• Non ci sono risultati.

Le componenti di un elaboratore si dividono in due grandi categorie : HARDWARE – SOFTWARE .

N/A
N/A
Protected

Academic year: 2021

Condividi "Le componenti di un elaboratore si dividono in due grandi categorie : HARDWARE – SOFTWARE ."

Copied!
161
0
0

Testo completo

(1)

06/11/2010 1 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 1

(2)

06/11/2010 2 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 2

CONCETTI DI BASE CONCETTI DI BASE

z

(3)

06/11/2010 3 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 3

Le componenti di un elaboratore si dividono in due grandi categorie : HARDWARE – SOFTWARE .

Il termine hardware indica la parte della componentistica cosiddetta

“dura” (monitor – scheda madre – tastiera – schede etc .etc. )

Il termine software indica l’insieme dei comandi,programmi,usati per determinare le operazione che il computer deve svolgere. Il software comanda L’hardware.

Il software si divide in : APPLICATIVO e DI BASE.

I software applicativi sono quelli che vengono applicati successivamente all’atto dell’acquisto, o che comunque non fanno parte del sistema

operativo.Sono applicativi videogiochi, elaborazione testi,fogli di calcolo programmi di grafica etc. etc.

Il software di base viene fornito all’atto dell’acquisto del P.C. e

permette alla computer di funzionare perfettamente.(sistema operativo)

(4)

06/11/2010 4 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 4

(5)

06/11/2010 5 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 5

(6)

06/11/2010 6 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 6

(7)

06/11/2010 7 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 7

(8)

06/11/2010 8 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 8

(9)

06/11/2010 9 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 9

SOFTWARE APPLICATIVO SOFTWARE APPLICATIVO

Esistono numerose categorie di applicazioni le principali sono:

Elaborazione di testi Fogli elettronici

Data Base

Strumenti di presentazione Browser

Ritocco delle immagini

Creazione siti Web

(10)

06/11/2010 10 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 10

SOFTWARE APPLICATIVO SOFTWARE APPLICATIVO

Elaborazione di testi

Fogli elettronici

Data Base

Strumenti di presentazione

Microsoft Word.lnk

Microsoft Excel.lnk

Microsoft Access.lnk

Microsoft PowerPoint.lnk

(11)

06/11/2010 11 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 11

Browser

Ritocco delle immagini

Creazione siti Web

IntPlayer.exe

SOFTWARE APPLICATIVO SOFTWARE APPLICATIVO

Microsoft Photo Editor.lnk

Iexplore.exe

(12)

06/11/2010 12 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 12

PROGRAMMI PROGRAMMI

OPEN SOFTWARE OPEN SOFTWARE

SOFTWARE PROPRIETARIO SOFTWARE PROPRIETARIO

SHAREWARE SHAREWARE

FREEWARE

FREEWARE

(13)

06/11/2010 13 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 13

SOFTWARE PROPRIETARIO SOFTWARE PROPRIETARIO

Acquistando il programma originale si entra in possesso di una licenza d’uso.

Il prodotto è soggetto al copyright del

produttore e implica la segretezza del codice sorgente e la proibizione di apportare modifiche

e di distribuirlo.

(14)

06/11/2010 14 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 14

OPEN SOFTWARE OPEN SOFTWARE

Software che può essere liberamente copiato e distribuito dall’utente, a cui è consentito

anche l’accesso al codice segreto.

(15)

06/11/2010 15 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 15

SHAREWARE SHAREWARE

Software che viene distribuito gratuitamente . L’utente dopo un periodo di prova stabilito

deve versare una quota limitata per poter continuare ad usufruirne. In cambio riceve un

manuale e gli aggiornamenti successivi.

(16)

06/11/2010 16 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 16

FREEWARE FREEWARE

Software che viene distribuito solitamente dalla Rete.

La sua particolarità risiede nel fatto di essere completamente gratuito e gli utenti lo

possono usare senza restrizioni.

(17)

06/11/2010 17 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 17

ALGORITMO ALGORITMO

z Il termine Algoritmo deriva dal nome del matematico persiano Muhammad ibn

Mūsā al-Khwārizmīī

(18)

06/11/2010 18 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 18

z Un algoritmo è una sequenza finita di istruzioni che risolve in un tempo finito una classe di problemi.

z L'esecuzione delle azioni nell'ordine specificato dall'algoritmo consente di

ottenere, a partire dai dati di ingresso, i

risultati che risolvono il problema

(19)

06/11/2010 19 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 19

Passi per la risoluzione di un problema:

z individuazione di un procedimento risolutivo

z scomposizione del procedimento in un insieme ordinato di azioni = ALGORITMO

z rappresentazione dei dati e dell’algoritmo attraverso un formalismo comprensibile dal calcolatore :

LINGUAGGIO DI PROGRAMMAZIONE

(20)

06/11/2010 20 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 20

PROGRAMMA PROGRAMMA

Un programma è un testo scritto in accordo alla sintassi e alla semantica di un linguaggio di programmazione.

Un programma è la formulazione testuale, in un certo linguaggio di programmazione, di un

algoritmo che risolve un dato problema.

