TECNOLOGIE INFORMATICHETECNOLOGIE INFORMATICHE
MAPPE DI SINTESI
ITG “Della Porta – Porzio”
Napoli – Via Foria – Via S. Domenico
Prof. G. Coppola
1
2
1 - Lo sviluppo degli strumenti di calcolo1 - Lo sviluppo degli strumenti di calcolo
2 - SISTEMI INFORMATICI2 - SISTEMI INFORMATICI
3 - I SISTEMI OPERATIVI3 - I SISTEMI OPERATIVI
4- LA CODIFICA DELLE INFORMAZIONI4- LA CODIFICA DELLE INFORMAZIONI
5 – I COMPONENTI DEL SISTEMA INFORMATICO
6 - SISTEMA DI NUMERAZIONE BINARIA
7 - I CONNETTIVI LOGICI7 - I CONNETTIVI LOGICI
8 - ALGORITMI8 - ALGORITMI
9 – INTERNET 9 – INTERNET
INDICE
Abachi e pallottolieri
Dal 2000 a. C.
Macchine meccaniche
per il calcolo
Dal 17° secolo (1600-1700)
Primo Calcolatore Elettronico
Programmabile (ENIAC)
Anni 40 del secolo scorso
1 - Lo sviluppo degli strumenti di calcolo1 - Lo sviluppo degli strumenti di calcolo
CINA -
INDIA
INGHILTERRA
GERMANIA
FRANCIA
ITALIA
USA
STATI UNITI D’ AMERICA
3
dove
dove
dove
Napier
W. Schickart
B. Pascal
W. Von Leibnitz
G. Poleni
C. Babbage
J.Jacquard
…
Su modello di Von NeumannSu modello di Von Neumann
chi
2 - Sistemi Informatici
4
INDICE
L’Hardware e il SoftwareL’Hardware e il Software
5
Hardware
6
Software
7
Alcuni esempi di Sistemi Informatici
8
Applicazioni dei Sistemi Informatici
9
SCIENZAAMMINISTRAZIONE ECONOMIA INGEGNERIA
dove
……
3 - I SISTEMI OPERATIVI3 - I SISTEMI OPERATIVI
In fondo è facile lavorare al PC! … Sai perché?
Grazie ai SISTEMI OPERATIVIGrazie ai SISTEMI OPERATIVI
Cosa sono?
Insieme di programmi che gestiscono l’Hardware e il Software del sistema
informatico
Permettono di accedere facilmente alle risorse del PC
Insieme di programmi che gestiscono l’Hardware e il Software del sistema
informatico
Permettono di accedere facilmente alle risorse del PC
WINDOWS 7– WINDOWS 8 – LINUX – Mac Os WINDOWS 7– WINDOWS 8 – LINUX – Mac Os
Alcuni esempi
10
INDICE
Alcuni programmi del sistema operativo
11
12
4- LA CODIFICA DELLE INFORMAZIONI
INDICE
INFORMAZIONE E CODICIINFORMAZIONE E CODICI
13
INFORMAZIONEINFORMAZIONEUna sequenza di simboli di
un alfabeto a cui si associa
un significato
L’insieme delle regole che
associano un significato alle
sequenze di simboli di un
alfabeto si chiama CODICE
Alfabeto Morse
Alfabeto Lingua italiano
Alfabeto del totocalcio
..
Codice binario Codice della strada Codice Morse
Simboli
0 e 1
Simboli
Segnali
stradali
Simboli
Tratto - punto
Alcuni esempi
Alcuni esempi
14
BIT
Cosa sono?
I due simboli
dell’Alfabeto Binario
(0 e 1)
Una serie (stringa) di 8
bit forma un BYTE (B)
L’Unità di Misura dell’Informazione
esempio 10110111 è un BYTE
(B)
15
IL CODICE BINARIO
CODICE BINARIO
L’informazione (suoni,
immagini, parole,
numeri , simboli,.. ) nei
sistemi informatici …
SEQUENZE DI BIT
Stringhe di 1 e 0
Si trasforma in …
Secondo le regole di un …
Che sono …
16
ALCUNI ESEMPI DI CODICI
BINARI
ALCUNI ESEMPI DI CODICI
BINARI
CODICE ASCII
Utilizza 8 bit (1 Byte)
CODICE UNICODE
Utilizza 32 bit (4 Byte)
E’ il codice che converte
i simboli della tastiera in
sequenze di 8 bit diversi
Codifica le informazioni nei
documenti elettronici e delle
pagine WEB
28=256
combinazioni diverse
Con 8 bit si hanno …
17
5 – I COMPONENTI DEL SISTEMA INFORMATICO
MODELLO DI VON NEUMANNMODELLO DI VON NEUMANN
Flusso dei dati
controllo
INDICE
I COMPITI DELLA CPU (Central Processing Unit)
18
LA CPU (Central Processing Unit)
19
La CPU
microprocessore
C.U. (Control Unit)
Controlla ed esegue le
istruzioni
ALU (Arithmetic Logic Unit)
Esegue Operazioni Logiche e
Aritmetiche
E’ formata da …
Segnale di Clock
2 GHz2 miliardi di Hertz
(colpi al secondo)
È attivata dal …
Ad un ritmo di …
Milioni di
istruzioni al
secondo (MIPS)
20
PERIFERICHE
Cosa sono?
