all'archiviazione, trasmissione e visualizzazione delle immagini diagnostiche digitali.!Un sistema PACS è normalmente composto da una parte di archiviazione, utilizzata per gestire dati e immagini e una di visualizzazione, che presenta l'immagine diagnostica su speciali monitor ad altissima risoluzione, sui quali è possibile effettuare la diagnosi; i sistemi PACS più evoluti permettono anche l'elaborazione dell'immagine, come per esempio le ricostruzioni 3D.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!40
PACSUna parte fondamentale ma non visibile dall'utente finale si occupa del colloquio con gli altri attori del flusso radiologico, utilizzando di solito i relativi profili IHE (Integrating the Healthcare Enterprise) tramite lo standard HL7 (Health Level 7). In special modo, è fondamentale la sua integrazione con il sistema informatico radiologico o RIS (Radiology Information System), che rappresenta il software gestionale della Radiologia.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!41
PACS/DICOM
✤ Le immagini sono ricevute e trasmesse nel formato definito da DICOM (Digital Imaging
and Communications in Medicine), che permette di inglobare e trattare anche testo (per
esempio i referti) e documenti di vario genere, tra cui il formato PDF.
✤ I visualizzatori collegati sono in genere in grado di mostrare immagini e referti, ma
anche di riconoscere i tipi di immagine e comportarsi di conseguenza: ad es. applicando
determinati filtri di contrasto o mostrandole in un modo predefinito.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!42
PACS/DICOMI sistemi PACS, in origine creati per gestire le immagini generate dalle TAC (i primi sistemi diagnostici nati in digitale) oggi sono in grado di trattare tutte le immagini radiologiche digitali e, tramite speciali digitalizzatori, anche quelle create da modalità analogiche.
Da notare che le immagini ricevute non devono essere modificate in alcun modo, per poter sempre risalire all'originale trasmesso dalla modalità; l'eventuale elaborazione viene registrata in aggiunta alle altre immagini.
Di solito è ammessa una compressione senza perdita di dati (lossless) per diminuire lo spazio occupato su disco. !Proprio per garantire che ogni immagine immagazzinata nel PACS sia effettivamente quella generata dalla modalità durante l'esame, spesso il PACS spedisce tutti gli oggetti DICOM ad un sistema di archiviazione legale.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!43
PACS/DICOMRecentemente, con l'evoluzione della tecnologia delle reti, sempre più sistemi PACS stanno passando ad una architettura di tipo web, dove l'applicazione risiede su un server, permettendo un semplice accesso alle immagini con il solo utilizzo di un browser sul proprio computer, senza necessità di installazioni specifiche.
Per la semplice distribuzione delle immagini sia nei reparti che all'esterno dell'ospedale il computer può essere un normale desktop, mentre per la diagnosi la stazione di lavoro dovrà avere sufficiente RAM per contenere tutte le immagini sotto esame e una appropriata scheda grafica, in grado di pilotare i monitor diagnostici ad alta risoluzione (anche fino a 5 Megapixel, per gli esami mammografici), oltre ad un processore potente, per la veloce manipolazione di immagini che possono raggiungere i 20 MB l'una.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!44
PACS/DICOMIn origine, le immagini venivano archiviate immediatamente su memoria di massa locale ad accesso veloce (on-
line) e lì tenute per un tempo variabile tra 3 e 6 mesi, e successivamente su DVD all'interno di un juke-box, da dove potevano essere richiamate in automatico in caso di necessità senza intervento umano (near-line), ma con tempi di risposta notevolmente superiori.
In seguito, i DVD venivano periodicamente tolti dal juke-box e, contrassegnati da un codice generato dal sistema, immagazzinati in armadi ignifughi (off-line): in caso di necessità, gli esami potevano essere immessi nuovamente nel sistema, ovviamente con intervento umano e tempi che non potevano essere minori di qualche ora.
Con la diminuzione dei costi delle memorie di massa, è diventata prassi mantenere tutte le immagini nella memoria ad accesso immediato (everything-on-line) cioè su hard-disk; questo, assieme alle crescenti velocità delle reti, permette un tempo di accesso alle informazioni dell'ordine dei secondi per una singola immagine.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!45
PACS/DICOMCome detto, un tipico sistema PACS è in grado di gestire solo oggetti DICOM; tali oggetti
contengono al loro interno, oltre all'immagine, anche i dati relativi al paziente e all'esame a cui si riferiscono.
Il sistema PACS registra questi (meta)dati quando riceve le immagini e li utilizza quando gli viene richiesta una lista di esami o pazienti, invece di accedere ogni volta agli oggetti DICOM; in questo modo, tutte le ricerche sono effettuate su un archivio testuale, ricorrendo a quello
DICOM solo quando è necessario visualizzare o comunque spostare le immagini.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!46
PACS/DICOML'architettura della parte hardware viene progettata ad hoc per ogni situazione, in quanto può dipendere dal numero di ospedali coinvolti, dal loro carico di lavoro e dalle politiche di backup necessarie per mantenere la continuità del servizio. !
L'archivio DICOM on-line è di solito registrato su memorie di massa su sistemi SAN o NAS, spesso configurati in RAID o con architettura ridondante. Ogni disco può essere sostituito in caso di problemi senza interrompere il funzionamento del sistema (hot-swap).
I formati audio
!47
!48
Digitalizzazione audio‣Un suono digitalizzato con qualità CD-DA viene campionato a 44,1 KHz
su 16 bit (2 canali stereo).
‣ I formati audio si dividono in lossy (con perdita) e no lossy (o lossless, senza perdita di qualità).
‣ L'idea dei formati lossy (i più diffusi tra gli utenti comuni) nasce dall'idea che non tutti i suoni presenti nei 44.100 campioni al secondo contenuti in un file WAV standard vengono correttamente percepiti dall'orecchio umano.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!49
Digitalizzazione audio‣ In questo modo (così come avviene per il JPEG delle immagini) si vanno
a tagliare le alte frequenze, che si ritiene siano meno distinte dal nostro orecchio.
‣ Più si tagliano queste frequenze, più lo spazio occupato dalla nostra traccia diminuisce ma diminuisce anche la qualità del risultato.
‣ I formati senza perdita (lossless, come ad es. WAV) invece cercano di diminuire lo spazio occupato dalla traccia senza andare a toccare il suono; la percentuale di compressione sarà decisamente inferiore rispetto ai lossy, ma non ci sarà perdita di qualità.
‣ Se riconvertito da WAV (magari per essere elaborato), il suono sarà identico all’originale.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!50
Digitalizzazione audio- Lo standard MIDI (Musical Instrument Digital Interface) viene
utilizzato per uniformare le comunicazioni tra gli elaboratori e gli strumenti musicali elettronici.!
- WAV (contrazione di WAVEform) è un formato audio sviluppato da Microsoft e IBM per personal computer IBM compatibili:!È una variante del formato RIFF(*) di memorizzazione dei dati.
I dati vengono salvati in "chunk" (blocchi).
È simile anche al formato AIFF (+) utilizzato dai computer Apple Mac.
_________ (*) RIFF = Resource Image File Format, una specifica Microsoft per la memorizzazione di file multimediali. (+) AIFF = Audio Interchange File Format
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!51
Formato MP3- Il formato MP3 usa una compressione con perdita di informazioni.!- MP3 (noto anche come MPEG Audio Layer III) è un algoritmo di
compressione audio di tipo lossy, sviluppato dal gruppo MPEG (Motion Picture Expert Group), in grado di ridurre drasticamente la quantità di dati richiesti per memorizzare un suono, rimanendo comunque una riproduzione accettabilmente fedele del file originale non compresso.!
- Il bitrate per un file in formato MP3 indica il numero medio di bit per un secondo di dati audio. Tipicamente minimo 128 Kbps per una qualità accettabile.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!52
Formato AACIl formato Advanced Audio Coding (AAC) è un formato di compressione audio creato dal consorzio MPEG e incluso ufficialmente nell'MPEG-4. L'AAC fornisce una qualità audio superiore al formato MP3 mantenendo la stessa dimensione di compressione.!
Attualmente viene utilizzato principalmente da Apple nei suoi prodotti dedicati all'audio (iTunes); difatti Apple usa sia una variante dell'AAC che gestisce i diritti d'autore DRM (AAC Protected), con compressione a 128 Kbps, sia una versione senza protezione (AAC Plus), con compressione a 256 Kbps.!
L'AAC è diventato recentemente il formato standarddi audio per le console PlayStation 3, Nintendo DSie Wii.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!53
Formati AC3, RealAC3. E' il formato audio usato dai DVD. In genere lo troviamo a 384 kbps (e 6 canali), ma è possibile anche averlo in soli 2 canali e a bitrate inferiori. Uno dei programmi gratuiti che lo supporta (e che consente per esempio di ridurre il bitrate) è BeLight.
Real Player (.ra, .rm e altre estensioni simili). Codec molto usato in certi video e in certi audio. RealPlayer è un programma gratuito (con certi limiti...) che consente di eseguire tracce audio e video create con il suo codec.
Una valida alternativa, davvero gratuita, a Real Player è rappresentata dal programma Real Alternative.
Immagini in movimento
!54
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!55
Immagini in movimento• Memorizzazione mediante sequenze di fotogrammi.!
• La qualità della memorizzazione dipende dal numero di fotogrammi al secondo.!
Esempio:!- le immagini televisive vengono trasmesse con 25 fotogrammi al secondo!
- poniamo di avere una risoluzione di 1024×768, in formato JPEG !
- se ogni immagine è 200 Kbyte, dieci minuti di filmato occupano 3 Gbyte
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!56
Compressione immagini in movimentoProblema dell’occupazione di spazio: per ottimizzare lo spazio non si
memorizzano tutti i fotogrammi.!I fotogrammi variano in modo continuo: si memorizza un primo
fotogramma in modo completo, e per i successivi N solo le differenze con il primo (compressione inter-fotogramma).!
Anche il singolo fotogramma completo viene compresso (come un’immagine) per ridurne l’occupazione (compressione intra-fotogramma).!
I film su DVD usano la compressione MPEG-2.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!57
Codec videoIl processo di compressione consiste nell’applicare un algoritmo al video di origine allo scopo di creare un file compresso pronto per la trasmissione o la memorizzazione. Al momento della riproduzione del file compresso, viene invece applicato un algoritmo inverso che genera un video contenente praticamente lo stesso contenuto del video originale. Il tempo richiesto per comprimere, trasmettere, decomprimere e visualizzare un file rappresenta la cosiddetta latenza. Più avanzato è l’algoritmo di compressione, più alta è la latenza.
Una coppia di algoritmi utilizzata contemporaneamente rappresenta u n c o d e c ( c o d i fi c a t o r e / decodificatore) video. I codec video di standard diversi non sono generalmente compatibili tra loro, il che significa che il video compresso con uno standard non può essere normalmente decompresso usando un altro standard.
Ad esempio, un decodificatore che supporta lo standard MPEG-4 non può essere utilizzato con un codificatore che s u p p o r t a l o s t a n d a r d H . 2 6 4 , semplicemente perché uno dei due algoritmi non è in grado di decodificare l’output dell’altro algoritmo correttamente; tuttavia, è possibile implementare più algoritmi nello stesso software o hardware e consentire la coesistenza di più formati.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!58
Confronto tra compressione delle immagini e compressione video‣ I vari standard di compressione utilizzano metodi diversi per ridurre i dati e offrono, quindi, velocità di
trasmissione in bit, qualità e latenze diverse. !
‣ Gli algoritmi di compressione si suddividono in due tipi: compressione delle immagini e compressione video.!
‣ La compressione delle immagini utilizza la tecnologia di codifica intra-fotogramma. I dati vengono ridotti all’interno di un fotogramma immagine semplicemente rimuovendo le informazioni non necessarie che potrebbero essere non visibili all’occhio umano. !
‣ Motion JPEG (MPEG) è un tipico esempio di standard di compressione di questo tipo. In una sequenza Motion JPEG le immagini sono codificate o compresse come singole immagini JPEG.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!59
Compressione inter-fotogrammaGli algoritmi di compressione di video, quali MPEG-4 e H.264, utilizzano la predizione inter-fotogramma per ridurre i dati video tra una serie di fotogrammi. !
Ciò implica tecniche come ad esempio la codifica differenziale, dove ciascun fotogramma viene confrontato con quello di riferimento e vengono codificati solo i pixel modificati rispetto al fotogramma di riferimento. !
Pertanto, il numero dei valori dei pixel codificati e trasmessi risulta significativamente ridotto. Quando si visualizza una sequenza codificata di questo tipo, le immagini vengono riprodotte come nella sequenza video originale.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!60
Compensazione del movimento basata su blocchiPer ridurre ulteriormente i dati, è possibile utilizzare altre tecniche come la compensazione del movimento basata su blocchi. Questa tecnica individua la parte di un nuovo fotogramma di una sequenza video che corrisponde a quella di un fotogramma precedente, anche se riferito a una posizione diversa, e divide il fotogramma in una serie di macroblocchi (blocchi di pixel). Ciò consente di creare o “prevedere”, blocco dopo blocco, un nuovo fotogramma, ricercando un blocco corrispondente in un fotogramma di riferimento. Se si rileva una corrispondenza, il codificatore codifica la posizione in cui si trova il blocco corrispondente all’interno del fotogramma di riferimento. La cosiddetta codifica del vettore di movimento richiede una quantità inferiore di bit rispetto alla codifica del contenuto effettivo del blocco.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!61
Fotogrammi di tipo I, P o B• Con la predizione inter-fotogramma, ciascun fotogramma di una sequenza di immagini viene
classificato come un determinato tipo di fotogramma, ad esempio I, P o B.!
• Un fotogramma di tipo I o intra-fotrogramma è un fotogramma a sé stante che può essere decodificato in modo indipendente senza fare riferimento ad altre immagini. La prima immagine di una sequenza video è sempre rappresentata da un fotogramma di tipo I. Questo tipo di fotogrammi viene usato come punto iniziale per i nuovi visualizzatori o come punto di risincronizzazione nel caso in cui il flusso in bit trasmesso risulti danneggiato. I fotogrammi di tipo I possono essere usati anche per le funzioni di avanzamento veloce, il riavvolgimento e altre funzioni di accesso. I codificatori inseriscono automaticamente fotogrammi di tipo I a intervalli regolari o su richiesta, se il flusso video deve essere visualizzato su nuovi client. Lo svantaggio di questo tipo di fotogrammi è rappresentato dal fatto che richiedono una maggiore quantità di bit, ma non producono molti artefatti, causati da dati mancanti.!
• I fotogrammi di tipo P, che sta per inter-fotogramma “predittivo”, fa riferimento al cambiamento a sezioni di fotogrammi I e/o P precedenti per codificare il fotogramma. Questo tipo di fotogramma richiede generalmente una quantità inferiore di bit rispetto ai fotogrammi di tipo I, ma in compenso è molto sensibile agli errori di trasmissione a causa della stretta dipendenza dai fotogrammi P e/o I precedenti.!
• Un fotogramma di tipo B, o inter-fotogramma “bi-predittivo”, fa riferimento sia a un fotogramma precedente che a un fotogramma successivo. L’uso di fotogrammi di tipo B aumenta la latenza.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!62
Fotogrammi di tipo I, P o B
Quando un decodificatore video ripristina il video decodificando il flusso di bit un fotogramma alla volta, la decodifica deve sempre iniziare con un fotogramma di tipo I. I fotogrammi di tipo P e B, se utilizzati, devono essere decodificati insieme ai fotogrammi di riferimento.
Sistemi di Elaborazione delle Informazioni
Prof. Crescenzio Gallo [email protected]
CdL in Tecniche Sanitarie di Radiologia Medica
Il Software
!2
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!3
Il Software‣ E’ il software (SW) che implementa le funzionalità di un sistema
di elaborazione."‣Due categorie fondamentali di software:"✓Il software di sistema"- Linguaggi di programmazione
- Sistemi operativi (SO)
✓I programmi applicativi"
Nota"• Un software freeware viene concesso per l’uso gratuito (ad es. Adobe Reader) ma non può
essere modificato liberamente senza il consenso dell'autore, né può essere ceduto a terzi in cambio di un corrispettivo in denaro.
• Un software shareware può essere usato per un periodo di prova, scaduto il quale va acquistato o rimosso...
Il Software
❚ E’ il software che implementa le funzionalità di un sistema di elaborazione
❚ Due categorie fondamentali di Software (SW)❙ Il software di sistema
❘ Linguaggi di programmazione
❘ Sistemi operativi (SO)
❙ I programmi applicativi Hardware
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!4
Il Sistema OperativoInsieme di programmi che fanno “funzionare” i vari componenti del computer."Gestisce le risorse del sistema in maniera trasparente all’utente, fungendo da “interfaccia” verso l’HW."Grazie al sistema operativo (SO) possiamo:"-Eseguire un programma!-Salvare un file!-Stampare un documento
‣ E’ portabile se non dipende da uno specificoprocessore
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!5
Il Sistema Operativo
Funzioni principali del Sistema Operativo"
‣ Gestione dei dispositivi di I/O
‣ File system
‣ Gestione della memoria
‣ Gestione dei processi
‣ Gestione (ed accounting) utenti
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2010/2011
4
Complessità del Software
Il software viene diviso generalmente in due categorie:
Software di sistema: è costituito da programmi per la gestione delle varie componenti di un sistema di calcolo (hard disk, CD-ROM, monitor, stampanti, ecc);
Software applicativi: sono programmi che devono eseguono compiti molto specifici: Browser, posta elettronica, elaborazione di immagini, ecc.
