Summary

Questo documento PDF fornisce appunti di base di informatica. Il documento descrive concetti fondamentali dell'informatica, come il significato di informazione, l'elaborazione delle informazioni, e come i computer rappresentano e gestiscono i dati.

Full Transcript

Informazione Si può definire informazione tutto ciò che possiede un significato per l’uomo, e che viene conservato e comunicato in vista di una utilità pratica, immediata o futura. Le informazioni presuppongono l’esistenza di un insieme di regole comuni all’emittente e al ricevente, chiamate codic...

Informazione Si può definire informazione tutto ciò che possiede un significato per l’uomo, e che viene conservato e comunicato in vista di una utilità pratica, immediata o futura. Le informazioni presuppongono l’esistenza di un insieme di regole comuni all’emittente e al ricevente, chiamate codice, sulla base di questo codice le informazioni vengono trasformate per essere comprese dal ricevente. Informatica – prof. S. Giustiniani Elaborazioni delle Informazioni L’osservazione dei fenomeni naturali, della società, permettono di ottenere elementi che utilizziamo per esprimere un’opinione. Questi elementi vengono definiti dati, il concetto di dato presuppone la volontà di volere conservare qualcosa nella memoria o negli archivi, in vista di un successivo trattamento per produrre le informazioni. Quindi: Il dato descrive aspetti elementari di entità o fenomeni L’informazione è un insieme di dati elaborati e presentati sulla base dell’esigenza di utilizzo pratico da parte di soggetti interessati. Informatica – prof. S. Giustiniani Elaborazioni delle Informazioni Il trattamento dei dati per ottenere le informazioni viene indicato con il termine elaborazione Ogni tipo di elaborazione necessita di dati in ingresso (input) e produce dati in uscita (output) Il risultato del lavoro di elaborazione è costituito da altri dati che possono essere a loro volta utilizzati per altre elaborazioni a livello superiore L’uomo opera con elaborazioni di tipo manuale o mentale, il computer produce elaborazioni automatiche utilizzando dispositivi elettronici. Informatica – prof. S. Giustiniani Rappresentazione dei caratteri e delle immagini I caratteri che digitiamo sulla tastiera sono gestiti dal computer in forma binaria tramite il codice ASCII (American Standard Code for Information interchange) una tabella che contiene 256 simboli, caratteri numerici, alfabetici e puntegiatura. Ogni valore è rappresentabile con un byte. Esempio la lettera “A” corrisponde al numero binario 01000001. Per l’immagini se si usa soltanto il bianco e nero, si può assegnare il bit 1 a ogni punto bianco e il bit o a ogni punto nero. Le immagini a colori sono rappresentate come mescolanza dei colori primari. Questo sistema RGB richiede per ogni pixel un numero di bit che dipende dal numero dei colori che si vuole poter rappresentare Informatica – prof. S. Giustiniani Elaborazioni delle Informazioni La trasmissione delle informazioni tra trasmittente e destinatario avviene quando i due attori riescono a comprendersi Affinché ciò avvenga occorre che siano stabiliti e rispettati: Il codice di trasmissione, cioè le regole secondo le quali il messaggio viene trasformato prima di essere inviato; la tecnica di trasmissione, cioè la modalità e gli strumenti con i quali viene effettuata la trasmissione; il protocollo della trasmissione, cioè l’insieme delle regole che permettono uno scambio ordinato e corretto delle informazioni. Informatica – prof. S. Giustiniani Sistemi analogici e digitali I caratteri e i simboli che compongono il messaggio vengono trasformati per viaggiare sul mezzo trasmissivo prendono il nome di segnali I segnali nelle telecomunicazioni possono essere di tipo digitale o analogico Le variabili che caratterizzano un sistema analogico possono avere un numero infinito di valori. Le variabili che caratterizzano i sistemi digitali occupano soltanto un numero fisso di valori discreti. Nell'aritmetica binaria, come quella usata nei Pc, soltanto due valori sono permessi. Questi valori sono 0 e 1. SEGNALE DIGITALE SEGNALE ANALOGICO Informatica – prof. S. Giustiniani Sistema numerico in base 2 Il sistema binario utilizza solo due cifre 0 e 1. Quindi la rappresentazione delle informazioni è una sequenza ordinata di 1 o 0. Per comprendere come da un numero binario si passa ad un numero decimale vediamo un esempio. 10110 per convertire questo numero partendo da sinistra si ha: (1*24=16)+(0*23=0)+(1*22=4)+(1*21=2)+(0*20=0)=22 00011011 (1*2^4=16)+(1*2^3=8)+(0*2^2=0)+(1*2^1=2)+(1*2^0=1) Per convertire un numero decimale in binari esistono vari metodi, il metodo preso in esame richiede di cercare di calcolare quali valori della potenza di 2 vengono sommati per ottenere il numero decimale, vediamo un esempio. Si vuole convertire il numero 168 da decimale a binario Informatica – prof. S. Giustiniani Sistema numerico in base 2 128 = 27 sta nel 168 quindi il bit più a sinistra del numero binario è 1 168-128 =40 64 = 26 non sta nel 40 quindi il secondo bit da sinistra è zero 32 =25 sta nel 40 quindi il terzo bit da sinistra è 1 40-32=8 16= 24 non sta nell’8 quindi il quarto bit da sinistra è zero 8=23 sta nell’8 quindi il quinto bit da sinistra è 1 8-8=0 Essendo la sottrazione uguale a zero i restanti 3 bit sono tutti uguali a zero Quindi il numero 168 decimale corrisponde al numero binario 10101000 Informatica – prof. S. Giustiniani Sistema numerico in base 16 Il sistema esadecimale viene utilizzato spesso quando si lavora con i computer perché può rappresentare lunghi numeri binari in forma più facilmente leggibile. Utilizza i valori numerici da 0 a 9 e le lettere da A a F In questo caso si deve considerare il numero base 16 