Dispositivi
connessi al
sistema
informatico
Come sono
collegate?
Tramite
PORTE di
comunicazione
USB – HDMI – PS2 - IE488 – RS232 - …
Sono
distinte in
Periferiche
d’ingresso
Periferiche
d’uscita
O anche tramite
WIRLESS (Bluetooth)Per periferiche dotate
di questo collegamento
LE PERIFERICHE
LE PERIFERICHE D’INGRESSO (UNITA’ DI INPUT)
21
PERIFERICHE D’USCITA (UNITA’ DI OUTPUT)
22
23
PERIFERICHE D’USCITA
STAMPANTI SCHERMO
A GETTO
D’INCHIOSTRO
A LASER
TRIDIMENSIONALI
Velocità (pagine per minuto ppm)
Qualità di stampa (dots per inch dpi)
Risoluzione (numero di Pixel)
Misura diagonale in pollici (inch)
Parametri tecnici
OLED LCD PLASM
A
Parametri tecnici
IMMAGINE
BITMAP VETTORIALE
Non si deforma se ne aumentiamo le
dimensioni. Possono essere sempre
modificabili
E’ caratterizzata dalla sua dimensione,
ovvero dal numero di pixel che la
compongono.
Può occupare molta memoria.
Il formato è BMP
RAPPRESENTAZIONE DELLE IMMAGINI
Possono essere …
GIF, JPEG, PNG,
TIFF
I formati compressi sono …
CDR (Corel Draw), Al (Adobe
Illustrator), DWG (AutoCAD)
I formati che supportano immagini vettoriali sono …
LE MEMORIE
25
MEMORIE
Dispositivi per
memorizzare dati e
istruzioni di un
programma
Mediante una
stringa di BIT
Cosa sono?
Come sono
rappresentati i dati e le
istruzioni?
Sono caratterizzate da?
Capacità di memoriaMegaByte – GigaByte – TeraByte
Velocità di
trasferimento datiKBps – MBps
kiloBytepersecondo
MegaBytepersecondo
Tempo di accesso Microsecondi - nanosecondi
Si distinguono in ?
Memorie di Massa
o Ausiliare
(fisse o rimovibili)
Memorie Centrali
Nei Registri
di Memoria
Nei Registri
di Memoria
dove?
ALCUNI TIPI DI MEMORIE
26
MISURE DELLA CAPACITA’ DI MEMORIA
27
28
6 - SISTEMA DI NUMERAZIONE BINARIA
29
Anche i numeri sono trasformati in
BIT
INDICE
30
Sistema di numerazione
decimale
Sistema di numerazione
binario (base 2)
Sistema di numerazione
binario (base 2)
Sistema di numerazione
ottale (base 8)
Sistema di numerazione
esadecimale (base 16)
Applicando il metodo delle divisioni
successive per la base del numero in
cui si vuole convertire.
Il numero si ottiene dall’ultimo
quoziente e dai resti ottenuti
Conversione di baseConversione di base
Moltiplicando ogni cifra del
numero per la propria base
elevata alla posizione della
cifra e sommando i valori
ottenuti
Sistema di numerazione
decimale
Come converto un numero decimale in un’altra base?
Come converto un numero in base binaria, ottale ed esadecimale, in decimale?