Software di sistema
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!6
Il Sistema OperativoIl Sistema Operativo è uno strato software che:
– opera direttamente sull’hardware; – isola dai dettagli dell’architettura hardware (macchina virtuale); – fornisce un insieme di funzionalità di alto livello (API).
I suoi obiettivi sono:
‣Convenienza: rende l’uso del computer più semplice ed intuitivo. ‣Efficienza: consente un utilizzazione efficiente delle risorse disponibili. ‣Capacità di evoluzione: è possibile introdurre nuove funzionalità e/o
migliorare le risorse hardware senza interferire con il servizio svolto.
!7
I Programmi ApplicativiElaboratore : Software = Attore : Copione!Copione!L’attore recita ruoli diversi a seconda del copione che gli viene dato. L’elaboratore svolge funzioni diverse a seconda del programma utilizzato.
Applicazioni: compiti eseguiti con l’ausilio del computer."Programmi applicativi: programmi utilizzati per svolgere le applicazioni (orizzontali/verticali).
!8
I Virus‣ Un virus è un software che è in grado, una volta eseguito, di infettare dei file in modo
da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente. "‣ I virus possono essere o non essere direttamente dannosi per il sistema operativo che
li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. "
‣ Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche se esso può indirettamente provocare danni anche all'hardware (ad es. causando il surriscaldamento della batteria o della CPU mediante overclocking, oppure fermando la ventola di raffreddamento).
‣ Nell'uso comune il termine virus viene frequentemente ed impropriamente usato come sinonimo di malware, indicando quindi di volta in volta anche categorie di "infestanti" diverse, come ad esempio worm, trojan, dialer o spyware."
‣ Una “bufala” (hoax) è invece una falsa minaccia, propagata per burla.
Evoluzione dei Sistemi Operativi
!9
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!10
Il progresso dell’informatica
I cambiamenti non avvengono da un giorno all’altro."➡Le innovazioni richiedono un certo tempo per
estendersi a tutto il sistema.
Il Progresso dell’Informatica
❚ I cambiamenti non avvengono da un giorno all’altro❙ Le innovazioni richiedono un certo
tempo per estendersi a tutto il sistema
Innovazionedell’hardware
Innovazionedel sistema
operativo
Innovazionedel programma
applicativo
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!11
Evoluzione dei SO
Negli anni ‘50 i SO erano delle persone!"‣ I programmi erano scritti su schede perforate."
‣ Le schede erano inserite manualmente da un operatore ogni volta che il programma andava cambiato."
‣ L’operatore svolgeva il ruolo di Sistema Operativo!"
Oggi i SO non si limitano alla sola esecuzione dei programmi, ma
comprendono un vasto numero di applicazioni che garantiscono il
corretto funzionamento del sistema e ne gestiscono le risorse.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!12
Evoluzione dei SO
Prof. Crescenzio Gallo - CONCETTI DI BASEProf. Crescenzio Gallo - CONCETTI DI BASE 46
Interfaccia grafica
Nei primi S.O. (Unix,
MsDos) il dialogo con l’utente
avveniva attraverso un’
interfaccia testuale, e ciò
rendeva lento e difficile il
lavoro dell’utente, che era
costretto a ricordare una lunga
serie di comandi e la relativa
sintassi.
Oggi è disponibile l’interfaccia grafica (GUI=graphical user
interface) comparsa per la prima volta sulla workstation Star
della Xerox negli anni ‘70, grazie alla quale l’utente comunica
con il computer tramite una serie di icone e finestre e mediante
l’uso del mouse per puntare e selezionare gli oggetti: essa si
basa sostanzialmente sulla metafora della scrivania.
Caratteristiche fondamentali ‣Interfaccia a
finestre ‣Funzioni attivabili
tramite click del mouse ‣Impiego della
tecnologia WYSIWYG ‣Standardizzazione
dei comandi tra le diverse applicazioni (ad es. taglia, copia, incolla, cerca...)
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!13
Evoluzione dei SOI Sistemi Operativi hanno subito nel corso del tempo un graduale ampliamento delle loro funzioni:"
• Connessione di una rete!• Gestione del suono!• Gestione del video!
Appena le nuove funzionalità si diffondono, vengono assorbite dal Sistema Operativo:"
• I progettisti di software applicativo e di utilità possono quindi considerarle comuni a tutti gli elaboratori dotati dello stesso SO
Funzioni dei Sistemi Operativi
!14
!15
Le funzioni principali del SOGestire le risorse dell’elaboratore (CPU, memoria, dispositivi)
Controllare che le operazioni vengano eseguite in modo regolare
Determinare dove memorizzare dati e programmi
Coordinare la comunicazione tra i vari componenti del computer
Gestire l’interazione tra l’utente e i programmi applicativi
!16
Il ruolo del BIOSBIOS: Basic Input Output System
Programma memorizzato su un chip di memoria non volatile
(ROM/Flash)
Il Ruolo del BIOS
❚ BIOS: Basic Input Output System
❚ Programma memorizzato su un chip di memoria (ROM)
❚ Funzioni❙ Interpreta i dati immessi tramite
la tastiera❙ Visualizza i caratteri sullo
schermo❙ Gestisce le comunicazioni
attraverso le porte del computer
❚ Fornisce un collegamento fra il SW e i componenti HW dell’elaboratore
Funzioni
‣ Interpreta i dati immessi tramite la tastiera
‣ Visualizza i caratteri sullo schermo
‣ Gestisce le comunicazioni attraverso le porte del computer
Fornisce un collegamento tra il software ed i componenti
hardware dell’elaboratore
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!17
L’interprete dei comandi (shell)E’ la componente del SO che si occupa di acquisire
l’input dell’utente e di interpretarlo.
Esempio: doppio click sull’icona di un’applicazione.
➡ Il SO interpreta questi comandi caricando ed eseguendo l’applicazione.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!18
Il MultitaskingI vecchi sistemi operativi potevano eseguire soltanto un programma per
volta.
I sistemi operativi moderni consentono di utilizzare diversi programmi
contemporaneamente.
I Sistemi Multitasking
❚ I vecchi SO potevano eseguire soltanto un programma per volta
❚ I SO moderni consentono di utilizzare diversi programmi contemporaneamente
❚ Ma come si fa con una sola CPU?❙ Multitasking preempitive: l’accesso al
processore è regolato dal SO
word
word
excel excel
explorer
explorer
Ma come si fa con una sola CPU (o Core)?
Multitasking preempitive: l’accesso al processore
è regolato dal SO.➡ Il SO memorizza tutti i dati relativi ai programmi che deve gestire."➡ Il SO gestisce la memoria in maniera tale che ogni programma possa
accedere solo alla zona di memoria che gli è stata assegnata.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!19
Il Multithreading
I Sistemi Multithreading
❚ I programmi, in genere, elaborano i dati e i comandi in ordine sequenziale❙ Solo quando un’operazione è stata portata a
termine possono iniziarne un’altra
❚ In un SO multithreading i programmi applicativi possovo svolgere più operazioni parallelamente
stampa
stampa
modifica modifica
Controllo ortografico
Controllo ortografico
I programmi, in genere, elaborano i dati e i comandi in ordine
sequenziale.
Solo quando un’operazione è stata portata a termine possono iniziarne
un’altra.
In un SO multithreading i programmi applicativi possono svolgere più
operazioni (thread) parallelamente.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!20
Il MultithreadingUn thread (abbreviazione di thread of execution, filo di esecuzione) è l'unità
granulare in cui un processo può essere suddiviso.
Un processo ha sempre almeno un thread (sé stesso), ma in alcuni casi un processo può avere più thread che vengono eseguiti in parallelo.
Mentre i processi sono fra loro indipendenti (utilizzano diverse aree di memoria ed interagiscono solo mediante appositi meccanismi di comunicazione) i thread condividono le medesime informazioni di stato, la memoria ed altre risorse di sistema.
Mentre la creazione di un nuovo processo è sempre onerosa per il sistema in quanto devono essere allocate le risorse necessarie alla sua esecuzione, il thread è parte del processo, e quindi una sua nuova attivazione viene effettuata in tempi ridottissimi.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!21
Fiber vs ThreadUn modo alternativo di scomporre un processo in attività elementari è quello che fa uso di fiber (fibra)."
Come i thread, i fiber condividono uno spazio di indirizzi comune (quello del processo) ma utilizzano il multitasking cooperativo, mentre i thread implementano il multitasking preemptive."
I thread dipendono dallo scheduler dei thread del kernel per interrompere un thread occupato e ripristinarne un altro."
I fiber “passano” autonomamente l’esecuzione ad un altro fiber e non attraverso lo scheduler. "
I fiber possono quindi essere considerati come dei threadnello spazio dell’utente e non del sistema operativo.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!22
Il MultiprocessingIl multiprocessing (multielaborazione) indica la presenza fisica di più
processori nello stesso sistema di elaborazione.
Il Sistema Operativo tipicamente gestisce il multiprocessing in due modalità:
1. Symmetric Multiprocessing (SMP) • ogni processore può eseguire un processo diverso (e relativi eventuali thread) • ogni CPU condivide le risorse del sistema
2. NUMA (non-uniform memory access)
• ogni processore ha le sue risorse “private”
• un processore può accedere rapidamente alla propria memoria locale, più lentamente alle memorie degli altri processori o alla memoria condivisa
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!23
Il Task ManagerNei Sistemi Operativi i processi in esecuzione possono essere visualizzati per mezzo di opportune utilities.
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010
27
Il Task manager di Windows
La “gestione attività” di Windows
Il “monitoraggio attività” di Mac OS X
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!24
Il Time-sharingIl time-sharing consente a più utenti di usare la stessa risorsa di calcolo (CPU)
contemporaneamente e indipendentemente l’uno dall’altro.
Il time-sharing è stato reso possibile dal fatto che la velocità di calcolo della CPU
è stata fin dagli inizi molto maggiore dei tempi di reazione dell’uomo.
La problematica principale del time-sharing è data dalla suddivisione del tempo
di calcolo tra i vari utenti.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!25
La gestione dei processi‣ Nel time-sharing il tempo macchina della CPU viene discretizzato: in pratica, la
risorsa tempo viene suddivisa in parti uguali chiamate ticks (istanti). ‣ Ogni processo viene eseguito per un certo numero di ticks e poi messo in attesa. ‣ Eventuale gestione statica delle priorità (real time).
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010
16
Gli Stati di un Processo
1. Blocco in attesa di I/O;
2. Viene scelto un altro processo;
3. Il processo viene scelto;
4. L’attesa per I/O è terminata;
ESECUZIONE
BLOCCATO PRONTO
1 2
3
4
1. Il processo in esecuzione viene bloccato perché ha richiesto un I/O (WAIT)
2. Viene scelto un altro processo pronto da mandare in esecuzione 3. Il processo viene eseguito (RUN)
4. L’attesa per I/O è terminata: il processo ritorna in stato di pronto (READY)
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!26
Lo schedulerLo scheduler gestisce l’assegnazione della CPU ai processi in esecuzione.
La transizione tra i processi (materialmente effettuata dal dispatcher) è
possibile tramite un meccanismo hardware chiamato interruzione (interrupt).
Il meccanismo degli interrupt è per l’appunto quello che consente di
interrompere un processo in esecuzione per l’avvio di un altro processo.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!27
Le interruzioniIl meccanismo delle interruzioni è implementato in hardware."Quando arriva un’interruzione la CPU salva in maniera automatica le parti essenziali del programma in esecuzione e fa partire lo scheduler che poi porta a termine il lavoro."Le interruzioni possono essere di due tipi."- Software (o interne): generate all’interno del processore da una particolare istruzione
(ad es. una chiamata di sistema)
- Hardware (o esterne): generate all’esterno del processore dalle periferiche (ad es. l’hard-disk comunica che ha terminata la lettura di un cluster)
U n ’ i n t e r r u z i o n e p u ò e s s e r e “interrotta” solo da una a più alta priorità. Le interruzioni sono servite in maniera LIFO.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!28
Gestione della memoria centraleLa parte del SO che si occupa della gestione della memoria è il memory manager. Il suo compito è: - conoscere, ad ogni istante, quali parti della memoria sono in uso e quali no; - allocare memoria ai processi quando ne hanno bisogno; - deallocare la memoria dei processi che hanno terminato.
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2010/2011
3
Gestione della Memoria
Altri compiti del gestore della memoria sono:
– Implementare il meccanismo della memoria virtuale;
– Implementa un meccanismo di protezione: impedisce che un programma possa accedere ad uno spazio di memoria esterno a quello che gli è stato assegnato;
Altri compiti del gestore della memoria sono: - implementare il meccanismo della memoria
virtuale; - implementare un meccanismo di protezione, cioè
impedire che un programma possa accedere ad uno spazio di memoria esterno a quello che gli è stato assegnato.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!29
La memoria virtuale‣Un SO tenta di tenere in RAM più processi possibile per aumentare la
multi-programmazione. ‣Tuttavia, per una certa quantità di RAM disponibile in un sistema, il
numero di processi che possono stare in RAM dipende dalla loro dimensione. ‣Può accadere che la quantità di memoria disponibile sia minore di quella
richiesta dai processi in esecuzione in quel momento. ‣La Memoria Virtuale è un insieme di tecniche per permettere
l’esecuzione di processi la cui immagine (codice, dati) non è completamente nella memoria RAM.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!30
La memoria virtualeL'idea è quella di tenere in memoria solo le parti dei programmi (pagine) effettivamente utilizzate in quel momento. Tutte le altri parti vengono spostate sull’hard disk (in Windows nel PAGEFILE.SYS) e caricate in memoria solo solo quando sono effettivamente richieste. La memoria virtuale utilizza lo spazio di indirizzamento virtuale, i cui indirizzi virtuali vengono durante l’esecuzione tradotti in indirizzi reali da un opportuno controller hw (MMU).
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!31
Il File SystemLe unità di memoria di massa forniscono il supporto fisico per la memorizzazione permanente dei dati, e presentano caratteristiche estremamente diverse a seconda della casa costruttrice e del tipo di unità. Il File System offre una visione logica uniforme della memorizzazione dei dati basata su un’unità di memoria logica, il file, definita indipendentemente dalle caratteristiche fisiche delle particolari unità. Il file è un insieme di informazioni, registrate nella memoria di massa, identificato da un nome, eventualmente seguito da un’estensione (che denota il tipo del file).
Dal punto di vista dell’utente, un file è la più piccola porzione (logica) di memoria secondaria: i dati, cioè, possono essere scritti nella memoria secondaria solo all’interno di un file.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!32
Il File SystemLe Directory!- Le directory sono anch’esse dei file."- Una directory può contenere anche delle directory."- Una directory può essere vista come una tabella."- Le directory consentono di raggruppare tra loro i file.
Organizzazione Logica dei File!‣L’insieme dei file presenti in memoria di massa è organizzato
secondo una struttura gerarchica ad albero, in cui i nodi
intermedi costituiscono le directory (che raggruppano altri files e
directory secondo un criterio di omogeneità), mentre le foglie
rappresentano i file.
‣All’interno di tale struttura, un particolare file è univocamente
identificato dal path (o percorso) che localizza la directory in cui il
file è memorizzato.
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2010/2011
32
Organizzazione Logica dei File
L’insieme dei file presenti in memoria di massa è organizzato secondo una struttura gerarchica ad albero, in cui i nodi intermedi costituiscono le directory (che raggruppano altri files e directory secondo un criterio di omogeneità), mentre le foglie rappresentano i file.
All’interno di tale struttura, un particolare file è univocamente identificato dal path (o percorso) che localizza la directory in cui il file è memorizzato.
Directory (nodo)Directory (nodo)
Es.: C:\comp\pascal\source\radici.pas
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!33
Il File SystemLa Gestione dei File"
✓ I file presenti su una periferica possono essere cancellati, aumentati (o diminuiti) in termini di dimensioni, creati, etc."
✓Come fa un file system a gestire lo spazio di memoria presente sulle periferiche per soddisfare queste esigenze?"
Organizzazione Fisica dei File su Disco!Da un punto di vista fisico, la registrazione del file sul disco viene realizzata dal
sistema operativo disponendo il contenuto del file su un insieme di cluster possibilmente contigui."
La registrazione dei dati all’interno del file è organizzata in maniera sequenziale, per cui le operazioni di lettura e scrittura possono avvenire solo a partire dall’inizio e procedendo verso la fine.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!34
Il File SystemLa deframmentazione"
✓ riorganizza i cluster del disco per rendere contigui quelli appartenenti allo stesso file"
✓migliora l'efficienza del disco"✓ In Windows XP è l’utility DEFRAG, in Win7 e Mac OS X è automatica."