(21)

06/11/2010 21 Analisi di

sistema

Analisi

Progettazione

Implementazione e Debugging

Testing

Manutenzione

Ciclo di vita del software

(22)

06/11/2010 22 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 22

z diagrammi a blocchi (detti anche diagrammi di flusso, flow chart in inglese) sono un linguaggio di modellazione grafico per rappresentare algoritmi (in senso lato).

z Esso consente di descrivere le differenti operazioni sotto

forma di uno schema in cui le diverse fasi del processo e le

differenti condizioni che devono essere rispettate vengono

rappresentati da simboli grafici detti blocchi elementari. I

blocchi sono collegati tra loro tramite frecce che indicano

la cronologia.

(23)

06/11/2010 23 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 23

z I diagrammi trovano la loro applicazione in diversi ambiti: in campo industriale

schematizzano i processi, in campo

economico vengono usati a supporto delle presentazioni per aiutare i destinatari a visualizzare meglio i contenuti, ma

storicamente sono sempre stati molto usati in Informatica dove, in tempi recenti, sono stati soppiantati dall'introduzione dello

pseudocodice

(24)

06/11/2010 24 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 24

(25)

06/11/2010 25

BLOCCO OPERATIVO

SI A NO

B

=

SOMMA =A+B

(26)

06/11/2010 26 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 26

UD2 UD2

z INTRODUZIONE ALL’HARDWARE

(27)

06/11/2010 27 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 27

Il case , chiamato anche cabinet o chàssis , è il componente più evidente e contiene , raggruppa e protegge tutti gli

elementi del computer.

Esistono quattro categorie di case :

¾ DESKTOP

¾MINITOWER o MIDDLETOWER

¾TOWER

¾LAPTOP

(28)

06/11/2010 28 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 28

(29)

06/11/2010 29 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 29

Naturalmente i diversi tipi di computer

presentano differenze sostanziali sia nelle capacità d’elaborazione sia nei costi.

Il prezzo è strettamente collegato alla

configurazione: un computer grafico ha

un costo maggiore di un computer che

deve servire solo per la stesura dei testi.

(30)

06/11/2010 30 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 30

La configurazione è l’insieme dei

componenti hardware e software di cui un computer è dotato.

Computer molto simili nell’aspetto

esteriore possono avere prezzi molto

diversi.

(31)

06/11/2010 31 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 31

¾MAINFRAME .Sono di grandi dimensioni assai costosi e sofisticati .Sono noti con il nome di server

¾MINICOMPUTER.Hanno dimensioni e potenza ridotte rispetto ai mainframe , si possono gestire fin a un centinaio di terminali

¾PERSONAL COMPUTER.

¾NOTEBOOK.I notebook( portatili) sono piccoli e leggeri ma di potenza notevolissima

¾PALMTOP.Si tratta dei più piccoli p.c. esistenti in

commercio.Letteralmente significa “stanno nel palmo della

mano”.Non possiedono hard disk,ma una notevole memoria

(32)

06/11/2010 32 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 32

Esistono due tipi di terminali:

- terminale “intelligente”: dotato di micro-processore e di memoria ed in grado, quindi, di elaborare

informazioni in maniera autonoma anche in assenza di collegamento telematico con il computer centrale.

- terminale “stupido”: non possiede né microprocessore, né memoria e quindi non può elaborare dati

ma semplicemente leggerli dal computer centrale e chiederne l’elaborazione allo stesso.

¾Terminale: è la postazione di lavoro che utilizza la rete per stabilire una connessione a sistemi di elaborazione

remoti per l’accesso a dati e servizi.

(33)

06/11/2010 33 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 33

COMPONENTI DI BASE DI UN PC COMPONENTI DI BASE DI UN PC

Case Case

Scheda madre (Motherboard) Scheda madre (Motherboard)

Unit Unit à à centrale o CPU centrale o CPU Chip memoria

Chip memoria

Schede espansione Schede espansione

Bus Bus Porte Porte

Unit Unit à à disco e alimentatore disco e alimentatore

(34)

06/11/2010 34 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 34

9UNITA’ CENTRALE DI ELABORAZIONE (C.P.U.)

Componente hardware che gestisce controlla e coordina le attività del computer

È composta da due parti fondamentali UNIT CONTROL (U.C.) che ha la funzione di verificare la corretta esecuzione delle istruzioni e coordina il lavoro degli altri elementi hardware.

ARITMETIC LOGIC UNIT (A.L.U.)Esegue i calcoli logici e matematici . La potenza dei microprocessori (a.l.u.) si misura in MIPS (MILIONI DI ISTRUZIONI PER SECONDO) .

La velocità della CPU si misura in megahertz,il lavoro è scandito da impulsi detti clock

LA POTENZA DI UN ELABORATORE SI MISURA IN MIPS ,MILIONI DI ISTRUZIONI PER SECONDO.Un processore a 32 bit vuol dire che

elabora i dati a 32 bit per volta

(35)

06/11/2010 35

z vediamo i valori effettivi nel sistema binario:

z 1 BIT = solo un valore: 0 o 1;

z 1 BITE = sequenza di 8 BITs contigui, esempio:

10010100;

z 1 Kb = (mille) 2^10 = 1.024 bytes;

z 1 Mb = (un milione) 2^20 = 1.048.576 bytes;

z 1 Gb = (un miliardo) 2^30 = 1.073.741.824 bytes;

z 1 Tb = (mille miliardi) 2^40 = 1.099.511.627.776 bytes;

z

(36)

06/11/2010 36

(37)