31
LA LOGICA
Studia le forme del
ragionamento umano
Attribuisce alle
proposizioni (giudizi)
due valori:Vero o Falso
(affermativo o
negativo)
per trarre conclusioni
METODO DEDUTTIVO
Aristotele
(384-322 a. C)
Le proposizioni (Vere o False)
possono unirsi tramite
connettivi logici principali
(AND “e”, OR “o”, NOT “non”)
formando gli enunciati
composti
Il valore (Vero o Falso)
attribuito agli enunciati
composti è espresso
mediante Tabelle di
Verità
G. Boole
(1815 – 1864)
7 - I CONNETTIVI LOGICI7 - I CONNETTIVI LOGICI
CONGIUNZIONE
AND (Λ)
DISGIUNZIONE
OR (V)
NEGAZIONE
NOT(¬)INDICE
32
TABELLA DI VERITA’ AND
A Λ B = E
TABELLA DI VERITA’ OR
A V B = E TABELLA DI VERITA’
NOT
A e B sono proposizioni o enunciati semplici (possono essere Vere o False)
E = Enunciato Composto
8 - ALGORITMI
33
Sono una sequenza finita di passi o
istruzioni adatti a risolvere un
problema
Linguaggio informale
Tramite istruzioni scritte in
linguaggio naturale
Linguaggi semi-formali
Tramite istruzioni
rappresentate da segni
grafici e in pseudo-codice
Chi li esegue?
UOMO MACCHINAESECUTORIESECUTORI
Con tre strutture di controllo fondamentali
Sequenza – Selezione - Cicli INDICE
Come si rappresentano?
Come si realizzano?
Algoritmi per Esecutore Macchina
34
ALGORITMO
PSEUDO-CODICE
PROGRAMMA INFORMATICOIN LINGUAGGIO AD ALTO LIVELLO
Linguaggio Formale
RISOLUTORE
ESECUTORE MACCHINA
PROBLEMA
SEGNI GRAFICICome lo realizza?
ESECUTORE UOMO
Dall’Algoritmo al Linguaggio Macchina
ALGORITMO
SEGNI
GRAFICI
(Flow chart oDiagramma di flusso)
PSEUDO-CODICE
PROGRAMMARealizzato con linguaggio
ad alto livello
PROGRAMMARealizzato con linguaggio
ad alto livello
COMPILATORE
LINGUAGGIO
MACCHINA
Macchina esecutrice del programmaMacchina esecutrice del programma
Algoritmi con linguaggio graficoAlgoritmi con linguaggio grafico
36
Inizio – Fine
Operazione di ingresso – uscita dati
Operazione di assegnazione valori – calcoli
Operazione di decisione – confronto
LE STRUTTURE PRINCIPALILE STRUTTURE PRINCIPALI
VF
FOR i =1,N
ISTRUZIONI
?
?
?
SE (?) ALLORA ISTRUZIONE 1
ALTRIMENTI ISTRUZIONE 2
MENTRE(?)ESEGUI ISTRUZIONE RIPETI ISTRUZIONE FINCHE’ (?)
ISTRUZIONE
ISTRUZIONE
ISTRUZIONE 1ISTRUZIONE 2
INTERNETINTERNET
38
INDICE
Architettura di Rete
39
Sono connessi tra loro
mediante
Rete telefonica, Antenne,
Modem/Router, Switch, Hub,
I componenti di una rete PC, Mainframe, Server, Tablet,
Smartphone, Work Station,..
Protocolli di
Comunicazione
Regole standard
che valgono per
tutti
Si scambiano
informazioni tramite
Che sono ….
40
La RETE (Internet)
Modello
Client -
Server
Scambio
reciproco
delle risorse
Hardware e
Software
Il Client può
diventare
Server e
viceversa
IL MODELLO CLIENT - SERVERIL MODELLO CLIENT - SERVER
Si basa sul ..
perché èpossibile uno ..
infatti
41
PROTOCOLLI
DI
COMUNICAZIONEFTP
TCP/IP
HTTP
Usato per …
Trasferire file da un
computer all’altro o da
un sito WEB Trasferimento delle
pagine WEB nelle
applicazioni Client -
Server
Trasferimento delle
pagine WEB nelle
applicazioni Client -
Server
Assicurare il corretto
trasferimento dei
pacchetti di
comunicazione
Assicurare il corretto
trasferimento dei
pacchetti di
comunicazione
Autenticazione (Account:
username e password)
Senza autenticazione
HTTPS
Garantisce il
trasferimento sicuro
dei dati
Garantisce il
trasferimento sicuro
dei dati
Usato per …
Usato per …
mediante
TCP/IP Trasmission Control Protocol/Inetrnet Protocol
FTP File Transfer Protocol
HTTP Hyper Text Transfer Protocol
HTTPS HyperText Transfer Protocol over Secure Socket Layer
PROTOCOLLI DI COMUNICAZIONE
42
WWW
World Wide Web
Struttura
Ipertestuale
composta da milioni
di pagine
Struttura
Ipertestuale
composta da milioni
di pagine
Programmi detti
Sfogliatori (Browser)Google Chrome, Internet
Explorer, Mozilla Firefox)
Programmi detti
Sfogliatori (Browser)Google Chrome, Internet
Explorer, Mozilla Firefox)
Motori di ricerca
(Google, Yahoo, ..)