La scansione del disco"✓ In Windows è l'utilità di sistema SCANDISK, in Mac OS X è l’Utility Disco."✓Controlla gli errori in file e cartelle"✓Controlla gli errori fisici sulla superficie del disco"✓Tenta di riparare gli eventuali errori trovati
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!35
Il File System
Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2010/2011
36
La File Allocation Table
Nome fileBlocco di
partenza
Directory entry
File Allocation Table
La File Allocation Table (FAT)
In un sistema operativo che utilizza la FAT il cluster è l'unità minima di allocazione di un file. Un file può occupare più cluster. Viene creata al momento della formattazione del disco
I moderni Sistemi Operativi
!36
!37
I Sistemi Operativi (quasi) moderni
_________ (*) Il 20 luglio 1969 l’uomo sbarca sulla Luna
Nello stesso anno i Colosseum pubblicano l’LP “Valentyne Suite”
‣ È stato creato da Ken Thompson e Dennis Ritchie nel 1969 (*).
‣ Fu progettato per permettere a diversi programmatori di sfruttare simultaneamente le risorse di un mini-computer.
‣ Ben presto si sviluppò su mainframe e per gli usi più disparati, sia nelle università che nelle aziende, diventando uno dei migliori sistemi operativi di sempre (è time-sharing e multitasking/multithreading).
‣ Attualmente la maggior parte dei server che collegano la rete Internet hanno Unix come sistema operativo.
Unix
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!38
I Sistemi Operativi (quasi) moderni
‣Nell’aprile 1980 Tim Paterson(*) crea il Q-DOS (dal CP/M) e poi l’86-DOS per il micro-processore Intel 8086. ‣Nel dicembre 1980 Bill Gates acquista da Tim Paterson i diritti sul sistema
operativo, ribattezzato MS-DOS (Microsoft Disk Operating System), e Tim viene assunto dalla Microsoft... ‣ Fu progettato inizialmente per i microprocessori della Intel a 8-16 bit (8088,
8086, 80186 e 80286). ‣Successivamente è divenuto il sistema operativo standard dei computer IBM
(PC-DOS) e compatibili.
MsDos
_________ (*) Nato nel 1956. Laureato nel 1978 magna cum laude.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!39
I Sistemi Operativi (quasi) moderni
Termine che identifica la famiglia del ben noto sistema operativo di Microsoft. Inizialmente la prima versione (Windows 1, 2 e 3) era solo un'interfaccia grafica di MS-DOS. Consentiva il cd. “multitasking cooperativo”. L'unico limite era naturalmente la disponibilità di RAM. Attualmente versione Windows 7 (desktop) e Windows Server 2008 (server): ✓multitasking preemptive e multithreading ✓ supporto al multi-touch ✓nuova GUI (Aero) con una nuova taskbar ✓ sistema di home-networking chiamato Home Group ✓applicazioni Windows Live Essentials
Windows
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!40
I Sistemi Operativi (quasi) moderni
Sistema operativo derivato da Unix (quindi multitasking/threading). Prende il nome dal suo creatore, il finlandese Linus Torvalds.
Nel 1994 viene rilasciata la versione 1.0 di Linux, subito resa disponibile in Internet per arricchirla con il contributo di altri.
Questo sistema operativo è GRATUITO (software open source; licenza GNU GPL).
Può essere scaricato da Internet (via ftp) oppure è disponibile nei CD-ROM allegati a molte riviste di informatica.
Esistono diverse distribuzioni (raccolte di applicazioni scritte per Linux), le più note sono: Ubuntu, Red-Hat, Debian, Suse, Mandrake.
Linux
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!41
I Sistemi Operativi (quasi) moderniMac๏ Termine ibrido, che normalmente identifica sia il computer Apple
(Macintosh, da una varietà di mele californiane, lanciato nel 1984 e derivato dal LISA) che il suo sistema operativo (Mac OS).
๏ Mac OS X nasce nel 2001 per combinare le note caratteristiche dell'interfaccia utente del Mac OS classico con l'architettura di un sistema operativo di derivazione Unix BSD (“Darwin OS”).
๏ È certificato IEEE compliant al 100% POSIX; il codice sorgente è reso disponibile da Apple alla comunità degli sviluppatori.
๏ È il sistema operativo desktop di derivazione Unix più usato al mondo. GUI “Aqua”. ๏ Attualmente (2013) versione [Mac] OS X 10.9 “Mavericks” (gratuito; solo download da App
Store). ๏ Full 64 bit. Multitasking/Multithreading. Integrazione verso iOS (multi-touch). ๏ Disponibile sia in versione desktop che server.
CdL in Tecniche Sanitarie di Radiologia Medica
Le Reti di Computer
!2
!3
IntroduzioneUna rete è un complesso insieme di sistemi di elaborazione connessi tra loro
attraverso dei collegamenti fisici (linee telefoniche, cavi dedicati, etc.) al fine di utilizzare nel miglior modo possibile le risorse disponibili e di offrire vari servizi di comunicazione.
I primi tentativi di trasmissione dati fra due elaboratori risalgono agli anni '40 (collegamento fra elaboratore centrale e terminali remoti); le reti come le concepiamo oggi e i servizi ad esse legati, invece, hanno fatto la loro comparsa negli anni '70, dapprima in ambito militare e poi negli ambienti universitari per lo scambio di informazioni scientifiche.
!4
DownsizingSolo nell'ultimo decennio, però, grazie alla rapida evoluzione delle tecnologie
telematiche, abbiamo assistito all'espandersi frenetico delle reti sia a livello locale (nelle aziende e negli uffici), sia a livello mondiale (Internet).
Di pari passo sono aumentati i servizi messi a disposizione dalle reti che vanno dalla posta elettronica al trasferimento di file , senza dimenticare la condivisione di risorse fisiche e logiche.
L'affermarsi delle reti sta ristrutturando il mondo informatico attraverso un processo, detto downsizing, che spinge le aziende all'eliminazione dei grossi mainframe con le loro centinaia di terminali, per sostituirli con reti di calcolatori indipendenti, ma fra loro interagenti e cooperanti.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!5
Topologie di collegamento
Collegamento punto-punto: due elaboratori (nodi) vengono collegati direttamente per formare una piccola rete; questo tipo di collegamento è alla base di topologie più complesse quali il collegamento a stella o a maglia.
Collegamento punto-multipunto: un singolo canale trasmissivo collega più di due nodi che lo utilizzano in condivisione, un nodo (master) coordina il traffico su tale canale e l'attività degli altri nodi (slave); è una topologia a modello “gerarchico” con un elemento principale che controlla gli altri ad esso connessi.
Il metodo con cui la rete rende possibile il collegamento fisico tra i vari elaboratori influenza notevolmente le caratteristiche della rete stessa soprattutto relativamente alla tolleranza ai guasti ed ai costi. Le principali topologie utilizzate per semplici collegamenti sono le seguenti:
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!6
Topologie di collegamentoTopologia a bus
• è simile alla topologia multipunto • non è gerarchica • un unico canale collega tutti i nodi della rete • l'utilizzo concorrente del bus viene gestito tramite particolari protocolli (CSMA/CD)
Molto diffusa nelle reti locali (LAN) perché molto economica. L'interruzione del bus in un punto qualsiasi pregiudica il funzionamento di tutta la rete. Il guasto di un nodo non porta invece alcuna conseguenza alla rete.
_________
CSMA/CD: Carrier Sense Multiple Access with Collision Detection
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!7
Topologie di collegamentoTopologia a stella
• I nodi della rete sono collegati mediante canali punto-punto ad un nodo centrale che funge da controllore della rete e del traffico su di essa.
• Questa struttura garantisce una facile individuazione dei guasti e permette la continuazione del lavoro sui nodi non interessati dalla interruzione del collegamento.
• L'elemento centrale diventa però punto critico e deve essere sovradimensionato per dare garanzie di funzionamento.
• E’ la principale topologia attualmente utilizzata nelle LAN.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!8
Topologie di collegamentoTopologia ad anello
• I nodi della rete sono uniti tramite collegamenti punto-punto in modo da formare un anello chiuso. E’ utilizzata nelle LAN e nelle reti metropolitane (MAN).
• I messaggi viaggiano nell'anello in un solo senso attraverso i nodi fino a giungere alla stazione di ricevimento (serve il token per trasmettere => token ring).
• La trasmissione contemporanea è gestita mediante protocollo CSMA/CA. • In caso di interruzione di un collegamento la rete è bloccata; per ovviare a tale
problematica, l'anello viene normalmente raddoppiato per consentire il trasferimento dei messaggi in entrambi i sensi di rotazione ed ovviare, così, ad eventuali interruzioni.
_________
CSMA/CA: Carrier Sense Multiple Access with Collision Avoidance
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!9
Topologie di collegamentoTopologia a maglia
• E’ una configurazione che sfrutta i collegamenti punto-punto, consentendo, per ogni elaboratore, anche più di due connessioni con altri nodi della rete.
• Si parla di maglia completa quando tutti i nodi sono collegati con ogni altro nodo della rete: è una soluzione estremamente efficace perché molto tollerante ai guasti grazie all'esistenza di più percorsi alternativi per raggiungere l'elaboratore selezionato; per contro, la realizzazione è particolarmente costosa.
• Le reti geografiche (WAN), come Internet, utilizzano la topologia a maglia incompleta, dove, pur essendoci percorsi alternativi, non tutti i collegamenti possibili sono realizzati.
Tecniche di trasmissione
!10
!11
Mezzi trasmissiviOgni rete di calcolatori necessita di un supporto fisico di collegamento
(cavi o similari) per scambiare i dati fra i vari utenti; il mezzo trasmissivo utilizzato incide notevolmente sulle caratteristiche della rete in termini di prestazioni e di costo.
Attualmente esistono tre grandi categorie di mezzi trasmissivi che si differenziano per il fenomeno fisico utilizzato:
‣mezzi elettrici (dove viene sfruttata la capacità dei metalli di condurre energia elettrica)
‣ onde radio (dove si sfrutta la possibilità di trasferire variazioni di corrente elettrica a distanza tramite onde elettromagnetiche)
‣mezzi ottici (che utilizzano la luce per trasferire le informazioni)
!12
Mezzi trasmissiviTutti i mezzi utilizzati hanno la caratteristica di trasportare una qualche forma di energia e quindi sono soggetti a due fenomeni che ne limitano le prestazioni:
‣ l'attenuazione (dovuta alla resistenza opposta dal mezzo fisico attraversato)
‣ il rumore (la sovrapposizione alle informazioni di segnali provenienti da altri dispositivi vicini)
I mezzi trasmissivi attualmente usati nelle normali reti sono i seguenti:
!13
Mezzi trasmissivi‣ Formato da una coppia di fili di rame, normalmente permette trasmissioni di
dati fino alla velocità di 9600 bps (bit per secondo). ‣ Particolari accorgimenti e l'utilizzo di conduttori incrociati consentono velocità
maggiori (fino a 100 Mbps e oltre) ed una bassa sensibilità ai disturbi esterni. ‣ Di semplice uso (vengono usati i cavi già posati che consentono le
conversazioni telefoniche) ed economico, è il mezzo trasmissivo attualmente più utilizzato sia per reti locali che per alcuni tratti delle reti più grandi.
Doppino telefonico
!14
Mezzi trasmissivi‣ Formato da una coppia di cavi coassiali (e non affiancati come per il
doppino) è particolarmente insensibile alle interferenze elettromagnetiche e consente trasmissioni fino alla velocità di alcuni Mbps. ‣Una volta usato largamente, è oggi in progressivo disuso sostituito dal
doppino nelle reti locali e dalle fibre ottiche sulle distanze maggiori.
Cavo coassiale
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!15
Mezzi trasmissivi‣ Il supporto fisico dove viaggia la luce è vetro filato in diametri molto piccoli e
ricoperto di materiale opaco; con l'attuale tecnologia è possibile ottenere fili di vetro del diametro di poche decine di micron (millesimo di millimetro) robusti e flessibili, di una purezza tale da consentire trasmissioni a centinaia di chilometri alla velocità di Gbps. ‣ Grazie al fatto che il segnale è portato da impulsi di luce, le fibre ottiche sono
immuni dai disturbi elettromagnetici; inoltre le ridotte dimensioni permettono di inserire in un unico cavo centinaia di fibre. ‣ Già attualmente molto usate, saranno il mezzo del futuro dopo l'abbattimento
dei loro alti costi (unico difetto delle fibre ottiche).
Fibre ottiche
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!16
Mezzi trasmissivi‣ Le onde elettromagnetiche sono inviate da un trasmettitore e viaggiando ad
una velocità prossima a quella della luce, raggiungono l'antenna del ricevente (eventualmente utilizzando uno o più satelliti). ‣ Sono usati per collegamenti a grandi distanze visto che, quasi
indipendentemente dalle posizioni del trasmettitore e del ricevitore, il ritardo nelle comunicazioni è dell'ordine delle centinaia di millisecondi. ‣ L'ostacolo maggiore alla diffusione di tali tecniche è l'elevato costo.
Ponti radio o satellitari
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!17
Modem• Il segnale in partenza dall’emittente (di natura digitale) deve
essere trasformato in un segnale (di natura analogica) adatto per poter essere trasmesso dalla normale linea telefonica; in seguito, tale segnale deve subire la trasformazione inversa per poter essere recepito dal nodo d’arrivo.
• I dispositivi che svolgono tale compito vengono detti modem (modulatore/demodulatore) e permettono di utilizzare i cavi telefonici per collegare computer distanti tra di loro.
• La velocità di tali apparecchi si misura in bit per secondo (bps), dai 2400 bps di molti anni fa alle centinaia di Kbps attuali grazie a particolari accorgimenti hardware e software che includono anche sistemi di controllo e correzione degli errori.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!18
Nuove tecnologie‣ La trasmissione digitalizzata tramite ISDN (Integrated Services Digital
Network) permette velocità fino a 128 Kbps su cavi telefonici normali.
‣ L’ADSL (Asymmetrical Digital Subscriber Line) consente velocità (in ricezione) sino ad alcune decine di Mbps, e di alcuni Mbps in trasmissione.
‣ L’HDSL (Hi data rate Digital Subscriber Line) consente una velocità sia in ricezione che in trasmissione di circa 10 Mbps.
‣ ATM (Asyncronous Transfer Mode) raggiunge velocità dell'ordine dei Gbps su fibra ottica ed è utilizzata dai carrier per le dorsali.
Protocolli di trasmissione
!19
!20
Introduzione
‣Un protocollo di trasmissione è un insieme di regole atte a specificare come i vari elaboratori che compongono la rete devono interagire per comunicare e scambiarsi informazioni.
‣Ogni rete è composta da un misto di dispositivi hardware e di risorse software organizzati in una struttura a livelli, detta architettura di rete.
‣Dato che gli elaboratori che formano una rete possono anche essere di tipologie diverse, vi è la necessità di stabilire con precisione come scambiarsi ed interpretare i messaggi ai vari livelli dell'architettura.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!21
Il modello ISO/OSI‣ Tali specifiche sono state emanate dall'ISO (International Standards
Organization) e contenute nel modello ISO/OSI (Open Systems Interconnection).
‣ In pratica si tratta di una architettura standard basata su 7 livelli, dal livello hardware (fisico) ai livelli più astratti, alla quale tutti i realizzatori di reti avrebbero dovuto attenersi.
‣ Tale struttura teorica non ha mai preso piede perché, in parallelo, se ne è sviluppata un'altra più pratica ed efficace (TCP/IP).
‣ Ad ogni modo, il modello ISO/OSI resta il riferimento ufficiale per lo studio e per la progettazione delle reti.
‣ Per ogni livello vengono definiti i servizi offerti (interfacce tra livelli), particolari protocolli di comunicazione (tra due nodi allo stesso livello) e tutti i dettagli operativi che permettono il funzionamento della rete.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!22
I protocolli TCP/IP‣ Come accennato precedentemente, lo standard ISO/OSI non è
quello effettivamente rispettato dai produttori; lo straordinario sviluppo della rete Internet, avvenuto proprio mentre era in fase di realizzazione il processo di definizione delle specifiche ISO/OSI, ha imposto come standard ufficioso la propria architettura di rete basata sul TCP/IP (Transmission Control Protocol/Internet Protocol).
‣ TCP/IP, detto anche Internet Protocol Suite, è una architettura che lascia più libertà al costruttore di dispositivi hardware non definendo particolari protocolli per i due livelli inferiori (normalmente ci si attiene ai corrispondenti livelli ISO/OSI).
‣ I protocolli IP e TCP sono i corrispondenti dei livelli Rete e Trasporto (3 e 4) del modello ISO/OSI e i tre livelli superiori di quest'ultima architettura sono riuniti in un unico livello che ospita i protocolli relativi ai vari servizi offerti all'utente finale (FTP per il trasferimento file, SMTP per la posta elettronica, HTTP per il WWW e altri).
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!23
I protocolli TCP/IP‣ In entrambi i modelli di architettura, ogni livello “parla” (interfaccia) solo
con i livelli direttamente superiore e inferiore, mentre i vari nodi della rete si scambiano i dati al livello più basso.
‣ I protocolli dei vari livelli possono essere di tipo connesso o non connesso.
