Principi Di Informatica - PowerPoint

Document Sample
Principi Di Informatica - PowerPoint Powered By Docstoc
					Informatica di base
  Imparare a lavorare
  con un Personal Computer
                Sommario
 Informatica   e calcolatori
 Componenti di un Personal Computer
 Il Software – Sistema Operativo –
  Applicativi – Linguaggi di Programmazione
 Le reti – Internet
 Aziende – Commercio - Government
 Sicurezza - Legislazione
   Informatica e Calcolatori
La parola informatica generata dalla contrazione delle
parole informazione ed automatica è nata per
sintetizzare    “elaborazione    automatica      delle
informazioni”.
La capacità di eseguire calcoli molto velocemente che ha
un calcolatore, ha permesso il rapido sviluppo
dell‟informatica.
Infatti, il calcolatore, è in grado, oltre che a fare “calcoli”
veri e propri, di ordinare, confrontare, ricercare,
interpretare dati (informazione) e, quindi, elaborare le
informazioni.
In termini internazionali si parla di IT (Information
Technology) o Tecnologia delle Informazioni.
La necessità di trasmettere (comunicare) tali informazioni
fa sì che il termine più appropriato sia ICT (Information
and Comunication Technology)
Malgrado l‟enorme evoluzione subita dalle prime calcolatrici
meccaniche di Pascal e di Leibniz, della “macchina analitica”
di Babbage, passando per i calcolatori elettronici da ENIAC
ai PC odierni, l‟architettura del calcolatore, cioè
l‟organizzazione minuta delle funzionalità di base, è rimasta
invariata rispetto alla macchina di Babbage:


            dati           MEMORIA                 dati

                                                    Unità di uscita
 Unità d’ingresso    comandi
                                                    dati
                                    istruzioni
 comandi
               Unità di controllo                Unità di calcolo
                                    comandi
                          comandi
Se i principi fondamentali sono rimasti invariati, o quasi,
  l‟evoluzione dei calcolatori è legata allo sviluppo
  tecnologico      dell‟elettronica     e,     soprattutto,
  dall‟invenzione del micro chip da parte del vicentino
  Federico Faggin a cavallo tra gli anni 60 e 70. Nel 78 la
  produzione da parte della INTEL del microprocessore
  8086 e dell‟8088 l‟anno successivo, abbinato al sistema
  operativo della Micro Soft “DOS” (Disk Operating
  Sistem) permise un notevole abbattimento sia di costi
  che di dimensioni, avviando una diffusione del Personal
  Computer (PC) che, a partire dai primi anni 90, sta
  diventando un “elettrodomestico” sempre più potente e
  sempre più semplice da utilizzare specie dopo la
  “rivoluzione” apportata con Windows ‟95.
        Cronologia evoluzione dei microprocessori

1978   INTEL 8086-8088 – processori a 16 bit (8088 con bus a 8 bit)
1982   INTEL 80286 – 16 bit, con funzionamento in modo reale o protetto
1893   WINDOWS
1985   INTEL 80386DX – 32 bit con bus a 32 bit
1988   INTEL 80386SX – 32 bit con bus a 16 bit
1989   INTEL 80486DX – 32 bit con coprocessore matematico
1993   INTEL PENTIUM         Windows NT
1995   INTEL P6              Windows „95
1999   INTEL III             Windows „98
A seguire PENTIUM IV         Windows 2000
                             Windows ME
                                   Windows XP
       Classificazione Computer
I vari sistemi di elaborazione vengono classificati in base
alla loro complessità e potenza di elaborazione, per cui a
partire dai più semplici ai più complessi individuiamo:
      Calcolatrici
      Palmari
      Laptop/Personal Computer
      Minicomputer
      Mainframe
Principio di funzionamento - il codice binario
Il principio di funzionamento di un calcolatore si basa su un
   concetto “elettrico” molto semplice: ACCESO/SPENTO, o,
   simbolicamente, 0 o 1. I due elementi (0 – 1) sono denominati
   “bit” (binary digit) che non sono però sufficienti a
   rappresentare alcuna informazione, se non attraverso un
   multiplo, il byte, costituito dalla sequenza di 8 bit in grado,
   pertanto, a rappresentare 28 = 256 simboli o informazioni,
   sufficienti per ricavare, introdurre, elaborare informazioni.
   Tale combinazione di bit ha permesso la codifica ASCII
   comprendente i numeri interi e decimali, le lettere
   dell‟alfabeto maiuscole e minuscole, i segni di punteggiatura,
   i simboli operazionali e quelli relazionali, i caratteri di
   controllo. Ad esempio il carattere “A” viene rappresentato
   dalla sequenza 01000001 (8 bit = 1 byte). Il byte, ed i suoi
   multipli, pertanto, è l‟unità di misura utilizzata in campo
   informatico.
                   Funzioni logiche
Per ottemperare alle complesse operazioni svolte da un
  calcolatore, sono stati realizzati “interruttori” che possono
  essere aperti o chiusi in modi differenti. Una descrizione
  sistematica di questi modi è possibile tramite due funzioni
  logiche fondamentali, la funzione AND (E) e la funzione OR
  (O), che operano nel seguente modo: il risultato della
  funzione AND, con un numero qualsiasi di valori binari, è
  VERO se tutti i valori sono veri altrimenti è FALSO (in gene
  si attribuisce alla cifra 1 il significato di vero ed alla cifra 0
  quello di falso); il risultato della funzione OR, con un numero
  qualsiasi di valori binari, è VERO se uno o più valori sono veri,
  altrimenti è falso.
       COMPONENTI ESSENZIALI
              DI UN PC
 UNITA’ D’INGRESSO O DI INPUT (TASTIERA)
 UNITA’ CENTRALE DI ELABORAZIONE (CPU)
 UNITA’ DI MEMORIA INTERNA (ROM – RAM)
 UNITA’ DI MEMORIA ESTERNA O UNITA’ DISCO (FD-HD)

 UNITA’ DI USCITA O DI OUTPUT (VIDEO – STAMPANTE)




                                   Vedi schema
R andom     R ead
A ccess     O nly
M emory     M emory
                            OUTPUT


FD – HD
                              MEMORIE
CD ROM
                               INTERNE
            VIDEO
                             (ROM - RAM)