06/11/2010 37 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 37

CPU

Unità Logico Aritmetica Unità Logico

Aritmetica

Unità di Controllo Unità di Controllo

Memoria Centrale Memoria

Centrale Unità di

ingresso/uscita Unità di

ingresso/uscita

Memoria di Massa Memoria di

Massa

Stru ttur a ele ment are

(38)

06/11/2010 38 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 38

C P U

Unità di controllo

(Central Unit o CU Unità logico Aritmetica o ALU

• Instruction Register (IR)

• Program Counter (PC)

• Stack Pointer (SP)

• Realizza il ciclo di fetch-execute

• Instruction Register (IR)

• Program Counter (PC)

• Stack Pointer (SP)

• Realizza il ciclo di fetch-execute

• Circuito sommatore

• Circuito operazioni logiche

• Registro accumulatore

• Circuito sommatore

• Circuito operazioni logiche

• Registro accumulatore

(39)

06/11/2010 39

(40)

06/11/2010 40 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 40

(41)

06/11/2010 41

(42)

06/11/2010 42

(43)

06/11/2010 43 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 43

9 MEMORIA CENTRALE (R.A.M. random access memory – memoria ad accesso casuale). La memoria centrale o memoria utente serve a memorizzare un vasto numero di programmi e dati di ogni tipo.La caratteristica della memoria centrale è la volatilità:ovvero mantiene i dati

solamente fino a quando il computer rimane acceso;quando questo viene spento le informazioni contenute in memoria automaticamente si cancellano.La capacità di memoria si misura in :

‰Kilobyte (Kb 1024 byte) circa mille byte

‰Megabyte (Mb 1024 kilobyte) circa un milione di byte

‰Gigabyte (Gb 1024 megabyte) circa un miliardo di byte

(44)

06/11/2010 44 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 44

z La RAM carica al suo interno dati e

programmi nel momento in cui devono essere usati.

z La quantità di RAM è molto importante in un

PC in quanto, insieme alla CPU ne determina

la velocità

(45)

06/11/2010 45

(46)

06/11/2010 46 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 46

(47)

06/11/2010 47 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 47

Detta memoria non volatile o memoria di sistema.

E’ una memoria il cui contenuto viene predisposto dalla casa produttrice al momento della

fabbricazione dell’elaboratore ,e non è modificabile (accessibile )dall’utente. Essa contiene una serie di dati e informazioni indispensabili per il corretto

funzionamento del computer.E’ una memoria dalla

quale il sistema operativo può solamente leggere.

(48)

06/11/2010 48 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 48

Operazioni effettuate dalla ROM:

Controlla la quantità di RAM a disposizione e ne verifica il funzionamento

Esamina l’hard disk e le eventuali periferiche Legge la traccia sull’hard disk in cui sono

contenute le istruzioni per l’avvio del sistema

Identifica il tipo di processore installato

(49)

06/11/2010 49 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 49

LO SCOPO DEL BIOS ACRONIMO DI BASIC INPUT OUTPUT SYSTEM ( COMPOSTO DA UN GRUPPO DI ISTRUZIONI ) E’

QUELLO DI AVVIARE IL COMPUTER E DI INDIVIDUARE LA PERIFERICA SULLA QUALE SI TROVA IL S.O. E PROVVEDE ALL’AVVIO DI QUEST’ULTIMO(fase di boot).

FRA I SUOI COMPITI RIENTRA ANCHE LA CONFIGURAZIONE INIZIALE DELL’ HARDWARE.

AL GIORNO D’OGGI ESISTONO MOLTI TIPI DI BIOS , E

CIASCUNO DI ESSI PRESENTA UNA DIVERSA DISPOSIZIONE DELLE VARIE OPZIONI, SELEZIONABILI TENENDO

PREMUTO IL TASTO CANC DURANTE LA FASE DI AVVIO DEL

COMPUTER

(50)

06/11/2010 50 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 50

(51)

06/11/2010 51

(52)

06/11/2010 52

(53)

06/11/2010 53

(54)

06/11/2010 54 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 54

MEMORIA DI MASSA

Consente di memorizzare le informazioni in modo permanente .

HARD DISK : detto anche disco fisso ,o disco interno, è la memoria di massa più usata FLOPPY DISK : Di dimensioni ridotte circa 3,5 pollici ,può contenere circa 1 Mb ( 1 milione e 44 mila byte (caratteri)).Sono identificati dalla sigla H.D.

ZIP DISK : Particolare tipo di unità removibile che consente la memorizzazione e lo scambio di una notevole quantità di dati.Consente la memorizzazione di circa 250 Mb.

CD_ROM:Compact disk - read only,consente la lettura di grandi quantità di dati ,circa 650 Mb (esistono cd rom riscrivibili)

DVD:Si tratta di dischi ottici di ultima generazione .Sostituiranno nel prossimo futuro i cd musicali , le videocassette etc. etc. etc.

NASTRO MAGNETICO :Può contenere tra 35 Mbyte 3 35 Gbyte

(55)

06/11/2010 55

Le superfici sono divise in anelli concentrici,

chiamati tracce, e a loro volta divise in settori.

(56)

06/11/2010 56 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 56

FORMATTAZIONE FORMATTAZIONE

z la formattazione è l'operazione tramite la quale si prepara per l'uso un supporto di memorizzazione di massa, come ad esempio un disco fisso, impostando la struttura del file system. L'operazione consiste nel dividere la capacità del disco in una serie di blocchi di uguali dimensioni e fornire una struttura in cui verranno scritte le

informazioni che permetteranno l'accesso ai dati desiderati.

z Sono interessati a tale operazione tutti i supporti di archiviazione.