‣ Nel primo caso la comunicazione avviene come in una chiamata telefonica: tramite la digitazione del numero telefonico si instaura un collegamento logico tra mittente e destinatario; una volta stabilito il canale, vengono trasmesse tutte le informazioni fino alla disattivazione del collegamento (fine chiamata).
‣ Nei protocolli in modalità non connessa la trasmissione dei dati avviene come attraverso il sistema postale: una volta che il mittente ha deciso il messaggio e specificato l'indirizzo del destinatario, non si preoccupa né di avvisare il destinatario né attende conferma dell'avvenuto ricevimento.
‣ Nel caso dell'Internet Protocol Suite, il protocollo IP (ed anche l’UDP, del livello 4) lavora in modalità non connessa, mentre il livello superiore TCP gestisce il servizio in modalità connessa.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!24
Client/ServerLa disponibilità di reti veloci ed affidabili ha reso possibile nuove
modalità di utilizzo degli elaboratori interconnessi.
Un esempio molto importante è rappresentato dalla struttura di elaborazione denominata client/server.
In questo modello architetturale, un utente (client) utilizza le risorse (di solito computazionali) di una macchina di livello superiore detta (server).
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!25
Client/ServerIn pratica, il modello client/server rappresenta un tipo di elaborazione distribuita, dove ogni programma può essere suddiviso in 3 parti logiche:
1. un modulo di presentazione (normalmente grafica)
2. un modulo logico-funzionale (la parte che specifica i compiti del programma)
3. un modulo di gestione dati.
Il primo modulo e una parte del secondo formano il front-end: questa parte risiede sul client e viene da esso eseguita sfruttando le capacità grafiche del personal computer.
Il back-end, formato dalla parte rimanente del programma, risiede sul server e sfrutta la sue notevoli capacità di memoria e computazionali.
Il modulo di back-end può servire, in contemporanea, più moduli front-end e, in definitiva, più utenti connessi alla rete.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!26
Client/Server
I vantaggi di tale struttura risiedono nella flessibilità del sistema, nella sua modularità e nell'aumento delle garanzie di sicurezza e integrità dei dati.
Per contro sono necessarie una progettazione del software molto attenta e l'utilizzo di reti ad alta velocità.
Internet
!27
!28
IntroduzioneInternet è una rete di calcolatori che collega elaboratori situati in ogni
parte del mondo; attualmente consente a centinaia di milioni di utenti di collegarsi gli uni agli altri per scambiare documenti, immagini o semplici messaggi. In realtà Internet è una rete di reti e, cioè, collega fisicamente tra loro centinaia di migliaia di reti locali di elaboratori.
La rete Internet fonda le sua radici in ARPANET, la rete militare del Dipartimento della Difesa degli Stati Uniti nata alla fine degli anni Sessanta; nata per collegare 4 importanti elaboratori militari, ARPANET nel 1980 contava già 200 nodi sparsi sulle due sponde dell'Atlantico.
La vera nascita di Internet è datata 1983 quando, dopo che tutte le più importanti università si erano messe in rete per agevolare la diffusione delle informazioni scientifiche e per poter ottimizzare tutte le risorse di calcolo a disposizione, veniva separata da ARPANET la parte militare (MILnet).
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!29
Il WEB• Alla fine degli anni 80 il CERN (Centro Europeo per le Ricerche Nucleari)
di Ginevra, con lo scopo iniziale di fornire uno strumento di lavoro per gli ambienti di ricerca di tutto il mondo, mette a punto una tecnologia che si rivela fondamentale per lo sviluppo e la diffusione di INTERNET: il WWW (World Wide Web).
• Il WWW consiste nell’organizzazione delle informazioni in modo ipertestuale, con la possibilità di passare da un documento ad un altro che si trova anche su un computer diverso e lontano geograficamente.
Dal 1994 l’utilizzo del WWW, assieme alla diminuzione dei costi di accesso ed utilizzo della rete ed alla diffusione di SO grafici, ha permesso un incremento esponenziale nella diffusione di INTERNET.
Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo
Un
iver
sità
deg
li S
tud
i d
i F
ogg
ia -
Cor
so d
i ri
con
vers
ion
e cr
edit
izia
TS
RM
!30
IntranetLe modalità di utilizzo di Internet si sono rivelate talmente efficaci ed efficienti che la maggior parte delle reti aziendali e locali nate negli ultimi anni utilizza le tecnologie di Internet anche senza essere effettivamente collegata alla “rete delle reti”.
Questo tipo di reti, che prevedono, quindi, un interfaccia comune e i servizi tipici offerti da Internet, prendono il nome di intranet.
La parte di una intranet eventualmente accessibile in Internet si chiama Extranet.
!31
Indirizzo IP‣Per potersi collegare con un altro elaboratore è necessario
conoscere il suo indirizzo: Internet mette a disposizione due metodi per individuare univocamente un nodo della rete.
‣ Il primo metodo è l'indirizzo IP (IP address o host number), un codice di 32 bit (IPv4) o di 128 bit (IPv6) che specifica la rete di appartenenza (prefisso di rete) e il numero del singolo elaboratore (host) della rete.
!32
Indirizzo IPOgni indirizzo IPv4 (esauriti nel 2011) ha la forma ddd.ddd.ddd.ddd dove ‘ddd‘ è un numero decimale che varia da 0 a 255. Esempi di indirizzi validi sono 159.106.1.2 oppure 193.206.200.254
Ogni indirizzo IPv6 ha la forma nnnn:nnnn:nnnn:nnnn:nnnn:nnnn:nnnn:nnnn dove ‘nn’ è un numero esadecimale che varia da 00 a ff. Esempio: 2001:0db8:0000:0000:0000:0000:0000:0001 che può essere abbreviato in 2001:db8::1
!33
DNSLa difficoltà di ricordare indirizzi numerici viene superata grazie all'aiuto del Domain Name System che consente di tradurre nomi associati ai singoli elaboratori nel corrispondente indirizzo IP.
Il DNS viene costantemente aggiornato dai gestori delle reti che, ogni volta che creano un nuovo indirizzo IP, comunicano il nome con cui potrà essere raggiunto dagli utenti di Internet.
L’insieme dei nomi degli elaboratori collegati ad Internet viene raggruppato in domini che sono assegnati ciascuno ad un particolare ente che si preoccupa, a livello nazionale, della diffusione del nome e della unicità dello stesso nell’ambito del dominio.
!34
DNS‣Ogni dominio può essere suddiviso in sottodomini affidati ad enti locali, in
modo da organizzare più organicamente l’insieme delle varie risorse; il procedimento di suddivisione si può ripetere fino ad arrivare al livello di dettaglio voluto.
‣Ad esempio, l’elaboratore di nome xserve03.dsems.unifg.it (che fisicamente si trova nel Laboratorio per l’Analisi Quantitativa dei Dati della nostra Università) appartiene al dominio “it” (Italia), ed in particolare al sottodominio “dsems” (Dip.to SEMS) del sottodominio “unifg” (Università di Foggia).
!35
DNSI domini di primo livello (TLD=Top Level Domain) possono essere:
‣nazionali: it per Italia, es per Spagna, uk per Regno Unito, us per Stati Uniti, etc.
‣tipologici: com per i siti commerciali, gov per gli enti governativi (solo USA, ad es. www.whitehouse.gov), net per enti della rete, org per organizzazioni no-profit, mil per enti militari (solo USA), edu per enti di istruzione (solo USA)
Nuovi TLD (rilasciati da ICANN) sono ad es.: •biz (dovrebbe soppiantare com) • info, mobi, coop, jobs, museum, name •xxx (purtroppo :-( )
!36
Il World Wide WebLa recente, esponenziale crescita di Internet è dovuta principalmente all’introduzione della tecnologia WWW che ha enormemente semplificato il reperimento delle informazioni dislocate nei moltissimi elaboratori connessi alla rete, permettendo di far vedere l’immensa quantità di dati in essi contenuta come un unico ipertesto distribuito.
!37
Il World Wide WebUn ipertesto è un documento elettronico formato da testo, immagini, suoni e filmati, organizzato non in modo sequenziale, ma la cui lettura può seguire molti percorsi alternativi.
Ciò è consentito dall’utilizzo dei link , collegamenti che, associati a particolari parole o immagini dette hot word, permettono al lettore di passare ad un'altra parte del documento, o ad un altro documento logicamente collegato al precedente, semplicemente cliccando sulla hot word stessa.
INTERNET è “semplicemente” la rete di collegamento che supporta i calcolatori “nodi” dell’ipertesto WWW.
!38
HTTP, HTML, browserPer fare in modo che tutti gli elaboratori possano passarsi i dati e leggerli nello stesso modo sono stati c o n c o r d at i u n p r o t o c o l l o d i trasferimento, detto HTTP (HyperText Transfer Protocol) ed un linguaggio di f o r m at ta z i o n e , d e t t o H T M L (HyperText Markup Language).
Un particolare programma, residente in ogni elaboratore della rete e detto browser, utilizza il protocollo HTTP per raggiungere e recuperare le informazioni e il linguaggio HTML per impaginare il testo e predisporre le hot word.
I browser più conosciuti e usati sono Firefox, Chrome, Internet Explorer e Safari, che integrano anche le funzionalità per utilizzare gli altri servizi di rete.
!39
URL๏ Per consentire i passaggi ipertestuali è necessario che ogni oggetto/risorsa della
rete sia identificato con un nome particolare; si è sviluppato quindi il cosiddetto URL (Uniform Resource Locator) che rappresenta il nome con cui la risorsa è conosciuta dalla rete Internet.
๏ La struttura di un URL è la seguente tipo://indirizzo/percorso/oggetto dove tipo è il protocollo di trasferimento o il tipo di servizio (http, ftp, file, etc.), indirizzo è il nome dell’elaboratore che contiene fisicamente la risorsa, percorso è la localizzazione logica all’interno del computer e, infine, oggetto è il nome della risorsa.
Esempi validi di URL sono:
http://www.dsems.unifg.it/~cgallo/index.html
oppure
ftp://ftp.microsoft.com/bussys/sql/public/addins.exe
!40
I motori di ricercaDato che il contenuto di un documento residente nella rete non può sempre essere completamente esplicitato tramite il suo URL, Internet si è dotata di sistemi più efficaci ed efficienti per reperire le informazioni volute fra i milioni di documenti presenti.
Sono quindi presenti nella rete dei motori di ricerca, siti particolari che consentono in modo automatico, attraverso chiavi o parametri, di trovare le pagine logicamente collegate agli argomenti richiesti.
Nelle ricerche in Google è possibile utilizzare gli operatori logici OR (oppure) e ﹣ (non).
Lo spazio tra le parole equivale alla congiunzione (e). Una frase letterale va racchiusa tra virgolette “ ”.
!41
I motori di ricerca
I motori di ricerca sono di due tipi:
‣liste precompilate
‣motori di ricerca dinamici !
Nel primo caso gli indirizzi dei siti sono organizzati in modo gerarchico per argomento e l’aggiornamento avviene con l’inserimento dei nuovi indirizzi nella corretta posizione della struttura.
Esempi di tali siti sono Yahoo e Virgilio.
!42
I motori di ricerca✴ I motori di ricerca dinamici sono, invece, dei veri e propri
database, costantemente aggiornati in modo automatico tramite l’utilizzo di robot software che scandagliano continuamente la rete alla ricerca di nuovi documenti.
✴ Esempi di tale tipologia sono Altavista, Arianna e, naturalmente, Google.
Le liste precompilate, visto che gli aggiornamenti sono realizzati “manualmente” da esperti, sono più precise ma contengono meno informazioni rispetto ai motori di ricerca dinamici, in cui gli aggiornamenti sono realizzati automaticamente da uno specifico software.
!43
Servizi offerti
✦ Condivisione di risorse in rete Fisiche e logiche: dischi, stampanti, router, file, applicazioni.
✦ Comunicazione interattiva tra utenti Desktop remoto, invio di file, chat, audio/video conferenza, lavoro di gruppo, telelavoro.
✦ File transfer Protocollo FTP (anonimo o con credenziali). Versione sicura SFTP. Trasferimento di file di testo (con gestione del fine riga) o binari (tipicamente sw open-source, freeware, shareware).✦ Terminale remoto Accesso interattivo ad un computer remoto con interfaccia a carattere (protocollo TELNET). Versione sicura SSH con possibilità di “tunneling” e chiavi pubblico-privata.
!44
Servizi offerti
- Servizio Internet più utilizzato (e-mail). - Funzionamento analogo alla posta tradizionale: mittente, messaggio, destinatario. - Vantaggi: asincrona, (quasi) immediata, allegati anche multimediali. - La dimensione max degli allegati dipende dal provider. - PEC, firma digitale. - Casella e-mail con indirizzo del tipo “nomeutente@dominio” (es. [email protected]) - Mailing-list o indirizzari (liste di distribuzione automatica). - I programmi antivirus normalmente consentono di controllare la presenza di virus
negli allegati.
✦ Posta elettronica
!45
Servizi offerti
✦ Newsgroup - Comunità USENET addirittura anteriore a Internet, poi confluitavi. - Servizio simile alla posta elettronica, organizzato per “bacheche” gerarchiche (tipo
DNS alla rovescia). Ad es. it.politica.lega-nord, alt.rec.pinball, etc. - Si scrive (post) come un messaggio email ma alla bacheca e non ad un destinatario. - Possibilità di “iscrizione” ai newsgroup che interessano. - Alcune decine di migliaia di gruppi di discussione, che si propagano tra i server
mondiali. - Fonte insospettata (e poco utilizzata) di informazioni, forse ancor più del web...
!46
Servizi offerti✦ Crittografia
- Simmetrica (una sola chiave condivisa; 128 bit sufficienti; veloce; AES, 3DES, ...) - Asimmetrica (una chiave privata e una pubblica; almeno 1024 bit; lenta; RSA, PGP, ...) ‣ consente l'autenticità e l’integrità (firma digitale), la non ripudiabilità ed
eventualmente la riservatezza di un messaggio ‣ chiavi rilasciate dalle Certification Authority
Corso diCorso diArchitettura dei Sistemi InformativiArchitettura dei Sistemi Informativi
MODULO 4:MODULO 4:Sistemi informativi e aziendeSistemi informativi e aziende
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Sommario
Sistemi informativi e modelli di integrazione L’integrazione dei dati Integrazione funzionale o di processo: le
procedure automatizzate integrate Sistemi informativi aziendali a supporto dei
processi decisionali I sistemi informativi oltre i confini
dell’azienda Sistemi informativi in Rete e sicurezza
2 Sommario
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
SommarioSommario
Obiettivo del presente modulo è analizzare,Obiettivo del presente modulo è analizzare,seguendo i due fronti evolutivi del processo diseguendo i due fronti evolutivi del processo diinformatizzazione delle aziende (quelloinformatizzazione delle aziende (quellorelativo al livello operativo e quello relativorelativo al livello operativo e quello relativoallall’’ambito operativo), le diverse tipologie diambito operativo), le diverse tipologie disistemi informativi.sistemi informativi.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Una possibile classificazione disistemi e applicazioni
4 Sommario
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Integrazione dei sistemiinformativi
Integrazione orientata ai dati Integrazione funzionale o di processo Integrazione verticale e orizzontale
Integrazione dei dispositiviIntegrazione di differenti media e strumenti per la
visualizzazione delle informazioniIntegrazione delle informazioni completamente
automatizzate o semiautomatizzate
5 Sistemi informativi e modelli di integrazione – 4.1
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Integrazione dei sistemiIntegrazione dei sistemiinformativiinformativi
Per integrazione sPer integrazione s’’intende lintende l’’interazioneinterazionefunzionale di uomini, processi efunzionale di uomini, processi etecnologie con ltecnologie con l’’obiettivo di creare unobiettivo di creare uninsieme unitarioinsieme unitario..
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Integrazione orizzontale everticale
7 Sistemi informativi e modelli di integrazione – 4.1
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Integrazione dei dati
Utilizzo e la condivisione di archivicomuni da parte di più areefunzionali, processi e procedureautomatizzate relative all’attivitàdell’azienda e ai rapporti che la stessaintrattiene con i suoi stakeholder(clienti, fornitori, pubblica amministra-zione, etc.)
8 L’integrazione dei dati – 4.2
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Obiettivi dell’integrazione deidati
Ottimizzazione della trasmissione delleinformazioni verso i responsabili delledecisioni
Razionalizzazione dei cicli di lavoro Riduzione della ridondanza dei dati Aumento dell’integrità dei dati Riduzione dei costi per l’acquisizione dei dati Creazione di presupposti per una
integrazione funzionale o dei processi
9 L’integrazione dei dati – 4.2
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Presupposti per lPresupposti per l’’integrazioneintegrazione
Acquisizione dei datiAcquisizione dei dati: devono essere garantite modalità: devono essere garantite modalitàautomatiche, rapide ed efficienti per raccogliere i dati dalleautomatiche, rapide ed efficienti per raccogliere i dati dallemolteplici fonti aziendali.molteplici fonti aziendali.
Trasmissione dei dati Trasmissione dei dati ((intra intra e interaziendale): è necessariae interaziendale): è necessariaunun’’infrastruttura di rete che garantisca compatibilità tra iinfrastruttura di rete che garantisca compatibilità tra idiversi sistemi connessi e continuità ed affidabilità nelladiversi sistemi connessi e continuità ed affidabilità nellatrasmissione delle informazioni.trasmissione delle informazioni.