STAMPANTE
                      CPU            INPUT


TASTIERA
 Componenti aggiuntivi – Unità I/O
Periferiche di Input   Periferiche di Output
Mouse – Joystick –    Stampanti inkjet –
Trackball – touch pad Laser - Plotter
Scanner               Monitor LCD
Web cam                Casse Audio
Fotocamera digitale    Masterizzatori
Modem                  Modem
         Unità di memoria di massa
Dagli schemi visti in precedenza si individua un elemento che è
la base di qualsiasi tipo di elaborazione: la memoria. Qualsiasi
sia l‟informazione che si deve elaborare, deve essere,
innanzitutto, memorizzata. A tal proposito, in un elaboratore
sono presenti vari tipi di “memorie” le quali, qualsiasi sia la loro
tipologia, possono essere immaginate come una sequenza finita
di locazioni o celle contenenti ciascuna uno o più byte, ovverosia
uno o più caratteri e/o simboli. Tale locazione prende il nome di
parola (word).
Le parole o celle vengono numerate da 0 in poi per poter essere
identificate in modo univoco attribuendo a ciascuna un proprio
indirizzo (address) per recuperare, poi, i dati contenuti nelle
celle stesse per la loro elaborazione.
Tra le tipologie di memoria è basilare distinguere tra RAM e
ROM.
                      Memoria ROM
Come visto nello schema precedente per ROM s‟intende una
memoria di sola lettura (read only memory) e per RAM una
memoria ad accesso casuale o diretto (random access memory). Le
differenze tra i due tipi di memoria sono sia sostanziali che fisiche:
le ROM, normalmente, sono costituite da componenti elettrici
semplici e adatti alla memorizzazione permanente delle
informazioni, costituite, generalmente da istruzioni per l‟avvio delle
macchine, di programmi in linguaggio macchina per la gestione delle
periferiche, di tabelle matematiche utilizzate dalla CPU per lo
svolgimento di operazioni di base. La memoria ROM è detta di sola
lettura proprio perché l‟utilizzatore della macchina non è
autorizzato a modificare il contenuto della stessa; in caso di
danneggiamento o malfunzionamento della ROM il calcolatore è del
tutto inservibile.
                         Memoria RAM
Le memorie RAM, viceversa sono costituite da componenti elettrici che,
ai primordi dell‟informatica, avevano costi molto elevati e quindi, per il
contenimento dei costi, di capacità alquanto ridotte: proprio a causa
delle dimensioni ridotte i primi programmatori decisero di individuare
l‟anno utilizzando le ultime due cifre (2 byte) per risparmiare memoria,
creando così i presupposti di quello che sembrava essere un disastro
epocale provocato dal così detto baco del millennio (millennium bag) o
“Problema Y2K (year 2000), in quanto il sistema non riusciva a
distinguere il 2000 con altri anni di inizio secolo (1500 – 1800 – 1900)
con le conseguenze facilmente immaginabili.
La RAM è una memoria di tipo volatile in quanto i suoi circuiti sono
soggetti alla presenza o meno di alimentazione elettrica (semplificando
è costituita da una serie di condensatori il cui stato carico-scarico
rappresenta nella sequenza di 8 elementi il carattere che si vuol
memorizzare); la mancanza di alimentazione (voluta se si elimina il
carattere) o improvvisa (black out) scarica completamente la memoria
dei suoi elementi, perdendo in questo caso i dati in essa memorizzati.
La funzionalità di questa memoria può essere paragonata ad un
grande parcheggio in cui i veicoli si posizionano in modo casuale,
senza cioè seguire un ordine prestabilito.
Tale sistema permette di collocare nelle celle i vari caratteri in
modo molto veloce e, tramite gli indirizzi assegnati dal sistema
operativo, ritrovati al momento del bisogno rapidamente. Man mano
che si “caricano” programmi, si creano file e si elaborano
informazioni, la memoria si riempie, svuotandosi del tutto o in parte
quando usciamo da un programma o abbandoniamo un file, in questo
caso si dovrà memorizzare il file su un altro tipo di memoria
(memoria di massa) costituita generalmente da supporti di tipo
magnetico (Hard Disk – Floppy Disk – Zip Disk - ) o di tipo ottico
(CD ROM).
Ultimamente a causa delle differenze di velocità tra dischi, RAM e
processori, viene utilizzata una memoria temporanea (memoria
cache) che funge da contenitore di istruzioni e dati usati più
frequentemente dalla CPU.
                              FAT
Anche con tali supporti la memorizzazione avviene in modo casuale
e per le dimensioni delle celle, succede sovente che un file venga
spezzettato in più parti per poi essere memorizzato in aree
diverse, ma non necessariamente contigue. La localizzazione dei
file e dei loro componenti viene gestita dalla FAT (file allocation
table) predisposta dal sistema operativo.
La frammentazione dei file, in presenza di dischi di grandi
dimensioni, rallenta la ricerca, per cui si deve procedere
all‟operazione di deframmentazione (defrag), che consiste nello
riscrivere i file in celle adiacenti per una più rapida ricerca e per
recuperare spazio nel disco.
Tra le caratteristiche delle memorie di massa si individuano tre
parametri fondamentali:
Capacità:      quantità di informazioni contenibili
Tempo di accesso: tempo impiegato per la ricerca dei dati
Velocità di trasferimento: rapidità di trasferimento dati
        Formattazione dei dischi
La gestione dei file e la loro memorizzazione sulle memorie di massa
comporta anche la ”formattazione dei supporti magnetici”. Questa
operazione, in pratica, serve a predisporre la superficie magnetica,
con cui sono fatti i dischi, al ricevimento dei dati.
Il disco viene suddiviso in tracce e settori il cui incrocio individua un
blocco fisico (cluster o area di allocazione) nel quale vengono
memorizzati i dati.
La dimensione di queste aree è stabilita dal S.O. e per dischi fino a
2GB e nell‟ordine dei 512KB (FAT 16), per cui file maggiori vengono
necessariamente spezzettati; con Win‟ 98 la dimensione dei cluster è
aumentata (FAT 32) con minor frammentazione e sfruttamento del
disco migliore.
         IL SOFTWARE
 Sistemi operativi
 Applicativi
 Linguaggi di programmazione
             Il Sistema Operativo
Un sistema operativo è un insieme di programmi che vengono
  eseguiti all‟avvio del calcolatore (controllo delle memorie, delle
  periferiche …) e durante il normale funzionamento consentendo
  una facile gestione delle risorse (comunicare col computer,
  preparare dischi, leggere e scrivere sui dischi, ordinare elenchi,
  copiare file …). In parole povere il S.O. è un
  intermediario/interprete tra l‟utente e la macchina.
I primi calcolatori basati sul chip 8086 adottarono il sistema
  MSDOS (Micro Soft Disk Operative System); l‟introduzione di
  Windows 95, che ne è una evoluzione, ha di fatto abbandonato
  tale sistema semplificando notevolmente l‟uso e la gestione del PC
  fornendo all‟utente una potente interfaccia grafica (GUI:
  Graphical User Interface) che utilizzando un puntatore (mouse)
  permette di copiare, spostare, salvare, ordinare file senza
  necessariamente conoscere a memoria alcun comando.
Le funzioni principali del sistema operativo possono essere riassunte
in:
    Gestione unità centrale e processo di elaborazione
    Gestione della memoria centrale
    Gestione dei processi e della loro tempificazione
    Gestione dell‟ I/O (input/output)
    Gestione delle informazioni sui file registrati sulle  memorie
    di massa e dell‟accesso ai dati (FAT)
    Gestione dell‟interprete dei comandi
   Tali funzioni sono presenti in ogni sistema operativo.
   Tra i vari S.O. i principali sono:
   MS-DOS – Windows –
   Apple - Macinthosh
   UNIX
   Linux
                        Applicativi
Per applicativo si intende un programma o un insieme di programmi
  che permettono la gestione e l‟elaborazione delle informazione
  qualsiasi essa sia (office automation), per cui troviamo programmi
  per elaborare testi (Word Processing), fogli elettronici
  (spreadsheet), database, strumenti di presentazione, programmi
  per la contabilità, ecc.
Ogni applicativo, a meno che non appartenga a così dette “suite”
  (Office per esempio) hanno particolarità proprie che spesso li
  rendono incompatibili uno con l‟altro impedendo, così, la possibilità
  di condividere dati elaborati con sistemi diversi se non utilizzando
  dei convertitori che, però, non sempre riescono a “trasportare”
  dati da un ambiente all‟altro in modo corretto.
Se da un lato il monopolio di MicroSoft lega l‟utenza alla stessa,
  dall‟altro si è raggiunto un grado di omogeneizzazione per chi
  opera in ambiente Windows che risolve tutti i problemi sopra
  citati, parlando in tal modo di Standard Windows.
Linguaggi di Programmazione
La realizzazione di un programma prevede una serie di
   attività ben definite e, soprattutto, un linguaggio che
   traduca i procedimenti in una forma comprensibile al
   calcolatore. In genere tali linguaggi sono orientati a
   specifiche applicazioni siano esse di tipo scientifico o
   commerciale, oppure adatti a qualsiasi problema (general
   purpose).
I moderni linguaggi di programmazione sono di tipo evoluto in
   quanto usano terminologie naturali, lavorano tramite
   “oggetti”, traducono in modo più semplice tutta la serie di
   istruzioni e procedure atte a risolvere il problema
   proposto (algoritmo).
           Tipologia di linguaggio
    Nome    Anno                     Specifiche
FORTRAN     1956    FORmula TRANslation usato per applicazioni
                    tecnico scientifiche
COBOL       1960    Common Business Oriented Language per uso
                    commerciale e gestionale
BASIC       1964    Beginners All-purpose Symbolic Instruction Code,
                    linguaggio facile ed interattivo di uso generale
RPG         1966    Report Program Generator per applicazioni
                    commerciali per la preparazione di prospetti
PASCAL       1971   Orientato alla programmazione strutturata