elevato a potenze via via crescenti da destra verso sinistra. Esempio di conversione di numero esadecimale in decimale: 1A2C= (1*163=65536)+(10(A)*162=2560)+(2*161=32)+(12(C)*160=12) Sommando i risultati il numero decimale è uguale 68144 Informatica – prof. S. Giustiniani Sistema numerico in base 16 Conversione da esadecimale a binario Conviene convertire ogni cifra esadecimale in 4 bit Per esempio il numero esadecimale AC Inanzitutto convertiamo la cifra A=1010 (1*23=8)+(0*22=0)+(1*21=2)+(0*20=0)=10 Poi convertiamo la cifra C=1100 Quindi il nostro numero convertito sarà 10101100 Per la conversione da binario a esadecimale dividiamo il numero binario in gruppi di quattro cifre convertendo gruppo per gruppo. Esempio10101111 si vuole convertire questo numero 1010 =A 1111= F il numero esadecimale è AF Informatica – prof. S. Giustiniani Unità di misura Bit: è l’unità più piccola dell’informazione e può prendere valore 1 o 0. Byte: unità di misura che viene utilizzata per indicare la grandezza di un file. 1 byte è formato da 8 bit. Nibble: consiste in mezzo byte o 4 bit Kilobyte (KB): circa 1000 byte (1024) Kilobyte per secondo (kBps): è la misura che si usa per misurare la velocità nel trasferimento dati, e sono circa 1000 byte per secondo. Kilo bit(Kb): 1000 bits Kilo bit per secondo(kbps): si usa durante i trasferimenti e sono circa 1000 bits. Informatica – prof. S. Giustiniani Unità di misura Megabyte (MB):sono circa 1.000.000 di bytes (1024 kb) Megabytes per secondo(MBps): sono circa 1.000.000 bytes Megabits per secondo (Mbps) : sono circa 1.000.000 bits. Gigabyte (GB): 1024 Mb Terabyte (TB) : 1024 GB hertz (Hz) : è l’unità di misura della frequenza, è sinonimo di cicli per secondo, ed è usato per descrivere la velocità del microprocessore del Pc. megahertz (MHz) : un milione di cicli per secondo gigahertz (GHz) : un miliardo di cicli per secondo Informatica – prof. S. Giustiniani Dagli algoritmi ai programmi Dato un tipo di problema si definisce algoritmo un elenco di istruzioni che descrive la sequenza di operazioni con cui lo si può risolvere. Le istruzioni che compongono un algoritmo devono essere espresse in modo chiaro, non devono lasciare spazio a interpretazioni soggettive e devono essere eseguibili manualmente o mediante calcolatore Descrizione operazioni da eseguire Operazioni di Scelta tra input output alternative Inizio o fine Informatica – prof. S. Giustiniani Dagli algoritmi ai programmi La rappresentazione di un algoritmo si può descrivere in molti modi diversi in informatica si usa spesso o il pseudolinguaggio o i diagrammi di flusso. Informatica – prof. S. Giustiniani Dagli algoritmi ai programmi Affinché il computer possa svolgere il suo compito, occorre dargli le istruzioni necessarie: è quello che si fa creando appositi programmi mediante linguaggi di programmazione. A proprio interno il computer usa un linguaggio macchina costituito da una serie di “parole” formate da sequenze di o e 1. Per i programmatori sarebbe laborioso lavorare direttamente in linguaggio macchina per tale motivo sono stati predisposti linguaggi detti di alto livello. I linguaggi di A. L.per lo più sono procedurali, cioè le istruzioni per il computer si esprimono con procedura sequenziale, indicando passo per passo la sequenza di operazioni da svolgere. Sarà poi il computer stesso a tradurre le istruzioni in linguaggio macchina Informatica – prof. S. Giustiniani Dagli algoritmi ai programmi Un programma scritto in linguaggio di A. L. è chiamato sorgente o codice sorgente. Trasformando il codice sorgente in linguaggio macchina si ottiene un file eseguibile che può essere eseguito dal computer. La trasformazione è fatta in modo automatico da programmi denominati interpreti se trasformano le istruzioni una alla volta oppure compilatori se trasformano l’intero programma in un colpo solo. Informatica – prof. S. Giustiniani Sistemi di elaborazione e programmi Un computer è formato da componenti hardware e software. L’Hardware è costituito da componenti fisici quali: tastiera, mouse, case, stampanti, cavi, processore, memorie. Il termine Software invece si riferisce ai programmi che vengono utilizzati su un computer. Un programma è un insieme di istruzioni che descrive come devono essere elaborati i dati. Informatica – prof. S. Giustiniani Tipologia di computer Mainframe è una macchina potente che permette alle aziende di automatizzare l’operazione manuale, accorciare i tempi di vendita dei prodotti,ecc. Il computer centrale è formato da computer centralizzati collocati in stanze con temperatura controllata. L’utente accederà con il computer attraverso i dumb terminals quest’ultimi sono macchine a poco costo composti da monitor e tastiera con una porta che comunica i dati al computer centrale, e le comunicazioni sono asincrone ovvero non rispettano il tempo reale di invio e ricezione. Il computer centrale è collegato a uno o più computer che possono essere assistiti e controllati centralmente. Informatica – prof. S. Giustiniani mainframe Informatica – prof. S. Giustiniani Tipologia di Case L’involucro esterno di un computer viene chiamato case si possono avere diverse tipologie di case a secondo se a torretta, si collocano verticalmente al suolo: Mini towers towers Full-size towers oppure Desktops, si collocano in modo orizzontale sulla scrivania, esistono due formati per questa tipologia di case: slim-line normale La scelta tra i vari formati dipende dalle esigenze funzionali Informatica – prof. S. Giustiniani Le parti che compongono la scheda madre All’interno di un case si nota una scheda a circuito stampato costruita da un foglio di vetroresina. Questa scheda prende il nome di scheda madre (mother board), componente principale di tutti i computer. Essa