MemorizzazioneMemorizzazione: non può essere realizzata a livello di singola: non può essere realizzata a livello di singolapostazione di lavoro o nellpostazione di lavoro o nell’’ambito di una singola areaambito di una singola areafunzionale, è indipendente dallfunzionale, è indipendente dall’’ubicazione fisica dei relativiubicazione fisica dei relativiarchivi e dallarchivi e dall’’architettura utilizzata.architettura utilizzata.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Criteri di classificazione dei dati
Tipo di dato (numerico, alfanumerico)
Formato/Contenuto (audio, testo, immagini)
Formattazione (formattati, non formattati)
Fase del processo di elaborazione (input,output)
Impiego in ambito aziendale (principali,modificabili, di archivio, di inventario, variabili, ditrasferimento, temporanei)
11 La classificazione dei dati – 4.2.1
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Tipi di organizzazione dei dati
organizzazione logica: strutturazionesistematica e logica dei dati e delle lororelazioni
organizzazione fisica: memorizzazionefisica di determinate strutture di dati susupporti di memoria di massa
12 Organizzazione dei dati – 4.2.2
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Concetti fondamentaliConcetti fondamentali
Campo:Campo: la più piccola classe di dati, è costituito da un insiemela più piccola classe di dati, è costituito da un insiemepredefinito di byte (ad predefinito di byte (ad eses. il . il ““CognomeCognome”” di una persona). di una persona).
Record:Record: insieme di campi aventi un legame logico (ad insieme di campi aventi un legame logico (ad eses. una. una““scheda anagraficascheda anagrafica””).).
File:File: insieme omogeneo di record dello stesso tipo (ad insieme omogeneo di record dello stesso tipo (ad eses. un. un““archivio anagraficoarchivio anagrafico””).).
Database:Database: raccolta strutturata di dati normalmente gestitaraccolta strutturata di dati normalmente gestitada un apposito software (da un apposito software (DBMS=Data DBMS=Data Base Management System)Base Management System)ed indipendente dalla locazione e dalla struttura fisica dei datied indipendente dalla locazione e dalla struttura fisica dei datistessi, a differenza dei file.stessi, a differenza dei file.
13 Organizzazione dei dati – 4.2.2
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Organizzazione dei dati
14 Organizzazione dei dati – 4.2.2
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Organizzazione dei datiorientato ai file
Fino all’avvento dei linguaggi diprogrammazione di terza generazione gliarchivi di una qualsiasi procedurainformatica erano costituiti da insiemi di filesequenziali in cui l’organizzazione fisica deidati ricalcava in modo molto rigoroso quellalogica
La struttura dei file fisici era strettamentecorrelata al tipo di problema che laprocedura automatizzata intendeva risolveree possedeva una ridotta flessibilità neiconfronti di nuove applicazioni
15 Organizzazione dei file e dei database – 4.2.3
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Svantaggi dell’organizzazionedei dati orientato ai file
Ridondanza indesiderata Mancanza di allineamento negli
aggiornamento dei dati Dipendenza dei dati dai processi
16 Organizzazione dei file e dei database – 4.2.3
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Organizzazione dei dati indatabase
Permette di rendere i dati indipendenti daisingoli programmi che vi accedono e dalsupporto fisico sul quale sono memorizzati,grazie alla netta separazione tra lastrutturazione logica e la memorizzazionefisica
17 Organizzazione dei file e dei database – 4.2.3
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Organizzazione dei dati inOrganizzazione dei dati indatabasedatabase
È di importanza fondamentale la svolta che in ambitoÈ di importanza fondamentale la svolta che in ambitoinformatico ha rappresentato linformatico ha rappresentato l’’avvento deiavvento deidatabase, garantendo indipendenza dei dati dalledatabase, garantendo indipendenza dei dati dalleapplicazioni, controllo della ridondanza, condivisioneapplicazioni, controllo della ridondanza, condivisionedegli archivi e consistenza degli stessi (attraversodegli archivi e consistenza degli stessi (attraversoll’’integrità integrità e la e la sincronizzazione sincronizzazione degli accessidegli accessiconcorrenti).concorrenti).
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Confronto fra organizzazioni deidati
19 Organizzazione dei file e dei database – 4.2.3
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Confronto fra organizzazioni dei dati
Nel primo caso (file) i programmi 1 e 2 si appoggiano su archivi specifici,Nel primo caso (file) i programmi 1 e 2 si appoggiano su archivi specifici,e questo può generare archivi ridondanti (nelle questo può generare archivi ridondanti (nell’’esempio, il file B èesempio, il file B èridondante).ridondante).
Nel secondo caso (database), invece, il sistema di gestione di databaseNel secondo caso (database), invece, il sistema di gestione di databasemette a disposizione dei diversi programmi applicativi i cosiddetti mette a disposizione dei diversi programmi applicativi i cosiddetti ““filefilelogicilogici”” (tabelle e viste) di volta in volta necessari alle elaborazioni. (tabelle e viste) di volta in volta necessari alle elaborazioni.
Fisicamente, i dati vengono memorizzati in un unico database, evitandoFisicamente, i dati vengono memorizzati in un unico database, evitandodi creare ridondanze e mantenendo una certa consistenza.di creare ridondanze e mantenendo una certa consistenza.
I file logici di dati non corrispondono direttamente ai file fisici, maI file logici di dati non corrispondono direttamente ai file fisici, maconsentono soltantoconsentono soltanto ll’’accesso ai dati necessari ad un programmaaccesso ai dati necessari ad un programmaapplicativo o ad un particolare profilo utente.applicativo o ad un particolare profilo utente.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Operazioni sui file
Ricerca di uno o più file secondo undeterminato criterio
Modifica dei valori di campo Inserimento di nuovi record Eliminazione di record Ordinamento dei record (detta anche
selezione o sort) Copia di interi file o di parti di essi Accoppiamento o fusione di file
21 Organizzazione dei file e dei database – 4.2.3
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Modalità di memorizzazione deiModalità di memorizzazione deidatidati
Memorizzazione sequenziale:Memorizzazione sequenziale: i irecord vengono memorizzati secondo una precisarecord vengono memorizzati secondo una precisasequenza del campo chiave e possono esseresequenza del campo chiave e possono essereriletti solo con tale sequenza. È particolarmenteriletti solo con tale sequenza. È particolarmenteindicata nelle applicazioni che richiedonoindicata nelle applicazioni che richiedonoelaborazioni frequenti e indirizzateelaborazioni frequenti e indirizzateallall’’aggiornamento pressoché completo delleaggiornamento pressoché completo delleinformazioni registrate.informazioni registrate.
22 Modalità di memorizzazione e di accesso ai dati – 4.2.4
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Modalità di memorizzazione deiModalità di memorizzazione deidatidati
Memorizzazione sequenziale conMemorizzazione sequenziale conindice:indice: oltre al file di dati, viene memorizzato un file oltre al file di dati, viene memorizzato un fileindice, contenente il criterio di organizzazione di ogniindice, contenente il criterio di organizzazione di ognirecord del file ed il relativo indirizzo. Le possibilità direcord del file ed il relativo indirizzo. Le possibilità diorganizzazione del file indice sono numerose. Unaorganizzazione del file indice sono numerose. Unasoluzione diffusa è quella che prevede la memorizzazionesoluzione diffusa è quella che prevede la memorizzazionedelle parole chiave descrittrici in una delle parole chiave descrittrici in una struttura ad alberostruttura ad albero(binario) ordinata(binario) ordinata, così denominata per la somiglianza, così denominata per la somiglianzacon le ramificazioni di un albero, che consente dicon le ramificazioni di un albero, che consente dieffettuare la effettuare la ricerca dicotomicaricerca dicotomica (come ad (come ad eses. in un elenco. in un elencotelefonico; telefonico; max max tentativi=2tentativi=2NN).).
23 Modalità di memorizzazione e di accesso ai dati – 4.2.4
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Modalità di accesso ai datiModalità di accesso ai dati
Accesso sequenziale o seria-Accesso sequenziale o seria-le:le: tutti i dati devono essere letti secondo latutti i dati devono essere letti secondo lasequenza memorizzata, fino a quando non sisequenza memorizzata, fino a quando non sitrova il record cercato.trova il record cercato.
Accesso casualeAccesso casuale ( (accesso di-accesso di-rettoretto o o semidirettosemidiretto)):: particolariparticolarialgoritmi consentono, in base alla chiave, il calcoloalgoritmi consentono, in base alla chiave, il calcolodella posizione del singolo record alldella posizione del singolo record all’’interno di uninterno di unfile.file.
24 Modalità di memorizzazione e di accesso ai dati – 4.2.4
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Sistemi per la gestione dellebasi di dati (DBMS)
Sistemi software che gestiscono i dati di unsistema informativo, assumendo il ruolo diinterfaccia verso i programmi utente
Componenti:– linguaggio per la definizione o descrizione dei dati
(DDL, Data Definition Language)– linguaggio per la manipolazione dei dati (DML,
Data Manipulation Language)– linguaggio di descrizione delle modalità di
memorizzazione (DSDL, Data Storage DescriptionLanguage)
25 I componenti dei sistemi di database – 4.2.5
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Sistemi per la gestione delleSistemi per la gestione dellebasi di dati (DBMS)basi di dati (DBMS)
Gli utenti interagiscono conGli utenti interagiscono con un database per mezzo delun database per mezzo delDMLDML (Data (Data Manipulation LanguageManipulation Language), mentre il), mentre ilgestore del database (gestore del database (DBADBA, Data Base, Data BaseAdministratorAdministrator) dispone di strumenti per descrivere) dispone di strumenti per descrivereil modo in cui i dati sono logicamente organizzatiil modo in cui i dati sono logicamente organizzatie fisicamente memorizzati nel database (e fisicamente memorizzati nel database (DDLDDL,,Data Data Definition LanguageDefinition Language, e , e DSDLDSDL, Data , Data StorageStorageDescription LanguageDescription Language).).
26 I componenti dei sistemi di database – 4.2.5
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Linguaggi di interrogazione diLinguaggi di interrogazione didatabase (query database (query languagelanguage))
Facilitano la comunicazione diretta trautente e sistema
Risultano particolarmente efficaci neisemplici processi di ricerca di informazioni
Non richiedono conoscenze specifiche delsistema
27 I componenti dei sistemi di database – 4.2.5
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
LL’’SQLSQL
Talvolta linguaggi di interrogazione e linguaggiTalvolta linguaggi di interrogazione e linguaggidi manipolazione sono integrati.di manipolazione sono integrati.
È questo il caso dellÈ questo il caso dell’’SQLSQL ( (Structured QueryStructured QueryLanguageLanguage), standard nei DBMS relazionali,), standard nei DBMS relazionali,che comprende sia istruzioni DDL, che DMLche comprende sia istruzioni DDL, che DMLe di query propriamente dette.e di query propriamente dette.
28 I componenti dei sistemi di database – 4.2.5
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Rappresentazionedell’architettura DB a tre livelli
29 Architettura dei sistemi di database – 4.2.6
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
RappresentazioneRappresentazionedelldell’’architettura DB a tre livelliarchitettura DB a tre livelli
30 Architettura dei sistemi di database – 4.2.6
È possibile descrivere lÈ possibile descrivere l’’organizzazione dei dati e le relazioni cheorganizzazione dei dati e le relazioni chetra essi intercorrono secondo tre distinti tra essi intercorrono secondo tre distinti livelli di astrazionelivelli di astrazione..Il primo livello (Il primo livello (concettualeconcettuale) considera i dati ed i loro rapporti nel) considera i dati ed i loro rapporti nelmodo più indipendente possibile dal contesto cui si riferiscono.modo più indipendente possibile dal contesto cui si riferiscono.Il modello concettuale è lIl modello concettuale è l’’insieme di regole atte a costruire unoinsieme di regole atte a costruire unoschema di rappresentazione della realtà di interesse in modoschema di rappresentazione della realtà di interesse in modoindipendente dalla tecnologia informatica utilizzata. Prescinde ed èindipendente dalla tecnologia informatica utilizzata. Prescinde ed ètotalmente indipendente dalltotalmente indipendente dall’’elaboratore e non richiedeelaboratore e non richiedeconoscenze tecniche per il suo sviluppo.conoscenze tecniche per il suo sviluppo.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
RappresentazioneRappresentazionedelldell’’architettura DB a tre livelliarchitettura DB a tre livelli
31 Architettura dei sistemi di database – 4.2.6
Il secondo livello (Il secondo livello (logicologico) prevede che i dati siano) prevede che i dati sianoorganizzati secondo le esigenze dei singoli utenti.organizzati secondo le esigenze dei singoli utenti.Il modello logico riguarda la descrizione dei dati e dei loroIl modello logico riguarda la descrizione dei dati e dei lororapporti secondo il punto di osservazione dellrapporti secondo il punto di osservazione dell’’utenteutente(sottoschema o vista logica, (sottoschema o vista logica, viewview). Consiste in una). Consiste in unariorganizzazione formale del modello concettuale, senzariorganizzazione formale del modello concettuale, senzaspecificare il modo in cui i dati devono essere memorizzati.specificare il modo in cui i dati devono essere memorizzati.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
RappresentazioneRappresentazionedelldell’’architettura DB a tre livelliarchitettura DB a tre livelli
32 Architettura dei sistemi di database – 4.2.6
Il terzo livello (Il terzo livello (fisicofisico) definisce i dati in base alla struttura) definisce i dati in base alla strutturadi memorizzazione fisica.di memorizzazione fisica.Il modello fisico è relativo allIl modello fisico è relativo all’’implementazione informaticaimplementazione informaticadella struttura dei dati che descrive la realtà di interessedella struttura dei dati che descrive la realtà di interesserealizzata con lrealizzata con l’’aiuto del DSDL. Comprende unaaiuto del DSDL. Comprende unadescrizione formale (modello o schema fisico) di comedescrizione formale (modello o schema fisico) di comedevono essere archiviati i dati e delle modalità con cuidevono essere archiviati i dati e delle modalità con cuisarà possibile accedervi.sarà possibile accedervi.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
RappresentazioneRappresentazionedelldell’’architettura DB a tre livelliarchitettura DB a tre livelli
33 Architettura dei sistemi di database – 4.2.6
Le Le regole di trasformazione regole di trasformazione stabiliscono le modalità constabiliscono le modalità concui un determinato oggetto appartenente ad un modellocui un determinato oggetto appartenente ad un modellopuò essere rappresentato attraverso uno o più oggetti dipuò essere rappresentato attraverso uno o più oggetti diun modello di livello inferiore.un modello di livello inferiore.Le trasformazioni tra i singoli livelli vengono realizzate dalLe trasformazioni tra i singoli livelli vengono realizzate dalDBMS.DBMS.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Proprietà dei DBMS
Indipendenza logica e fisica dei dati Ridondanza dei dati pianificata e controllata Consistenza dei dati Integrità semantica e operazionale del
database (esattezza e completezza dei dati) Sicurezza dei dati
34 Architettura dei sistemi di database – 4.2.6
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Elementi del modello concettuale
Entità Attributi Relazioni Occorrenze Tipologie di entità Tipologie di relazioni
35 Strutturazione dei dati – 4.2.7
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
EsempioEsempio
−− EntitàEntità: Cliente, Prodotto.: Cliente, Prodotto.−− Attributi Attributi delldell’’entità Cliente: entità Cliente: Codice_ClienteCodice_Cliente, , Ragione_SocialeRagione_Sociale,,
Partita_IVAPartita_IVA, Indirizzo, Città., Indirizzo, Città.−− Attributi Attributi delldell’’entità Prodotto: entità Prodotto: Codice_ProdottoCodice_Prodotto, Denominazione,, Denominazione,
Unità_di_Misura, Unità_di_Misura, Categoria_MerceologicaCategoria_Merceologica..−− RelazioneRelazione: Cliente - acquista - Prodotto.: Cliente - acquista - Prodotto.−− Occorrenza Occorrenza Cliente: (908751, Cliente: (908751, ‘‘Rossi s.n.c.Rossi s.n.c.’’, 00019283838, , 00019283838, ‘‘ViaVia
Roma 10Roma 10’’, , ‘‘MilanoMilano’’).).−− Occorrenza Occorrenza Prodotto: (8822233, Prodotto: (8822233, ‘‘SplendorSplendor’’, , ‘‘PZPZ’’, , ‘‘DetersiviDetersivi’’).).−− Tipologie di entitàTipologie di entità: tutti i Clienti, tutti i Prodotti.: tutti i Clienti, tutti i Prodotti.−− Tipologie di relazioniTipologie di relazioni: m-n (un cliente acquista più prodotti, e ogni: m-n (un cliente acquista più prodotti, e ogni
prodotto può essere acquistato da più clienti).prodotto può essere acquistato da più clienti).
