Date post: | 20-Jan-2015 |
Category: |
Business |
Upload: | massimotto65 |
View: | 4,215 times |
Download: | 6 times |
MODULO M1
Concetti generali dell’Information Tecnology
Unità didattiche
Unità 1.1:Concetti generali dell’Information Technology Unità 1.2: Hardware Unità 1.3: Software Unità 1.4: Reti informatiche Unità 1.5: Uso dell’IT nella vita di ogni giorno Unità 1.6: Salute, sicurezza e ambiente Unità 1.7: Sicurezza Unità 1.8: Leggi e diritto d’autore
2
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
Argomenti unità 1.1
Hardware, software, tecnologia dell’informazione Tipi di computer Componenti principali di un personal computer Prestazioni di un personal computer Un po’ di storia
3
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
Conoscenze e competenze4
Conoscenze: Comprendere i termini hardware, software e
Tecnologia dell’informazione Comprendere e distinguere tra vari classi di
computer Competenze
Sapere quali sono le principali parti di un personal computer
Sapere quali sono i fattori che influenzano le prestazioni di un computer
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
Hardware e software e tecnologia dell’informazione
5
La parola informatica generata dalla contrazione delle parole informazione ed automatica è nata per sintetizzare l’ “elaborazione automatica delle informazioni”.
La capacità di eseguire calcoli molto velocemente che ha un calcolatore, ha permesso il rapido sviluppo dell’informatica.
Infatti, il calcolatore, è in grado, oltre che a fare “calcoli” veri e propri, di ordinare, confrontare, ricercare, interpretare dati (informazione) e, quindi, elaborare le informazioni.
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
6
In termini internazionali si parla di IT (InformationTechnology) o Tecnologia delle Informazioni.
La necessità di trasmettere (comunicare) tali informazioni fa sì che il termine più appropriato sia ICT (Information and Comunication Technology)
formatore: Ferretto Massimo
Hardware e software e tecnologia dell’informazione
ultimo aggiornamento settembre 2007
7
Le due categorie principali nelle quali gli strumenti e le risorse, si suddividono nel mondo dell’informatica sono:
Hardware
Software
formatore: Ferretto Massimo
Hardware e software e tecnologia dell’informazione
ultimo aggiornamento settembre 2007
8
Hardware (ferramenta):
Rappresenta la parte fisica quella che può essere toccata e/o manipolata (es. un hard disk)
formatore: Ferretto Massimo
Hardware e software e tecnologia dell’informazione
ultimo aggiornamento settembre 2007
9
Software:
Rappresenta l’insieme, di comandi, programmi che consentono all’hardware di funzionare e all’operatore di eseguire delle operazioni.
Si distingue in:
Software di base che permette la gestione operativa del pc (es. sistema operativo)
Software applicativo che permette l’esecuzione delle procedure (es. word processor)
formatore: Ferretto Massimo
Hardware e software e tecnologia dell’informazione
ultimo aggiornamento settembre 2007
I tipi di computer10
I vari sistemi di elaborazione vengono classificati in base alla loro complessità e potenza di elaborazione, per cui a partire dai più semplici ai più complessi individuiamo:
Calcolatrici
Palmari
Laptop/Personal Computer
Minicomputer
Mainframe
Supercomputer
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
I tipi di computer : (calcolatrici)11
In questa categoria troviamo le classiche calcolatrici tascabili divenute ormai di uso comune, dalle più semplici in grado di eseguire le quattro operazioni, a quelle così dette scientifiche in grado di svolgere calcoli più complessi (funzioni trigonometriche, logaritmi, ecc.) fino a quelle programmabili in grado di accettare ed eseguire programmi di calcolo costruiti dall’utente.
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
I tipi di computer: (palmari)12
Da piccole agende elettroniche con capacità di calcolo e di data base, in questi ultimi anni hanno avuto uno sviluppo sia tecnologico che funzionale che ne fanno quasi dei veri e propri computer tascabili compatibili con i PC o i Laptop più comuni specialmente se adottano sistemi operativi quali MS CE che altro non sono che una versione ridotta di Windows.
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
I tipi di computer: (laptop/p.c.)13
Sono considerati i computer per antonomasia, destinati, in origine, all’uso personale ed isolato (stand alone); con l’avvento delle reti aziendali sono in grado di svolgere attività lavorative di tipo “intelligente”. La differenza tra PC e Laptop è caratterizzata principalmente dall’ingombro in quanto, ormai, le caratteristiche tecniche sono quasi uguali, ma data la tecnologia più sofisticata (schermi a LCD, doppia alimentazione, chassis particolari) i costi sono decisamente più elevati per i portatili.
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
I tipi di computer : (minicomputer)14
Sistemi informatici di media potenza che utilizzano processori in parallelo, permettendo fino ad un centinaio di utenti di lavorare contemporaneamente attraverso l’uso di terminali.
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
I tipi di computer : (mainframe)15
Sono i sistemi di elaborazione più potenti in quanto utilizzano più processori in parallelo (da 1 a 16) controllati da sistemi operativi specifici in grado di gestire ed elaborare quantitativi di dati enormi. Anche in questo caso possono essere collegati a terminali stupidi, ma anche di tipo intelligente, in grado cioè di elaborare in proprio le informazioni. Il collegamento ad altri server anche remoti costituisce una Network Computer per la condivisione di dati tra moltissimi utenti (Internet).
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
I tipi di computer: (supercomputer)16
Sono dei sistemi di elaborazione progettati per ottenere potenze di calcolo estremamente elevate e dedicati ad eseguire calcoli particolarmente onerosi.Vengono di solito utilizzati per la ricerca scientifica
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
Componenti principali di un personal computer
17
Unità di input
Unità centrale di elaborazione
Unità di memoriacentrale
Unità di output
Memoria di massa
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
18
L’unità di ingresso rappresenta tutti quei dispositivi atti a trasmettere dati da elaborare al personal computer
L’unità d’uscita rappresenta tutti quei dispositivi atti a trasmettere le informazioni elaborate all’utente
formatore: Ferretto Massimo
Componenti principali di un personal computer
ultimo aggiornamento settembre 2007
19
L’unità centrale di elaborazione CPU (central processing unit), rappresenta la mente di un pc nella quale vengono elaborati i dati.
Essa è suddivisibile in due sezioni: ALU (aritmetic logic unit) che rappresenta la sezione che
esegue i calcoli UC (unit control) che rappresenta la parte di controllo del
pc
formatore: Ferretto Massimo
Componenti principali di un personal computer
ultimo aggiornamento settembre 2007
20
Le unità di memorizzazione si dividono in due componenti: L’unità di memoria centrale che contiene i dati ed i
programmi durante l’elaborazione La memoria di massa che consente l’archiviazione delle
informazioni
formatore: Ferretto Massimo
Componenti principali di un personal computer
ultimo aggiornamento settembre 2007
Prestazioni di un personal computer21
I fattori che influenzano le prestazioni di un PC dal punto di vista dell’hardware possono così classificarsi:
Velocità del clock ed architettura del processore Le dimensioni della RAM La velocità del disco fisso (capacità di ricercare
informazioni nell’unità di tempo fondamentale) La capacità della memoria cache La velocità del BUS La presenza di porte e/o connettori per il trasferimento
veloce dei dati L’utilizzo di schede video con memoria integrata
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
Prestazioni di un personal computer22
I fattori che influenzano le prestazioni di un PC dal punto di vista software possono così classificarsi:
Numero e contemporaneità di processi aperti Presenza di virus Presenza di “malware” e/o spyware
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
23
Un po’ di storia
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
Un po’ di storia24
Malgrado l’enorme evoluzione subita dalle prime calcolatrici meccaniche di Pascal e di Leibniz, della “macchina analitica” di Babbage, passando per i calcolatori elettronici da ENIAC ai PC odierni, l’architettura del calcolatore, cioè l’organizzazione minuta delle funzionalità di base, è rimasta invariata rispetto alla macchina di Babbage:
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
ENIAC25
Electronic Numerical Integrator And Computer (integratore numerico e calcolatore elettronico) viene generalmente accreditato come il primo elaboratore digitale elettronico funzionante (EDC – Electronic Digital Computer). Costruito da J. Presper Eckert e John W. Mauchly della Moore School of Electrical Engineering dell’Università di Pennsylvania sulla base di un contratto con il Dipartimento della Difesa statunitense, fondamentalmente per il calcolo delle tavole di tiro, divenne ufficialmente operativo nel febbraio del 1946 e fu utilizzato con successo per circa 9 anni.
Dotato di 18.000 valvole eseguiva calcoli su base decimale, usando circuiti “contatori ad anello” elettronici, calcolava la traiettoria balistica di un proiettile in un tempo inferiore a quello impiegato a percorrerla. Occupava una superficie di 167,3 mq, consumava circa 180Kw e pesava circa 30 tonnellate.
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
26
Electronic Numerical Integrator And Computer (integratore numerico e calcolatore elettronico) viene generalmente accreditato come il primo elaboratore digitale elettronico funzionante (EDC – Electronic Digital Computer).
Costruito da J. Presper Eckert e John W. Mauchly della Moore School of Electrical Engineering dell’Università di Pennsylvania sulla base di un contratto con il Dipartimento della Difesa statunitense, fondamentalmente per il calcolo delle tavole di tiro, divenne ufficialmente operativo nel febbraio del 1946 e fu utilizzato con successo per circa 9 anni.
Dotato di 18.000 valvole eseguiva calcoli su base decimale, usando circuiti “contatori ad anello” elettronici, calcolava la traiettoria balistica di un proiettile in un tempo inferiore a quello impiegato a percorrerla.
Occupava una superficie di 167,3 mq, consumava circa 180Kw e pesava circa 30 tonnellate.
formatore: Ferretto Massimo
ENIAC
ultimo aggiornamento settembre 2007
Informazione
27
Per informazione s’intende tutto ciò che significa qualcosa per l’uomo e che può essere conservato e/o comunicato in previsione di un suo utilizzo pratico, sia esso immediato che futuro.L’informazione può essere configurata in vario modo a seconda di come chi comunica vuole che questa venga recepita da chi la riceve:
Caratteri alfabetici (nomi, titoli, città, testi in genere) Numeri (valori, date, dimensioni) Grafici (Istogrammi, curve borsistiche,
elettrocardiogrammi) Immagini (foto, poster, cartelloni pubblicitari) Luci (semafori, lampeggianti, fari) Suoni (campane, sirene, annunci vocali) Gesti (strette di mano, saluti militari, “insulti”)
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
Elaborazione
28
Le informazioni comunque ricevute, sono a loro volta “elaborate” per poter sviluppare un pensiero, risolvere un problema, analizzare un fenomeno. Agli elementi componenti una informazione viene dato il nome di “dati”.
Pertanto i dati descrivono aspetti elementari, l’informazione è un insieme di dati elaborati che descrivono l’entità o il fenomeno.
I dati possono essere di tipo elementare (un numero) o composti (un testo + un valore o numero), primitivi (la misura di una lunghezza) e risultanti da un calcolo (il perimetro), organizzati in formati predefiniti (strutturati) oppure liberi (disegni, immagini).