C           1974    Utilizzato nello sviluppo di S.O. e software di
                    base diffusosi insieme ad UNIX
JAVA        1995    Utilizzato in modo specifico per applicazione
                    interattive in Internet
            Sviluppo del software
I   programmi applicativi possono essere realizzati anche da
     utenti“normali” che abbiano una minima conoscenza di linguaggi di
     programmazione, ma nella maggior parte dei casi, aziende
     specializzate (software house) provvedono alla loro produzione.
Tra questi programmi distinguiamo quelli gestionali (contabilità,
     stipendi, fatturazione, magazzino, archiviazione, ecc.) e quelli
     “strumentali” (tools) detti anche OPT (Office Productivity Tools) o
     prodotti Office, il più famoso dei quali è Office della MicroSoft,
     in cui sono raccolti gli applicativi più usati ed utilizzabili nelle varie
     aziende.
In ogni caso lo sviluppo di un programma deve necessariamente seguire
     una metodologia di lavoro ben precisa, suddivisa in varie sezioni o
     fasi. Ogni fase, a sua volta, è costituita da una serie di attività che
     devono essere svolte, da risultati che devono essere raggiunti e da
     controlli o verifiche da eseguire per poter poi procedere alla fase
     successiva.
             Fasi di sviluppo 1
1.   Conoscenza degli obiettivi - detta anche
     analisi   preliminare    necessaria  alla
     conoscenza della materia per la
     risoluzione delle problematiche.
              Fasi di sviluppo 2
2.   Analisi – lo scopo è la determinazione e
     descrizione delle componenti del progetto, tra
     cui quelle fondamentali sono i dati intesi come
     informazioni necessarie alla funzionalità del
     progetto e le funzioni intese come le cose che
     il sistema dovrà fare. Infine la terza
     componente è costituita dal flusso dei dati tra
     le funzioni stabilendo l‟abbinamento ad ogni
     funzione i dati utilizzati in input ed i dati
     prodotti in output.
            Fasi di sviluppo 3
3.   Progettazione e Transizione –
     definizione e descrizione dettagliata
     delle caratteristiche del sistema
     informatico       del       progetto
     (progettazione) e definizione delle
     modalità di passaggio dal sistema
     esistente      a     quello    nuovo
     (transizione).
            Fasi di sviluppo 4
4.   Realizzazione – genera il prodotto
     del progetto, ovverossia dopo aver
     studiato, ideato e concretizzato le
     varie    scelte     si   giunge   alla
     realizzazione del progetto stesso,
     costituito, in tal caso, da moduli
     software o programmi e da database
     o archivi usati dai programmi stessi.
              Fasi di sviluppo 5
5.   Documentazione, prove, formazione – questa
     fase     ha    lo   scopo    di   realizzare   la
     documentazione (manuali d‟uso) per gli utenti
     finali, di testare la funzionalità dei programmi
     sia dal punto di vista di aderenza del progetto
     alle finalità richieste, sia per la ricerca di
     eventuali errori (bug) nel codice del software,
     certificando alla fine la bontà del prodotto. Da
     ultimo la produzione di corsi specifici per la
     formazione del personale.
            Fasi di sviluppo 6
6.   Produzione – è la fase finale del
     progetto o rilascio del progetto,
     attivando lo stesso presso gli utenti
     controllando che l‟elaborazione dei
     dati producano i risultati attesi e
     verificando globalmente il sistema.
            Programmi freeware
Una volta che il programma è stato testato e
   prodotto, viene immesso sul mercato per la sua
   diffusione e, a seconda delle intenzioni del
   produttore, messo in vendita.
Sul mercato, pertanto, potremmo trovare
   programmi che possono essere diffusi in modo
   del tutto gratuito tramite Internet o tramite i
   classici canali editoriali come gadget allegati a
   riviste specializzate: questi si definiscono
   freeware, cioè liberi e completamente gratuiti.
              Programmi shareware
In altri casi il prodotto può essere reperito tramite gli
    stessi canali di diffusione, ma sotto forma shareware
    (lett. Prodotto condiviso) che permette il suo utilizzo
    per un certo periodo di tempo per poter provare il
    programma stesso; alla fine del periodo di prova è
    possibile registrare il software pagando una certa cifra
    oppure lasciar perdere ed in questo caso il programma
    non funziona più.
Altre volte i produttori, per invogliare il cliente all‟acquisto,
    distribuiscono programmi gratuiti, ma in versioni
    ridotte o mancanti di certe funzionalità, che, tramite la
    registrazione a pagamento, vengono integrati delle parti
    mancanti.
Le reti informatiche
      Internet
                     Telematica
L‟evoluzione della tecnologia nelle telecomunicazioni e la
   necessità di una condivisione delle informazioni raccolte
   ed elaborate: invio di documenti in formato elettronico
   (fax e/o posta elettronica), uso massiccio di carte di
   credito e bancomat, trasmissione audio e/o video (video
   conferenze), Internet ed altro ancora, ha sviluppato il
   settore      applicativo    dell‟informatica    denominato
   “TELEMATICA” termine con il quale si vuole evidenziare
   l‟integrazione tra i due tipi di tecnologia: Informatica e
   Comunicazioni.
Una branca della telematica che sta assumendo
   un‟importanza sempre più rilevante è costituita,
   senz‟altro, dalla interconnessione di computer sia a livello
   aziendali (LAN = Local Area Network) che a livello
   mondiale (WAN = Wide Area Network); tra le reti WAN
   Internet è considerata la rete per antonomasia.
       Architettura Client/Server
Sia che si parli di LAN o di WAN si utilizzano sistemi di
  elaborazione basati su collegamenti ed utilizzo di risorse
  informatiche di tipo diverso fra loro interconnesse, a ciò
  viene dato il nome di architetture Client/Server.
Con questa architettura ciascun utente può svolgere anche
  contemporaneamente la funzione di server e di client
  mettendo a disposizione di altri “risorse” e/o utilizzando
  risorse messe a disposizione da altri, senza
  necessariamente predefinire i ruoli di server e di client;
  ciò è vero in presenza di reti di piccole dimensioni, mentre
  in caso di architetture più complesse la funzione di server
  è generalmente assunta da un PC particolarmente potente
  nel quale vengono memorizzati archivi, programmi, ecc.
  condivisi dagli utenti della rete; in questo caso si parla di
  server dedicato.
              Internet ed il TCP/IP
L‟origine di Internet è datata 1969 ed il progetto iniziale
   aveva come obiettivo la creazione di una rete che
   collegasse tra loro i computer utilizzati nei Centri di
   Ricerca Universitari. ARPANet, questo era il nome
   originario, era basata su una architettura di rete che
   potremmo definire di tipo ridondante, ovverosia           i
   percorsi per i vari collegamenti erano molteplici e diversi
   tra loro e ciò per motivi tecnici e di sicurezza: il
   collegamento era assicurato da linee telefoniche per cui,
   a volte, poteva essere più rapido, perché meno intasato,
   un percorso apparentemente più lungo; inoltre tale
   architettura assicurava il collegamento anche in caso di
   distruzione, causa attacchi militari o per eventi
   catastrofici, di alcuni centri nodali.
La “spedizione” dei dati avveniva, pertanto, non per blocchi
   interi ma per “pacchetti” contenenti al massimo 1500
   caratteri
  Transport Control Protocol/Internet Protocol

La suddivisione in pacchetti ha in vantaggio che essendo di
  dimensioni ridotte sono in grado di trovare più facilmente linee
  libere seguendo il percorso più rapido per raggiungere la
  destinazione. Ciascun pacchetto, però, deve contenere l‟
  indirizzo del destinatario ed un numero d‟ordine per poter
  ricostruire, all‟arrivo, il “messaggio” completo.
Tale procedura viene eseguita appunto dal protocollo TCP/IP:

TCP – dal PC di partenza il messaggio viene suddiviso i più
      parti numerate e le invia corredate dall‟indirizzo IP.
      All‟arrivo provvede alla ricomposizione del messaggio.