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Struttura logica
Modello gerarchico Modello relazionale Modello a oggetti
37 Modelli di database – 4.2.8
A fronte di un unico schema concettuale, è possibile far A fronte di un unico schema concettuale, è possibile far ““vederevedere”” i dati i datiallall’’utente secondo diversi modelli logici.utente secondo diversi modelli logici.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Database gerarchici
38 Modelli di database – 4.2.8
Il primo modello ad affermarsi commercialmente (IMS di IBM).Il primo modello ad affermarsi commercialmente (IMS di IBM).I dati sono organizzati secondo strutture I dati sono organizzati secondo strutture ““ad alberoad albero”” secondo una secondo unagerarchia esistente tra le entità del database.gerarchia esistente tra le entità del database.Ogni albero è formato da un unico record radice e da un insieme di zeroOgni albero è formato da un unico record radice e da un insieme di zeroo più sottoalberi dipendenti costruiti in maniera analoga.o più sottoalberi dipendenti costruiti in maniera analoga.Tutte le entità, esclusa la radice, possono avere un solo Tutte le entità, esclusa la radice, possono avere un solo ““padrepadre””, mentre, mentreil numero dei il numero dei ““figlifigli”” è variabile. è variabile.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Database relazionali
Modello proposto da Codd nel 1970,attualmente il più diffuso
I dati sono rappresentati tramite tabelle,chiamate relazioni (da non confondere conle “relazioni” del modello E/R)
Ogni relazione è definita dalle colonne(campi) e da una serie di righe (record)
39 Modelli di database – 4.2.8
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Database orientati agli oggettiDatabase orientati agli oggetti
LL’’insieme dei dati e degli algoritmiinsieme dei dati e degli algoritmicostituisce ciò che può essere definito uncostituisce ciò che può essere definito unoggettooggetto
Un oggetto è unUn oggetto è un’’entità (appartenente a unaentità (appartenente a unaclasse di oggetti) che ha la peculiarità diclasse di oggetti) che ha la peculiarità diereditareereditare tutte le caratteristiche della sua tutte le caratteristiche della suaclasse di appartenenza, compresi i classe di appartenenza, compresi i metodimetodi
40 Modelli di database – 4.2.8
Scopo dei database orientati agli oggetti è assegnare un maggiorScopo dei database orientati agli oggetti è assegnare un maggiorsignificato ai dati, significato ai dati, ““incapsulandoincapsulando”” in essi gli algoritmi necessari alla loro in essi gli algoritmi necessari alla lorointerpretazione.interpretazione.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Linguaggi dichiarativi diinterrogazione
SQL (Structured Query Language) Embedded SQL QBE, Query by example OQL, Object Query Language
41 Modalità di interrogazione dei sistemi di database – 4.2.9
Permettono di indicare Permettono di indicare ““cosacosa”” si vuole, senza specificare si vuole, senza specificare ““comecome””impostare la ricerca.impostare la ricerca.Il più noto e diffuso di tali linguaggiIl più noto e diffuso di tali linguaggi è lè l’’SQL.SQL.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Data Warehouse
Sinonimo di database fisico (relazionale omultidimensionale)
Ambiente con strutture dati finalizzate alsupporto delle decisioni, fisicamenteseparato dai sistemi operazionali
Raccolta di dati integrata, subjectoriented, time variant e non-volatile disupporto ai processi decisionali (Inmon)
42 Data Warehouse – 4.2.10
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Data Data WarehouseWarehouse
Da diversi anni, lDa diversi anni, l’’obiettivo dei responsabili dei sistemiobiettivo dei responsabili dei sistemiinformativi è quello di integrare i sistemi proprietariinformativi è quello di integrare i sistemi proprietari((legacylegacy, ereditati) con sistemi in grado di, ereditati) con sistemi in grado disupportare lsupportare l’’attività decisionaleattività decisionale..
LL’’approccio dei Data approccio dei Data Warehouse Warehouse ((““magazzino di datimagazzino di dati””))si sta rivelando unsi sta rivelando un’’eccellente via per spostare ileccellente via per spostare ilconfine dellconfine dell’’elaborazione operazionale neglielaborazione operazionale negliambienti decisionali.ambienti decisionali.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Data Data WarehouseWarehouse
Il Data Il Data Warehouse Warehouse riguarda il processo di acquisizione,riguarda il processo di acquisizione,trasformazione e distribuzione di informazionitrasformazione e distribuzione di informazionipresenti allpresenti all’’interno o allinterno o all’’esterno delle aziende comeesterno delle aziende comesupporto ai supporto ai decision decision makermaker..
Si differenzia, pertanto, in modoSi differenzia, pertanto, in modo sostanziale daisostanziale dainormali sistemi normali sistemi gestionali/transazionali gestionali/transazionali che, alche, alcontrario, hanno il compito di supportarecontrario, hanno il compito di supportarell’’automatizzazione delle operazioni di routine.automatizzazione delle operazioni di routine.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
OLAP
Modalità che consente di accedere ai dati diun DWH, per realizzare sofisticate indagini asupporto del processo decisionale
Richiede modelli dati multidimensionali,molto vicini alle modalità con cui ilmanagement percepisce la realtà aziendale
Permette di:– supportare le complesse analisi di un processo
decisionale– analizzare i dati da un certo numero di prospettive
differenti (dimensioni)– studiare grandi quantità di dati
45 OnLine analytical processing – 4.2.11
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
OLAPOLAP
Affrontando unAffrontando un’’analisi delle vendite, il manager si poneanalisi delle vendite, il manager si ponedomande del tipo: domande del tipo: ““Quali sono le vendite ripartite perQuali sono le vendite ripartite perprodotti, per area geografica, allprodotti, per area geografica, all’’interno di un periodo?interno di un periodo?””. E. Eancora: ancora: ““Qual è la differenza tra piani di vendita e dati aQual è la differenza tra piani di vendita e dati aconsuntivo di un dato periodo o in una determinata areaconsuntivo di un dato periodo o in una determinata areageografica?geografica?””..
Nel modello Nel modello multidimensionalemultidimensionale, i prodotti, il tempo e l, i prodotti, il tempo e l’’areaareageografica identificano le geografica identificano le dimensionidimensioni, mentre le vendite e la, mentre le vendite e laloro pianificazione rappresentano le loro pianificazione rappresentano le misuremisure. Le dimensioni. Le dimensionirappresentano gli n lati di una struttura (rappresentano gli n lati di una struttura (iperiper)cubica e la)cubica e laloro intersezione individua una o più misure correlate.loro intersezione individua una o più misure correlate.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Rappresentazionemultidimensionale dei dati
47 OnLine analytical processing – 4.2.11
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
RappresentazioneRappresentazionemultidimensionale dei datimultidimensionale dei dati
48 OnLine analytical processing – 4.2.11
La rappresentazione La rappresentazione multidimensionale multidimensionale dei dati,dei dati,caratteristica dellcaratteristica dell’’OLAP, offre un ottimo punto diOLAP, offre un ottimo punto diosservazione per effettuare analisi aziendali.osservazione per effettuare analisi aziendali.Tutte le implicazioni dei dati sono evidenti già subitoTutte le implicazioni dei dati sono evidenti già subitodopo ldopo l’’immissione: ogni sezione (immissione: ogni sezione (sliceslice) o dado () o dado (dicedice))rappresenta, infatti, una differente formulazionerappresenta, infatti, una differente formulazionedelldell’’interrogazione.interrogazione.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Fonti di dati esterne all’azienda
Banche dati (IRS, Information RetrievalSystem)
Server di rete Servizi informativi integrati
49 Banche dati esterne e information retrieval system – 4.2.12
Le attività di individuazione e di accesso alle risorse informative di reteLe attività di individuazione e di accesso alle risorse informative di retesono anche identificate con la sigla NIR (Network Information sono anche identificate con la sigla NIR (Network Information RetrievalRetrieval).).
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Motori di ricercaMotori di ricerca
SpiderSpider LL’’indicizzazione avviene sia attraverso laindicizzazione avviene sia attraverso la
lettura dei contenuti delle pagine, sialettura dei contenuti delle pagine, siaattraverso lattraverso l’’analisi dei analisi dei metatagmetatag
Metasearch engineMetasearch engine DirectoryDirectory
50 Le ricerche in Internet – 4.2.13
Ricercano i descrittori delle pagine in un immenso indice costantementeRicercano i descrittori delle pagine in un immenso indice costantementeaggiornato in modo automatico da aggiornato in modo automatico da ““agentiagenti”” software denominati spider software denominati spiderche che ““naviganonavigano”” in Rete visitando ogni in Rete visitando ogni link link incontrato e indicizzando tutteincontrato e indicizzando tuttele pagine visitate.le pagine visitate.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Comparazione fra i principalimotori di ricerca Internet
51 Le ricerche in Internet – 4.2.13
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Comparazione fra i principalimotori di ricerca Internet(segue)
52 Le ricerche in Internet – 4.2.13
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Enterprise Resource Planning(ERP)
Pacchetti applicativi modulari che integranofunzioni diverse e collegano le diverse areeoperative della gestione aziendale conl’obiettivo del controllo e del monitoraggiocontinuo
53 Integrazione funzionale o di processo: le procedure automatizzate integrate – 4.3
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Enterprise Resource Enterprise Resource PlanningPlanning(ERP)(ERP)
54 Integrazione funzionale o di processo: le procedure automatizzate integrate – 4.3
Gli ERP sono nati come sistemi Gli ERP sono nati come sistemi transazionalitransazionali nelnelcontesto manifatturiero e nella pianificazionecontesto manifatturiero e nella pianificazionedella produzione, ma oggi includono funzionalitàdella produzione, ma oggi includono funzionalitàdi di back-office back-office e front-office.e front-office.Rappresentano lRappresentano l’’evoluzione dei precedenti MRP Ievoluzione dei precedenti MRP I(Material (Material Requirements Requirements Planning) ed MRP IIPlanning) ed MRP IIManufacturing Manufacturing Resource Resource Planning).Planning).
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Modello funzionale semplificatodi un’azienda industriale
55 Integrazione funzionale o di processo: le procedure automatizzate integrate – 4.3
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Progettazione del prodotto(CAD/CAE)
Computer Aided Design: consente il trasferimento deiprogetti dal “tavolo da disegno” al monitor. Ilprogettista può sfruttare tutte le più modernetecnologie della computer graphics
Computer Aided Engineering: il prodotto progettatoviene rappresentato mediante un modellocomputerizzato. Diventa così possibile effettuare dellesimulazioni, ottenendo risparmi sui costi e sui tempi
56 Integrazione funzionale o di processo: le procedure automatizzate integrate – 4.3
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Pianificazione del lavoroassistita da elaboratore (CAP)
Computer Aided Planning: serve ad automatizzarela pianificazione delle fasi di un processoproduttivo o dell’intero processo produttivo(CAPP, Computer Aided Process Planning)
Le regole e i criteri di produzione vengonodesunte partendo dai dati relativi ai singolicomponenti e alle distinte base
57 Integrazione funzionale o di processo: le procedure automatizzate integrate – 4.3
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Settore marketing e vendite
Sistemi che forniscono supporto operativo nelcaso in cui, a fronte della richiesta da parte di uncliente, l’azienda voglia elaborare un’offertaspecifica
Sono oggi disponibili anche strumenti in grado diassistere il funzionario commerciale nella trattativacon il cliente (CAS, Computer Aided Selling)
58 Integrazione funzionale o di processo: le procedure automatizzate integrate – 4.3
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Yield Management System
59 Integrazione funzionale o di processo: le procedure automatizzate integrate – 4.3
Yield Yield ManagementManagement = miglior metodo per vendere un prodotto adeguatoad una clientela adeguata, al giusto prezzo ed al tempo giusto (questioni daconsiderare: segmentazione del mercato, ciclo di vita dei prodotti ed altreproblematiche rilevanti per una effettiva comprensione del mercato).
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Produzione: CAM e CAPC
60 Integrazione funzionale o di processo: le procedure automatizzate integrate – 4.3
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
CAMCAM
Computer Computer Aided ManifacturingAided Manifacturing: : elaborazione dati nellelaborazione dati nell’’ambitoambitodella produzione caratterizzata dalldella produzione caratterizzata dall’’integrazione traintegrazione traapplicazioni gestionali, tecniche e processi produttivi realiapplicazioni gestionali, tecniche e processi produttivi reali..Comprende anche sistemi necessari per lComprende anche sistemi necessari per l’’automazione diautomazione difunzioni quali il trasporto, lfunzioni quali il trasporto, l’’immagazzinamento, la verifica eimmagazzinamento, la verifica ell’’imballaggio.imballaggio.Gestisce macchine a controllo numerico, sistemi di produzioneGestisce macchine a controllo numerico, sistemi di produzioneflessibili, processi, robot, oltre a diversi tipi di sistemi diflessibili, processi, robot, oltre a diversi tipi di sistemi ditrasporto.trasporto.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
CAPCCAPC
Computer Computer Aided Aided Production ControlProduction Control: : gestione e pianificazionegestione e pianificazionedella produzione assistita da elaboratoredella produzione assistita da elaboratore..È la combinazione tra la catena dei processi connessiÈ la combinazione tra la catena dei processi connessiallall’’elaborazione degli ordini, la progettazione, la produzione edelaborazione degli ordini, la progettazione, la produzione edil controllo di qualità.il controllo di qualità.Presenta numerosi aspetti di complessità e, persino con laPresenta numerosi aspetti di complessità e, persino con lapotenza di calcolopotenza di calcolo oggi disponibile, non è sempre possibileoggi disponibile, non è sempre possibileottenere lottenere l’’ottimizzazione simultanea dei fattori che influisconoottimizzazione simultanea dei fattori che influisconosulla produzione.sulla produzione.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
MRP I e MRP II
MRP I, Material Requirements Planning MRP II, Manufacturing Resource Planning
La pianificazione del fabbisogno primario (MRP II) permette di comparareLa pianificazione del fabbisogno primario (MRP II) permette di compararele quantità di prodotti richiesti in produzione (domanda) con lele quantità di prodotti richiesti in produzione (domanda) con leeffettive capacità produttive (offerta), con leffettive capacità produttive (offerta), con l’’obiettivo di evitare fasiobiettivo di evitare fasidi sovraccarico produttivo.di sovraccarico produttivo.
63 Integrazione funzionale o di processo: le procedure automatizzate integrate – 4.3
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Controllo di qualità (CAQ)
Comprende anche il controllodella qualità nello stadio diprogettazione e della merce inarrivo, nonché la manutenzioneo l’assistenza, presso il cliente,degli strumenti o dei macchinariforniti.
64 Integrazione funzionale o di processo: le procedure automatizzate integrate – 4.3
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Contabilità
Programmi strettamente orienta-ti alla contabilità
Programmi orientati al controllodi gestione
– gestione dei centri di costo
– gestione delle commesse
65 Integrazione funzionale o di processo: le procedure automatizzate integrate – 4.3
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Strumenti di supporto
OAS, Office Automation System
WSS, Workflow Support System
DMS, Document Management System
66 Strumenti di supporto ai sistemi gestionali – 4.3.1
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Computer SupportedCooperative Work (CSCW)
Aspetti che caratterizzano il lavorocooperativo:
– Coordinamento– Comunicazione– Collaborazione
Cooperazione sincrona e asincrona Sistemi di conferenza elettronica (CCS) Sistemi di progettazione di gruppo (co-
authoring) Sistemi di supporto alle decisioni di
gruppo (GDSS)
67 Strumenti di supporto ai sistemi gestionali – 4.3.1
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
ComputerComputer SupportedSupportedCooperative Work (CSCW)Cooperative Work (CSCW)
Per permettere allPer permettere all’’attività cooperativa di procedere inattività cooperativa di procedere inmodo ordinato, in genere unmodo ordinato, in genere un’’applicazione di CSCWapplicazione di CSCWdeve definire un insieme di ruoli, spessodeve definire un insieme di ruoli, spessoparzialmente configurabili, e un insieme diparzialmente configurabili, e un insieme disituazioni.situazioni.
Un Un ruolo ruolo è caratterizzato dallè caratterizzato dall’’insieme di azioni che uninsieme di azioni che unutente può eseguire sullo spazio di lavoroutente può eseguire sullo spazio di lavorocondiviso, mentre una condiviso, mentre una situazione situazione definisce ledefinisce lemodalità di interazione tra gli utenti ed il sistema.modalità di interazione tra gli utenti ed il sistema.
68 Strumenti di supporto ai sistemi gestionali – 4.3.1
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
ComputerComputer SupportedSupportedCooperative Work (CSCW)Cooperative Work (CSCW)
Gli strumenti per il Gli strumenti per il lavoro lavoro collaborativo collaborativo devono prevedere unodevono prevedere unospettro di situazioni che vanno da fasi in cui il singolospettro di situazioni che vanno da fasi in cui il singoloutente svolge attività individuali, a sessioni in cui gliutente svolge attività individuali, a sessioni in cui gliaspetti collaborativi diventano centrali.aspetti collaborativi diventano centrali.
Nella pratica, i Nella pratica, i sistemi cooperativi elettronicisistemi cooperativi elettronici, sviluppati sulla, sviluppati sullabase di una visione organizzativa tradizionale, rigida ebase di una visione organizzativa tradizionale, rigida egerarchicamente strutturata, hanno mostrato enormigerarchicamente strutturata, hanno mostrato enormilimiti, dovuti a limitata collaborazione tra persone,limiti, dovuti a limitata collaborazione tra persone,aumento dei conflitti interni, abbandono del sistemaaumento dei conflitti interni, abbandono del sistemaelettronico e repentino ritorno ai sistemi tradizionali.elettronico e repentino ritorno ai sistemi tradizionali.