Nel caso degli hard disk la formattazione deve essere preceduta dal partizionamento ovvero da un'operazione che permette di dividere lo spazio disponibile in una o più sezioni ognuna delle quali verrà

gestita come un disco separato. Nel caso dei supporti ottici come i CD-R e i DVD scrivibili la registrazione dei dati avviene in genere per mezzo di appositi programmi di masterizzazione i quali creano la struttura di gestione contestualmente all'operazione di registrazione.

z La formattazione deve essere sempre effettuata prima dell'utilizzo dei supporti di memoria. Normalmente i floppy disk e le chiavi USB

vengono forniti preformattati dal produttore. In ogni caso è possibile effettuare nuovamente l'operazione di formattazione quando si

desidera riutilizzare un supporto, perdendo i dati presenti sullo

stesso.

(57)

06/11/2010 57 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 57

Quando si sceglie di formattare normalmente un volume i file

vengono rimossi e viene eseguita una scansione del disco rigido allo scopo di individuare eventuali settori danneggiati. La maggior parte del tempo necessario per la formattazione del volume viene impiegata per la scansione dei settori danneggiati.

Se si sceglie l'opzione della formattazione veloce, i file vengono

rimossi dalla partizione ma non viene effettuata la scansione del disco per individuare i settori danneggiati. Questa opzione deve essere

utilizzata solo se il disco rigido è già stato formattato in precedenza e si ha la certezza che non sia danneggiato.

Se Windows viene installato in una partizione formattata in precedenza con la formattazione veloce, è possibile effettuare il

controllo del disco con il comando chkdsk /r dopo che l'installazione

sarà stata completata

(58)

06/11/2010 58 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 58

Si intende comunemente per canale , una via di

comunicazione ad alta velocità di trasmissione, tra la memoria e i dispositivi di ingresso uscita del

calcolatore.Possiamo individuare tre tipi di canali o bus e sono :

BUS DATI composto da 8 linee bidirezionali

BUS INDIRIZZI composto da 16 linee monodirezionale

BUS CONTROLLO composto da un numero variabile di linee unidirezionali

I bus permettono la trasmissione parallela dei dati

(59)

06/11/2010 59

(60)

06/11/2010 60

(61)

06/11/2010 61

(62)

06/11/2010 62

(63)

06/11/2010 63

(64)

06/11/2010 64

(65)

06/11/2010 65

(66)

06/11/2010 66 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 66

1. COM (modem – mouse -) porta seriale ,la trasmissione dei dati avviene un bit alla volta

2. LPT (porta di comunicazione stampante )

porta parallela trapezoidale,con 25 piccoli fori il termine LPT deriva da line printer

3. USB (universal serial bus, consentono di collegare in una stessa porta fino a 127 dispositivi in serie.Tali porte sono

utilizzate per collegare al computer ,

tastiere , webcam, scanner – modem , etc,

etc.

(67)

06/11/2010 67

(68)

06/11/2010 68 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 68

(69)

06/11/2010 69 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 69

(70)

06/11/2010 70 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 70

(71)

06/11/2010 71 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 71

(72)

06/11/2010 72 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 72

(73)

06/11/2010 73 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 73

(74)

06/11/2010 74 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 74

(75)

06/11/2010 75 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 75

1. MONITOR 2. TASTIERA 3. IL MOUSE

4. IL TRACKBALL

PERIFERICA GRAFICA FUNZIONA COME UN MOUSE ROVESCIATO

5. LA STAMPANTE 6. LO SCANNER 7. IL MODEM ?!

1. LA SCHEDA MADRE (MOTHER BOARD) 2. LE MEMORIE

3. LA CPU

4. HARD DISK

5. SCHEDA GRAFICA

6. SCHEDA AUDIO

(76)

06/11/2010 76 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 76

1. TASTIERA 2. MOUSE

3. TRAKBALL 4. SCANNER

5. PENNA OTTICA 6. FLOPPY DISK I/O 7. CD ROM

8. TOUCHPAD 9. WEB CAM

1. MONITOR

2. STAMPANTE

3. FLOPPY DISK 4. PLOTTER

5. SCHEDA AUDIO

(77)

06/11/2010 77 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 77

SCANNER SCANNER

z Si tenga presente che tramite scanner è possibile

digitalizzare foto, immagini varie e persino il testo di un articolo, di una fotocopia, ecc…

z Per fare quest’ultima operazione occorre però un

programma di riconoscimento del testo (OCR), come

“omnipage”, generalmente installabile con un cd in dotazione al momento dell’acquisto.

z Occorre sempre poi fare un’operazione di correzione degli errori quando si copia un testo scannerizzato all’interno di un programma di videoscrittura (es.

word)

(78)

06/11/2010 78 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 78

(79)

06/11/2010 79 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 79

(80)

06/11/2010 80 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 80

(81)

06/11/2010 81 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 81

Codice ASCII Codice ASCII

z La tabella ASCII è un codice convenzionale usato per la

rappresentazione dei caratteri di testo attraverso i byte: ad ogni byte viene fatto corrispondere un diverso carattere della tastiera (lettere, numeri, segni).

z Nella tabella ASCII standard si trovano le cifre numeriche, le

lettere maiuscole e minuscole (maiuscole e minuscole hanno codici ASCII differenti) la punteggiatura, i simboli aritmetici e altri

simboli ($, &, %, @, #, ecc.). Essendo stata concepita in America, la tabella ASCII standard non comprende le lettere accentate

(sconosciute all'ortografia inglese).