include quasi tutti i componenti di un computer e fornisce il supporto e la connettività a tutte le periferiche interne ed esterne. È composta da una serie di circuiti che governano i flussi di dati in modo coerente. I singoli componenti si trovano in appositi alloggiamenti, definiti slot. Sulla scheda madre sono posti anche la CPU, il cuore del computer, e la memoria RAM. Informatica – prof. S. Giustiniani Le parti che compongono la scheda madre Informatica – prof. S. Giustiniani La CPU La CPU è come il cervello di un computer e questo non funzionerà mai senza esso. Sulla motherboard, la CPU è contenuta su un singolo circuito integrato denominato "microprocessore" e contiene due componenti di base, un'unità di controllo (CU) ed unità aritmetica/logica (ALU). Un'unità di controllo indica al sistema di elaborazione come eseguire un programma. Dirige il trasferimento dei dati per e dalla memoria al processore. L'unità di controllo mantiene temporaneamente i dati, le istruzioni e le informazioni della relativa unità aritmetica/logica. In più, dirige i segnali di controllo fra la CPU e i dispositivi esterni quali gli hard disk, la memoria centrale e le porte di ingresso e di uscita. L'unità ALU realizza sia i calcoli aritmetici che logici. I calcoli aritmetici sono funzioni fondamentali per la matematica come l'addizione, la sottrazione, la moltiplicazione e la divisione. I calcoli logici quali AND, OR e XOR sono usati per confronti e decisioni, determinando come un programma deve essere eseguito. Informatica – prof. S. Giustiniani La CPU La CPU contiene elementi di memoria e dispositivi in grado di eseguire le operazioni elementari, artmetiche e logiche. Gli elementi di memoria della CPU si chiamano registri, sono una sequenza di celle di memoria nelle quali si può leggere e scrivere, usati per memorizzare dati e risultati delle operazioni, nonché i codici operativi del linguaggio macchina. La capacità dei registri determina il numero di bit che il processore può trattare simultaneamente, cioè la lunghezza della parola (64 bit per i computer odierni) L’unità di controllo fornisce all’ALU i segnali elettrici che attivano i diversi dispositivi di memoria o di operazione. Informatica – prof. S. Giustiniani La CPU Questi segnali vengono forniti in sincrono con un orologio interno chiamato clock, ad ogni scatto del clock viene inviato un segnale. La frequenza con cui il clock scatta fornisce un’importante indicazione sulla velocità a cui opera la l’unità centrale. Per esempio un pc a 1 GH opera con una velocità di 1 miliardo di cicli al secondo Informatica – prof. S. Giustiniani Il ciclo di istruzioni Le istruzioni sono espresse nel linguaggio macchina, ogni elaborazione complessa è suddivisa in passaggi elementari detti cicli di istruzioni. In ciascun ciclo il processore esegue una sola “microistruzione”. Ciascun tipo di processore ha un particolare insieme di istruzioni che è capace di eseguire. Questo insieme può essere più o meno complicato e può quindi richiedere un numero maggiore o minore di cicli per l’esecuzione di ogni istruzione (generalmente da 1 a 10) Informatica – prof. S. Giustiniani La CPU Informatica – prof. S. Giustiniani Slots di espansione Gli slots sono situati nella scheda madre e sono delle “prese” che permettono di aggiungere dispositivi supplementari. I dispositivi includono le video schede, le schede di ingresso/uscita e le schede audio. Gli slots più comuni sono del tipo: ISA, PCI e AGP. L'Industry Standard Architecture (ISA) è uno slot a 16 bit sviluppato da IBM. Trasferisce i dati con la motherboard a 8 megahertz. Stanno diventando obsoleti e sono state quasi sostituite dagli slots PCI. Il Peripheral Component Interconnect (PCI) è uno slot a 32 bit sviluppato da Intel e comunica con la motherboard a 33 megahertz. Il bus del PCI è uno dei tre componenti necessari per il plug-and.play. L'Accelerated Graphics Port (AGP) sviluppato da Intel è un bus ad alta velocità dedicato ai software grafici ad alta definizione e professionali. Informatica – prof. S. Giustiniani Slots di espansione Informatica – prof. S. Giustiniani La RAM La RAM (Random Access Memory) è considerata memoria provvisoria o volatile. Il contenuto della RAM si perde quando l'alimentazione del pc viene tolta. I circuiti integrati della RAM sono allocati in slot nella scheda madre memorizzano i dati ed i programmi che il microprocessore sta eseguendo La quantità ed il tipo di memoria possono fare una grande differenza nelle prestazioni del sistema. Alcuni programmi hanno più bisogno di memoria che altri. Ci sono due tipi di RAM che sono oggi comunemente usati. Queste sono la RAM statica (SRAM) e la RAM dinamica (DRAM). La SRAM è relativamente più costosa, ma è veloce e tiene i dati quando l'alimentazione è spenta per un breve periodo di tempo. Ciò è utile in tali circostanze come perdita inattesa di alimentazione. La DRAM è più economica ma più lenta. Informatica – prof. S. Giustiniani La RAM DIMM (Double In-line Memory Module Informatica – prof. S. Giustiniani La ROM La ROM (Read Only Memory), memoria a solo lettura Nella ROM sono memorizzate permanentemente tutte le istruzioni necessarie per l’avviamento del computer. Le memorie ROM, tipicamente contengono le istruzioni per la fase detta di bootstrap, cioè di accensione e avvio del sistema. Esse inoltre, contengono programmi in linguaggio macchina eseguiti spesso per la gestione standard dei dispositivi quali video, tastiera, porte di input/output, oppure tabelle matematiche utilizzate dall’unità ALU della CPU per svolgere operazioni aritmetiche di base. Informatica – prof. S. Giustiniani Le memorie di massa Le memorie di massa sono supporti di memorizzazione dati e informazioni in modo permanente, cioè le