69 Strumenti di supporto ai sistemi gestionali – 4.3.1
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Management InformationSystem (MIS)
Gestione automatica dell’azienda (Kline)
Sistema organizzato per offrire informazioni riguardantiaspetti interni ed esterni all’azienda (Kenneron)
Sistema che ha lo scopo di aiutare i responsabilidell’azienda ad assumere le loro decisioni (Head)
Sistema che fornisce informazioni agli utilizzatori ed ècostituito da obiettivi, politiche aziendali, procedure(Myers, Chooljian)
70 Sistemi informativi aziendali a supporto dei processi decisionali – 4.4
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Management InformationManagement InformationSystem (MIS)System (MIS)
Il concetto di MIS viene introdotto verso la fine degliIl concetto di MIS viene introdotto verso la fine deglianni anni ‘‘50; ad esso sono state attribuite molte50; ad esso sono state attribuite moltedefinizioni.definizioni.
I facili ed eccessivi entusiasmi nati intorno ai MIS sonoI facili ed eccessivi entusiasmi nati intorno ai MIS sonostati probabilmente la causa del suo rapidostati probabilmente la causa del suo rapidodeclino e delle varie critiche che gli sono statedeclino e delle varie critiche che gli sono statemosse.mosse.
71 Sistemi informativi aziendali a supporto dei processi decisionali – 4.4
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Decision Suppport System (DSS)
Sistemi interattivi che aiutano specialisti
e direzione a prendere decisioni in situa-
zioni di difficile interpretazione
Possono essere considerati la sintesi di
tre distinti filoni di ricerca: la teoria orga-
nizzativa delle decisioni, la ricerca ope-
rativa e la tecnologia dell’informazione
72 Sistemi informativi aziendali a supporto dei processi decisionali – 4.4
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Decision Decision Suppport Suppport System (DSS)System (DSS)
Consistono in due sistemi di database (uno dedicato ai dati eConsistono in due sistemi di database (uno dedicato ai dati ell’’altro alle procedure) e in un controllo sequenziale, chealtro alle procedure) e in un controllo sequenziale, checollega tali database tra loro oltre che allcollega tali database tra loro oltre che all’’utente,utente,mediante unmediante un’’interfaccia flessibile ed indipendente.interfaccia flessibile ed indipendente.
Secondo Simon, che ha posto le basi per lSecondo Simon, che ha posto le basi per l’’integrazione deiintegrazione deiproblemi relativi alle decisioni aziendali e lproblemi relativi alle decisioni aziendali e l’’IT, i problemiIT, i problemidei dirigenti delldei dirigenti dell’’azienda vengono classificati azienda vengono classificati ““in base alin base algrado di strutturazione, alla frequenza più o menogrado di strutturazione, alla frequenza più o menoroutinaria routinaria e alla chiarezza con cui si pongonoe alla chiarezza con cui si pongono””..
73 Sistemi informativi aziendali a supporto dei processi decisionali – 4.4
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Categorie di decisioniindividuate da Simon
74 Sistemi informativi aziendali a supporto dei processi decisionali – 4.4
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Categorie di decisioniCategorie di decisioniindividuate da Simonindividuate da Simon
75 Sistemi informativi aziendali a supporto dei processi decisionali – 4.4
Le Le decisioni programmate decisioni programmate implicanoimplicano ll’’utilizzo di procedure consolidateutilizzo di procedure consolidateche, quindi, non devono essere riviste ogni volta che si presentache, quindi, non devono essere riviste ogni volta che si presentaquella particolare situazione.quella particolare situazione.
Le Le decisioni non programmatedecisioni non programmate, invece, riguardano , invece, riguardano ““decisioni nuove, nondecisioni nuove, nonstrutturate, con conseguenze insolite [strutturate, con conseguenze insolite [……] per le quali non esiste] per le quali non esisteun metodo preciso di affrontare il problema perché esso non si èun metodo preciso di affrontare il problema perché esso non si èmai posto in precedenzamai posto in precedenza””..
Simon afferma che una decisione si definisce non programmata Simon afferma che una decisione si definisce non programmata ““quandoquandola reazione del sistema non risponde ad alcuna procedura specificala reazione del sistema non risponde ad alcuna procedura specificacirca la situazione che si sta affrontando, ma si basa unicamentecirca la situazione che si sta affrontando, ma si basa unicamentesulla capacità generale del sistema di agire in modo intelligente,sulla capacità generale del sistema di agire in modo intelligente,adattivo adattivo e orientativoe orientativo verso il problemaverso il problema””..
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Classificazione dei tipi didecisione
76 Sistemi informativi aziendali a supporto dei processi decisionali – 4.4
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Classificazione dei tipi diClassificazione dei tipi didecisionedecisione
77 Sistemi informativi aziendali a supporto dei processi decisionali – 4.4
Scott MortonScott Morton ha successivamente elaborato una sintesi degli studi suiha successivamente elaborato una sintesi degli studi suisistemi di supporto alle decisioni, convalidando le teorie di sistemi di supporto alle decisioni, convalidando le teorie di SimonSimon e eillustrando come spesso il comportamento decisionale delillustrando come spesso il comportamento decisionale delmanagement aziendale differisca da quello previsto dai modellimanagement aziendale differisca da quello previsto dai modelliproposti dalla ricerca operativa e dai MIS.proposti dalla ricerca operativa e dai MIS.
Egli propone una sua interpretazione in cui fonde gli studi di Egli propone una sua interpretazione in cui fonde gli studi di AnthonyAnthonyrelativi allrelativi all’’attività decisionale, che suddivide le attività manageriali inattività decisionale, che suddivide le attività manageriali intre categorie (pianificazione strategica, controllo direzionale etre categorie (pianificazione strategica, controllo direzionale econtrollo operativo), con le categorie di decisioni individuate dacontrollo operativo), con le categorie di decisioni individuate daSimonSimon (programmate, non programmate), arrivando a individuare (programmate, non programmate), arrivando a individuaretre diverse tipologie di decisioni (tre diverse tipologie di decisioni (strutturatestrutturate, , semi-strutturatesemi-strutturate, , nonnonstrutturatestrutturate).).
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Sistemi di Business Intelligence(BIS)
Automatizzano il processo decisionale medianteun sistematico accesso a database su cui èpossibile effettuare analisi, ottenere informazioni esoprattutto, comprendere quali siano i fenomeniche conducono al miglioramento del processodecisionale stesso o alla riduzione dell’incertezzadelle decisioni da sostenere.
78 Sistemi informativi aziendali a supporto dei processi decisionali – 4.4
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Rapporti fra EDP, DSS e BIS
79 Sistemi informativi aziendali a supporto dei processi decisionali – 4.4
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Rapporti fra EDP, DSS e BISRapporti fra EDP, DSS e BIS
80 Sistemi informativi aziendali a supporto dei processi decisionali – 4.4
Nonostante la non definitiva sistematizzazione diNonostante la non definitiva sistematizzazione diquesto campo di studi, è possibile comprenderequesto campo di studi, è possibile comprenderecon il termine di con il termine di business intelligencebusiness intelligence, oltre ai DSS, oltre ai DSS(Decision Support System), gli EIS (Executive(Decision Support System), gli EIS (ExecutiveInformation System), i sistemi esperti basati sullaInformation System), i sistemi esperti basati sullaconoscenza (KBS, Knowledge Based System) e,conoscenza (KBS, Knowledge Based System) e,più in generale, tutti quei sistemi che permettonopiù in generale, tutti quei sistemi che permettonodi effettuare attività di query e di reporting.di effettuare attività di query e di reporting.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Architettura integrata per ilsupporto alle decisioni
81 Sistemi informativi aziendali a supporto dei processi decisionali – 4.4
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Fattori critici nello sviluppo di BIS
Identificazione e classificazione degli obiettivi di business
Information quality
Logica di sviluppo basata sui bisogni degli utenti e legata alsoddisfacimento delle esigenze delle singole aree di business
Classificazione per tipologia di utente
Processo di selezione dei prodotti da utilizzare
Modalità di distribuzione delle informazioni
Architettura tecnologica
Adeguamenti organizzativi
82 I progetti di business intelligence: le variabili critiche di successo– 4.4.1
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Identificazione e classificazionedegli obiettivi di business
Conoscenza approfondita dei sistemi
legacy
Individuazione delle fonti interne ed
esterne
Chiara identificazione dei sistemi di
analisi che saranno utilizzati
83 I progetti di business intelligence: le variabili critiche di successo– 4.4.1
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Information quality
La qualità dei dati dipende:– dai problemi di business e degli utenti
– dal fabbisogno informativo che alimenta ilprocesso di decision making
– dalla completezza e rilevanza delle informazioni
– dalla tempestività delle informazioni
– dalla consistenza delle informazioni mediante:
• la creazione di indicatori e valori precalcolati
• l’allineamento con nuovi dati/informazioni
• la definizione dei tempi di aggiornamento
84 I progetti di business intelligence: le variabili critiche di successo– 4.4.1
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Logica di sviluppo basata suibisogni degli utenti
85 I progetti di business intelligence: le variabili critiche di successo– 4.4.1
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Logica di sviluppo basata suiLogica di sviluppo basata suibisogni degli utentibisogni degli utenti
86 I progetti di business intelligence: le variabili critiche di successo– 4.4.1
È necessario comprendere dettagliatamente le esigenze diÈ necessario comprendere dettagliatamente le esigenze ditutte le aree di business delltutte le aree di business dell’’azienda e, attraversoazienda e, attraversomeccanismi motivazionali e progettuali coerenti,meccanismi motivazionali e progettuali coerenti, ricercarericercareelevati livelli di elevati livelli di commitment commitment degli utenti che diventano i veridegli utenti che diventano i veripadroni delle soluzioni di business intelligence.padroni delle soluzioni di business intelligence.
Ciò anche attivando Ciò anche attivando ““cantieri di lavorocantieri di lavoro”” tesi a condurre attività tesi a condurre attivitàdi formazione per gli utenti finalizzate ad una miglioredi formazione per gli utenti finalizzate ad una migliorecomprensione degli aspetti tecnologici per realizzarecomprensione degli aspetti tecnologici per realizzaresoluzioni stabili e complete.soluzioni stabili e complete.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Classificazione per tipologia diutente
87 I progetti di business intelligence: le variabili critiche di successo– 4.4.1
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Classificazione per tipologia diClassificazione per tipologia diutenteutente
88 I progetti di business intelligence: le variabili critiche di successo– 4.4.1
La classificazione per tipologia di utente richiedeLa classificazione per tipologia di utente richiedell’’identificazione delle modalità di interazione di ogniidentificazione delle modalità di interazione di ognisingolo utente con il sistema e con il tipo disingolo utente con il sistema e con il tipo diinformazione disponibile.informazione disponibile.
È necessario, quindi, comprendere a fondo non solo iÈ necessario, quindi, comprendere a fondo non solo ibisogni dei singoli utenti, ma anche il ruolo di ognuno dibisogni dei singoli utenti, ma anche il ruolo di ognuno diessi in azienda e le modalità di interazione con ilessi in azienda e le modalità di interazione con ilsistema.sistema.
Si avverte, quindi, la necessità di Si avverte, quindi, la necessità di ““segmentaresegmentare”” gli utenti gli utentiin gruppi omogenei.in gruppi omogenei.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Processo di selezione deiprodotti da utilizzare
89 I progetti di business intelligence: le variabili critiche di successo– 4.4.1
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Processo di selezione deiprodotti da utilizzare
90 I progetti di business intelligence: le variabili critiche di successo– 4.4.1
Condotto in base alla classificazione degli utenti,Condotto in base alla classificazione degli utenti,alle funzionalità richieste e alla modalità dialle funzionalità richieste e alla modalità diutilizzo/interazione con il sistema, considerandoutilizzo/interazione con il sistema, considerandola gamma di funzionalità delle soluzioni (e lela gamma di funzionalità delle soluzioni (e lecaratteristiche di queste: flessibilità, scalabilità,caratteristiche di queste: flessibilità, scalabilità,etc.) e le modalità di utilizzo per ogni tipo dietc.) e le modalità di utilizzo per ogni tipo diutente.utente.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Modalità di distribuzione delleinformazioni
91 I progetti di business intelligence: le variabili critiche di successo– 4.4.1
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Modalità di distribuzione delleModalità di distribuzione delleinformazioniinformazioni
92 I progetti di business intelligence: le variabili critiche di successo– 4.4.1
Scelte condotte seguendo due criteri: per Scelte condotte seguendo due criteri: per tipo ditipo diutilizzo utilizzo (mobilità dell(mobilità dell’’utente, frequenza diutente, frequenza di utilizzo,utilizzo,grado di complessità dellgrado di complessità dell’’analisi, complessità dei dati,analisi, complessità dei dati,ampiezza di banda disponibile, frequenza di modificaampiezza di banda disponibile, frequenza di modificadei dati, livelli di condivisione delle applicazioni,dei dati, livelli di condivisione delle applicazioni,scalabilità, costo per utente) e per scalabilità, costo per utente) e per tipo di supportotipo di supporto(elaboratori non connessi, (elaboratori non connessi, client/serverclient/server, tecnologie, tecnologieInternet).Internet).
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Architettura tecnologica
Aspetti da considerare:
Infrastruttura– sistemi di gestione e di memorizzazione dei dati
– Connettività
Applicazioni– sistema di gestione: amministrazione utente, sicurezza, dizionario
dati, elaborazioni differite,
– livello utente (data retrieval, visualizzazione ed esplorazione, tool dicalcolo, sistemi di pubblicazione e distribuzione delle informazioni)
93 I progetti di business intelligence: le variabili critiche di successo– 4.4.1
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Adeguamenti organizzativi
Interventi di change management
Decentramento delle attività
Adeguamento delle competenze tecnologi-che delle unità di business
Adeguamento delle competenze di businessdelle persone della funzione sistemi
94 I progetti di business intelligence: le variabili critiche di successo– 4.4.1
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Caratteristiche dei sistemi disupporto alle decisioni aziendali
95 I sistemi informativi direzionali: i limiti rilevati – 4.4.2
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Caratteristiche dei sistemi diCaratteristiche dei sistemi disupporto alle decisioni aziendalisupporto alle decisioni aziendali
96 I sistemi informativi direzionali: i limiti rilevati – 4.4.2
Possibili criteri di ricerca delle soluzioni ai problemiPossibili criteri di ricerca delle soluzioni ai problemiaziendaliaziendali..
Criteri ottimizzantiCriteri ottimizzanti: la soluzione è l: la soluzione è l’’alternativa chealternativa chemassimizza la funzione di utilità.massimizza la funzione di utilità.
Criteri euristiciCriteri euristici: fondati sulla ricerca delle soluzioni che: fondati sulla ricerca delle soluzioni chesoddisfano delle ipotesi stabilite dal decisore.soddisfano delle ipotesi stabilite dal decisore.
Criteri non calcolativiCriteri non calcolativi: la soluzione è il risultato di: la soluzione è il risultato diconfronti incrementali tra alternative.confronti incrementali tra alternative.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Knowledge Discovery inDatabase e Data Mining
KDD è il processo d’identificazione e di estrazione dimodelli significativi che interpretano la realtà utile pergenerare la conoscenza
DM consiste nell’applicazione di specifici algoritmi, perestrarre la conoscenza che si trova in forma implicitaall’interno di grandi basi di dati aziendali, con l’obiettivo direndere accessibile tale conoscenza sotto forma dischemi, di modelli, di relazioni tra i dati e le informazioni
97 I sistemi informativi direzionali: i limiti rilevati – 4.4.2
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Knowledge Knowledge Discovery Discovery ininDatabase e Data MiningDatabase e Data Mining
98 I sistemi informativi direzionali: i limiti rilevati – 4.4.2
Il Il Data MiningData Mining è una fase (quella è una fase (quella
delldell’’applicazione degli algoritmi) dellapplicazione degli algoritmi) dell’’intero eintero e
più ampio processo di KDD, che partepiù ampio processo di KDD, che parte
dalldall’’identificazione degli obiettivi dellidentificazione degli obiettivi dell’’analisi eanalisi e
dalla selezione delle fonti, per giungere aldalla selezione delle fonti, per giungere al
consolidamento dei risultati ottenuti.consolidamento dei risultati ottenuti.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Fasi del processo di KDD
99 I sistemi informativi direzionali: i limiti rilevati – 4.4.2
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Classi di Knowledge Based System
100 I sistemi esperti – 4.4.3
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Classi di Knowledge Based SystemClassi di Knowledge Based System
101 I sistemi esperti – 4.4.3
Come esempio di KBS possiamo citare quelli di alcuneCome esempio di KBS possiamo citare quelli di alcunebanche italiane, nelle quali è stata impiegata per associarebanche italiane, nelle quali è stata impiegata per associaread ogni soggetto affidato un rating (giudizio espresso inad ogni soggetto affidato un rating (giudizio espresso informa alfanumerica) in grado di esprimere lo standingforma alfanumerica) in grado di esprimere lo standingcreditizio (o il livello di rischiosità) del soggetto stessocreditizio (o il livello di rischiosità) del soggetto stesso((internal internal ratingrating).).