IP – determina il percorso migliore per far giungere a
     destinazione il messaggio originario.

Il software di gestione del protocollo viene installato su ciascun
   PC quando viene predisposto per l‟accesso ad Internet.
                 Indirizzi Internet
Se lo standard di comunicazione è il protocollo appena visto
  è pur vero che Internet collega reti di tipo diverso, per
  cui necessitano apparecchiature di interfaccia che
  permettono tale connessione: bridge per il collegamento
  di reti dello stesso tipo, router e gateway per reti di tipo
  diverso.
Ciascuna stazione collegata in rete possiede un indirizzo
  unico al mondo che lo identifica in modo inequivocabile;
  questi è composto da una serie di 4 numeri da 0 a 255
  separati da un punto, in modo da ottenere un numero
  quasi illimitato di combinazioni che assicura tale unicità.
In taluni casi tale indirizzo è di tipo statico, viene
  assegnato normalmente a possessori di Domini, altrimenti
  si parla di indirizzo IP dinamico che viene assegnato, di
  volta in volta, ed in modo variabile ai vari PC che si
  collegano alla rete.
                Domini ed identificativi
212.216.112.222, ad esempio è un indirizzo IP statico che
    identifica il server della Telecom Italia Net (TIN), ma tale
    numero è difficilmente memorizzabile, per cui è possibile
    utilizzare indirizzi simbolici composti da sigle o pochi gruppi di
    lettere che identificano facilmente il server a cui ci si collega.
    La corrispondenza tra l‟ indirizzo numerico e quello simbolico è
    stabilita dal DNS (Domain Name System).
www.altavista.digital.com è l‟ indirizzo Internet univoco detto
    URL (Uniform Resource Locator) di uno dei motori di ricerca
    più famosi ed analizzandone le componenti si comprende che
    siamo su un sito “web” (World Wide Web – “ragnatele
    mondiale”, che l‟organizzazione è “altavista”, che il dominio
    principale è “digital” e che siamo in presenza di una
    organizzazione commeciale “com”; quest‟ultimo componente ne
    specifica, infatti, la tipologia:
.com – organizzazioni commerciali
.edu – università e scuole
.it – fr – uk – identificano la nazionalità
                    La posta elettronica
Uno dei servizi più utili ed utilizzati tra quelli disponibili in Internet è,
  sicuramente, la posta elettronica (electronic mail, abbreviato in e-
  mail). Tramite essa è possibile comunicare direttamente con uno o
  più utenti inviando loro messaggi e informazioni tramite i documenti
  allegati. Tale servizio sta in parte mettendo in crisi il servizio
  postale tradizionale in quanto l‟invio ed il ricevimento del messaggio
  e/o dell‟allegato è “quasi” istantaneo nel senso che una e-mail viaggia
  nella “rete” a velocità impensabili per altri mezzi di comunicazione
  che non sia voce e/o sms, ed al costo di una telefonata urbana,
  specialmente se comunichiamo con l‟estero, in tal caso un fax è più
  lento e decisamente più costoso. Il problema, se problema può
  essere, è la ricezione del messaggio in quanto il server di posta
  elettronica presso (at - @) cui abbiamo attivato la nostra casella è
  sempre acceso e, quindi, sempre pronto a ricevere i messaggi e poi
  memorizzarli; il PC dell‟utente, viceversa, può essere spento o non
  connesso ad Internet, per cui la ricezione avverrà all‟atto della
  connessione.
    Indirizzo di posta elettronica e-mail
Come nel caso dell‟ indirizzo IP anche per la posta
   elettronica necessita una identificazione certa ed
   univoca, per cui i vari utenti verranno individuati tramite
   un username fornito al momento della connessione; la
   combinazione del nome utente con il dominio presso il
   quale è stata attivata la casella postale costituisce
   l‟indirizzo e-mail:
                        gmassari @ tin.it
gmassari è il nome utente - @ at cioè presso – tin.it è il
   dominio
Vuol dire che l‟utente gmassari ha una casella postale presso
   il dominio italiano Telecom Italia Net.
Gli indirizzi e- mail vanno sempre scritti in minuscolo, senza
   spazi intermedi e come unico separatore il punto.
              Collegamenti ad Internet
Internet è una rete “globale” che permette di collegarsi con
   qualsiasi PC collegato ad essa utilizzando le normali linee
   telefoniche.
Per poter far ciò abbiamo bisogno, innanzitutto, di un modem che
   provvederà a comporre il numero telefonico del fornitore di
   accessi (provider) e ad inviare al server presso cui ci colleghiamo
   il nostro nome utente e la nostra password per accedere ai servizi
   messi a nostra disposizione, riceverà e invierà dati finché la
   connessione rimarrà attiva.
Di norma la chiamata è locale ed il costo è a tariffa urbana, che,
   comunque, ha una sua incidenza a seconda del tempo di
   collegamento e, quindi, dalla velocità con cui riceviamo ed inviamo
   dati alla rete.
Ultimamente sono stati realizzati collegamenti utilizzando tecnologie
   più sofisticate tipo reti telefoniche ISDN, ADSL, Satelliti, che
   come caratteristica principale hanno una velocità ed una
   larghezza di banda decisamente superiore alle normali linee
   analogiche. I costi, però, sono sempre alti e per utenti “normali”
   non sempre giustificabili.
  Attivazione di un collegamento Internet
Ormai l‟attivazione di un abbonamento con un qualsiasi provider è
  del tutto automatica, basta inserire il CD-ROM fornito spesso
  gratuitamente da riviste specializzate, dai fornitori stessi, da
  libri di testo, ecc., ed il programma esecutivo provvede a
  tutto, è sufficiente rispondere ad alcune domande di tipo
  informativo e la procedura installerà tutto il necessario per il
  collegamento.
Può succedere, però, che cambiando PC si debba procedere alla
  configurazione del collegamento, senza per questo fare un
  nuovo abbonamento. Le procedure da seguire sono le seguenti:

   Installazione di Accesso remoto
   Installazione del protocollo TCP/IP
   Impostazione dei parametri TCP/IP
   Creazione connessione Accesso remoto
   Connessione con il provider scelto
            Informatica – Aziende
L‟automazione nelle aziende non è una novità, i centri
   meccanografici e, successivamente, i CED sono presenti
   da una trentina d‟anni, ma l‟evoluzione dell‟ IT
   (Information Technology) ha incrementato notevolmente,
   e semplificato, l‟automazione delle procedure aziendali. Si
   può senz‟altro dire che non esista posto di lavoro che non
   sia supportato da un sistema informatico e non solo a
   livello amministrativo e commerciale, ma anche a livello
   industriale, basti pensare solo all‟importanza assunta dalla
   robotica nell‟industria pesante sia in fase produttiva che
   in fase di verifica e controllo.
Nel campo edilizio le procedure di contabilità di cantiere e
   di progettazione e disegno (CAD) sono ormai di uso
   comune.
           Informatica – Commercio
Anche in campo commerciale l‟IT ha assunto una importanza
   considerevole, specialmente dopo l‟avvento di Internet, si parla,
   infatti di E-Commerce (commercio elettronico) distinto tra:
 Business to consumer – transazioni tra imprese e consumatori finali
 Business to business – transazioni tra imprese ed imprese
L‟uso di carte magnetiche tipo Bancomat o Carte di credito permettono
   pagamenti più semplici e, tutto sommato, più sicuri, oltre a
   permettere di acquistare in negozi virtuali tramite Internet se non,
   addirittura, trasferire somme da conto a conto, acquistare o vendere
   titoli, ricaricare carte telefoniche, effettuare pagamento su conti
   correnti postali, prenotare biglietti aerei e/o ferroviari.
In ambito di servizi, poi, l‟uso di SIMM card o Flash card, che altro non
   sono che memorie di tipo RAM, possiamo usare GSM, memorizzare
   foto o filmati, rubriche telefoniche, appunti elettronici ecc.
          Informatica – Government
Anche se buone ultime, anche le Amministrazioni Pubbliche si sono
   affacciate al mondo delle IT e non solo per quanto riguarda la
   gestione, ma anche a livello di servizi dati all‟utenza.
Sono comparse le prime carte d‟identità elettroniche, è stato
   sperimentato in alcune occasioni il voto elettronico, esistono da
   qualche anno sportelli automatici per ottenere certificati.
E‟ possibile, tramite Internet, effettuare operazioni di tipo fiscale
   (invio dei modelli Unico, pagamento di imposte, controllo della
   propria posizione fiscale, richiesta di codici fiscali, trasmissione e
   controllo di dati catastali).
Sempre più prepotentemente l‟informatica entra nella nostra vita
   modificando anche il nostro modus vivendi, semplificandola, ma
   anche rendendoci sempre più controllabili in quanto una traccia
   viene sempre lasciata ad ogni utilizzo di tali mezzi con
   conseguenze che per il momento si limitano a problemi di sicurezza
   (vedi) ma un domani non si sa (Orwell ed il “Grande Fratello”
   insegnano).
               Sicurezza
L‟argomento “Sicurezza” sta assumendo un
  aspetto sempre più importante visto
  l‟accesso in continuo crescendo di nuovi
  utenti. Le problematiche sono duplici:
  sicurezza contro infezioni di virus
  provenienti dall‟esterno e da attacchi di
  estranei (Hackers) normalmente a sistemi
  importanti, riservatezza dei propri dati
  personali (privacy), sicurezza dei dati:
  salvataggio dei dati e backup.
        Sicurezza – Virus 1
I virus non sono altro che programmi
 prodotti da programmatori “spiritosi”,
 meglio sarebbe chiamarli vandali, il cui
 scopo è quello di danneggiare sistemi
 altrui sia di grossi centri di calcolo sia
 di singole persone. Il veicolo di
 trasmissione principe è diventato in
 questi ultimi anni Internet e la posta
 elettronica.
        Sicurezza – Virus 2

Per difendersi dalle infezioni è
 necessario     dotare     la    propria
 postazione di buoni “antivirus” che
 sono degli applicativi che ricercano
 all‟interno delle memorie di massa
 eventuali veicoli infettivi attingendo
 da particolari banche dati contenenti
 le impronte virali dei virus più
 conosciuti.
        Sicurezza – Virus 3

L‟aggiornamento di tali impronte è
  indispensabile per ottenere gradi di
  sicurezza accentabili.   È comunque
  consigliabile adottare comportamenti
  tali da limitare le infezioni non
  aprendo, per esempio, messaggi di
  posta elettronica con allegati inviati
  da sconosciuti.
      Sicurezza – Hackers 1
Per quanto riguarda i così detti Hackers, che
  nella sostanza sono dei veri e propri
  criminali, il singolo utente ha ben poco da
  temere, anche se a volte c‟è coincidenza
  tra hacker e produttore di virus; il pericolo
  è concreto, invece, per grossi sistemi di
  Enti, Banche, Sistemi Militari e di
  Intelligence, che possono essere violati sia
  carpendo informazioni sia subendo danni
  alle proprie banche dati da questi individui.
      Sicurezza – Hackers 2
Il collegamento Internet a siti di tali
  organizzazioni sono il veicolo primario
  attraverso cui si accede prima ai Serve
  Web collegati a loro volta ai server
  principali contenenti le banche dati.
Sistemi di protezione contro tali attacchi
  sono costituiti da FireWall (muri di fuoco)
  che impediscono l‟accesso ai Web Server
  delle aziende da parte di persone non
  autorizzate.
     Sicurezza – Hackers 3
Inoltre non sono da sottovalutare
 violazioni a tali sistemi da parte di
 personale interno per cui accessi,
 password, autorizzazioni, ecc. devono
 essere gestiti non con leggerezza, ma
 creando il più possibile sbarramenti e
 controlli periodici, con cambiamento
 delle password di accesso in possesso
 ai singoli utenti.
       Sicurezza – Privacy 1
Il problema “privacy” non è di secondaria
  importanza in quanto la conoscenza di
  nostri dati da parte di persone mal
  intenzionate      può    causare    gravi
  inconvenienti anche a singoli individui,
  basta pensare ai pagamenti tramite Carte
  di Credito con l‟E-Commerce che se gestiti
  con leggerezza possono provocare danni
  economici non indifferenti.
       Sicurezza – Privacy 2

Con la diffusione massiccia di tale forme di
 acquisto e pagamento il pericolo aumenta
 proporzionalmente, per cui molti E-shop si
 stanno dotando di sistemi di protezione
 contro l‟intercettazione di tali dati
 assicurando i propri clienti su tale
 protezione.
        Sicurezza – Privacy 3
Anche le e-mail possono essere “violate” nel senso
 che quando inviamo un messaggio questo viene
 riposto sul server mail in attesa che questo venga
 scaricato dal destinatario, quel messaggio, quindi
 è teoricamente “leggibile” da chiunque possa
 accedere al server. Per ovviare all‟inconveniente
 sono disponibili sistemi per crittografare i
 messaggi per renderli illeggibili a chi non è in
 possesso al programma di decritto grafia.
Ovviamente chi invia e chi riceve devono avere lo
 stesso programma e, soprattutto, essere a
 conoscenza della password di accesso al file.
         Sicurezza – Backup
Un aspetto sempre più importante e
  problematico è l‟archiviazione dei dati e la
  loro conservazione.
La perdita di un archivio comporta dei danni
  economici non indifferenti per cui la
  creazione di copie di salvataggio dei dati
  (backup)      rientra   nell‟ambito    della
  sicurezza.
Gli strumenti per tali salvataggi sono
  molteplici e dipendono dal tipo di sistema,
  se isolato o appartenente ad una rete.
          Sicurezza – Backup 1
Nel primo caso è possibile creare dei dischi di backup
   utilizzando i vecchi floppy disck da 1.44 Mb, dischi Zip da
   100 0 250 MB oppure CD-ROM riscrivibili o meno con
   capacità di 650/800 MB o, ultimamente, con i DVD
   scrivibili che raggiungono i 4 GB.
I supporti magnetici hanno il vantaggio di poter essere
   riutilizzati per molte volte riscrivendo i dati man mano
   che questi vengono aggiornati, mentre i supporti di tipo
   ottico, anche se di tipo riscrivibile, non sono in grado di
   riscrivere uno stesso file dopo che questi è stato
   modificato, bisogna salvare nuovamente tutto l‟archivio in
   cui il file era contenuto.
Il backup periodico dei nostri archivi personali è sempre
   consigliabile in quanto un guasto al sistema o all‟ HD del
   PC ci ne impedirebbe l‟accesso con conseguenze
   immaginabili.
          Sicurezza – Backup 2
Nel secondo caso, data la massa enorme di dati da salvare e
   la presenza di un server nel quale vengono archiviati, è
   consigliabile utilizzare sistemi automatici di salvataggio
   che utilizzino unità a nastro.
Tale sistema ha il vantaggio che la procedura di backup
   viene programmata dall‟utente il quale può decidere quali
   archivi salvare e, soprattutto, quando salvare sia in
   termini di orari che di giorni.
Normalmente si fa il backup degli archivi che vengono
   modificati con frequenza, preferibilmente durante la
   chiusura delle aziende e giornalmente usando cassette a
   nastro una per giorno della settimana come minimo.
Il danneggiamento di un file o di un archivio è, in questo
   modo, risolto recuperando l‟ultima versione salvata.
                       Legislazione
Nel campo dell‟ambiente di lavoro e nel campo informatico sono
    state promulgate alcune leggi che regolamentano tali ambiti;
    in particolar modo possiamo citare:
1.  Legge 626 del 19/9/94 in materia di sicurezza sul posto di
    lavoro.
2.  Legge 675 del 31/12/96 in materia di tutela della privacy.
3.  Legge 59 del 15/3/97 sulla validità giuridica dei documenti
    informatici e successivo DPR 513 del10/11/97 sul concetto
    di firma digitale.
4.  DL 518 del 29/12/92 a modifica legge 633 del 1941 sulla
    tutela del Diritto d‟Autore esteso ai prodotti informatici.
5.  Legge 547 del 23/12/93 che modifica ed integra il c.p. ed il
    c.p.p. stabilendo le pene per i reati informatici sia a livello di
    pirateria che di uso criminoso dell‟informatica (truffe,
    spionaggio industriale, violazione delle banche date ed
    alterazione delle stesse, ecc.).
Fine
Principio di funzionamento