Il trattamento dei dati viene indicato con il termine “elaborazione”, la quale necessita di dati in ingresso (input) ed il risultato sono dati in uscita (output).
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
29
Fine unità didattica
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
Argomenti unità 1.2
Unità centrale di elaborazione Memoria Periferiche di input e periferiche di output Dispositivi di memoria Il codice binario
30
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
ultimo aggiornamento settembre 2007
31
Conoscenze e competenze
Conoscenze:• Conoscere i diversi tipi di CPU e le relative prestazioni• Conoscere i diversi tipi di memoria che coesistono in un
pc• Conoscere lo scopo della formattazione di un hard disk
Competenze:• Sapere come viene misurata la memoria in un personal
computer• Sapere identificare le principali periferiche di input e di
output• Sapere confrontare i principali dispositivi di memoria in
termini di capacità e costoformatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
32
Unità centrale di elaborazione
In un computer possiamo distinguere tre unità funzionali: Processore che fornisce la capacità di elaborazione
delle informazioni Memoria (centrale e di massa) Dispositivi di input o di output o di input/output che comunicano attraverso un canale detto BUS
costituito da un insieme di linee elettriche digitali.
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
33
Schema a blocchi di un elaboratore
Processore
Unità diinput
Unità dioutput
MemoriaDATISTATOCOMANDI
Unità centrale di elaborazione
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
34
Unità centrale di elaborazione
01001011
11001011
01011011
01011011
01011011
RAM = scrivaniaMemoria di lavoropiù veloce, meno Capiente, volatile
DISCO RIGIDO = libreriaMemoria di massapiù lento, più capiente,Memoria permanente
01011011
CPUProcessoreEsegue le istruzioni
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
35
Composto da blocchi con funzionalità diverse:• CPU (Central Processing Unit),unita’ centrale di
elaborazione• FPU (Floating Point Unit),• Cache,• Interfacce varie.
Se integrato su un unico chip prende il nome di microprocessore.
Cache
CacheInterf CPU FPU
Unità centrale di elaborazione
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
36
Il micro-processore e’ fissato su una tavoletta di vetro detta scheda madre.
I maggiori produttori di processori attualmente in commercio sono: Intel AMD
La velocita’ del microprocessore viene valutata attraverso la frequenza di clock misurata in hertz (unità di misura fondamentale) e mei suoi multipli
Unità centrale di elaborazione
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
37
Per eseguire un’istruzione elementare servono più cicli di
clock. Per questo motivo un parametro importante per la
qualità del processore è il MIPS che rappresenta il numero
(espresso in milioni) di istruzioni al secondo eseguite.
Unità centrale di elaborazione
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
38
Ogni elaboratore contiene un circuito di temporizzazione (clock) che genera un riferimento temporale comune per tutti gli elementi del sistema. T = periodo di clock f = frequenza di clock ( = 1/T )
Frequenze tipiche delle ultime generazioni: > 1000 MHz, T < 10-9 secondi. 4 Megahertz= 4 milioni di istruzioni al secondo
tT
Unità centrale di elaborazione
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
39
Unità centrale di elaborazione
MIPS - Millions of Instructions Per Second Istruzione: un’operazione in codice macchina.
MFLOPS -Millions of FLoating Operations Per Second Operazione: operazione numerica su reali.
Benchmark Tempo richiesto per eseguire una suite di programmi applicativi
con calcoli reali/interi. Viene restituito un indice (valore numerico) delle prestazioni.
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
40
Unità centrale di elaborazione
In pratica: Un PC moderno è in grado di eseguire circa 1000 milioni
di operazioni reali in un secondo (1000 MFLOPS)!
Il computer più potente ha superato la barriera dei TeraFLOPS (1012 FLOPS = 1000 miliardi di FLOPS)!
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
41 Unità centrale di elaborazione
L’unità centrale contiene inoltre dei dispositivi di memoria chiamati registri usati per memorizzare: dati acquisiti dalla memoria centrale o dalla unità di input, risultati delle operazioni eseguite dall’ ALU.
Numero limitato: tipicamente da 8 a 256. Unità di memoria estremamente veloci. Le dimensioni di un registro sono una caratteristica
fondamentale del processore: 16, 32, 64 bit.
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
42
Memoria
Viene utilizzata per conservare dati e programmi.
Si suddivide in: Memoria dinamica di lettura/scrittura (memoria RAM
random access memory). Memoria statica di sola lettura (memoria ROM read only
memory)
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
43
Memoria
La memoria RAM è: È una memoria volatile, questo significa che nel caso
di spegnimento del PC tutto il contenuto si cancella. Il tempo di accesso è il tempo necessario per leggere
o scrivere l’informazione in una cella denominata WORD (parola).
Accesso casuale: ogni cella ha lo stesso tempo di accesso delle altre (indipendentemente dall’indirizzo).
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
44
Memoria
Fisicamente è costituita da chip rettangolari che si inseriscono in appositi zoccoli situati sulla scheda madre
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
45
Memoria
Ogni cella è in grado di contenere:• Un singolo dato (byte)• Una parola (2 byte)• Due parole (4 byte)
La dimensione di una RAM varia a seconda del tipo di computer e viene espressa in MB.
• Le dimensioni tipiche della RAM di un Personal computer vanno da 64 MB a 512 MB.
• La RAM di un Server varia in genere da 512 MB a 2 GB. Veloce.
• Il tempo di accesso è dell'ordine di poche decine di nano-secondi (10-9 sec).
Costosa (~1 Euro/MB).
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
46
Memoria
Per il contenimento dei costi, inizialmente erano di capacità alquanto
ridotte: proprio a causa delle dimensioni ridotte i primi
programmatori decisero di individuare l’anno utilizzando le ultime due
cifre (2 byte) per risparmiare memoria, creando così i presupposti di
quello che sembrava essere un disastro epocale provocato dal così
detto baco del millennio (millennium bag) o “Problema Y2K (year
2000), in quanto il sistema non riusciva a distinguere il 2000 con altri
anni di inizio secolo (1500 – 1800 – 1900) con le conseguenze
facilmente immaginabili.
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
47
Memoria
Memoria ROM è:
È una memoria di sola lettura che viene scritta direttamente
dal produttore del computer su circuiti appositi.
Viene utilizzata per contenere le informazioni di
inizializzazione usate ogni volta che si accende l'elaboratore.
Le istruzioni contenute nella ROM dei PC formano il BIOS-
Basic Input/Output System che governa ogni operazione di
scambio tra l’unita’ centrale e le periferiche.
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
48
Memoria
In sintesi nella memoria ROM risiedono:
Il programma di bootstrap
Il programma di autodiagnostica per verificare la
funzionalità completa dell’hardware
Il BIOS (basic input/output system) con il compito
di gestire i dispositivi di input output ed il
funzionamento delle periferiche
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
49
Memoria
velocità capacità
registri
cache
centrale
dischicosto
nastri
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
50
Periferiche di input e periferiche di output
•Periferiche di Input:unità del computer utilizzate per acquisire informazioni che vengono poi passate al processore (mettere dentro)
•Periferiche di Outputunità del computer che espongono i risultati elaborati dal processore (tirare fuori)
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
51
Periferiche di Input Periferiche di Output
Mouse – Joystick – Trackball – touch pad
Stampanti inkjet – Laser - Plotter
Scanner Monitor LCD
Web cam Casse e schede audio
Fotocamera digitale Masterizzatori
Modem Modem
formatore: Ferretto Massimo
Periferiche di input e periferiche di output
ultimo aggiornamento settembre 2007
52
Sono tutti dei “puntatori” che in presenza di interfacce grafiche (GUI) permettono di attivare funzioni, di selezionare, di spostare icone, file, ecc. Trackball e touch pad sono dei dispositivi nati con i Laptop,in pratica il trackball è come un mouse rovesciato, mentre il touch pad è una membrana sensibile al movimento del dito ed alla pressione esercitata. I mouse, poi, possono essere a sfera o a puntatore ottico (laser) con collegamento a filo o cordless (via radio o a raggi infrarossi).
formatore: Ferretto Massimo
Periferiche di input e periferiche di output
ultimo aggiornamento settembre 2007
53
Lo scanner o lettore ottico è un dispositivo che permette la digitalizzare immagini e/o anche pagine scritte. Nel caso delle immagini, queste vengono importate nel PC attraverso appositi programmi di grafica che ne permettono, poi, la loro elaborazione. Nel caso di pagine scritte o, anche, pagine composte (immagini + scritte) è possibile acquisirle e tramite appositi programmi (OCR = Optical Character Recognition) intervenire sul testo per modificarlo.
formatore: Ferretto Massimo
Periferiche di input e periferiche di output
ultimo aggiornamento settembre 2007
54
La web cam è un dispositivo che permette la “cattura” di immagini digitalizzate in movimento, in pratica un telecamera digitale in genere a basso costo, utilizzata principalmente per videoconferenze attraverso Internet.
Consente anche l’acquisizione di immagini fisse (istantanee) con risoluzioni, però, decisamente inferiori alle fotocamere digitali.
formatore: Ferretto Massimo
Periferiche di input e periferiche di output
ultimo aggiornamento settembre 2007
55
Le fotocamere digitali sono delle vere e proprie macchine fotografiche che fissano l’immagine non su pellicola, bensì su supporto digitale (memory stick). L’immagine ottenuta è, pertanto, di tipo digitale ed è possibile intervenire sulla stessa per modificarla attraverso programmi di grafica adatti, tipo Photoshop.
La caratteristica principale che differenzia un fotocamera da un’altra è il numero di pixel che il sensore è in grado di acquisire. Maggiore è il loro numero, migliore è la qualità dell’immagine stessa e maggiori sono le possibilità di elaborazione, specie su eventuali ingrandimenti.
formatore: Ferretto Massimo
Periferiche di input e periferiche di output
ultimo aggiornamento settembre 2007
56
Tra le periferiche di output le stampanti assumono importanza rilevanti in quanto il supporto cartaceo viene ancora utilizzato; l’evoluzione ha prodotto stampanti a getto d’inchiostro, specie a colori; laser per grandi quantitativi e plotter per la produzione di disegni CAD o stampe di grande formato (A1 – A0 – Poster). Le stampanti possono essere collegate tramite porta parallela, porta USB o, in caso di reti, tramite Print Server.
formatore: Ferretto Massimo
Periferiche di input e periferiche di output
ultimo aggiornamento settembre 2007
57
Tra le periferiche di output indispensabili annoveriamo i monitor, ormai tutti a colori, che possono essere di tipo CRT (cinescopio) oppure LCD (a cristalli liquidi). Questi ultimi, pur avendo costi decisamente superiori, sono meno ingombranti, specie in profondità, e dal punto di vista della sicurezza del posto di lavoro, del tutto innocui in quanto non emettono radiazioni nocive e più riposanti per la vista. Le caratteristiche che distinguono i monitor sono la dimensione dello schermo ed i “punti per pollice”.formatore: Ferretto Massimo
Periferiche di input e periferiche di output
ultimo aggiornamento settembre 2007
58
La multimedialità ha introdotto anche una informazione di tipo “sonoro”, per cui la presenza di schede audio che permettano la riproduzione di suoni, ma anche la loro registrazione ed elaborazione, abbinate a casse acustiche, cuffie e microfoni, nonché di ingressi particolari per l’abbinamento a strumenti musicali per la composizione di brani, è diventata uno standard.
formatore: Ferretto Massimo
Periferiche di input e periferiche di output
ultimo aggiornamento settembre 2007
59
La presenza di un masterizzatore su una stazione di lavoro è giustificata dalla necessità di memorizzare grandi quantitativi di dati su supporti pressoché inalterabili (arriviamo fino a 700MB e oltre); in più permettono la duplicazione di CD-ROM e/o DVD sia di tipo musicale che di dati, innescando, però, il fenomeno della “pirateria” copiando illegalmente sia CD musicali che di CD/DVD con programmi.
formatore: Ferretto Massimo
Periferiche di input e periferiche di output
ultimo aggiornamento settembre 2007
60
Modem: acronimo di Modulatore DEModulatore, apparecchiatura elettronica che consente di collegare il PC ad una rete telefonica trasformando il linguaggio binario del PC in segnale analogico e viceversa.