informazioni permangono immagazzinate anche in assenza di alimentazione. Sono unità di I/O dato che l’informazioni possono essere registrate ma anche lette. Le memorie di massa sono caratterizzate da alcuni parametri: Tempo di accesso: espresso con i sottomultipli del secondo, indica il tempo richiesto per l’accesso ai dati Capacità:indica la quantità di informazioni che la memoria di massa può contenere (espresso in KByte e multipli) Velocità di trasferimento dati:indica la velocità con la quale i dati vengono trasferiti dal supporto alla RAM (espresso in KByte al secondo e multipli) Informatica – prof. S. Giustiniani Il Monitor Capire le caratteristiche di buon video contribuirà a determinare quale è più adatto ad un tipo di utilizzo, ecco qui spiegati una serie di termini specifici: Pixel - elementi grafici. L'immagine dello schermo è fatta da pixel, ovvero da puntini molto piccoli organizzati in file. Ogni pixel contiene tre colori. Sono rossi, verdi e blu (RGB). Dot Pitch- è la misura adottata per misurare la vicinanza dei pixel. Più è piccola, migliore è la qualità dell’immagine. La maggior parte dei video oggi hanno un Dot Pitch di 0.25 millimetri. Alcuni hanno un Dot Pitch di 0.22 millimetri, che dà una risoluzione molto alta. Refresh Rate - è la frequenza con cui l’immagine è aggiornata nello schermo. E’ misurata in hertz (hertz). Più alta è, più costante sarà l'immagine nello schermo. Informatica – prof. S. Giustiniani Il Monitor Color Depth - il numero di colori che ogni pixel può visualizzare. Misurato in bit. Più alta è la profondità, più colori può produrre. Video RAM (VRAM) - la memoria che ha una scheda video, maggiore è più colori può visualizzare. Risoluzione - varia basandosi sul numero di pixel. Più pixel sono presenti nello schermo, migliore è la risoluzione. La risoluzione dello schermo più bassa sui pc moderni è 640 x 480 pixel, che è denominato VGA. Adesso si usano SVGA e XGA con risoluzioni fino a 1600 x 1200. Monitor screen sizes - grandezza del monitor - misurato in pollici. I formati più comuni sono 14 ", 15 ", 17 ", 19 " e 21 ", e vengono misurati diagonalmente. Display Colors - i colori sono generati variando l'intensità della luce dei tre colori di base. 24 e 32 bit sono la scelta usuale per gli artisti grafici e fotografi. Per la maggior parte delle altre applicazioni, un colore a 16 bit sarà sufficiente. Informatica – prof. S. Giustiniani La Scheda Video E’ l'interfaccia fra il calcolatore ed il video. La scheda video indica al video quali pixel illuminare, che colore i pixel dovrebbero essere e l'intensità del colore. VRAM è un tipo speciale di memoria usato sulle schede video. La maggior parte di schede video moderne contengono VRAM Una nuova forma di VRAM è RAM di Windows (WRAM). Informatica – prof. S. Giustiniani Il collegamento delle periferiche Una porta parallela era utilizzata tipicamente per collegare stampanti. Usa otto linee per trasmettere un intero byte (8 bit) simultaneamente. Le porte parallele sono identificate come LPT Informatica – prof. S. Giustiniani Il collegamento delle periferiche L' USB (Universal Serial Bus), è una porta esterna che permette all'utente di collegare fino a 127 periferiche esterne al pc. Le periferiche esterne includono: Tastiere USB, Mouse, Stampanti, Modem, scanner, Macchine fotografiche Digitali,ecc. Offre un tasso di trasferimento dati fino a 12 Mbps. L'ultima versione, l’USB 2.0, è molto più veloce e trasferisce i dati a 450 Mbps. Sette dispositivi USB possono essere collegati direttamente al pc per mezzo del connettore usb a 4 pin, generando una catena di 127 dispositivi. I dispositivi USB possono essere inseriti mentre il pc è già acceso. I dispositivi USB sono inoltre plug-and-play. Sono classificati come dispositivi Full-speed o Low-speed basati sulle loro possibilità di comunicazione. Un cavo che connette un dispositivo Full- speed ha un limite di lunghezza di 5 m. Il limite di lunghezza per i cavi usati fra i dispositivi Low-speed è di 3 m. Informatica – prof. S. Giustiniani Il collegamento delle periferiche L'USB è stato introdotto verso la fine degli anni 90 ed esso può finalmente sostituire tutto tranne l’uscita VGA. Informatica – prof. S. Giustiniani Il FireWire Il FireWire collega i dispositivi digitali quali le videocamere digitali. E’ conosciuto come i.LINK o IEEE 1394. Sviluppato da Apple. Informatica – prof. S. Giustiniani Software Esistono due tipi di Software: Software di base A questa categoria appartengono i sistemi operativi (OS). Il sistema operativo è quel programma di base che organizza e gestisce l’esecuzione degli altri programmi chiamati applicazioni. Gestisce i dati in entrata come quelli provenienti da mouse e tastiera e invia i dati in uscita verso il monitor e la stampante. Organizza i dati in file e cartelle e controlla le periferiche. I più conosciuti sono: DOS, Windows, Linux, MacOS, Unix Software applicativo: Sono dei programmi progettati per svolgere dei compiti specifici per l’utente o per altri programmi. Un esempio può essere un Word processor che permette appunto di elaborare un testo. Con il termine programma si indica in generale una sequenza di operazioni che devono essere eseguite dal computer, secondo l’ordine prestabilito Informatica – prof. S. Giustiniani Il Sistema operativo componenti Un sistema operativo è un software: di interfaccia fra l'utente e il computer, mettendo a disposizione strumenti di lavoro, piccole procedure pronte da utilizzare di gestione delle risorse (hardware e software) al fine di ottimizzare l’uso da parte degli utenti Le principali funzioni di un sistema operativo si possono schematizzare in questo modo: gestione dell’unità centrale e del processo di elaborazione Inizializzazione e terminazione