Motori di ricerca
(Google, Yahoo, ..)
Linguaggio HTMLHyper Text Markup Language
Linguaggio HTMLHyper Text Markup Language
Definita come …
Per navigare uso …
Le pagine web si formano con …
Per facilitare la ricerca dei siti web uso …
LA GRANDE RAGNATELA MONDIALE
43
ACCESSO ALLA RETE
Fornitori di Servizi (ISP)
Internete Service Provider
Telecom Italia
windInfostrada
Fastweb
Linkem
…
Rete telefonica
ADSLAsymmetric Digital
Subscriver Line
Wireless
tramite
mediante
TECNOLOGIA 3G (40 Mbit/s)
TECNOLOGIA 4G (150 Mbit/s)
(per telefonia mobile)
WiMAX
WiFi
Tecnologia che consente
diverse velocità di
trasmissione dati in fase
di downstream (più
veloce)e upstream
(Mbit/s)
http://www.istruzione.ithttp://www.istruzione.it
44
DOCUMENTI – RISORSE
Presenti in rete
sono identificati da …..
URL
Uniform Resource Locator
http è il protocollo usato
www indica che il sito si trova
sul Worl Wide Web
Istruzione dominio di secondo
livello (indica chi gestisce il sito)
it è il dominio di primo livello
(appartenenza geografica o
riferita alla tipologia del sito)
esempio
45
www
BLOG E FORUM
Permette lo scambio di
informazioni tra utenti
Consente di navigare
tra le risorse della rete
E-learning
Apprendimento
Corsi di formazione
Lauree a distanza
E-commerce
Rapporti
commerciali tramite
la rete
E-baking
Servizi di banche e
promotori
finanziari offerti
tramite rete
Chat e
Videoconferenze
VoiP
Posta elettronica
SERVIZISERVIZI
Chiamate telefoniche
vocali e videochiamate
Colloquio in tempo
reale tra utenti della
rete
Colloquio in tempo
reale tra utenti della
rete
BLOG: sito , diario personale,
aperto a tutti
FORUM:spazio pubblico sul web di
confronto aperto a tutti
BLOG: sito , diario personale,
aperto a tutti
FORUM:spazio pubblico sul web di
confronto aperto a tutti
46
SICUREZZA NELLA RETE
PROTEZIONE DATI
MALWAREVirus, Worm, Horse
trojan, Spyware
PERSONE POCO
RACCOMANDABILI
Che entrano nel sistema ..
Cliccando su siti non sicuri
Scaricando musica o file
multimediali di dubbia
provenienza
Aprendo allegati di posta
elettronica non attendibili
Chattando con sconosciuti
Dando amicizie agli
sconosciuti sui Social
Cliccando su siti non sicuri
Scaricando musica o file
multimediali di dubbia
provenienza
Aprendo allegati di posta
elettronica non attendibili
Chattando con sconosciuti
Dando amicizie agli
sconosciuti sui Social
Può essere minata da..Ci proteggiamo ..
Attivando Firewall
Istallando un Antivirus
Inserendo Password
Usando Crittografia
Non lasciando dati
personali sui Social
Non tenere un profilo
aperto sui Social
Non rispondere alle
provocazioni
Segnalando ai genitori e
insegnanti ogni anomalia
riscontrata
Attivando Firewall
Istallando un Antivirus
Inserendo Password
Usando Crittografia
Non lasciando dati
personali sui Social
Non tenere un profilo
aperto sui Social
Non rispondere alle
provocazioni
Segnalando ai genitori e
insegnanti ogni anomalia
riscontrata
LA SICUREZZA E LA PROTEZIONE DEI DATI
APPENDICE
47
2D 2 dimensioni
3D 3 dimensioni
B2B business to business
B2C business to customer
P2P da persona a persona
P2M da persona a macchina
M2M da macchina a macchina
48
FINE PRESENTAZIONEFINE PRESENTAZIONE