Modem esterno analogico
Modem interno analogico
formatore: Ferretto Massimo
Periferiche di input e periferiche di output
ultimo aggiornamento settembre 2007
61
I modem sono apparecchi che, ormai, svolgono anche funzioni diverse tipo l’invio e la ricezione di fax o fungono da telefoni veri e propri.La caratteristica che li distingue è la velocità di trasmissione espressa in bps (bit per secondo); lo standard per gli analogici è di 56Kbps anche se, in realtà, difficilmente si raggiungono tali velocità causa l’intasamento e l’inadeguatezza delle linee telefoniche standard. I modem esterni utilizzano per il collegamento porte seriali o porte USB.
formatore: Ferretto Massimo
Periferiche di input e periferiche di output
ultimo aggiornamento settembre 2007
62
Periferiche di input e periferiche di output
A differenza dell’interprete di comandi in linea utilizzato dal vecchio sistema operativo DOS, da Linux e da alcuni S.O. per Centri di Elaborazione Dati (CED), in cui tutte le operazioni di comando, controllo e visualizzazione avvenivano tramite tastiera e con una grafica molto “povera”, sistemi operativi tipo Macintosh e, successivamente Win 95 e seguenti, abbinano la visualizzazione contemporanea di un’ottima grafica e testo realizzando ciò che in gergo viene definito WYSIWYG (What You See Is What You Go – ciò che vedi è ciò che ottieni).
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
63
Tale interfaccia, inoltre, semplifica notevolmente il lavoro dell’utente in quanto la maggior parte dei comandi avviene utilizzando un puntatore (mouse) e delle immagini più o meno elaborate (icone) rendendo, in tal modo, superfluo il dover imparare a memoria i comandi, la sintassi e l’operatività necessari con gli interpreti di comando in linea.Infine lo standard “imposto” dalla Microsoft fa sì che S.O. ed applicativi attribuiscano comandi uguali allo stesso pulsante dando all’utente una familiarità nel lavoro a prescindere dall’applicativo utilizzato.
formatore: Ferretto Massimo
Periferiche di input e periferiche di output
ultimo aggiornamento settembre 2007
64
•Porta Parallela: porta di trasferimento dati comunemente usata per il collegamento di stampanti. Invia le informazioni contemporaneamente in gruppi; per esempio gli 8 bit di un byte di dati sono trasmessi allo stesso momento su otto diversi fili del cavo di collegamento tra PC e stampante. Per velocizzare il processo si configurano in modo “bidirezionale”•Porta Seriale: porta di trasferimento dati comunemente usata per collegamento di periferiche quali mouse, modem. Invia le informazioni un bit per volta su di un unico conduttore.
formatore: Ferretto Massimo
Periferiche di input e periferiche di output
ultimo aggiornamento settembre 2007
65
•Porta USB (Universal Serial Bus): nuova tecnologia di connessione introdotta con Win98, che, a parte la maggior velocità di trasferimento dati, permette il collegamento fino ad un massimo di 127 periferiche in sequenza con connessione e configurazione rapida senza la necessità di spegnere PC e/o periferica
formatore: Ferretto Massimo
Periferiche di input e periferiche di output
ultimo aggiornamento settembre 2007
66
Dispositivi di memoria
Affinché i dati elaborati, non vadano perduti allo spegnimento del computer, è necessario utilizzare delle memorie esterne all’unità di elaborazione chiamate memorie secondarie o di massa.
Essa è di grande capacità ed è principalmente costituita da dischi magneto/ottici come CD-ROM, DVD, nastri, floppy, hard-disk.
Quando si vuole eseguire un programma, esso viene sempre caricato dalla memoria di massa alla memoria principale.
Sono da considerarsi unità di Input/Output in quanto consentono sia la memorizzazione che il recupero dei dati.
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
67
Dispositivi di memoria
Sono possibili due tecnologie: Magnetica
Dischi magnetici (Floppy-disk, Hard-disk) Accesso casuale Operazioni di Lettura/Scrittura
Nastri magnetici Accesso sequenziale (legato alla posizione del dato) Operazioni di Lettura/Scrittura
OtticaCD/ROM, DVD
Accesso casuale
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
68
Dispositivi di memoria
I dischi sono suddivisi in tracce concentriche e settori.
Ogni settore è una “fetta” di disco.
I settori suddividono ogni traccia in porzioni di
circonferenza dette blocchi.
La suddivisione di un disco in tracce e settori viene
indicata con il termine “formattazione”.
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
69
Dispositivi di memoria
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
70
Dispositivi di memoria
Per effettuare un’operazione di lettura (scrittura) su un
blocco è necessario che la testina raggiunga il blocco
desiderato.
Single-sided.
Double-sided (doppia faccia, ho bisogno di due testine)
Il tempo di accesso alle informazioni (access time) dipende
da tre fattori fondamentali.
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
71 Dispositivi di memoria
Seek time. La testina si sposta in senso radiale fino a raggiungere la
traccia desiderata. Latency time.
Il settore desiderato passa sotto la testina. La velocità di rotazione è espressa in rpm (round per
minute). Transfer time.
Tempo di lettura vero e proprio.
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
72
Dispositivi di memoria
Hanno una grande capacità di memorizzazione. I floppy-disks che siamo abituati a vedere hanno una capacità
di 1,44 MB. IomegaZip 100MB Un disco fisso in genere ha la capacità di 20 GB.
Sono molto più lenti delle memorie primarie. Tempo di accesso nell’ordine dei milli-secondi, 10-3 sec.
Sono molto economici ( 0.01 Euro/MB).
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
73
Dispositivi di memoria
n disco CD-ROM (memoria ottica) ha la capacià di circa 640 MB.
on i moderni DVD la capacità è aumentata parecchio. Nei DVD la tecnica usata è quella del multistrato. Inoltre, per pollice quadrato, è possibile immagazzinare molti
più dati grazie alla maggior precisione del fascio laser.
ono stati molto utilizzati nei primi calcolatori.
ggi vengono soprattutto utilizzati come unità di backup, data la loro grande capacità di memorizzazione ed economicità.
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
74
Dispositivi di memoria
Cluster Stato Note
1 1 Riservato al sistema operativo
2 1 Riservato al sistema operativo
3 4 Primo cluster di Bio.txt. Punta al cluster 4 che contiene parte del file Bio.txt
4 999 Ultimo cluster del file Bio.txt
5 0 Vuoto
6 0 Vuoto
7 8 Primo cluster di Diario.wks. Lo stato indica che il cluster 8 contiene la parte successiva del file Diario.wks
8 10 Lo stato indica che il cluster 10 contiene una parte ulteriore di Diario.wks
9 999 Primo e unico cluster contenente Pic.wps
10 999 Ultimo cluster di Diario.wks
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
75
16
11
2712
3 8 13
4
914
15 10 5
Disco da deframmentare
formatore: Ferretto Massimo
Dispositivi di memoria
ultimo aggiornamento settembre 2007
76
Disco deframmentato
72
12
3138
61
11
10
14
15
9
4
5
formatore: Ferretto Massimo
Dispositivi di memoria
ultimo aggiornamento settembre 2007
77
Il codice binario
Il principio di funzionamento di un calcolatore si basa su un concetto
“elettrico” molto semplice: ACCESO/SPENTO, o, simbolicamente, 0 o 1.
I due elementi (0 – 1) sono denominati “bit” (binary digit) che non sono
però sufficienti a rappresentare alcuna informazione, se non attraverso un
multiplo, il byte, costituito dalla sequenza di 8 bit in grado, pertanto, a
rappresentare 28 = 256 simboli o informazioni, sufficienti per ricavare,
introdurre, elaborare informazioni.
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
78
Tale combinazione di bit ha permesso la codifica ASCII comprendente i numeri interi e decimali, le lettere dell’alfabeto maiuscole e minuscole, i segni di punteggiatura, i simboli operazionali e quelli relazionali, i caratteri di controllo. Ad esempio il carattere “A” viene rappresentato dalla sequenza 01000001 (8 bit = 1 byte). Il byte, ed i suoi multipli, pertanto, è l’unità di misura utilizzata in campo informatico.
formatore: Ferretto Massimo
Il codice binario
ultimo aggiornamento settembre 2007
79
Bit : la più piccola quantità di allocazione corrispondente ad un segno del codice binario/digitale (0/1) utilizzato dal computer per comunicare. Il suo valore (0/1) è determinato dalla presenza/assenza di corrente nel circuito.
Byte = 8 bit può assumere un valore da 0 a 255 (28=256). Con un byte è possibile memorizzare una lettera, una cifra o un simbolo (? ! # @ …).
KiloByte (KB) = 1024 Byte. MegaByte (MB) = 1024 KB. GigaByte (GB) = 1024 MB. TeraByte (TB) = 1024 GB. formatore: Ferretto Massimo
Il codice binario
ultimo aggiornamento settembre 2007
80
Misure tipiche:Una lettera o un numero: 1 ByteUn dischetto: 1,44 MBUn CD: 650-750 MBUn DVD : 4,7 GBUn Hard Disk: 20-oltre 200 GB
formatore: Ferretto Massimo
Il codice binario
ultimo aggiornamento settembre 2007
81
Per comprendere meglio il codice binario introduciamo le due funzioni logiche più importanti della “logica booleana”La funzione AND (E) e la funzione OR (O), che operano nel seguente modo: il risultato della funzione AND, con un numero qualsiasi di valori binari, è VERO se tutti i valori sono veri altrimenti è FALSO (in gene si attribuisce alla cifra 1 il significato di vero ed alla cifra 0 quello di falso); il risultato della funzione OR, con un numero qualsiasi di valori binari, è VERO se uno o più valori sono veri, altrimenti è falso.
formatore: Ferretto Massimo
Il codice binario
ultimo aggiornamento settembre 2007
82
OFF o FALSO = 0
ON o VERO = 1
formatore: Ferretto Massimo
Il codice binario
ultimo aggiornamento settembre 2007
83
OFF o FALSO = 0 OFF o FALSO = 0
OFF o FALSO = 0 ON o VERO = 1formatore: Ferretto Massimo
Il codice binario: funzione AND
ultimo aggiornamento settembre 2007
84
OFF o FALSO = 0
ON o VERO = 1formatore: Ferretto Massimo
Il codice binario: funzione OR
ultimo aggiornamento settembre 2007
85
Fine unità didattica
formatore: Ferretto Massimo
Argomenti unità 1.3
Tipi di software Sistema operativo Software applicativo Interfaccia grafica Sviluppo del software
86
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
ultimo aggiornamento settembre 2007
87
Conoscenze e competenze
Conoscenze: Conoscere le definizioni di software di base e software
applicativo Conoscere la classificazione di software di sistema Conoscere il significato dell’interfaccia GUI
Competenze Saper distinguere un software di base (sistema operativo) da
un software applicativo
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
88
I tipi di software
Per software s’intende l’insieme di programmi che consentono ad un elaboratore di operare ed eseguire le richieste dell’utente.