(82)

06/11/2010 82 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 82

(83)

06/11/2010 83 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 83

9 Velocità della C.P.U. *** si misura in Mhz ***

9 Dimensione e velocità della RAM

9 Velocità e capacità dell’ hard disk (caratteristiche tecniche):

Dimensione

Velocità di rotazione Tempo di accesso

¾ Velocità del bus della scheda madre

¾ Flessibilità di espansione del sistema

¾Presenza di porte e connettori

(84)

06/11/2010 84 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 84

UD3 UD3

z IL SISTEMA OPERATIVO

(85)

06/11/2010 85 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 85

Il sistema operativo è costituito da un insieme di programmi che fungono da interfaccia tra l’operatore e il P.C. Esso

consente di eseguire in particolare le seguenti operazioni :

Controllare i dischi e le periferiche connesse al sistema

Monitorare lo stato del sistema

Ottimizzare il sistema

Controllare lo stato delle applicazioni e i driver

Effettuare operazioni su file , cartelle e dischi

Gestione e protezione degli errori

Assegnazione del tempo………….

(86)

06/11/2010 86 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 86

Gli attuali sistemi operativi utilizzano interfaccia G.U.I.

Che hanno consentito un utilizzo estremamente facile e comodo del computer.

Le caratteristiche più importanti di un sistema operativo sono:

9 EFFICIENZA

9 AFFIDABILITA’

9 MANUTENTIBILITA’

9 DIMENSIONI IL PIU’ POSSIBILE CONTENUTE

(87)

06/11/2010 87 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 87

(88)

06/11/2010 88 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 88

Il sistema operativo basato sul sistema grafico G.U.I. ha consentito

un utilizzo estremamente facile e comodo del P.C. Le interfacce

grafiche si basano sull’ utilizzo delle finestre .

(89)

06/11/2010 89 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 89

ALTRO ELEMENTO FONDAMENTALE DI QUESTO TIPO DI

INTERFACCIA E’ IL MENU’ A TENDINA

(90)

06/11/2010 90 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 90

Il sistema operativo Microsoft Disk Operating System è un sistema operativo su dischi progettato per configurazioni di microprocessori a 16 bit della famiglia intel 8086/8088 fino ai 80386.

E’ un sistema operativo che permette una gestione interattiva monoutente a singolo task.

Uno dei moduli più importanti del DOS è il COMMAND che controlla l’interfaccia uomo-macchina. Esso elabora i

comandi impostati dall’utente e richiama i corrispondenti

programmi.

(91)

06/11/2010 91 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 91

I comandi esistenti in dos sono di due tipi : 1. Comandi interni o residenti

2. Comandi esterni o transitori

I comandi interni fanno parte integrale del modulo COMMAND, e sono sempre disponibili in memoria se il modulo è stato

caricato in memoria.

I comandi esterni risiedono su disco e sono caricati in memoria

solo in caso di necessità.

(92)

06/11/2010 92 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 92

™ DIR

™DEL

™COPY

™TYPE

™MKDIR

™RMDIR

™FORMAT

™DISKCOPY

™CHDIR

(93)

06/11/2010 93 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 93

(94)

06/11/2010 94 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 94

Il backup di sistema si effettua

periodicamente e consiste nel copiare i file su memoria di massa , per poter disporre successivamente delle

informazioni in caso di perdita o

malfunzionamento del sistema operativo,

o in caso di attacco di virus informatici

(95)

06/11/2010 95 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 95

La funzione di ogni linguaggio è soprattutto quella di permettere la

comunicazione di messaggi ‘corretti’ da una sorgente (ente che emette il messaggio) a una destinazione (ente che lo riceve), in grado di

comprenderne il significato.

Qualunque linguaggio è caratterizzato da un alfabeto . Con questo termine si indica un insieme non vuoto di elementi detti caratteri.

Un computer per poter “capire” le istruzioni di un programma scritto in un linguaggio ad alto livello deve “tradurlo” in un linguaggio comprensibile alla macchina.

Semplificando si può dire che è un sistema di codifica di dati alfanumerici

(96)

06/11/2010 96 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 96

INFORMATION TECHNOLOGY INFORMATION TECHNOLOGY

z

UD4

(97)

06/11/2010 97 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 97

Con il termine di INFORMATION

TECHNOLOGY (I.T.)possiamo definire in senso ampio , la disciplina che si occupa della archiviazione , dell’ elaborazione , della

trasformazione, e della rappresentazione delle informazione con l’aiuto del computer e delle tecnologie ad esso connesso .

INFORMATICA = INFORMAZIONE + AUTOMATICA

(98)

06/11/2010 98 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 98

Cosa vuol dire Information Technology (I.T.)?

La I.T. nasce dall'integrazione tra informatica e telecomunicazioni e si è sviluppata

principalmente negli anni ottanta con il

collegamento in rete dei computer. Ogni singolo computer collegato in rete può accedere a grand banche dati, usare la posta elettronica, la

teleconferenza, ecc

(99)

06/11/2010 99 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 99

Il computer ha un linguaggio con il quale comunica, dopo opportune traduzioni operate da appositi programmi , con l’utente.Questo linguaggio è difficile e per poter essere capito anche dall’uomo, viene quindi tradotto in forma comprensibile da appositi programmi traduttori.Per il personal computer è stata adottata la codifica denominata ASCII , riconosciuta internazionalmente come standard dalla maggior parte delle case costruttrici di P.C.