Nel caso in cui la banca decida di seguire Nel caso in cui la banca decida di seguire ll’’Internal Internal BasedBasedApproach Approach per il calcolo dei coefficienti patrimonialiper il calcolo dei coefficienti patrimoniali(secondo le indicazioni del Comitato di Basilea) il supporto(secondo le indicazioni del Comitato di Basilea) il supportofornito dalla tecnologia dei KBS è stato utilizzato perfornito dalla tecnologia dei KBS è stato utilizzato pergenerare in automatico generare in automatico ll’’internal internal rating.rating.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Classi di Knowledge Based SystemClassi di Knowledge Based System
102 I sistemi esperti – 4.4.3
I Knowledge Based System vengono impiegati,I Knowledge Based System vengono impiegati,infatti, per calcolare la classe di rischio alla qualeinfatti, per calcolare la classe di rischio alla qualeappartiene il soggetto che compone il portafoglioappartiene il soggetto che compone il portafogliocrediti oggetto di analisi e di valutazione.crediti oggetto di analisi e di valutazione.
Tutti i clienti affidati vengono classificati allTutti i clienti affidati vengono classificati all’’internointernodi prestabilite fasce (per esempio, AAA, AA-,di prestabilite fasce (per esempio, AAA, AA-,etc.), alle quali sono associati differenti tassi dietc.), alle quali sono associati differenti tassi diperdita attesa.perdita attesa.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Expert system
Utilizzano il modello della conoscenza proprio di unesperto umano, simulandone il ragionamento
In tal modo, sono in grado di affrontare un compitosingolo o una serie limitata di compiti (di unaspecifica area applicativa) dove siano coinvolteattività che implicano conoscenze ampie, incomplete,non sempre certe e, comunque, rapidamentemodificabili
103 I sistemi informativi direzionali: i limiti rilevati – 4.4.2
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Architettura dei sistemi esperti
104 I sistemi informativi direzionali: i limiti rilevati – 4.4.2
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Architettura dei sistemi espertiArchitettura dei sistemi esperti
105 I sistemi informativi direzionali: i limiti rilevati – 4.4.2
Base di conoscenzaBase di conoscenza: in essa risiede il sapere specializzato: in essa risiede il sapere specializzatorelativo a un dominio applicativo specifico. È costituitarelativo a un dominio applicativo specifico. È costituitaessenzialmente da fatti e regole (essenzialmente da fatti e regole (if-thenif-then) che) cherappresentano il sapere degli esperti della materia.rappresentano il sapere degli esperti della materia.
Motore Motore inferenzialeinferenziale: è la parte attiva del sistema. Usa la base: è la parte attiva del sistema. Usa la basedi conoscenza per inferire nuovi fatti e produrre soluzioni.di conoscenza per inferire nuovi fatti e produrre soluzioni.Segue le interconnessioni, spesso molto complesse, tra leSegue le interconnessioni, spesso molto complesse, tra leregole costitutive della regole costitutive della bvase bvase di conoscenza, creando undi conoscenza, creando unpercorso logico che porta alla soluzione.percorso logico che porta alla soluzione.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Esempio di regola Esempio di regola if-thenif-then
106 I sistemi informativi direzionali: i limiti rilevati – 4.4.2
SESEil cliente desidera lil cliente desidera l’’impianto di climatizzazione, ilimpianto di climatizzazione, il
tetto elettrico e tetto elettrico e ll’’alzacristalli alzacristalli elettricoelettricoALLORAALLORA
notifica il seguente suggerimento: dotare lnotifica il seguente suggerimento: dotare l’’autoautodi una batteria più potente oppure rinunciare addi una batteria più potente oppure rinunciare ad
unun optional.optional.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Direttrici di sviluppo
Customer Relationship Management Supply Chain Management E-Commerce ASP
107 I sistemi informativi oltre i confini dell’azienda – 4.5
LL’’evoluzione cui si assiste nello scenario economico globale mostra unevoluzione cui si assiste nello scenario economico globale mostra unaumento del livello di aumento del livello di interconnessione delle organizzazioniinterconnessione delle organizzazioni. La. La““ragnatelaragnatela”” di Internet non ha solamente riflessi di carattere tecnologico, di Internet non ha solamente riflessi di carattere tecnologico,ma influenza il modo di pensare lma influenza il modo di pensare l’’impresa. Se disporre di adeguatiimpresa. Se disporre di adeguatistrumenti di gestione interna continua ad essere un presuppostostrumenti di gestione interna continua ad essere un presuppostoindispensabile per la crescita delle aziende, oggi diventa necessarioindispensabile per la crescita delle aziende, oggi diventa necessariodisporre di modalità di comunicazione dinamiche con clienti e fornitori.disporre di modalità di comunicazione dinamiche con clienti e fornitori.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Customer RelationshipManagement (CRM)
Soluzioni che aiutano le aziende a gestire
l’intero ciclo di vita del rapporto con la
clientela, comprese l’analisi e la pianificazione
marketing, l’identificazione, l’informazione e
l’acquisizione dei clienti, la gestione degli ordini
e il servizio di assistenza
108 I sistemi informativi oltre i confini dell’azienda – 4.5
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Supply Chain Management (SCM)
Soluzioni che integrano le fasi dipianificazione, simulazione, ottimizzazione, eapprovvigionamento interaziendale facendoleva sui sistemi aziendali, finanziari, logistici edi gestione delle risorse umane, stimolando lacooperazione fra i diversi sistemi informativi.
109 I sistemi informativi oltre i confini dell’azienda – 4.5
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
E-Commerce
Consiste nella vendita/acquisto di beni/servizitramite canali elettronici, tra diverse imprese(business to business, B2B) o tra imprese econsumatori (business to customer, B2C)
Non è una mera traslazione del mondo commercialereale nel mondo on-line bensì un modo nuovo perle imprese di relazionarsi ai consumatori
110 I sistemi informativi oltre i confini dell’azienda – 4.5
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
E-CommerceE-Commerce
Da un punto di vista Da un punto di vista ““business-to-businessbusiness-to-business”” l l’’obiettivo deiobiettivo deisistemi informativi è quello di fornire strumenti persistemi informativi è quello di fornire strumenti pergarantire una sensibile riduzione di costi e tempigarantire una sensibile riduzione di costi e tempidd’’acquisizione di beni indiretti e servizi, attraversoacquisizione di beni indiretti e servizi, attraversointerfacce Web gestibili dallinterfacce Web gestibili dall’’utente finale anche senzautente finale anche senzatraining specifici.training specifici.
LL’’obiettivo è consentire al singolo utente di processareobiettivo è consentire al singolo utente di processareautonomamente lautonomamente l’’intero ciclo di approvvigionamento diintero ciclo di approvvigionamento diquesti prodotti (questi prodotti (e-procuremente-procurement).).
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
E-CommerceE-Commerce
LL’’approccio al approccio al ““business-to-customerbusiness-to-customer””, invece,, invece,si basa su applicazioni per la creazione disi basa su applicazioni per la creazione di““negozi virtualinegozi virtuali”” ( (virtual mallvirtual mall) in cui il cliente) in cui il clientepossa fare acquisti direttamente tramitepossa fare acquisti direttamente tramiteInternet (ovviamente con tutte le dovuteInternet (ovviamente con tutte le dovutecautele e precauzioni in termini di sicurezzacautele e precauzioni in termini di sicurezzadelle transazionidelle transazioni……).).
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
ASP
Attività di fornitura di accesso, tramiteInternet, a programmi applicativi standardche risiedono presso i server del fornitore delservizio.
VantaggiVantaggi::
−− forte riduzione di costi;forte riduzione di costi;
−− possibilità di utilizzo dei programmi e di accesso ai dati da sedipossibilità di utilizzo dei programmi e di accesso ai dati da sedidiverse;diverse;
−− delega a terzi (delega a terzi (outsourcingoutsourcing) della gestione del sistema informativo;) della gestione del sistema informativo;
−− maggiori garanzie di sicurezza.maggiori garanzie di sicurezza.
113 I sistemi informativi oltre i confini dell’azienda – 4.5
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Approcci al problema dellasicurezza
114 Sistemi informativi in rete e sicurezza – 4.6
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Accessi non autorizzati
Hacker: coloro che si avvalgono delle proprie
conoscenze informatiche e di tecnologia delle
telecomunicazioni per scoprire e infrangere le regole
attraverso cui le tecnologie della sicurezza sono gestite.
Sniffing
Spoofing
Firewall
115 Sistemi informativi in rete e sicurezza – 4.6
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Accessi non autorizzatiAccessi non autorizzati
““Fare sniffingFare sniffing”” significa registrare, per un determinato significa registrare, per un determinato
periodo, le transazioni da o verso un determinatoperiodo, le transazioni da o verso un determinato
sistema sino a individuarne un punto debole persistema sino a individuarne un punto debole per
attaccarlo.attaccarlo.
Effettuare invece lo Effettuare invece lo ““spoofingspoofing”” dei pacchetti IP dei pacchetti IP
significa falsificarli, in maniera tale che, ad significa falsificarli, in maniera tale che, ad eses., la., la
provenienza dei pacchetti risulti diversa dallprovenienza dei pacchetti risulti diversa dall’’effettivaeffettiva
locazione della macchina da cui provengono.locazione della macchina da cui provengono.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Accessi non autorizzatiAccessi non autorizzati
FirewallFirewall: un insieme di dispositivi atti a protegge-: un insieme di dispositivi atti a protegge-
re unre un’’organizzazione connessa ad una reteorganizzazione connessa ad una rete
pubblica.pubblica.
Il principio alla base dei Il principio alla base dei firewall firewall è il seguente: è il seguente: èèmolto più facile proteggere un piccolo numeromolto più facile proteggere un piccolo numerodi sistemi piuttosto che centinaia o migliaia didi sistemi piuttosto che centinaia o migliaia dimacchinemacchine..
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Aspetti della sicurezza etecnologie correlate
118 Sistemi informativi in rete e sicurezza – 4.6
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Aspetti della sicurezza eAspetti della sicurezza etecnologie correlatetecnologie correlate
119 Sistemi informativi in rete e sicurezza – 4.6
A proposito della sicurezza in Rete, in realtà la maggior parteA proposito della sicurezza in Rete, in realtà la maggior partedei dati circolano anche al di fuori di essa, con modalità didei dati circolano anche al di fuori di essa, con modalità ditrasmissione molto meno sicure.trasmissione molto meno sicure.
Internet non è nata con lo scopo di supportare transazioniInternet non è nata con lo scopo di supportare transazionicommerciali. Lcommerciali. L’’evoluzione tecnologica garantisce livelli dievoluzione tecnologica garantisce livelli disicurezza relativa sempre più elevati, e gli investimentisicurezza relativa sempre più elevati, e gli investimentinecessari per attaccare anche i più comuni sistemi di difesanecessari per attaccare anche i più comuni sistemi di difesautilizzati in Rete spesso superano di qualche ordine diutilizzati in Rete spesso superano di qualche ordine digrandezza il potenziale grandezza il potenziale ““bottinobottino”” ottenibile. ottenibile.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Password
Metodo di controllo e autenticazione più diffusoma più vulnerabile
Il loro uso corretto può aumentarne il grado diaffidabilità:
– almeno 6 caratteri
– mix di lettere maiuscole, minuscole caratteri speciali,numeri
– nessun riferimento a dati personali
120 Password – 4.6.1
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Crittografia
Processo di trasformazione dei dati attraversoalgoritmi matematici che rende i dati illeggibili achi non disponga di una chiave di decriptazione
Criptazione Decriptazione
Testo in chiaro Algoritmo Testo cifrato
121 Crittografia – 4.6.2
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
CrittografiaCrittografia
La crittografia è stata implementata a diversiLa crittografia è stata implementata a diversilivelli e viene comunemente utilizzata perlivelli e viene comunemente utilizzata pergarantire la garantire la riservatezza riservatezza nella trasmissione dinella trasmissione dinumeri di carte di credito o di semplicinumeri di carte di credito o di semplicimessaggi di posta elettronica, ma anchemessaggi di posta elettronica, ma anchenellnell’’ambito dei sistemi di ambito dei sistemi di certificazione certificazione e die difirma digitalefirma digitale..
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Scenari d’attacco a un sistema dicrittografia
L’agente ostile dispone solo del testo cifrato L’agente ostile dispone del testo in chiaro e
del testo cifrato L’agente ostile sceglie il testo in chiaro
123 Crittografia – 4.6.2
In ogni caso è considerato assolutamente insicuro un modelloIn ogni caso è considerato assolutamente insicuro un modelloche basi la sua efficacia sullche basi la sua efficacia sull’’ipotesi che lipotesi che l’’agente ostile nonagente ostile nonconosca lconosca l’’algoritmo usato per cifrare.algoritmo usato per cifrare.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Sistemi a chiave privata
124 Crittografia – 4.6.2
In tali sistemi è prevista unIn tali sistemi è prevista un’’unica chiave, condivisa da mittenteunica chiave, condivisa da mittentee ricevente.e ricevente.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Esempio di crittografiatradizionale
125 Crittografia – 4.6.2
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Crittografia a chiave privata
I principali problemi generati da un sistema di crittografia aI principali problemi generati da un sistema di crittografia achiave privata sono:chiave privata sono:
−− da un lato, la necessità di scambio preliminare della chiaveda un lato, la necessità di scambio preliminare della chiavefra mittente e destinatario attraverso un canale reputatofra mittente e destinatario attraverso un canale reputatosicuro (se voglio scambiare dati via e-mail devo primasicuro (se voglio scambiare dati via e-mail devo primacomunicare la chiave al mio interlocutore per telefono o percomunicare la chiave al mio interlocutore per telefono o perlettera);lettera);
−− dalldall’’altro, la necessità di generare un elevato numero dialtro, la necessità di generare un elevato numero dichiavi. Infatti, dato un sistema di chiavi. Infatti, dato un sistema di nn utenti, sono necessarie utenti, sono necessarienn((nn-1)/2-1)/2 chiavi (distinte) per permettere il dialogo cifrato chiavi (distinte) per permettere il dialogo cifratobidirezionale bidirezionale fra tutti i soggetti del sistema.fra tutti i soggetti del sistema.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Numero di chiavi necessarie neidiversi sistemi di crittografia
127 Crittografia – 4.6.2
Sistema a chiave privata Sistema a chiave pubblica
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Sistema di crittografia a chiavepubblica
128 Crittografia – 4.6.2
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Dal modello a chiaveasimmetrica alla firma digitale
129 Crittografia – 4.6.2
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
La firma digitaleLa firma digitale
Attraverso il sistema a chiave pubblica non è solo possibileAttraverso il sistema a chiave pubblica non è solo possibilemantenere la mantenere la riservatezzariservatezza, ma anche verificare l, ma anche verificare l’’autenticitàautenticità(ed (ed integritàintegrità) di un messaggio attraverso la cosiddetta) di un messaggio attraverso la cosiddettafirma digitalefirma digitale..
Supponiamo, prima, che il mittente (A) voglia essere sicuroSupponiamo, prima, che il mittente (A) voglia essere sicuroche solo il destinatario (B) possa leggere il contenuto di unche solo il destinatario (B) possa leggere il contenuto di undocumento inviato. In tal caso, A dopo aver scritto il testodocumento inviato. In tal caso, A dopo aver scritto il testodel messaggio, dovrà prelevare dalldel messaggio, dovrà prelevare dall’’apposito registro laapposito registro lachiave pubblica di B, che utilizzerà - assieme alla propriachiave pubblica di B, che utilizzerà - assieme alla propriachiave privata - per cifrare il testo, ossia trasformarlo inchiave privata - per cifrare il testo, ossia trasformarlo inmodo tale che il suo contenuto divenga incomprensibile.modo tale che il suo contenuto divenga incomprensibile.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
La firma digitaleLa firma digitale
A questo punto, solamente il destinatario B sarà inA questo punto, solamente il destinatario B sarà ingrado di decifrare il contenuto del documento,grado di decifrare il contenuto del documento,utilizzando la propria chiave privata e la chiaveutilizzando la propria chiave privata e la chiavepubblica di A, prelevata dallo stesso registro.pubblica di A, prelevata dallo stesso registro.
Grazie a questo metodo, A ha la certezza che solo BGrazie a questo metodo, A ha la certezza che solo Bsarà in grado di leggere il contenuto del suosarà in grado di leggere il contenuto del suomessaggio, mentre B è certo che messaggio, mentre B è certo che ilmittente ilmittente puòpuòessere solamente A.essere solamente A.
Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo
Virus
Modificano o sostituiscono un programma eseguibile ouna sua parte oppure un file di dati che può contenereistruzioni eseguibili (macrovirus)
È impossibile essere contagiati da un virussemplicemente leggendo un messaggio di postaelettronica o una pagina HTML
Alcuni modificano il boot sector dei dischi
Una volta in memoria, infettano altri file
132 Virus e antivirus – 4.6.3