OFF o FALSO = 0




ON o VERO = 1
          Funzione AND



OFF o FALSO = 0   OFF o FALSO = 0




OFF o FALSO = 0    ON o VERO = 1
Funzione OR



OFF o FALSO = 0




 ON o VERO = 1
                 Formattazione


                           Tracce

Cluster o area
di allocazione


                           Settori
                File Allocation Table
Cluster   Stato   Note
   1        1     Riservato al sistema operativo
  2         1     Riservato al sistema operativo
  3        4      Primo cluster di Bio.txt. Punta al cluster 4
                  che contiene parte del file Bio.txt
  4       999     Ultimo cluster del file Bio.txt
  5        0      Vuoto
  6        0      Vuoto
  7        8      Primo cluster di Diario.wks. Lo stato indica
                  che il cluster 8 contiene la parte
                  successiva del file Diario.wks
  8        10     Lo stato indica che il cluster 10 contiene
                  una parte ulteriore di Diario.wks
  9       999     Primo e unico cluster contenente Pic.wps
  10      999     Ultimo cluster di Diario.wks
    Deframmentazione

                      4
                      9
                      14
3   8                                    5      Disco da
                                    10
            13              15
                                             deframmentare

                 12        11
            7                   6
        2                           1
    Deframmentazione
                      4
                      9
                      14
3   8                                    5
                                    10
            13              15
                                             Disco
                                             deframmentato
                 12        11
            7                   6
        2                           1
                         Calcolatrici




In questa categoria troviamo le classiche calcolatrici tascabili divenute
ormai di uso comune, dalle più semplici in grado di eseguire le quattro
operazioni, a quelle così dette scientifiche in grado di svolgere calcoli più
complessi (funzioni trigonometriche, logaritmi, ecc.) fino a quelle
programmabili in grado di accettare ed eseguire programmi di calcolo
costruiti dall‟utente.
                             Palmari




Da piccole agende elettroniche con capacità di calcolo e di data base, in
questi ultimi anni hanno avuto uno sviluppo sia tecnologico che funzionale
che ne fanno quasi dei veri e propri computer tascabili compatibili con i PC
o i Laptop più comuni specialmente se adottano sistemi operativi quali MS
CE che altro non sono che una versione ridotta di Windows.
        Laptop/Personal Computer
 Laptop o                    Personal
 Portatile                   Computer




Sono considerati i computer per antonomasia, destinati, in origine, all‟uso
personale ed isolato (stand alone); con l‟avvento delle reti aziendali sono in
grado di svolgere attività lavorative di tipo “intelligente”. La differenza
tra PC e Laptop è caratterizzata principalmente dall‟ingombro in quanto,
ormai, le caratteristiche tecniche sono quasi uguali, ma data la tecnologia
più sofisticata (schermi a LCD, doppia alimentazione, chassis particolari) i
costi sono decisamente più elevati per i portatili.
                  Minicomputer
Sistemi informatici di media potenza che
utilizzano   processori  in  parallelo o
processori    di   tipo  RISC   (Reduced
Instruction Set Computer).
Usano una CPU guidata da un set di
istruzioni ridotto che ne limita le possibilità
di applicazione, ma ne incrementa la velocità
di elaborazione ed in genere sono governati
da sistemi operativi tipo Unix. Normalmente
ad essi sono collegati terminali (tastiera +
video) “stupidi” in quanto non sono in grado
di elaborare le informazioni, attività
riservata ai processori del server di rete.
                          Mainframe




Sono i sistemi di elaborazione più potenti in quanto utilizzano più
processori in parallelo (da 1 a 16) controllati da sistemi operativi specifici
in grado di gestire ed elaborare quantitativi di dati enormi. Anche in
questo caso possono essere collegati a terminali stupidi, ma anche di tipo
intelligente, in grado cioè di elaborare in proprio le informazioni. Il
collegamento ad altri server anche remoti costituisce una Network
Computer per la condivisione di dati tra moltissimi utenti (Internet).
          Mouse – Trackball – Touch pad
                    Joystick



Sono tutti dei “puntatori” che in presenza di interfacce grafiche (GUI)
permettono di attivare funzioni, di selezionare, di spostare icone, file,
ecc. Trackball e touch pad sono dei dispositivi nati con i Laptop,in pratica
il trackball è come un mouse rovesciato, mentre il touch pad è una
membrana sensibile al movimento del dito ed alla pressione esercitata. I
mouse, poi, possono essere a sfera o a puntatore ottico (laser) con
collegamento a filo o cordless (via radio o a raggi infrarossi).
Nel caso, poi, dello joystick, questi viene utilizzato esclusivamente con i
video giochi e funge da vera e propria consolle di comando imitando cloche,
volanti, pulsanti per sparare, confermare risposte, ecc.
                            Scanner


Lo scanner o lettore ottico è un dispositivo che permette la digitalizzare
immagini e/o anche pagine scritte. Nel caso delle immagini, queste vengono
importate nel PC attraverso appositi programmi di grafica che ne
permettono, poi, la loro elaborazione. Nel caso di pagine scritte o, anche,
pagine composte (immagini + scritte) è possibile acquisirle e tramite
appositi programmi (OCR = Optical Character Recognition) intervenire sul
testo per modificarlo.
Questi strumenti stanno avendo grande importanza per l‟archiviazione
digitale di documenti cartacei che potrebbero andar persi e che,
comunque, occuperebbero molto più spazio che sotto forma digitale. Si
pensi, ad esempio, gli enormi archivi dei tribunali.
                           Web Cam


La web cam è un dispositivo che permette la “cattura” di immagini
digitalizzate in movimento, in pratica un telecamera digitale in genere a
basso costo, utilizzata principalmente per videoconferenze attraverso
Internet.
Consente anche l‟acquisizione di immagini fisse (istantanee) con risoluzioni,
però, decisamente inferiori alle fotocamere digitali.
               Fotocamera digitale