Il BIT (binary digit = cifra binaria) è l’unità elementare di informazione.Il BIT assume valore 1 – 0

Otto bit formano un byte nel quale si può rappresentare un

carattere.

(100)

06/11/2010 100 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 100

Si intende per BIT l’elaborazione e la trasmissione delle informazioni sotto

forma di impulsi.

Un raggruppamento di 8 bit è detto BYTE

Un kilobyte (Kbyte) Un Megabyte (Mbyte) Un gigabyte (Gbyte) Un terabyte (Tbyte)

1000 byte

1000 kbyte

1000 Mbyte

1000 Gbyte

(101)

06/11/2010 101 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 101

Tutti i computer moderni sono dotati di periferiche

multimediali e, quindi,sono in grado di gestire, produrre ,

suoni ed immagini. L’aggettivo multimediale indica la capacità di utilizzare e combinare fra loro diversi canali multimediali . E’ possibile creare , riprodurre , brani musicali e filmati ,

editare immagini,acquisire testi scritti , guardare film su DVD.

Attraverso un PC multimediale è possibile insomma compiere

operazioni che fino a qualche anno fa richiedevano l’acquisto

di molti differenti componenti

(102)

06/11/2010 102 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 102

Riassumiamo schematicamente i vantaggi derivanti dall’uso del P.C.

1. AUMENTO DELLA VELOCITA’ D’ESECUZIONE DEI LAVORI 2. AUMENTO DEL LIVELLO CULTURALE MEDIO

3. AUMENTO DELL’INFORMAZIONE 4. AUMENTO DEL TEMPO LIBERO

5. MIGLIORAMENTO DELLA QUALITA’ DEI LAVORI PRODOTTI 6. MIGLIORAMENTO DELLA QUALITA’ DEL LAVORO

7. RIDUZIONE DEI MARGINI DI ERRORE NELL’ESECUZIONE DEI LAVORI COMPLESSI

8. RIDUZIONE DEGLI SPOSTAMENTI

9. RIDUZIONE DEI SUPPORTI CARTACEI 10. RAPIDITA’ NELLA RICERCA DEI DATI

11. RAPIDITA’ ED ECONOMIA NELLE COMUNICAZIONI

(103)

06/11/2010 103 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 103

LE RETI INFORMATICHE LE RETI INFORMATICHE

z

(104)

06/11/2010 104

(105)

06/11/2010 105

(106)

06/11/2010 106

(107)

06/11/2010 107 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 107

z Intranet ed Extranet

z Una rete Intranet è una rete che utilizza le stesse caratteristiche di Internet, ma mentre

Internet è una rete globale aperta a tutti, le reti Intranet sono intenzionalmente limitate ad

un’estensione localizzata ad una singola azienda.

Una Extranet è una rete locale che utilizza

applicazioni e servizi basati sul protocollo

Internet che consente di collegare l’azienda

anche all’esterno

(108)

06/11/2010 108

(109)

06/11/2010 109 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 109

:

™ LAN il cui acronimo è LOCAL AREA NETWORK, che permette il collegamento tra computer di piccole e medie dimensioni situati in aree geografiche limitate(

edificio,complesso di edifici).Attraverso una rete locale è possibile condividere le risorse hardware ,i programmi e soprattutto i dati contenuti negli archivi.

™ WAN il cui acronimo è WIDE AREA NETWORK .E’ una tipologia di rete che prevede tra reti anche dislocate a grande distanza .In una rete locale posso identificarsi due tipi di P.C.

1. Il client

2. Il server

(110)

06/11/2010 110

(111)

06/11/2010 111

(112)

06/11/2010 112

(113)

06/11/2010 113 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 113

(114)

06/11/2010 114 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 114

(115)

06/11/2010 115 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 115

Sono client tutti nodi dai quali sono inviate richieste di risorse ad altri nodi detti server.

Il server , invece , è il P.C. in grado di soddisfare le richieste dei client .Il server è un computer

molto più potente dei client .

La comunicazione tra client e server è

regolamentata da un software di rete detto protocollo di comunicazione.

I principali tipi di rete locale sono :

(116)

06/11/2010 116 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 116

(117)

06/11/2010 117 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 117

(118)

06/11/2010 118 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 118

z Topologia a stella

z In una topologia a stella, i computer della rete sono collegati ad un sistema hardware centrale detto

concentratore (in inglese hub, letteralmente mezzo di ruota). Si tratta di una scatola che comprende un certo

numero di collegamenti nei quali è possibile inserire i cavi di rete dei computer. Quest'ultimo ha come ruolo di

assicurare la comunicazione tra i diversi collegamenti.

z Contrariamente alle reti costruite su una topologia in bus, le reti con una topologia a stella sono molto meno

vulnerabili dato che una delle connessioni può essere scollegata senza paralizzare il resto della rete. Il punto nevralgico di questa rete è l'hub, dato che senza questo nessuna comunicazione fra i computer è possibile.

z D'altro canto, una rete in topologia a stella è più onerosa che una in bus dato che necessita di un hardware

supplementare (l'hub).