Il software è suddiviso in: Software di base Software applicativo
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
89
I tipi di software
La differenze tra le due macro-tipologie di software
è concentrata sul fatto che la prima si occupa di
coordinare le funzionalità dell’hardware del pc ed
esegue le funzioni base per il funzionamento, la
seconda risponde alle esigenze specifiche dell’utente
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
90
Il software di sistema
Il software di sistema costituisce parte integrante del sistema di elaborazione ed è generalmente fornito dalla casa costruttrice del computer.
Si suddivide in: FirmwareLinguaggi di programmazione Sistema operativo
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
91
Il software di sistema
Il firmware , che deriva dall’insieme dei termini firm (stabile) e ware (componente), è costituito da una serie di programmi non modificabili dall’utente, registrati nella memoria ROM.
I programmi di firmware sono dedicati alle attività di: Autotest che controlla l’hardware all’accensione Bootstrap che consente il caricamento dell’immagine del
sistema operativo dalla memoria di massa alla RAM BIOS (basic input output system) che gestisce il funzionamento
dei dispositivi e delle unità periferiche
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
92
Il software di sistema
I linguaggi di programmazione sono codici con i quali è possibile programmare un computer o scrivere un applicativo.
Si dividono in: Linguaggio a basso livello come l’assemblar vicini al linguaggio
macchina Linguaggio ad alto livello dove attraverso un linguaggio anche
orientato agli oggetti è più semplice realizzare applicativi
Nella tabella successivi è visibile un elenco di linguaggi di programmazione
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
93
Nome Anno Specifiche
FORTRAN 1956 FORmula TRANslation usato per applicazioni tecnico scientifiche
COBOL 1960 Common Business Oriented Language per uso commerciale e gestionale
BASIC 1964 Beginners All-purpose Symbolic Instruction Code, linguaggio facile ed interattivo di uso generale
RPG 1966 Report Program Generator per applicazioni commerciali per la preparazione di prospetti
PASCAL 1971 Orientato alla programmazione strutturata
C 1974 Utilizzato nello sviluppo di S.O. e software di base diffusosi insieme ad UNIX
JAVA 1995 Utilizzato in modo specifico per applicazione interattive in Internet
formatore: Ferretto Massimo
Il software di sistema
ultimo aggiornamento settembre 2007
94
Sistema operativo
Un sistema operativo è un insieme di programmi che vengono
eseguiti all’avvio del calcolatore (controllo delle memorie,
delle periferiche …) e durante il normale funzionamento,
consentendo una facile gestione delle risorse (comunicare col
computer, preparare dischi, leggere e scrivere sui dischi,
ordinare elenchi, copiare file …). E’ quindi definibile come
l’intermediario tra l’utente e la postazione di lavoro.
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
95
•Le funzioni principali del sistema operativo possono essere riassunte in:
o Gestione unità centrale e processo di elaborazioneo Gestione della memoria centraleo Gestione dei processi e della loro tempificazioneo Gestione dell’ I/O (input/output)o Gestione delle informazioni sui file registrati sulle memorie o di massa e dell’accesso ai dati (FAT)o Gestione dell’interprete dei comandi
•Tra i vari S.O. i principali sono:o MS-DOS – Windows o Apple - Macinthosho UNIXo Linuxformatore: Ferretto Massimo
Sistema operativo
ultimo aggiornamento settembre 2007
96
Sistema operativo
I primi calcolatori basati sul chip 8086 adottarono il sistema
MSDOS (Micro Soft Disk Operative System); l’introduzione di
Windows, che ne è una evoluzione, ha di fatto abbandonato
tale sistema semplificando notevolmente l’uso e la gestione del
PC fornendo all’utente una potente interfaccia grafica (GUI:
Graphical User Interface) che utilizzando un puntatore (mouse)
permette di copiare, spostare, salvare, ordinare file senza
necessariamente conoscere a memoria alcun comando.
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
97
Software applicativi
Per applicativo si intende un programma o un insieme di programmi che permettono la gestione e l’elaborazione delle informazione qualsiasi essa sia (office automation), per cui troviamo programmi per elaborare testi (Word Processing), fogli elettronici (spreadsheet), database, strumenti di presentazione, programmi per la contabilità, ecc.
Se da un lato il monopolio di Microsoft lega l’utenza alla stessa, dall’altro si è raggiunto un grado di omogeneizzazione per chi opera in ambiente Windows che risolve tutti i problemi sopra citati, parlando in tal modo di Standard Windows.
Inoltre esistono soluzioni “free” in grado di soddisfare pienamente qualsiasi esigenza d’ufficio e di casa
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
98
Software applicativi
Possiamo definire software applicativi i seguenti: Elaborazione testi Desktop publishing Foglio elettronico Presentazione Database Grafica Contabilità aziendale Intrattenimento e gioco Browser web
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
99
Sviluppo del software
I programmi applicativi possono essere realizzati anche da utenti“normali” che abbiano una minima conoscenza di linguaggi di programmazione, ma nella maggior parte dei casi, aziende specializzate (software house) provvedono alla loro produzione.
Tra questi programmi distinguiamo quelli: gestionali (contabilità, stipendi, fatturazione, magazzino, archiviazione, ecc.) strumentali (tools) detti anche OPT (Office Productivity Tools) o prodotti Office,
In ogni caso lo sviluppo di un programma deve necessariamente seguire una metodologia di lavoro ben precisa, suddivisa in varie sezioni o fasi. Ogni fase, a sua volta, è costituita da una serie di attività che devono essere svolte, da risultati che devono essere raggiunti e da controlli o verifiche da eseguire per poter poi procedere alla fase successiva.
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
100
Le fasi nella quali si suddivide lo sviluppo di un software si possono così elencare:1. Conoscenza degli obiettivi2. Analisi3. Progettazione4. Programmazione5. Test e generazione della documentazione6. Produzione
Sviluppo del software
ultimo aggiornamento settembre 2007
101
Fase 1 Conoscenza degli obiettivi detta anche analisi
preliminare necessaria alla conoscenza della materia per la risoluzione delle problematiche.
Sviluppo del software
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
102
Fase 2Analisi – lo scopo è la determinazione e descrizione delle componenti del progetto, tra cui quelle fondamentali sono i dati intesi come informazioni necessarie alla funzionalità del progetto e le funzioni intese come le cose che il sistema dovrà fare. Infine la terza componente è costituita dal flusso dei dati tra le funzioni stabilendo l’abbinamento ad ogni funzione i dati utilizzati in input ed i dati prodotti in output.
Sviluppo del software
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
103
Fase 3Progettazione – definizione e descrizione dettagliata delle caratteristiche del sistema informatico del progetto (progettazione) e definizione delle modalità di passaggio dal sistema esistente a quello nuovo (transizione).
Sviluppo del software
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
104
Fase 4Programmazione – genera il prodotto del progetto, ovverossia dopo aver studiato, ideato e concretizzato le varie scelte si giunge alla realizzazione del progetto stesso, costituito, in tal caso, da moduli software o programmi e da database o archivi usati dai programmi stessi.
Sviluppo del software
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
105
Fase 5Test e generazione della documentazione – questa fase ha lo scopo di realizzare la documentazione (manuali d’uso) per gli utenti finali, di testare la funzionalità dei programmi sia dal punto di vista di aderenza del progetto alle finalità richieste, sia per la ricerca di eventuali errori (bug) nel codice del software, certificando alla fine la bontà del prodotto. Da ultimo la produzione di corsi specifici per la formazione del personale.
Sviluppo del software
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
106
Fase 6Produzione – è la fase finale del progetto o rilascio del progetto, attivando lo stesso presso gli utenti controllando che l’elaborazione dei dati produca i risultati attesi e verificando globalmente il sistema.
Sviluppo del software
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
107
Fine unità didattica
formatore: Ferretto Massimo
Argomenti unità 1.4
Lan, Wan Intranet, Extranet Internet La rete telefonica e i computer
108
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
ultimo aggiornamento settembre 2007
109
Conoscenze e competenze
Conoscenze: Distinguere i diversi tipi di reti informatiche L’importanza di una connessione di rete Internet ed i suoi servizi
Competenze: Saper utilizzare i motori di ricerca applicando correttamente
le regole dell’algebra booleana Saper digitare ed utilizzare un indirizzo di posta elettronica
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
110
L’evoluzione della tecnologia nelle telecomunicazioni e la necessità di una condivisione delle informazioni raccolte ed elaborate come: invio di documenti in formato elettronico (fax e/o posta
elettronica) uso massiccio di carte di credito e bancomat trasmissione audio e/o video (video conferenze) Internet ed altro ancora
ha sviluppato il settore applicativo dell’informaticadenominato “TELEMATICA” termine con il quale si
vuole evidenziare l’integrazione tra i due tipi di tecnologia Informatica e Comunicazioni.
formatore: Ferretto Massimo
Lan, Wan
Lan, Wan
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
111
Nello sviluppo della telematica rivestono un ruolo fondamentale l’interconnessione di computer a diversi livelli: Livello locale con le LAN (local area network) Livello metropolitano con le MAN (metropolitan area network) Livello geograficamente esteso con le WAN (world area network)
Tra le reti WAN Internet è considerata la rete per antonomasia.
ultimo aggiornamento settembre 2007
112
Sia che si parli di LAN o di WAN si utilizzano sistemi di elaborazione basati su collegamenti ed utilizzo di risorse informatiche di tipo diverso fra loro interconnesse, a ciò viene dato il nome di architetture Client/Server.