del lavoro della macchina Gestione della memoria centrale Gestione dei processi Gestione dell’I/0 Gestione delle informazioni Gestione delle protezioni Informatica – prof. S. Giustiniani Altri software di sistema Le utility aggiungono funzioni di controllo a quelle del sistema operativo, consentendo in particolare all’utente di verificare l’impostazione e l’uso delle risorse hardware. Esempi sono le utility che aiutono a copiare dati da un disco a un altro, a gestire cartelle e file, a recuperare dati da disk danneggiati. I drive permettono al computer di gestire le comunicazioni con i dispositivi periferici. Esempio se si acquista una nuova stampante dobbiamo istallare il relativo drive Informatica – prof. S. Giustiniani Interfaccia grafica Alcuni sistemi operativi quali Windows utilizzano una interfaccia grafica o GUI (graphical user Interface). L’interfaccia rende semplice ed intuitivo l’utilizzo del SO grazie alle icone grafiche. I sistemi operativi che utilizzano la GUi hanno ormai quasi totalmente sostituito i sistemi che si interfacciavano in modo testuale. La prima interfaccia grafica comparse in Apple e Xerox pcs. Tooltip:aiuto che si visualizza quando il mouse passa sugli oggetti Informatica – prof. S. Giustiniani Terminologia di base Per conoscere le possibilità di un sistema operativo, è importante capire alcuni termini di base. I seguenti termini sono utilizzati spesso confrontando sistemi operativi: Multiuser - due o più utenti possono lavorare con gli stessi programmi e condividere dispositivi periferici come le stampanti in contemporanea. Multitasking - il computer è capace di gestire più applicazioni operative contemporaneamente. Multiprocessing (Elaborazione multipla) - il computer può avere due o più unità centrali di elaborazione (CPU) che i programmi condividono. Multithreading - un programma può essere rotto in parti più piccole che possono essere caricate se necessario dal sistema operativo. Il multithreading permette ai singoli programmi di essere multitasked. Informatica – prof. S. Giustiniani Sviluppo del software Il processo di sviluppo di un software consta di quattro fasi principali: Analisi, ovvero la prima fase del processo di sviluppo, ha lo scopo di identificare gli utilizzatori del software, allo scopo di mettere in luce le esigenze e le richieste degli utenti e le eventuali problematiche. Programmazione Questa fase contempla due differenti momenti: determinazione della struttura, in cui vengono precisati la tipologia di software, il metodo di memorizzazione dei dati e le tecnologie di supporto; organizzazione della soluzione, che consiste nella realizzazione di un progetto concettuale, basato sulle richieste degli utenti cui il software è rivolto. Da ciò scaturisce un progetto logico che include le informazioni, l'interfaccia, le funzioni ed i servizi che caratterizzeranno il software. Informatica – prof. S. Giustiniani Sviluppo del software Implementazione tale fase prevede: a scelta delle tecnologie e degli strumenti più appropriati; la costruzione dei servizi utente, dei componenti e dei data services. Testing La fase finale è quella di testing e consiste nello svolgimento di test volti a verificare se, al termine dell'implementazione, il software: è funzionale allo scopo per il quale è stato creato; soddisfa tutte le caratteristiche stabilite. Informatica – prof. S. Giustiniani La comunicazione in rete Con internet è possibile scambiare messaggi grazie alla posta elettronica e consultare pagine Web. Ma oltre a queste forme di comunicazioni Internet ne consente altre: la messaggistica istantanea o IM consente di comunicare in tempo reale e gratuitamente con le persone con cui si è in contatto. Grazie al protocollo VOIP ( Voice Over Internet Protocol) si può usare il computer per telefonare. Tramite i feed RSS (Really Simple Syndication) ci si può abbonare gratuitamente e ricevere informazioni, video o mp3 con il sistema podcast Informatica – prof. S. Giustiniani La comunicazione in rete Oltre che ricevere materiale multimediale è possibile inserirlo in rete con: Podcast: questo sistema è utilizzato in particolare per la versione on line delle trasmissioni radiofoniche I Blog (diario) sono pagine web che può creare facilmente anche chi non conosce alcun linguaggio. I sistemi Vidio Sharing, il più famoso è quello di You-Tube permettono di inserire al loro interno filmati. Questi sono visibili in Streaming video, cioè non sono predisposti per essere salvati sul proprio computer, ma solo riprodotti in tempo reale sul web. Informatica – prof. S. Giustiniani La comunicazione in rete La possibilità di comunicazione offerte dalla nascita di Internet hanno favorito il formarsi di comunità virtuali, cioè gruppi di persone che hanno interessi comuni, ma che per problemi connessi alla distanza, preferiscono il contatto in rete. Gli strumenti più comuni utilizzati sono: Forum luoghi di discussione dove gli interventi di tutti gli utenti possono essere visualizzati in qualunque momento. Chat si ha una comunicazione in tempo reale tra gli utenti connessi che si sono iscritti. Reti sociali (social network) iscrivendosi a una rete sociale è possibile entrare in contatto con altre persone, anche sconosciute per condividere interessi o hobby Informatica – prof. S. Giustiniani Rete di computer Una rete è un sistema collegato di oggetti o persone. L'esempio più comune di una rete è la linea telefonica, che ampiamente è conosciuta come la rete telefonica commutata pubblica (PSTN). Lo PSTN permette alla gente in ogni angolo del mondo di comunicare virtualmente con chiunque abbia accesso ad un telefono. Una rete di computer funziona similmente allo PSTN. Permette che gli utenti comunichino con altri utenti sulla stessa rete