(119)

06/11/2010 119 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 119

(120)

06/11/2010 120 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 120

z topologia ad anello

z In una rete con una topologia ad anello, i

computer sono posti su un cerchio e comunicano ciascuno al loro turno.

z In realtà, in una topologia ad anello, i computer non sono collegati in cerchio, ma ad un

ripartitore (detto MAU,Multistation Access Unit) che gestisce la comunicazione tra i computer a lui collegati impartendo ad ognuno di essi un

intervallo di tempo di parola.

z

z Le due principali topologie logiche che usano

questa topologia fisica sono Token Ring(anello a

gettone) e FDDI.

(121)

06/11/2010 121 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 121

(122)

06/11/2010 122 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 122

z topologia in bus

z Una topologia in bus è l'organizzazione di rete più semplice. In effetti, in una topologia in bus tutti i computer sono collegati ad una stessa linea di

trasmissione attraverso un cavo, generalmente

coassiale. La parola « bus » designa la linea fisica che collega i terminali di rete.

z

z Questa topologia ha il vantaggio della facile

realizzazione e di avere un funzionamento semplice.

Tuttavia, è estremamente vulnerabile dato che se una delle connessioni è difettosa, l'insieme della rete è

compromesso.

(123)

06/11/2010 123 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 123

Alcune definizioni :

Modem : è uno strumento in grado di ricevere e inviare i dati attraverso la linea telefonica.La parola modem è la contrazione di MOdulatore-DEModulatore .La

modulazione rappresenta la conversione di dati binari in dati analogici; la demodulazione rappresenta il

procedimento inverso.

RETI TELEFONICHE DIGITALI:

ISDN Integrated Service Digital Network

ADSL Asymmetrical Digital Subsciber line

(124)

06/11/2010 124 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 124

LINEE TELEFONICHE LINEE TELEFONICHE

La velocità di trasmissione dei dati dipende quindi dal tipo di modem, ma soprattutto dal tipo di linea

telefonica.

ISDN ISDN

PSDN PSDN

ADSL ADSL

(125)

06/11/2010 125 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 125

LINEE TELEFONICHE LINEE TELEFONICHE

Un dato analogico è un segnale che varia con continuità nel tempo.

Un segnale digitale, trattandosi di sequenza di numeri, rimane

invariato.

(126)

06/11/2010 126 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 126

ISDN ISDN

(Integrated Service Digital Network)

Sono le linee di ultima

generazione, sono di tipo digitale e garantiscono collegamenti

molto più veloci rispetto alle

tradizionali linee analogiche

(127)

06/11/2010 127

(128)

06/11/2010 128

L’utente è permanentemente connesso a Internet, senza la necessità di attivare ogni volta la connessione via modem.Consente di disporre di velocità di connessione superiori .

Abilita servizi innovativi su Internet, la formazione a distanza, l'automazione

domestica (Internet Home) e l'on_line gaming su larga scala. Elimina il concetto di

tariffazione "a tempo", perché il costo sarà tipicamente fisso (flat) entro ampi limiti di

utilizzo.

(129)

06/11/2010 129 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 129

PSDN PSDN

(Public Switched Data Network)

Sono le linee analogiche. Esse trasportano dati analogici a bassa

velocità.

(130)

06/11/2010 130 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 130

INTERNET INTERNET

Per accedere alla rete occorrono:

1 Modem

1 Collegamento telefonico

1 Abbonamento a un ISP (Internet

Service Provider)

(131)

06/11/2010 131 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 131

INTERNET INTERNET

Linea telefonica Modem

consente il collegamento del ns. PC alla linea telefonica

Connessione con ISP

ci mette a disposizione un UserID ed una password e ci consente l’accesso ad un server per effettuare la

navigazione su WWW.

HOST

(132)

06/11/2010 132 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 132

INTERNET E POSTA INTERNET E POSTA

ELETTRONICA ELETTRONICA

z

(133)

06/11/2010 133 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 133

I primi passi con la posta I primi passi con la posta

elettronica elettronica

La posta elettronica è la più antica ed utile funzione di Internet, i vantaggi sono molteplici, infatti:

z Possiamo inviare messaggi, file multimediali e documenti a costi molto ridotti;

z I messaggi sono recapitati istantaneamente in ogni parte del globo;

z I messaggi sono recapitati anche quando il destinatario non è connesso ad Internet;

z Possiamo inviare lo stesso messaggio a più destinatari;

z Possiamo ricevere la posta da qualsiasi parte del mondo e ovunque ci troviamo, anche quando siamo in viaggio.

Tutto quello di cui abbiamo bisogno è un programma di posta

elettronica, un indirizzo di posta elettronica, un computer ed una

connessione ad Internet e, ovviamente, la linea telefonica.

(134)

06/11/2010 134 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 134

(135)

06/11/2010 135 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 135

URL : Universal Resource Locator indica un indirizzo internet espresso in forma comprensibile per qualsiasi BROWSER WEB .E’ composto

BROWSER: Programma di “navigazione” che consente di visualizzare pagine html

IPERTESTO: Documento che può essere letto, anziché sequenzialmente dall’inizio alla fine, saltando da un

argomento all’altro .Questo tipo di lettura è detto navigazione TCP/IP: Protocollo internet (transfer control protocol

internet/protocol )

(136)

06/11/2010 136 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 136

PROTOCOLLO: Serie di regole standard che permettono la comunicazione o il trasferimento di file tra due computer o due applicativi.

FTP(file transfer protocol):Protocollo per il trasferimento file che permette di trasmettere file da un PC all’altro tramite internet .