Con questa architettura ciascun utente può svolgere anche contemporaneamente la funzione di server e di client mettendo a disposizione di altri “risorse” e/o utilizzando risorse messe a disposizione da altri, senza necessariamente predefinire i ruoli di server e di client; ciò è vero in presenza di reti di piccole dimensioni, mentre in caso di architetture più complesse la funzione di server è generalmente assunta da un PC particolarmente potente nel quale vengono memorizzati archivi, programmi, ecc. condivisi dagli utenti della rete; in questo caso si parla di server dedicato.
formatore: Ferretto Massimo
Lan, Wan
Lan, Wan
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
113
Esempio di rete locale
Esempio di rete geografica
Lan, Wan
ultimo aggiornamento settembre 2007
114
formatore: Ferretto Massimo
Intranet, Extranet
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
115
Si definiscono: Intranet una rete dalle dimensioni geografiche la cui architettura
assomiglia a quella utilizzata da internet, ma utilizzata solo dai dipendenti di un’azienda, che dispone di più sedi, che vi accedono attraverso la digitazione di login e password
Extranet una rete che utilizza la medesima tecnologia di internet, ma permette, al dipendente, di lavorare sui dispositivi aziendali indipendentemente da dove si trova mediante l’ausilio di login e password
Internet
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
116
L’origine di Internet è datata 1969 ed il progetto iniziale aveva come obiettivo la creazione di una rete che collegasse tra loro i computer utilizzati nei Centri di Ricerca Universitari. ARPANet, questo era il nome originario, era basata su una architettura di rete che potremmo definire di tipo ridondante, ovverosia i percorsi per i vari collegamenti erano molteplici e diversi tra loro e ciò per motivi tecnici e di sicurezza: il collegamento era assicurato da linee telefoniche per cui, a volte, poteva essere più rapido, perché meno intasato, un percorso apparentemente più lungo; inoltre tale architettura assicurava il collegamento anche in caso di distruzione, causa attacchi militari o per eventi catastrofici, di alcuni centri nodali. La “spedizione” dei dati avveniva, pertanto, non per blocchi interi ma per “pacchetti” contenenti al massimo 1500 caratteri
117
Internet rappresenta la “rete delle reti”, cioè un insieme di tanti network più piccoli con milioni di punti di accesso dai quali poter visitare, documentarsi, condividere risorse digitali.
Il termine INTERNET deriva da: Inter > interconnesioneNet > network
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
Internet
ultimo aggiornamento settembre 2007
118
Internet, a differenza di quanto si pensi, non si identifica con il “www” “world wide web” (ragnatela grande quanto il mondo).
Internet offre una serie di servizi tra i quali il “www” rappresenta il più conosciuto
Internet inoltre offre servizi di: Telefonia over ip Messaggistica Video messaggistica
formatore: Ferretto Massimo
Internet
ultimo aggiornamento settembre 2007
119
Il world wide web offre una notevole quantità di pagine multimediali, documenti testuali, grafici, video, audio distribuiti in milioni di siti web.Esiste un insieme di termini fondamentali che meglio permettono di comprendere come muoversi all’interno di questo mondo
formatore: Ferretto Massimo
Internet
ultimo aggiornamento settembre 2007
120
Esistono due modalità per connettersi ad Internet:
STABILMENTE con una linea dedicata, più costosa e adatta a collegamenti per reti locali
TEMPORANEAMENTE con: con un modem(cavi telefonici) e un contratto d’accesso al provider con una linea ISDN(digitale), con la stessa linea si può parlare al telefono
ed essere collegati a Internet
formatore: Ferretto Massimo
Internet
ultimo aggiornamento settembre 2007
121
HTTP: è l’acronimo di HyperText Transfer Protocol (protocollo di
trasferimento degl ipertesti). E’ il protocollo fondamentale per muoversi all’interno delle pagine web mentre il linguaggio di formattazione è conosciuto con il nome di HTML(HyperText Markup Language).
URL: è l’acronimo di Uniform Resource Locator (localizzatore
univoco di risorse). Più semplicemente rappresenta l’indirizzo completo di un sito
webhttp://www.pinco.it/indice.htm
protocollo://collocazione.dominio.suffisso
formatore: Ferretto Massimo
Internet
ultimo aggiornamento settembre 2007
122
Esempio di URL complesso
formatore: Ferretto Massimo
Internet
ultimo aggiornamento settembre 2007
123
Link Ipertestuale: è un collegamento attivo tra pagine web. Permette di
recarsi (navigare) tra una pagina e l’altra. Può essere rappresentato da un’icona o da un testo qualunque
ISP: è l’acronimo di Internet Service Provider o più
semplicemente provider. E’ il fornitore del servizio di accesso ad internet.
FTP: è l’acronimo di File Transfer Protocol un protocollo di rete
che consente il trasferimento di file
formatore: Ferretto Massimo
Internet
ultimo aggiornamento settembre 2007
124
Telnet: rappresenta l’accesso remoto ad un computer, consentendo
all’utente di lavorare sul computer remoto come se si trovasse di fronte ad esso
TCP/IP: è l’acronimo di Transmission Control Protocol / Internet
Protocol. E’ lo standard di fatto delle comunicazioni. Consente attraverso il protocollo IP di individuare una postazione di lavoro attraverso un indirizzo composto da quattro numeri in dot-decimal
formatore: Ferretto Massimo
Internet
ultimo aggiornamento settembre 2007
125
Se lo standard di comunicazione è il protocollo TCP/IP è pur vero che Internet collega reti di tipo diverso, per cui necessitano apparecchiature di interfaccia che permettono tale connessione: switch, bridge per il collegamento di reti dello stesso tipo, router e gateway per reti di tipo diverso.
Ciascuna stazione collegata in rete possiede un indirizzo unico al mondo che lo identifica in modo inequivocabile; questi è composto da una serie di 4 numeri da 0 a 255 separati da un punto, in modo da ottenere un numero quasi illimitato di combinazioni che assicura tale unicità.
In taluni casi tale indirizzo è di tipo statico, viene assegnato normalmente a possessori di Domini, altrimenti si parla di indirizzo IP dinamico che viene assegnato, di volta in volta, ed in modo variabile ai vari PC che si collegano alla rete.
formatore: Ferretto Massimo
Internet
ultimo aggiornamento settembre 2007
126
212.216.112.222, ad esempio è un indirizzo IP statico che identifica il server della Telecom Italia Net (TIN), ma tale numero è difficilmente memorizzabile, per cui è possibile utilizzare indirizzi simbolici composti da sigle o pochi gruppi di lettere che identificano facilmente il server a cui ci si collega. La corrispondenza tra l’ indirizzo numerico e quello simbolico è stabilita dal DNS (Domain Name System).
formatore: Ferretto Massimo
Internet
Un motore di ricerca è un programma utilizzato per eseguire ricerche in un sito Web, su tutta la rete Internet o in qualche dominio intermedio.Un motore di ricerca molto conosciuto è Virgilio (http://www.virgilio.it)
ultimo aggiornamento settembre 2007
127
formatore: Ferretto Massimo
Internet
Internet
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
128
Esempi di motori di ricerca sono: www.google.it www.arianna.it www.lycos.it www.altavista.it www.yahoo.it
RICERCA Risultato
monna lisa Trova i documenti che contengono sia monna sia lisa e tutte le combinazioni di maiuscole (Monna, MONNA, liSa, Lisa). Sono mostrati prima i documenti che contengono entrambe le parole, raggruppati e posti all’inizio del documento
MonnaLisaTrova i documenti che contengono sia Monna sia Lisa ma non quelli che possiedono diverse combinazioni di maiuscole. Quando usate una parola con la maiuscola, si considera che stiate cercando solo una corrispondenza esatta
ultimo aggiornamento settembre 2007
129
formatore: Ferretto Massimo
Internet
RICERCA Risultato
+monna+lisa Trova solo i documenti che contengono entrambe le parole
“MonnaLisa” Trova i documenti che contengono entrambe le parole, con la maiuscola, disposte una di fianco all’altra. Se delimitate con le virgolette una serie di parole, queste vengono interpretate come una frase, in pratica dite che siete interessati solo a quei documenti che contengono queste parole in questo ordine.
ultimo aggiornamento settembre 2007
130
formatore: Ferretto Massimo
Internet
RICERCA Risultato
+”MonnaLisa”-Louvre Trova i documenti che contengono la frase “Monna Lisa” e non contengono la parola “Louvre”
+Monna+Lis* Trova i documenti che contengono Monna e tutte le parole che cominciano con Lis. E’ comodo usare questa funzionalità quando non siete sicuri di come è scritta una parola
ultimo aggiornamento settembre 2007
131
formatore: Ferretto Massimo
Internet
RICERCA Risultato
AND Trova documenti che contengono tutte le parole collegate da AND
ORTrova documenti che contengono almeno una delle parole specificate
AND NOT Esclude le parole che seguono AND NOT
NEAR Trova pagine Web che contengono entrambe le parole specificate
ultimo aggiornamento settembre 2007
132
formatore: Ferretto Massimo
Internet
RICERCA Risultato
( )Le parentesi sono comode per raggruppare le operazioni di formule di ricerca complesse.
Per esempio:pane AND (salame OR formaggio) trova pagine che includono pane in associazione a salame oppure formaggio
*
Si usa quando non si conosce l’esatta grafia della parola
Per esempio:franc* darà come risultato : Francesca, Francesco, Francy, Francese, Francia etc
ultimo aggiornamento settembre 2007
133
formatore: Ferretto Massimo
Internet
ultimo aggiornamento settembre 2007
134
Uno dei servizi più utili ed utilizzati tra quelli disponibili in Internet è, sicuramente, la posta elettronica (electronic mail, abbreviato in e-mail). Tramite essa è possibile comunicare direttamente con uno o più utenti inviando loro messaggi e informazioni tramite i documenti allegati. Tale servizio sta in parte mettendo in crisi il servizio postale tradizionale in quanto l’invio ed il ricevimento del messaggio e/o dell’allegato è “quasi” istantaneo nel senso che una e-mail viaggia nella “rete” a velocità impensabili per altri mezzi di comunicazione che non sia voce e/o sms, ed al costo di una telefonata urbana, specialmente se comunichiamo con l’estero, in tal caso un fax è più lento e decisamente più costoso. Il problema, se problema può essere, è la ricezione del messaggio in quanto il server di posta elettronica presso (at - @) cui abbiamo attivato la nostra casella è sempre acceso e, quindi, sempre pronto a ricevere i messaggi e poi memorizzarli; il PC dell’utente, viceversa, può essere spento o non connesso ad Internet, per cui la ricezione avverrà all’atto della connessione.
formatore: Ferretto Massimo
Internet
ultimo aggiornamento settembre 2007
135
Come nel caso dell’ indirizzo IP anche per la posta elettronica necessita una identificazione certa ed univoca, per cui i vari utenti verranno individuati tramite un username fornito al momento della connessione; la combinazione del nome utente con il dominio presso il quale è stata attivata la casella postale costituisce l’indirizzo e-mail:
gmassari @ tin.it gmassari è il nome utente - @ at cioè presso – tin.it è il dominio Vuol dire che l’utente gmassari ha una casella postale presso il
dominio italiano Telecom Italia Net. Gli indirizzi e- mail vanno sempre scritti in minuscolo, senza spazi
intermedi e come unico separatore il punto.
formatore: Ferretto Massimo
Internet
ultimo aggiornamento settembre 2007
136
Internet è una rete “globale” che permette di collegarsi con qualsiasi PC collegato ad essa utilizzando le normali linee telefoniche.