trasmettendo i dati sui cavi usati per collegarli. Una rete di pc, è definita come due o più dispositivi, quali le stazioni di lavoro, stampanti, o server. Questi dispositivi sono collegati insieme allo scopo di condividere le informazioni, le risorse, o entrambe. I collegamenti della rete sono fatti usando i cavi di rame, fibre ottiche o collegamenti senza fili. I collegamenti senza fili usano i segnali radiofonici, tecnologia infrarossa (laser), o trasmissioni via satellite. Informatica – prof. S. Giustiniani Rete di computer Le informazioni e le risorse condivise su una rete possono includere file di dati, i programmi di applicazione, le stampanti, i modem, o altri dispositivi Hardware. Le reti di pc sono usate nelle aziende commerciali, nelle scuole, negli enti governativi e perfino in alcune case. È importante capire che le reti sono a livelli multipli. Una rete è composta da sistemi di cablaggio, gli schemi di indirizzamento e le applicazioni. Questi livelli funzionano insieme per trasmettere e ricevere i dati. Informatica – prof. S. Giustiniani LAN ( Local Area Network) Una lan può collegare molti pc in una zona geografica relativamente piccola. Queste zone possono essere una casa, un ufficio, o un campus universitario. Ciò permette agli utenti di accedere a alti mezzi di banda larga come Internet e permette che gli utenti condividano dispositivi quali le stampanti, scanner e software. Un collegamento diretto tra un pc ad un altro è denominato point-to-point. Se la rete fosse progettata usando collegamenti point-to-point, il numero di collegamenti crescerebbe velocemente in quantità uguale ai nuovi pc aggiunti alla rete. Informatica – prof. S. Giustiniani LAN ( Local Area Network) Informatica – prof. S. Giustiniani LAN ( Local Area Network) La struttura generale di una LAN è denominata topologia. La topologia definisce la struttura della rete. Ciò include la topologia fisica, che è la disposizione reale dei cavi o dei mezzi, e la topologia logica, che è come gli host accedono ai mezzi. Quando tutti i pc si collegano ad un punto centrale, la rete segue una topologia a stella. Una topologia alternativa collega i pc in un ciclo chiuso. Qui, il cavo va da un pc al successivo ed al precedente fino a collegare l'ultimo di nuovo al primo. Ciò forma una topologia ad anello. Una terza topologia, denominata bus, fissa ogni pc in un singolo cavo lungo. Ogni topologia presenta benefici e svantaggi. La maggior parte delle LANs in uso oggi sono progettate usando certa forma di topologia a stella. Anche se le disposizioni bus e ad anello ancora sono usate in alcune installazioni. Informatica – prof. S. Giustiniani LAN ( Local Area Network) Qualunque topologia la rete usi, tutte le LANs richiedono pc interconnessi per condividere il canale di comunicazione che li collega. Questo canale che tutti condividono è denominato “mezzo” ed è tipicamente un cavo che trasporta i segnali elettrici attraverso rame. Tuttavia, può essere un cavo di fibra ottica che trasporta luce attraverso vetro o plastica purificata. In caso di reti senza fili (Wireless), i pc possono utilizzare antenne per trasmettere segnali radio ad altri dispositivi. In tutti i casi, i pc su una LAN condividono il mezzo su cui viaggia il segnale. Informatica – prof. S. Giustiniani WAN (Wide Area Network) Per motivi economici e tecnici, le LANs non sono adatte per comunicazioni su distanze eccessive. Le reti WAN (Wide Area Network) o reti geografiche, differentemente dalle reti LAN che connettono computer ubicati in un medesimo edificio o in edifici vicini, coprono lunghe distanze, arrivando oltre i confini geografici di città e di stati. Le connessioni possono avvenire tramite ponti radio, reti pubbliche o addirittura stazioni satellitari per le telecomunicazioni. Informatica – prof. S. Giustiniani WAN (Wide Area Network) Una WAN usa linee di comunicazione seriali, point-to-point o point-to-multipoint. Quelle Point-to-point collegano soltanto due punti, una da ogni lato della linea. le linee point-to- multipoint collegano un punto a punti multipli. Sono denominate linee seriali perché i bit d' informazioni sono trasmessi uno dopo l'altro in serie. Le connessioni attraverso WAN possono essere provvisorie o permanenti. Il telefono o le linee commutate, per esempio, possono fare un collegamento provvisorio ad una rete remota da un pc in un piccolo ufficio o in casa , la compagnia telefonica fornisce il collegamento, o il circuito, che è utilizzato durante la chiamata. Dopo che i dati vengono trasmessi, la linea è disconnessa, come per una chiamata a voce ordinaria. Informatica – prof. S. Giustiniani WAN (Wide Area Network) Un'azienda può voler trasmettere in qualunque momento i dati senza dovere connettere e disconnettere ogni volta la linea. Per fare così, l'azienda può usare una linea o un circuito permanente dall'elemento portante comune. Queste linee dedicate sono costantemente disponibili e funzionano a velocità più alte che i collegamenti di accesso telefonico temporanei. Una rete aziendale che usa Internet per comunicare in modo protetto (accesso limitato da una password) si definisce Intranet Informatica – prof. S. Giustiniani La nascita di Internet Internet nacque negli anni ’60 Stati Uniti durante la guerra fredda, successivamente anche gli Stati Uniti ebbero la necessità di connettere alcuni stabilimenti militari. Successivamente alcune università come quella della California e del Massachusetts vennero coinvolti nel progetto. Negli anni ’70 vennero aggiunti nodi e punti di accesso per estendere la connessione a uso domestico, ad opera dell’ Advanced Research Projects Agency Network (ARPANET). Negli anni ’80 internet crebbe notevolmente. Nel 1982 venne introdotto il Defense Data Network (DDN) che prese 68 dei 113 nodi esistenti, e nel 1984 venne introdotto il Domain Name System (DNS) che consiste in una mappa con il nome e l’indirizzo IP dei computer in rete. Negli anni ’90 si sviluppò ulteriormente e la National Science Foundation Network (NSFNET) diede vita alla connessione veloce T3 (44,736 MBps). Oggi abbiamo milioni di siti nel Word Wide Web Informatica – prof. S. Giustiniani I dispositivi di rete I dispositivi di rete sono utilizzati per collegare pc e dispositivi periferici in modo che possano comunicare. Questi includono hub, bridgese e switch. Hubs E’ un dispositivo che quando usato, estende un cablaggio Ethernet consentendo a più dispositivi di comunicare l’uno con l’altro. Quando si usa l’hub la topologia cambia da bus lineare a star. I dati che arrivano sui cavi ad una porta dell’hub sono ripetuti elettricamente su tutte le altre porte collegate alla stessa lan Ethernet., tutte tranne sulla porta su cui i dati sono stati ricevuti. A volte gli hub sono denominati “concentratori”, perché servono da punto centrale del collegamento per una lan Ethernet. Gli hub sono usati il più comunemente nelle Ethernet 10BaseT o 100BASE-T, anche se ci sono altre architetture di rete che le usano. Informatica – prof. S. Giustiniani I routers sono dispositivi specializzati nell’internetworking (lavoro di rete). Sono più lenti dei bridge e degli switch, ma prendono decisioni "astute" su come dirigere, o trasmettere, i pacchetti ricevuti su una porta ad una rete su un’altra porta. Dove ogni porta è fissata ad un segmento della rete è descritto come interfaccia del router. I routers possono essere computers con speciali software di rete installati o possono essere altri dispositivi sviluppati dai produttori di macchinari di rete. I routers contengono le tabelle degli indirizzi di rete con gli itinerari ottimali per raggiungere destinazione su altre reti. Informatica – prof. S. Giustiniani L'ergonomia è l'insieme degli studi e delle analisi sull'organizzazione razionale del lavoro in funzione delle possibilità psico-fisiche dell'uomo. Il suo scopo è quello di stabilire le soluzioni in grado di tutelare la salute del lavoratore, nell'interazione tra quest'ultimo, le macchine e l'ambiente, e di conseguenza accrescere l'efficienza e la sicurezza sul posto di lavoro. La parola ergonomia è un neologismo composto da due sostantivi greci ergos che vuol dire lavoro e nomos che vuol dire legge naturale, controllo. Il suo significato letterale quindi è controllo del lavoro umano. Informatica – prof. S. Giustiniani L'ergonomia Obiettivo dell'ergonomia è quello di concorrere alla realizzazione di strumenti, oggetti, servizi e ambienti di lavoro e di vita che rispettino le esigenze ed i limiti dell'uomo, ne garantiscano l'integrità fisica e psicologica e ne potenzino le capacità operative. Sostanzialmente il suo obiettivo preliminare è quello di accrescere l'efficienza del lavoratore e di contribuire al suo benessere. Informatica – prof. S. Giustiniani L'ergonomia In seguito all'avvento e alla diffusione del computer nel lavoro, una larga parte dell'ergonomia è dedicata ai contesti di lavoro in cui il computer rappresenta l'elemento preponderante. I computer costituiscono un rischio per la salute ma non tanto per le radiazioni che possono emanare, quanto per le dannose conseguenze che possono determinare a livello della vista, dell'apparato muscolare e scheletrico, del sistema nervoso. Le problematiche ed i rischi legati al lavoro davanti al terminale sono definiti in un articolo della legge 626/94 e successivamente il testo unico sulla sicurezza del 9/4/08 Informatica – prof. S. Giustiniani L'ergonomia vediamo quali sono le diverse patologie che intervengono quando si usa per lungo tempo il computer: disturbi della vista; sindrome da fatica visiva o astenopia; mal di testa o emicranie. Le cause principali di tali patologie sono: le cattive condizioni di illuminazione; lo sforzo ottico prolungato; eventuali difetti della vista già preesistenti. l'assunzione di una posizione statica può far emergere disturbi quali: dolori al collo, spalle, colonna vertebrale, schiena, braccia e mani. Informatica – prof. S. Giustiniani principi ergonomici I principi ergonomici possono essere visti come delle vere e proprie misure preventive e possono contribuire a limitare, o perfino a rimuovere, i disagi correlati ad un uso prolungato del computer. Uno dei principali presupposti per lavorare in condizioni ambientali adeguate è una corretta illuminazione. l'illuminazione è corretta se: la luce naturale può essere schermata; la luce è orientata omogeneamente ed inoltre le fonti artificiali sono schermate; non ci sono riverberi o bagliori di nessun tipo (diretti o riflessi); lo schermo si trova a 90 gradi rispetto alla finestra; le pareti sono di tonalità chiara. Informatica – prof. S. Giustiniani principi ergonomici fare pause frequenti, effettuando una pausa almeno 15 minuti ogni due ore; alzarsi di tanto in tanto, e fare esercizi di distensione e di stiramento dei muscoli maggiormente coinvolti (braccia, collo, schiena); distendere la vista distogliendo gli occhi dal computer. particolari cautele si devono avere nel riguardo dell'uso di cavi e prese di corrente che se usati impropriamente possono causare anche principi di incendio : assicurarsi che: i fili elettrici siano collegati in modo sicuro e siano sempre asciutti e protetti; evitare l'uso di prese multiple Informatica – prof. S. Giustiniani sicurezza nei sistemi informatici L'espressione sicurezza nei sistemi informatici fa riferimento alle tecniche per accertarsi che i dati memorizzati in un computer non possano essere letti o intaccati da terzi non direttamente interessati. Tra le principali misure di sicurezza