Le fotocamere digitali sono delle vere e proprie macchine fotografiche
che fissano l‟immagine non su pellicola, bensì su supporto digitale (memory
stick). L‟immagine ottenuta è, pertanto, di tipo digitale ed è possibile
intervenire sulla stessa per modificarla attraverso programmi di grafica
adatti, tipo Photoshop.
La caratteristica principale che differenzia un fotocamera da un‟altra è il
numero di pixel che il sensore è in grado di acquisire. Maggiore è il loro
numero, migliore è la qualità dell‟immagine stessa e maggiori sono le
possibilità di elaborazione, specie su eventuali ingrandimenti. Per analogia
si possono paragonare alla sensibilità ed alla “grana” della pellicola
fotografica.
     Stampanti inkjet – laser - plotter




Tra le periferiche di output le stampanti assumono importanza rilevanti
in quanto il supporto cartaceo viene ancora utilizzato; l‟evoluzione ha
prodotto stampanti a getto d‟inchiostro, specie a colori; laser per grandi
quantitativi e plotter per la produzione di disegni CAD o stampe di
grande formato (A1 – A0 – Poster). Le stampanti possono essere
collegate tramite porta parallela, porta USB o, in caso di reti, tramite
Print Server.
                        Monitor LCD




Tra le periferiche di output indispensabili annoveriamo i monitor, ormai
tutti a colori, che possono essere di tipo CRT (cinescopio) oppure LCD (a
cristalli liquidi). Questi ultimi, pur avendo costi decisamente superiori,
sono meno ingombranti, specie in profondità, e dal punto di vista della
sicurezza del posto di lavoro, del tutto innocui in quanto non emettono
radiazioni nocive e più riposanti per la vista. Le caratteristiche che
distinguono i monitor sono la dimensione dello schermo ed i “punti per
pollice (dots per inch - dpi), minore è tale valore più nitida sarà
l‟immagine.
      Casse acustiche e schede audio




La multimedialità ha introdotto anche una informazione di tipo
“sonoro”, per cui la presenza di schede audio che permettano la
riproduzione di suoni, ma anche la loro registrazione ed elaborazione,
abbinate a casse acustiche, cuffie e microfoni, nonché di ingressi
particolari per l‟abbinamento a strumenti musicali per la composizione
di brani, è diventata uno standard.
                     Masterizzatori




La presenza di un masterizzatore su una stazione di lavoro è
giustificata dalla necessità di memorizzare grandi quantitativi di dati
su supporti pressoché inalterabili (arriviamo fino a 700MB e oltre); in
più permettono la duplicazione di CD-ROM sia di tipo musicale che di
dati, innescando, però, il fenomeno della “pirateria” copiando
illegalmente sia CD musicali che di CD con programmi.
                           MODEM
Modem: acronimo di Modulatore DEModulatore, apparecchiatura
elettronica che consente di collegare il PC ad una rete telefonica
trasformando il linguaggio binario del PC in segnale analogico e viceversa.
                   Modem esterno
                     analogico         Modem interno
                                         analogico
I modem sono apparecchi che, ormai, svolgono anche funzioni diverse
tipo l‟invio e la ricezione di fax o fungono da telefoni veri e propri. La
caratteristica che li distingue è la velocità di trasmissione espressa in
bps (bit per secondo); lo standard per gli analogici è di 56Kbps anche
se, in realtà, difficilmente si raggiungono tali velocità causa
l‟intasamento e l‟inadeguatezza delle linee telefoniche standard. I
modem esterni utilizzano per il collegamento porte seriali o porte USB.
                           Pascal
Blaise Pascal, matematico, fisico, filosofo e teologo, nato a
Clermont – Ferrand nel 1623 e morto a Parigi nel 1662, è
stato tra i maggiori pensatori del XVII secolo in Francia.
Dal punto di vista della Fisica va annoverata senz‟altro la
legge che porta il suo nome riguardante la statica dei fluidi:
in un fluido in quiete la pressione su una superficie qualsiasi
esercita una forza perpendicolare alla superficie e
indipendente dalla direzione secondo cui è orientata la
superficie.
Dal punto di vista della Matematica inventa nel 1645 la sua
“macchina per calcolare” (pascalina) in grado di eseguire solo
delle addizioni di numeri immessi mediante dischi
combinatori.
                            Leibniz
Gottfried Wilhelm von Leibniz, matematico, filosofo, storico,
organizzatore di cultura, politico, nato a Lipsia nel 1646, morto ad
Hannover nel 1716, è uno dei maggiori pensatori dell‟età moderna.
Le sue ricerche matematiche, vedi elaborazioni del calcolo
infinitesimale, il concetto di infinito, la concezione razionalistica del
reale, fungono da basi per la futura applicazione sul calcolo
automatizzato.
Nel 1671 inventò un elaboratore costruito nel 1694 in grado di
addizionare e, per mezzo di successive addizioni e scorrimenti,
moltiplicare grazie anche ad uno speciale meccanismo “dentato a
gradini” per introdurre le cifre da addizionare, meccanismo, peraltro,
ancora in uso.
Dai principi di base di Pascal e Libniz, nel 1820 l‟inglese Charles Xavier
Thomas, sviluppò la prima calcolatrice meccanica da tavolo in grado di
eseguire le quattro operazioni aritmetiche.
                         Babbage
Charles Babbage matematico inglese, nato nel 1792 e morto nel 1871,
progettò e costruì nel 1822 una che egli chiamò “macchina a
differenze”.
L‟idea di Babbage partiva dall‟osservazione che molti lunghi calcoli,
specie quelli necessari per preparare tavole matematiche,
consistevano di operazioni ripetitive che si succedevano con
regolarità; da ciò suppose che doveva essere possibile effettuare
tali operazioni automaticamente.
Abbandonato il progetto primario nel 1833 costruisce un elaboratore
meccanico digitale automatico, chiamato “macchina analitica”. I piani
specificavano un elaboratore decimale parallelo che operava su
numeri (word – parole) di 50 cifre decimali ed era provvisto di
imaggazzinamento (memoria) di 1000 di questi numeri.
                           ENIAC
Electronic Numerical Integrator And Computer (integratore
numerico e calcolatore elettronico) viene generalmente accreditato
come il primo elaboratore digitale elettronico funzionante (EDC –
Electronic Digital Computer).
Costruito da J. Presper Eckert e John W. Mauchly della Moore
School of Electrical Engineering dell‟Università di Pennsylvania sulla
base di un contratto con il Dipartimento della Difesa statunitense,
fondamentalmente per il calcolo delle tavole di tiro, divenne
ufficialmente operativo nel febbraio del 1946 e fu utilizzato con
successo per circa 9 anni.
Dotato di 18.000 valvole eseguiva calcoli su base decimale, usando
circuiti “contatori ad anello” elettronici, calcolava la traiettoria
balistica di un proiettile in un tempo inferiore a quello impiegato a
percorrerla.
Occupava una superficie di 167,3 mq,       consumava circa 180Kw e
pesava circa 30 tonnellate.
                   Informazione
Per informazione s‟intende tutto ciò che significa qualcosa per l‟uomo
e che può essere conservato e/o comunicato in previsione di un suo
utilizzo pratico, sia esso immediato che futuro.
L‟informazione può essere configurata in vario modo a seconda di
come chi comunica vuole che questa venga recepita da chi la riceve:
     Caratteri alfabetici (nomi, titoli, città, testi in genere)
     Numeri (valori, date, dimensioni)
   Caratteri alfanumerici (combinazione dei primi due per
   comporre informazioni particolari quale ad esempio il codice
   fiscale)
   Grafici (Istogrammi, curve borsistiche, elettrocardiogrammi)
   Immagini (foto, poster, cartelloni pubblicitari)
   Luci (semafori, lampeggianti, fari)
   Suoni (campane, sirene, annunci vocali)
   Gesti (strette di mano, saluti militari, “insulti”)
                     Elaborazione
Le informazioni comunque ricevute, sono a loro volta “elaborate” per
poter sviluppare un pensiero, risolvere un problema, analizzare un
fenomeno. Agli elementi componenti una informazione viene dato il
nome di “dati”.
Pertanto i dati descrivono aspetti elementari, l’informazione è un
insieme di dati elaborati che descrivono l‟entità o il fenomeno.
I dati possono essere di tipo elementare (un numero) o composti (un
testo + un valore o numero), primitivi (la misura di una lunghezza) e
risultanti da un calcolo (il perimetro), organizzati in formati
predefiniti (strutturati) oppure liberi (disegni, immagini).
Il trattamento dei dati viene indicato con il termine “elaborazione”,
la quale necessita di dati in ingresso (input) ed il risultato sono dati
in uscita (output).
                               CPU
CPU, acronimo di Central Processing Unit (unità centrale di
elaborazione) è il dispositivo che esegue materialmente tutte le
operazioni logiche, matematiche e di trasferimento dei dati da
elaborare secondo l‟algoritmo richiesto ed è costituita da una unità
di elaborazione detta ALU (Arithmetic Logic Unit) e da una unità di
controllo o CU (Contro Unit) che stabilisce quali operazioni eseguire
e con che scansione temporale. L‟unità di controllo invia, infatti, dei
segnali all‟ ALU in tempi stabiliti ed in sincronia con un timer (clock).
La frequenza con cui questi segnali vengono inviati indica la velocità
con cui le operazioni vengono eseguite. Maggiore è il valore, in MHz,
maggiore sarà la capacità o “potenza” del calcolatore anche se, in
realtà, alcune istruzioni possono essere svolte in un ciclo unico altre
in più cicli, per cui la velocità espressa in istruzioni al secondo (MIPS
– Millions Instructions Per Second) sarà inferiore a quella di clock.
Per uso comune è con la frequenza che si stabilisce la velocità o
“potenza” del calcolatore.
               Porte di collegamento
Porta Parallela:
porta di trasferimento dati comunemente usata per il collegamento di
stampanti. Invia le informazioni contemporaneamente in gruppi; per
esempio gli 8 bit di un byte di dati sono trasmessi allo stesso momento
su otto diversi fili del cavo di collegamento tra PC e stampante. Per
velocizzare il processo si configurano in modo “bidirezionale”
Porta Seriale:
porta di trasferimento dati comunemente usata per collegamento di
periferiche quali mouse, modem. Invia le informazioni un bit per volta su
di un unico conduttore.
Porta USB (Universal Serial Bus):
nuova tecnologia di connessione introdotta con Win98, che, a parte la
maggior velocità di trasferimento dati, permette il collegamento fino ad
un massimo di 127 periferiche in sequenza con connessione e
configurazione rapida senza la necessità di spegnere PC e/o periferica
           Interfaccia Grafico (GUI)
A differenza dell‟interprete di comandi in linea utilizzato dal vecchio
sistema operativo DOS, da Linux e da alcuni S.O. per Centri di
Elaborazione Dati (CED), in cui tutte le operazioni di comando, controllo
e visualizzazione avvenivano tramite tastiera e con una grafica molto
“povera”, sistemi operativi tipo Macintosh e, successivamente Win 95 e
seguenti, abbinano la visualizzazione contemporanea di un‟ottima grafica
e testo realizzando ciò che in gergo viene definito WYSIWYG (What
You See Is What You Go – ciò che vedi è ciò che ottieni).
Tale interfaccia, inoltre, semplifica notevolmente il lavoro dell‟utente in
quanto la maggior parte dei comandi avviene utilizzando un puntatore
(mouse) e delle immagini più o meno elaborate (icone) rendendo, in tal
modo, superfluo il dover imparare a memoria i comandi, la sintassi e
l‟operatività necessari con gli interpreti di comando in linea.
Infine lo standard “imposto” dalla MicroSoft fa sì che S.O. ed
applicativi attribuiscano comandi uguali allo stesso pulsante dando
all‟utente una familiarità nel lavoro a prescindere dall‟applicativo
utilizzato.
    Architettura Client/Server