Per poter far ciò abbiamo bisogno, innanzitutto, di un modem che provvederà a comporre il numero telefonico del fornitore di accessi (provider) e ad inviare al server presso cui ci colleghiamo il nostro nome utente e la nostra password per accedere ai servizi messi a nostra disposizione, riceverà e invierà dati finché la connessione rimarrà attiva.
Di norma la chiamata è locale ed il costo è a tariffa urbana, che, comunque, ha una sua incidenza a seconda del tempo di collegamento e, quindi, dalla velocità con cui riceviamo ed inviamo dati alla rete.
Ultimamente sono stati realizzati collegamenti utilizzando tecnologie più sofisticate tipo reti telefoniche ISDN, ADSL, Satelliti, che come caratteristica principale hanno una velocità ed una larghezza di banda decisamente superiore alle normali linee analogiche. I costi, però, sono sempre alti e per utenti “normali” non sempre giustificabili.
formatore: Ferretto Massimo
Internet
ultimo aggiornamento settembre 2007
137
Tipo di collegamento Caratteristiche
PSDN Linea telefonica commutata analogica (Public Switched Data Network) con una velocità teorica di 64kbps
ISDNLinea telefonica digitale integrata (Integrate Service Digital Network) con una velocità teorica di 128Kbps. Utilizza due canali (doppia costo telefonata) e necessita di un modem apposito ed un collegamento con accesso ISDN.
ADSLCollegamento telefonico ad alta velocità 640Kbps e larga banda (Asimmetrics Digital System Lan) che prevede un accesso “perenne” al provider a costi fissi. Necessità di un modem apposito fornito spesso in comodato d’uso. Ancora più veloce è l’xDSL.
SATELLITE Sfrutta i collegamenti via radio utilizzando una antenna parabolica ed un modem particolare. Non molto diffuso e con problemi di collegamento, velocità e banda.
formatore: Ferretto Massimo
Internet
ultimo aggiornamento settembre 2007
138
Ormai l’attivazione di un abbonamento con un qualsiasi provider è del tutto automatica, basta inserire il CD-ROM fornito spesso gratuitamente da riviste specializzate, dai fornitori stessi, da libri di testo, ecc., ed il programma esecutivo provvede a tutto, è sufficiente rispondere ad alcune domande di tipo informativo e la procedura installerà tutto il necessario per il collegamento.
Può succedere, però, che cambiando PC si debba procedere alla configurazione del collegamento, senza per questo fare un nuovo abbonamento. Le procedure da seguire sono le seguenti:
Installazione di Accesso remoto Impostazione dei parametri TCP/IP Creazione connessione Accesso remoto Connessione con il provider scelto
formatore: Ferretto Massimo
Internet
139
Fine unità didattica
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
Argomenti unità 1.5
Il computer nella vita di ogni giorno Il computer a casa Il computer nel mondo del lavoro e nell’istruzione
140
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
ultimo aggiornamento settembre 2007
141
Conoscenze e competenze
Conoscenze: Conoscere le principali attività per le quali il computer è
diventato un elemento di supporto indispensabile
Competenze
formatore: Ferretto Massimo
Il computer nella vita di ogni giorno
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
142
Il computer oggi è diventato uno strumento indispensabile per la capacità di eseguire operazioni ripetitive anche complesse e per garantire una “storico”dei lavori eseguiti
Si può riassumere l’uso quotidiano di un PC nelle operazioni di seguito indicate che lo strumento svolge meglio di un uomo: Calcoli comunque complessi Rapidità e precisione Elaborazione di grandi quantità di dati Rapido reperimento delle informazioni
Il computer nella vita di ogni giorno
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
143
Attraverso le reti telematiche, è possibile abbattere le barriere generate dalle distanze tra due utenti generici, consentendo loro una comunicazione in tempo reale.
Attraverso i servizi offerti da Internet è possibile consultare una banca dati costantemente aggiornata e di dimensioni illimitate.
ultimo aggiornamento settembre 2007
144
Anche in campo commerciale l’IT ha assunto una importanza considerevole, specialmente dopo l’avvento di Internet, si parla, infatti di E-Commerce (commercio elettronico) distinto tra: Business to consumer – transazioni tra imprese e consumatori finali Business to business – transazioni tra imprese ed imprese
L’uso di carte magnetiche tipo Bancomat o Carte di credito permettono pagamenti più semplici e, tutto sommato, più sicuri, oltre a permettere di acquistare in negozi virtuali tramite Internet se non, addirittura, trasferire somme da conto a conto, acquistare o vendere titoli, ricaricare carte telefoniche, effettuare pagamento su conti correnti postali, prenotare biglietti aerei e/o ferroviari.
In ambito di servizi, poi, l’uso di SIMM card o Flash card, che altro non sono che memorie di tipo RAM, possiamo usare GSM, memorizzare foto o filmati, rubriche telefoniche, appunti elettronici ecc.
formatore: Ferretto Massimo
Il computer nella vita di ogni giorno
ultimo aggiornamento settembre 2007
145
Anche se buone ultime, anche le Amministrazioni Pubbliche si sono affacciate al mondo delle IT e non solo per quanto riguarda la gestione, ma anche a livello di servizi dati all’utenza. Sono comparse le prime carte d’identità elettroniche, è stato sperimentato in alcune occasioni il voto elettronico, esistono da qualche anno sportelli automatici per ottenere certificati.
E’ possibile, tramite Internet, effettuare operazioni di tipo fiscale (invio dei modelli Unico, pagamento di imposte, controllo della propria posizione fiscale, richiesta di codici fiscali, trasmissione e controllo di dati catastali).
Sempre più prepotentemente l’informatica entra nella nostra vita modificando anche il nostro modus vivendi, semplificandola, ma anche rendendoci sempre più controllabili in quanto una traccia viene sempre lasciata ad ogni utilizzo di tali mezzi con conseguenze che per il momento si limitano a problemi di sicurezza (vedi) ma un domani non si sa (Orwell ed il “Grande Fratello” insegnano).
formatore: Ferretto Massimo
Il computer nella vita di ogni giorno
Il computer a casa
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
146
Con l’acquisto di un computer a casa si rende possibile: Controllare e gestire un bilancio attraverso un foglio elettronico Con il collegamento ad internet effettuare acquisti o utilizzare i
servizi della pubblica amministrazione per richiedere certificati Utilizzare i videogiochi online per il divertimento Ascoltare o produrre musica Elaborare testi Etc………
Il computer a casa
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
147
Un’applicazione interessante è possibile con il telelavoro che consente ad un dipendente di lavorare da casa con indubbi vantaggi: Maggiore flessibilità e autonomia nel lavoro Riduzione dei costi del trasporto e del pendolarismo Migliore gestione del tempo libero e della famiglia
di contro offre anche degli svantaggi quali: Scambio di esperienze con gli altri colleghi Minor integrazione all’interno dell’azienda
Il computer nel lavoro e nell’istruzione
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
148
L’utilizzo del computer in ambito lavorativo, ha portato all’uso di applicativi (office automation) in grado di soddisfare tutte le esigenze inerenti a: Ordini, vendite e fatturazioni Carico e scarico del magazzino Gestione del personale e degli stipendi Contabilità generale
Nel settore decisionale (DSS Decision Support System) vanno ricordati: Pianificazione dei lavori Indagini di mercato Controllo si qualità
Il computer nel lavoro e nell’istruzione
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
149
Nel settore produttivo, sono stati sviluppati software specifici per adempiere ai compiti di progettazione e produzione di componenti. Da ricordare: Sistemi CAD (Computer Aided Design) per la progettazione
assistita al computer Sistemi CAM (Computer Aided Manufacturing) per la produzione
assistita la computer
Il computer nel lavoro e nell’istruzione
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
150
Nel settore dell’istruzione sono fondamentali i software appartenenti all’area CBT (Computer Based Training) che offrono l’opportunità all’utente di autoistruirsi.
I vantaggi dell’autoformazione sono riassumibili in: Poter procedere con il proprio passo Essere seguiti da casa, sul lavoro e via internet senza dover frequentare in
presenza il corso Esaminare in qualsiasi momento il materiale disponibile
Gli svantaggi dell’autoformazione sono riassumibili in: Impossibilità di avere momenti di confronto con altri studenti Maggiore difficoltà ad interagire con l’insegnante del corso Maggiore difficoltà a mantenere alta la motivazione
151
Fine unità didattica
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
Argomenti unità 1.6
Ergonomia Salute Precauzioni Ambiente
152
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
ultimo aggiornamento settembre 2007
153
Conoscenze e competenze
Conoscenze: Conoscere le corrette abitudini di un buon ambiente di lavoro Conoscere i problemi di salute più comuni causati dall’uso di
un computer Conoscere le misure da adottare per migliorare l’impatto
ambientale
Competenze: Saper utilizzare adeguatamente gli strumenti di anteprima di
stampa Saper utilizzare la lettura digitale del documento
formatore: Ferretto Massimo
Ergonomia
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
154
L’ergonomia è la disciplina che studia le condizioni e l’ambiente di lavoro per adattarli alle esigenze psico-fisiche del lavoratore
In particolare la Legge 626/94 detta regole precise per evitare danni alla salute
Ergonomia
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
155
Per quanto riguarda l’ambiente: Lo spazio riservato alla postazione deve essere tale da permettere
movimenti operativi agevoli L’illuminazione deve essere sufficiente e garantire un contrasto
adeguato tra lo schermo e l’ambiente, con l’uso di lampade antiriflesso
Le finestre devono essere munite di tende regolabili per evitare che la luce troppo intensa provochi riflessi
Per consentire un’adeguata consultazione verbale, si deve valutare il rumore prodotto dalle apparecchiature in loco
Le attrezzature non devono produrre calore tale da disturbare l’utente
Si deve evitare umidità con adeguati sistemi di ventilazione
Ergonomia
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
156
Per quanto riguarda le attrezzature: Lo schermo deve avere una buona definizione e una grandezza
sufficiente; deve essere orientabile e inclinabile e collocato in maniera che la sua parte più alta sia allineata agli occhi; non deve avere riflessi o riverberi
La tastiera deve essere inclinabile, dissociata dal monitor e favorire i movimenti; deve essere posta in modo tale da lasciare spazio per favorire l’appoggio di mani e braccia
Il piano di lavoro deve avere spazio sufficiente per accogliere tutte le attrezzature e deve essere costruito con materiale opaco antiriflesso
La sedia deve essere comoda e regolabile in altezza e inclinazione con un buon sostegno della schiena
Salute
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
157
L’uso intensivo del computer ha introdotto nuove forme di malessere che con semplici accorgimenti possono essere limitati sul nascere.