ricordiamo: la crittografia, ovvero una particolare tecnica di cifratura che consente di nascondere un messaggio e far sì che sia leggibile solo al destinatario. Con la crittografia è possibile proteggere le informazioni depositate sul proprio computer da eventuali accessi non autorizzati, proteggere le informazioni durante il loro viaggio attraverso le reti, verificare l'integrità di un documento ricevuto; le password o parole chiave, codici segreti che consentono l'identificazione e l'accesso di un utente alla rete o ad un sistema protetto. Informatica – prof. S. Giustiniani sicurezza nei sistemi informatici La password è una serie di caratteri, che identifica un utente e lo autorizza ad accedere ad un file, ad un computer o ad un programma. Una buona password dovrebbe essere costituita da almeno sei caratteri ed essere preferibilmente alfanumerica, formata cioè da un insieme di lettere e numeri. Per essere attendibile una password dovrebbe avere inoltre i seguenti requisiti: Essere tenuta segreta e sostituita spesso Non essere troppo scontata, ossia non facilmente intuibile da parte di chi ci conosce Essere composta da un insieme di caratteri sconnessi, che non hanno senso logico. Informatica – prof. S. Giustiniani sicurezza nei sistemi informatici È una buona regola tutelare i nostri dati da eventuali danni fortuiti ed incidenti che ne potrebbero causare la perdita. Una delle principali accortezze da rispettare è quella di cautelarsi da un'eventuale rottura o smagnetizzazione dell'hard disk o di altri dispositivi di memoria, dai virus informatici, dalla cancellazione accidentale di file o cartelle, ecc.. Informatica – prof. S. Giustiniani sicurezza nei sistemi informatici È buona norma effettuare periodicamente un backup, cioè una copia di riserva di un disco, di una parte del disco, di uno o più file, su un altro supporto (esempio un altro HD removibile) e riporlo in un luogo diverso. Il ripristino non è altro che il rinvenimento di file o database danneggiati o perduti, attraverso tali copie di backup Per i mainframe delle grandi imprese, il backup è un'operazione abituale, giornaliera,. Informatica – prof. S. Giustiniani sicurezza nei sistemi informatici Un virus informatico è simile ad un virus biologico: è un programma progettato per riprodursi e diffondersi. Quando un file infetto viene aperto o eseguito, anche il virus viene eseguito ed entra in azione. La maggior parte dei virus può causare danni, quali malfunzionamento del sistema, cancellazione file o addirittura formattazione del disco rigido. Informatica – prof. S. Giustiniani sicurezza nei sistemi informatici Il virus informatico come quello biologico si diffonde, tramite il contatto diretto. Un computer può essere veicolato in diversi modi: attraverso file allegati alle e-mail; scaricando programmi da Internet; installando floppy o CD infetti. Alcuni virus hanno un seguito non appena vengono eseguite le loro istruzioni, altri, invece, rimangono allo stato latente fino a quando determinate circostanze (una data stabilita, l'attivazione di un determinato comando, ecc.) inducono il computer ad eseguire il loro codice. I virus proprio come alcune malattie possono essere benigni o maligni. Quelli benigni arrecano danni di scarsa rilevanza, limitandosi a segnalare falsi malfunzionamenti, generare suoni, colori o messaggi oppure a cancellare o spostare dei file. Informatica – prof. S. Giustiniani sicurezza nei sistemi informatici I virus maligni possono causare danni di diversa gravità, in quanto sono progettati deliberatamente per danneggiare file o interferire con l'attività del computer. Possono: inserire parole o frasi indesiderate nei file di videoscrittura e fogli di calcolo (macrovirus); rallentare il funzionamento del computer; ridurre la quantità di spazio disponibile nella memoria principale; cancellare file o interi programmi,e, nei casi peggiori, danneggiare irreparabilmente il sistema operativo o addirittura formattare il disco rigido. Informatica – prof. S. Giustiniani sicurezza nei sistemi informatici L'unico antidoto per combattere i virus è quello di scoprirli prima che possano in qualche modo compromettere il funzionamento del sistema. Con tale finalità sono stati ideati i programmi antivirus, che sono in grado di riconoscere un virus ed eliminarlo. Se abilitati, i programmi antivirus effettuano un costante controllo dei file allegati alle e-mail e di tutti i file presenti sull'hard disk. Bisogna aggiornare costantemente l’antivirus per avere una buona protezione, dal momento che la quantità dei virus in circolazione cresce sempre più rapidamente. Informatica – prof. S. Giustiniani copyright. Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie, il cosiddetto copyright. Di conseguenza solo coloro ai quali è attribuito il diritto di copyright possono accordare e concedere la diffusione di copie del software. Quando si acquista un software viene concessa la licenza d'uso. Generalmente le licenze di software sono rilasciate soltanto su una macchina, e permettono di effettuare copie del software soltanto come backup di riserva. Informatica – prof. S. Giustiniani Un software può essere immesso sul mercato e raggiungere gli utenti in molti modi. Questo metodo di distribuzione del software differenzia diverse categoria di software: Commerciale È il canale tradizionale, che implica l’esistenza di una rete di vendita, e il pagamento di una cifra da parte dell’utente Shareware generalmente destinato alla vendita dopo un periodo di prova; Freeware software libero che può essere copiato e distribuito ma non rivenduto; Public domain software libero, senza limitazioni, tipici esempi gli open source. Informatica – prof. S. Giustiniani

Use Quizgecko on...
Browser
Browser