A           CD



        A e B sono connessi in rete tramite il server S e
        condividono la stampante ed il lettore CD, per cui si
        comportano da server quando mettono a disposizione le
        due periferiche, ma si comportano anche da client
        quando utilizzano i programmi e/o gli archivi residenti
        nel server o in A o in B.


                                                   B
s                   PRINT
                   Gli Indirizzi URL

Un indirizzo Internet è denominato normalmente URL (Uniform
Resource Locator – localizzatore universale di risorse) che deve
essere specificato in modo esplicito da chi vuole accedere ai
documenti e/o alle risorse disponibili.
L‟ URL è composto dal tipo di protocollo utilizzato, dal
collocamento del sito, dall‟organizzazione che lo gestisce e dalla
nazione in cui il sito si trova, ad esempio:
                        http:/www.istruzione.it/
    http       indica il tipo di protocollo usato
    www        indica che si trova sul World Wide Web
    istruzione indica l‟ente di gestione (Ministero Istruzione)
    it indica che si tratta di un sito italiano
La barra o slash è un separatore che consente la costruzione di un
percorso per raggiungere archivi o pagine specifiche
Tipologie di collegamento telefonico
   Tipo di
collegamento                       Caratteristiche
               Linea telefonica commutata analogica (Public Switched Data
   PSDN
               Network) con una velocità teorica di 64kbps
               Linea telefonica digitale integrata (Integrate Service Digital
               Network) con una velocità teorica di 128Kbps. Utilizza due
   ISDN
               canali (doppia costo telefonata) e necessita di un modem
               apposito ed un collegamento con accesso ISDN.
               Collegamento telefonico ad alta velocità 640Kbps e larga banda
               (Asimmetrics Digital System Lan) che prevede un accesso
   ADSL        “perenne” al provider a costi fissi. Necessità di un modem
               apposito fornito spesso in comodato d‟uso. Ancora più veloce è
               l‟xDSL.
               Sfrutta i collegamenti via radio utilizzando una antenna
SATELLITE      parabolica ed un modem particolare. Non molto diffuso e con
               problemi di collegamento, velocità e banda.
          Installazione Accesso remoto




Se da risorse del computer non si visualizza l‟ icona di Accesso remoto è
necessario installare il software relativo.
Dal pulsante start selezionare Impostazioni – Pannello di controllo –
Installazione applicazioni – Installazione di Windows. Selezionare Comunicazioni,
quindi su dettagli. Selezionare la casella di controllo di Accesso remoto quindi
OK.
Seguire le istruzioni per la procedura di installazione
Installazione protocollo TCP/IP
         Impostazione parametri TCP/IP




Da pannello di controllo selezionare Rete, quindi
TCP/IP e le sue proprietà. Compilare i campi
relativi ad indirizzo IP, configurazione DNS e
Gateway, sempre che il provider abbia fornito i
dati richiesti, viceversa lasciare tutto in
automatico. Alla fine dalle proprietà della
connessione su tipi di server – proprietà TC/IP
si otterrà quanto presente sullimmagine a
fianco
    Creazione connessione Accesso Remoto

                   Da risorse del computer cliccare due
                   volte sull‟ icona Accesso remoto




Cliccare due volte su Crea nuova
connessione e seguire le istruzioni
visualizzate    (richiesta   del  numero
telefonico     da     chiamare   per   il
collegamento) quindi assegnare un nome
alla connessione stessa.
Connessione con il provider

                Cliccando due volte sull‟ icona
                della connessione si aprirà la
                finestra a fianco nella quale
                si inserirà il nome utente e la
                password, quindi connetti.
                Il modem a questo punto
                provvederà a selezionare il
                numero indicato e, una volta
                collegato al server, dopo la
                verifica del nome utente e
                della password, si potrà
                iniziare la navigazione.

				
DOCUMENT INFO
Description: Principi Di Informatica document sample