In particolare si manifestano: Dolori alla schiena Affaticamento della vista Dolori alle mani e alle braccia Stanchezza Emicrania stress
Precauzione
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
158
Per prevenire questi disturbi è necessario Mantenere un corretto raggio visivo ed usare una corretta fonte di
luce Fare interruzioni frequenti per evitare affaticamenti visivi e disturbi
all’apparato muscolo-scheletrico Adottare appoggi appropriati per i polsi e per le gambe
Precauzione
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
159
Per garantire la sicurezza inoltre è opportuno: Usare porta cavi per evitare che i cavi in uscita da PC costituiscano
intralcio Assicurarsi che i cavi di alimentazione siano correttamente collegati
e non vi siano sovraccarichi alle prese di alimentazione
Ambiente
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
160
L’utilizzo dei computer ha portato ad un importate impatto ambientale se si considerano alcuni aspetti: Consumo energetico di computer e monitor Smaltimento del rifiuto computer all’atto della sua dismissione Consumo di cartucce/toner e carta nella fase di stampa
Ambiente
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
161
I sistemi di riduzione dei consumi a computer in stand-by o in una fase di non utilizzo, gestiti dal sistema operativo, costituiscono un valido contributo a cui si può aggiungere delle regole di comportamento tali per cui se l’utente si deve allontanare per lungo tempo può manualmente spegnere il monitor
La separazione dei componenti nella fase di smantellamento del pc permette il recupero di elementi importanti e lo smaltimento controllato di rifiuti pericolosi
L’uso intensivo degli strumenti di anteprima di stampa favoriscono il minor consumo di inchiostro e carta
162
Fine unità didattica
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
Argomenti unità 1.7
Sicurezza dei dati Virus dei computer
163
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
ultimo aggiornamento settembre 2007
164
Conoscenze e competenze
Conoscenze: Conoscere le tecniche di base per assicurare sicurezza ai dati Conoscere i software antivirus
Competenze: Saper utilizzare correttamente login e password Sapere come si trasmettono i virus informatici e come
prevenirli
formatore: Ferretto Massimo
Sicurezza dei dati: Backup ↔ Archive
Servizio di salvataggio quotidiano dei dati presenti sui sistemi
Salvataggi solo incrementali
Memorizzazione multi-versione dei dati
Completamente automatico senza intervento di operatori
Memorizzazione di lungo termine dei dati su un supporto
Sistemi di replica dei dati per attività di disaster recovery: Immagini installabili dei
sistemi operativi Siti web Archivi storici
ultimo aggiornamento settembre 2007
165
formatore: Ferretto Massimo
Sicurezza dei dati: crittografia
La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di: Confidenzialità: proteggere i dati dall’essere letti da persone non
autorizzate Integrità: proteggere i dati da modifiche non autorizzate Autenticazione: verificare le credenziali Non ripudiabilità: il mittente non può disconoscere la paternità del
messaggio, cioè non può negare di aver inviato il messaggio mittente
ultimo aggiornamento settembre 2007
166
formatore: Ferretto Massimo
Sicurezza dei dati: firewall
Un firewall, è un dispositivo che connette una rete fidata “trusted” (presumibilmente sicura) con una rete non fidata “untrusted” (potenzialmente insicura).
Il firewall è il componente basilare di ogni difesa perimetrale. È generalmente collocato tra due reti ed agisce come un gateway prevenendo il traffico originato da una rete non fidata verso una rete fidata.
ultimo aggiornamento settembre 2007
167
formatore: Ferretto Massimo
Sicurezza dei dati: firewall
Affinché un firewall sia effettivo deve: Agire come unica porta attraverso la quale tutto il traffico (ingoing e
outgoing) deve passare Consentire il passaggio del solo traffico autorizzato Essere immune da penetrazioni e compromissioni.
ultimo aggiornamento settembre 2007
168
formatore: Ferretto Massimo
Sicurezza dei dati: limiti di un firewall
Non protegge contro virus e trojan Non protegge contro nuovi (sconosciuti) attacchi Non protegge contro le connessioni che non lo
attraversano (modem) Non protegge da cattive o inesistenti policy Non protegge da attacchi interni (75%-80%) Non protegge da attacchi fisici Può essere vulnerabile a sua volta Non può fungere da unico punto di difesa
ultimo aggiornamento settembre 2007
169
formatore: Ferretto Massimo
Sicurezza dei dati: i personal firewall
Sono software che permettono di filtrare il traffico su di un solo computer
Il componente firewall viene eseguito sullo stesso computer da proteggere
Alcuni esempi di firewall Windows XP Zone alarm (www.zonelabs.com) Keryo personal firewall (www.kerio.com)
ultimo aggiornamento settembre 2007
170
formatore: Ferretto Massimo
Sicurezza dei dati
Tutto sommato si tratta di applicare poche semplici “regole”: Installare e configurare gli elaboratori in modo corretto
e con solo il software necessario Mantenere aggiornato il software Installare e mantenere sistemi di difesa perimetrale che
consentano il minimo accesso indispensabile utilizzare comunicazioni cifrate …
ultimo aggiornamento settembre 2007
171
formatore: Ferretto Massimo
Sicurezza dei dati
.. ma va applicata in modo omogeneo nello spazio e nel tempo
Perché il sistema non è più robusto del suo anello più debole Perché gli investimenti in sicurezza perdono rapidamente valore
se non adeguatamente mantenuti
.. Il problema non è quindi solo tecnolgico ma anche organizzativo ..
ultimo aggiornamento settembre 2007
172
formatore: Ferretto Massimo
Virus dei computer
I virus sono costituiti principalmente da frammenti di codice maliziosi che possono:
generare un grandissimo flusso di email sfruttando dei bachi di client email
modificare delle entry nei registri di sistema distruggere o nascondere certi tipi di file distruggere il boot record inviare delle informazioni riservate presenti sul disco permettere ad altri l’accesso alla macchina mediante l’installazione di
backdoor Lanciare attacchi di tipo DoS eseguire degli scan o degli sniffer ……
ultimo aggiornamento settembre 2007
173
formatore: Ferretto Massimo
Virus dei computer
I virus possono essere suddivisi in categorie in accordo alle seguenti caratteristiche: Ambiente di sviluppo Capacità operative degli algoritmi Capacità distruttive
Nota: esistono anche combinazioni delle categorie precedenti
ultimo aggiornamento settembre 2007
174
formatore: Ferretto Massimo
A seconda del mezzo adoperato per svilupparsi si hanno: Boot infector
questi virus hanno la caratteristica di annidarsi all'interno di codici eseguibili memorizzati in particolari aree di memoria, come ad esempio il boot Sector di un dischetto o il Master Boot Record di un hard disk.
File infector Parasitic, che infettano gli eseguibili Overwriting virus, che sovrascrivono dei file Companion e file worm che creano un clone del file vittima Virus link che sfruttano le caratteristiche dei file system
Macro virus sono virus ideati per infettare sia dei programmi che utilizzano macro,
come Microsoft Word e Excel, che i file documento con essi prodotti Network virus
Virus che utilizzano per la propria diffusione client di posta elettronica o protocolli e comandi propri di rete
ultimo aggiornamento settembre 2007
175
formatore: Ferretto Massimo
Virus dei computer
Tutti i virus hanno un algoritmo di lavoro piuttosto complicato per introdursi nei sistemi.
In base alle caratteristiche dei loro algoritmi si distinguono: TSR virus
Risiedono in memoria in seguito alla loro esecuzione, e nascondono la loro presenza manipolando le aree di sistema che controllano l’allocazione di memoria
Virus polimorfi Particolari virus capaci di generare codice virale diverso ma funzionalmente
equivalente Stealth virus
Virus capaci di nascondere completamente o parzialmente le loro tracce nel sistema operativo. Si possono considerare come versioni avanzate dei boot virus
Tunneling virus Virus capaci di manipolare gli interrupt originali del DOS e del BIOS, richiamando
così direttamente le routine necessarie all’infezioni NOTA: per non essere facilmente individuati i virus più diffusi sono una combinazione
delle tre tipologie appena vista
ultimo aggiornamento settembre 2007
176
formatore: Ferretto Massimo
Virus dei computer
Considerando i danni da loro provocati i virus si possono classificare:
Innocui Se non alterano le operazioni del computer e comportano solo la
diminuzione di spazio libero su disco Non dannosi
Se si manifestano diminuendo lo spazio libero su disco e mostrando immagini, grafici o altri effetti multimediali
Dannosi Comportano un non corretto funzionamento del computer in
quanto possono danneggiare e/o cancellare dei file Molto dannosi
Virus che hanno come payload quello di provocare danni difficilmente recuperabili
ultimo aggiornamento settembre 2007
177
formatore: Ferretto Massimo
Virus dei computer
Virus dei computer
La propagazione dei virus avviene attraverso: Posta elettronica Download di programmi Navigazione su siti infetti Auto propagazione sulla rete, sfruttando bug di
programmi e Sistemi Operativi
ultimo aggiornamento settembre 2007
178
formatore: Ferretto Massimo
Virus dei computer: MACRO VIRUS
Non sono virus in senso stretto, ma combinazioni di dati e di codice eseguibile che necessitano di essere interpretati.
Sono creati con metalinguaggi inglobati in alcuni programmi (Word, Excel, 1-2-3 Lotus), non infettano i normali eseguibili (file .exe) ma si inseriscono come macro in normali documenti Una volta letto il documento infetto il virus si propaga al programma e a
tutti i documenti creati o letti in seguito. A tale scopo infatti, la macro "FileSaveAs" è sostituita o sovrascritta in modo da
inglobare il virus in tutti i documenti salvati. non hanno effetto poiché non sono in grado di infettare documenti con
estensione diversa da quella per cui sono stati creati
ultimo aggiornamento settembre 2007
179
formatore: Ferretto Massimo
Virus dei computer
Il macro virus Melissa Propagatosi dal marzo 1999 Manda una mail ai primi 50 contatti di Outlook con: Subject “Here is that document you asked for” From il proprietario della rubrica Allegato un file word infetto “list.doc”
ultimo aggiornamento settembre 2007
180
formatore: Ferretto Massimo
Si caratterizzano per: sfruttamento di vulnerabilità di applicativi o OS uno o più meccanismi di propagazione Indipendenza da un programma ospite Payload più o meno pericoloso (backdoor, rootkit, ecc) …..
Si distinguono due tipologie Host Worm
Tutto il codice del worm è contenuto in un solo computer. Usa la rete solo per replicarsi
Network Worm Il worm è diviso in diversi segmenti eseguiti su computer diversi e ruoli
diversi La rete non viene usata per la sola propagazione Prende il nome di Octopus (piovra) se uno dei segmenti svolge il ruolo di
coordinamento degli altri NB: I firewall da soli non possono fermare un attacco da Worm
ultimo aggiornamento settembre 2007
181
formatore: Ferretto Massimo
Virus dei computer: WORM
Virus dei computer
Le tecniche per cercare di circoscrivere la diffusione dei troiani Attenzione massima nella scelta e durante l’istallazione di programmi Personal Firewall Monitoraggio porte in listen
Netstat –a Active Ports
ultimo aggiornamento settembre 2007
182
formatore: Ferretto Massimo
Virus dei computer: CODE RED
Ha avuto il suo exploit il 19-20 giugno 2001 con 359.104 hosts infettati in 13 ore
Sfrutta la vulnerabilità in Microsoft’s Internet Information Server V4&5 tramite un attacco di tipo buffer-overflow
Esegue del codice sulla macchina infettata, si replica nella memoria del computer infettato in modo da infettare altri host
Cerca di infettare tutti gli host che appartengono alla stessa rete del computer infetto
ultimo aggiornamento settembre 2007
183
formatore: Ferretto Massimo
Virus dei computer: NIMDA
Ha avuto il suo exploit il 18 settembre 2001 con 160.000 hosts infettati in 7 ore
Utilizza diverse vulnerabilità Sfrutta le stesse potenzialità del codeRed e installa delle
sadmind backdoors Esegue del codice per propagarsi ad altri host target
ultimo aggiornamento settembre 2007
184
formatore: Ferretto Massimo
Metodi di propagazione di Nimda: Attraverso la posta elettronica con un messaggio creato dal worm che
contiene un allegato chiamato "readme.exe". Basta infatti visualizzare la mail in anteprima per essere infettati.
Successivamente il virus si autoinvia, a totale insaputa dell'utente, a tutti gli indirizzi presenti nella rubrica di posta elettronica.
Tramite browser, navigando su siti web infettati. Infettando web server con IIS 4.0/5.0.
In questo caso tutte le pagine dei siti ospitati diventano strumento di contagio: quando il visitatore le visualizza sul computer, parte automaticamente un javascript che scarica ed esegue il virus sul suo disco fisso. Il virus poi cerca subito altri web server vulnerabili, pronto a colpire.
Infettando web server con IIS 4.0/5.0 già infettati da Code Red II. In una Intranet, attraverso le risorse condivise:
Il virus copia se stesso in ogni cartella e sottocartella in comune
ultimo aggiornamento settembre 2007
185
formatore: Ferretto Massimo
Virus dei computer
Virus dei computer: BLASTER
Si è diffuso a partire da sabato 25 gennaio 2003 Sfrutta una debolezza di Windows NT4, 2000, XP
Home & Pro Il 16 di ogni mese tenta un DOS a windowsupdate.com Installa una backdoor (porta 4444) La debolezza era riscontrata (e patchabile) già dal Luglio
precedente
ultimo aggiornamento settembre 2007
186
formatore: Ferretto Massimo
Effetti Crash dei sistemi infetti con reboot continui Ferrovie dello Stato, Goldman Sachs di Hong Kong, 120 filiali della banca Sampo
Finlandese, il sistema metropolitano di Sydney ed un terzo degli uffici postali di Taiwan.
Come lavora Sfrutta una vulnerabilità di buffer overflow del Windows Local Security Authority
Service Server (LSASS) per cui è disponibile una patch Microsoft dal 13 aprile 2004 La vulnerabilità permette un attaccante remoto di eseguire codice arbitrario coi
privilegi di sistema Sistemi interessati: Microsoft Windows XP and Windows 2000 Il warm esegue del codice ed installa una copia di se stesso nella memoria del
computer, quindi inizia ad infettare altri host. Propagazione
Inizia la diffusione nel weekend del 1 maggio 2004 Scandisce le porte 445/tcp di 1024 indirizzi IP diversi contemporaneamente Trovato un sistema vulnerabile crea una shell remota sulla porta tcp:9996.Quindi
installa un servizio FTP su porta tcp:5554 per diffondere le copie del warm. Si riducono i tempi dall’exploit alla creazione di un virus che sfrutti la
vulnerabilità
ultimo aggiornamento settembre 2007
187
formatore: Ferretto Massimo
Virus dei computer: SASSER
Il problema del rilevamento di un virus è formalmente indecidibile, non esiste quindi né una procedura né un algoritmo che lo risolve
Si hanno tre tipi di antivirus: Programmi di monitoraggio
Tendono a prevenire un’infezione controllando attività sospette come ad esempio la richiesta di formattazione di un disco. Non possono rilevare i virus di tipo tunneling
Scanner, che ricercano i virus: confrontando le loro firme, memorizzate in un database interno, con
quelle contenute nei file infetti Adottando delle tecniche euristiche per individuare virus cifrati o
sconosciuti Programmi di detection, che utilizzano una delle due tecniche
seguenti: Verifica di integrità Tecniche euristiche
ultimo aggiornamento settembre 2007
188
formatore: Ferretto Massimo
Virus dei computer: rilevazione
Virus dei computer: le bufale (hoax)
Sono voci che circolano sulla rete che amplificano eventi inesistenti I più diffusi sono i falsi virus
Avete mai sentito di jdbgmgr.exe? False richieste di aiuto
Rachele ha veramente la leucemia? Passa parola
Manda un messaggio a 20 amici e vinci un premio Allarmistici
Annunciano nocività di prodotti di largo consumo o comportamenti scorretti di grandi multinazionali
ultimo aggiornamento settembre 2007
189
formatore: Ferretto Massimo
Virus dei computer: le catene di S.Antonio
Non differiscono molto dagli hoax, Sono prevalentemente delle poesie, messaggi o immagini
"portafortuna" che augurano una vita migliore, e che chiedono di rispedire questo "gentile pensiero" a tutti i vostri conoscenti ed amici.
ultimo aggiornamento settembre 2007
190
formatore: Ferretto Massimo
191
Fine unità didattica
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
Argomenti unità 1.8
Copyright Legislazione sulla protezione dei dati
192
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
ultimo aggiornamento settembre 2007
193
Conoscenze e competenze
Conoscenze: Conoscere i diritti d’autore relativi all’uso di software e file Conoscere i problemi della privacy e la legislazione in materia Conoscere gli elementi fondamentali di un disaster recovery
Competenze:
formatore: Ferretto Massimo
ultimo aggiornamento settembre 2007
194
I programmi, essendo equiparati a delle opere dell’ingegno umano, sono tutelate dal diritto d’autore regolato dalla Legge 633/1941 modificata ed integrata dalla Legge 248/2000.
L’articolo 25 garantisce i diritti d’autore fino al 70° anno dopo la morte dell’autore.
I programmi non vanno quindi copiati ed è quindi indispensabile acquistare la Licenza d’uso che risulta personale ed incedibile.
Chi duplica abusivamente programmi e li distribuisce a fini di lucro, è passibile di reato penale e rischia da 3 mesi a 3 anni di reclusione ed una multa da € 500 a € 5000.formatore: Ferretto Massimo
Copyright
Copyright
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
195
Esistono alternative valide, ma notevolmente economiche, alla duplicazione illegale di software.
In dettaglio si distinguono software: Shareware Freeware Demo Open source
Copyright
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
196
Il software shareware permette il suo utilizzo per un certo periodo di tempo per poter provare il programma stesso; alla fine del periodo di prova è possibile registrare il software pagando una certa cifra oppure lasciar perdere ed in questo caso il programma non funziona più oppure funziona in versioni ridotte o mancanti di certe funzionalità, integrabili successivamente a pagamento
Copyright
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
197
Il software freeware viene distribuito gratuito tramite Internet o i classici canali editoriali come gadget allegati a riviste specializzate
Non hanno limitazioni temporali o di altro genere e sono completi delle loro potenzialità
Copyright
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
198
Il software demo è una versione dimostrativa di un programma. Non da diritto a registrazioni e terminato l’attivazione temporale non è più funzionante a meno di provvedere all’acquisto della licenza
Il software adware è gratuito ma contiene dei banner pubblicitari rimovibili solo acquistando la licenza software
Copyright
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
199
Il software open source è a tutti gli effetti un software libero da licenza con un vantaggio; viene fornito il codice sorgente e l’utente, se esperto programmatore, può personalizzare il programma stesso in base alle proprie esigenze.
Un esempio di open source sono alcune distribuzioni di Linux il sistema operativo alternativo a Windows
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
200
Rispondere al requisito “sicurezza” significa gestire le informazioni al fine di preservarne le seguenti caratteristiche
- Riservatezza- Integrità - Disponibilità
Legislazione sulla protezione dei dati
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
201
RiservatezzaGaranzia che l’informazione sia accessibile
esclusivamente a chi è autorizzato ad accedervi
Legislazione sulla protezione dei dati
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
202
IntegritàGaranzia che l’informazione e i processi
necessari alla sua gestione siano esatti e completi in ogni loro parte
Legislazione sulla protezione dei dati
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
203
DisponibilitàGaranzia che gli utenti autorizzati abbiano
accesso all’informazione ogniqualvolta è necessario
Legislazione sulla protezione dei dati
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
204
Panoramica legislativa- Decreto Legislativo 196/2003
(Testo unico in materia di Privacy)
- Legge 547 del 23 dicembre 1993 (modificazioni e integrazioni alle norme del codice penale in tema di criminalità informatica)
Legislazione sulla protezione dei dati
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
205
Panoramica legislativa- Legge 633 del 22 aprile 1941
(protezione del diritto d’autore e di altri diritti connessi al suo esercizio)
- Decreto Legislativo 70/2003 (attuazione della direttiva 2000/31/CE con particolare riferimento al commercio elettronico)
Legislazione sulla protezione dei dati
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
206
Le basi delle politiche di sicurezzaLa sicurezza è fondamentalmente una questione
organizzativa e l’organizzazione è fondamentalmente una questione di conoscenza
Legislazione sulla protezione dei dati
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
207
Analisi dei rischiUn rischio è tale soltanto nel momento in cui il
verificarsi dell’evento genera un danno percepibile e misurabile
Una corretta valutazione dei rischi non può prescindere dalla valutazione del costo della misura mirante a contrastarlo
Legislazione sulla protezione dei dati
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
208
Legislazione sulla protezione dei dati
Analisi dei rischiProcesso di analisi:
Identificazione e valutazione delle risorse da proteggere Identificazione e valutazione delle minacce e delle vulnerabilità Stima della probabilità del verificarsi dell’evento Valutazioni qualitativa e/o quantitativa dell’impatto sulle risorse
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
209
Legislazione sulla protezione dei dati
Gestione dei rischi Definizione dei livelli di rischio accettabili e conseguente
scelta strategica Accettazione Riduzione Trasferimento
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
210
Legislazione sulla protezione dei dati
Una contromisura deve essere:Adeguata al rischio che deve contrastare (non
troppo, non poco)Compatibile con il business aziendaleCompatibile con l’utenza
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
211
Legislazione sulla protezione dei dati
Una procedura deve essere:AttuabileComprensibileSupportata da istruzioni operativePrecisa nell’individuazione di ruoli e
responsabilitàFlessibile
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
212
Legislazione sulla protezione dei dati
Questione di sopravvivenza
Business Continuity: insieme di misure atte a mantenere il livello
minimo di operatività aziendali ai fini della sopravvivenza
Disaster Recovery: insieme di misure per il ripristino, di solito
progressivo, della normale operatività aziendale
ultimo aggiornamento settembre 2007formatore: Ferretto Massimo
213
Legislazione sulla protezione dei dati
Questione di sopravvivenza I migliori piani di business continuity e disaster recovery
tengono in debita considerazione almeno due fattori: Il concetto di compatibilità economica per il quale il costo dei piani non
può essere superiore alle perdite subite dall’azienda nel periodo di mancata operatività (aurea mediocritas)
Pensare che il piano possa essere limitato ai sistemi informativi
214
Fine unità didattica
formatore: Ferretto Massimo ultimo aggiornamento settembre 2007