ACCOUNT:Forma di accesso a un computer o una rete attraverso un nome utente e una password specifici.E’ solitamente rappresentato da una home directory , una casella postale e una serie di privilegi

USER_ID: E’ il nome identificativo dell’utente per accedere a un determinato servizio su internet

La Netiquette è l’insieme di regole comportamentali

sviluppate dalla comunità di Internet, una specie di

Galateo della rete che suggerisce delle regole di corretto

comportamento.

(137)

06/11/2010 137 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 137

INDIRIZZO WWW INDIRIZZO WWW

http://www.infolabsystem.it/…..

Protocollo

Suffisso

World Wide Web

Host

cartella che contiene

il suffisso

(138)

06/11/2010 138 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 138

POP 3 : E’ il protocollo utilizzato dai server per l’organizzazione della posta elettronica prima del trasferimento(POSTA IN USCITA)

POP : E’ il numero telefonico fornito dal PROVIDER per poter accedere a internet

LINK : Riferito ad internet , e in generale agli ipertesti è una parola o immagine appositamente disegnata ,che una volta selezionata

determina l’accesso del browser web ,o a una nuova pagina .

(139)

06/11/2010 139 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 139

HTTP : Hyper text transport protocol.Il protocollo con il quale i documenti vengono trasferiti dall’Host prende il nome di http (Hypertext Transfer Protocol).

SMTP : E’ un protocollo che una e_mail di un computer client utilizza per leggere una e_mail da un computer server

1. HOBBY

2. CONTABILITA’ FAMILIARE 3. LAVORO A DOMICILIO

4. POSTA ELETTRONICA 5. INTERNET

6. STUDIO

(140)

06/11/2010 140 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 140

•Per ottenere un qualsiasi documento da una pubblica

amministrazione si impiega ,oggi, un terzo del tempo necessario venti anni fa.

•Un altro effetto è la riduzione spazio/tempo (e_mail,fax ect.)

•Le smart card memorizzano centinaia di informazioni .

•I lavori ripetitivi si sono ridotti:una persona gestisce da sola, il lavoro che venti anni fa richiedeva tre/quattro persone.

•Ha creato comunque una serie di problemi come, la riduzione

dei posti di lavoro , una nuova forma di analfabetismo ,

(141)

06/11/2010 141 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 141

z Il telelavoro o telework può essere definito come una forma di lavoro indipendente dall’ubicazione geografica dell’ufficio o dell’azienda. Il telelavoro è possibile grazie all’impiego di supporti informatici e telematici e si estende sia ai lavoratori dipendenti che a quelli autonomi, e

riguarda una larga fascia di professioni o lavori.

Il vantaggio principale che ne deriva per il lavoratore è una maggiore libertà e flessibilità, che si traduce in termini di risparmio di tempo e orario elastico. Gli svantaggi del lavoro a distanza, invece, potrebbero essere riassumibili nella evidente restrizione dei contatti sociali e nella

maggiore difficoltà di comunicazione fra dipendente e

datore di lavoro.

(142)

06/11/2010 142 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 142

(143)

06/11/2010 143 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 143

.Esempio il bancomat ,che consente il prelievo di denaro 24 ore su 24 evitando file.

Le SMART CARD piccole tessere simili alle carte di credito in cui è incorporato un chip.Possono essere

programmate, quasi fossero computer in miniatura

(144)

06/11/2010 144 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 144

Non è esagerato affermare che il computer ha

colonizzato la vita di tutti i giorni ,infatti tutti gli sportelli automatici collegati al sistema

informatico della banca consentono il prelievo di denaro tramite il bancomat , che differiscono dalle SMART CARD , in quanto quest’ultime

contengono un CHIP incorporato . Le smart a differenza delle carte a banda magnetica ,

possono essere programmate quasi fossero dei

computer in miniatura.

(145)

06/11/2010 145 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 145

(146)

06/11/2010 146 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 146

I pericoli maggiori derivano dai vecchi monitor che sono privi di schermi antiriflesso , che non rispettano le normative

sull’emissione di radiazioni e di onde elettromagnetiche.Un uso scorretto del monitor può portare a :

• astenotipia (fatica visiva)

• Disturbo muscolo-scheletrici

• stress (il monitor deve essere posto a 40- 60 cm di distanza) Davanti al P.C. bisogna mantenere una posizione corretta regolando lo schienale della sedia dai 90° ai 110°.

E’ importantissimo evitare bagliori diretti o riflessi , appoggiare gli

avambracci durante la digitazione.

(147)

06/11/2010 147 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 147

(148)

06/11/2010 148 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 148

Visto l’alto numero di periferiche collegate al computer è necessario suddividere il carico elettrico in più prese per evitare

sovraccarichi che possono dare inizio a

incendi.

(149)

06/11/2010 149 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 149

I programmi sono equiparati alle opere di ingegno di carattere creativo e quindi tutelati dal diritto d’autore(legge n° 518 del 1992).I diritti d’autore durano tutta la vita e sino al termine del settantesimo anno solare dopo la sua morte (art. 25 diritto

d’autore)

La violazione delle norme poste a tutela del software può avere conseguenze gravissime.Chi acquista un software non diventa

proprietario ma licenziatario, la proprietà rimane del produttore , il contratto stipulato la momento dell’acquisto non è una vendita ma una licenza d’uso.

La duplicazione dei programmi è reato .(da 3 mesi a 3 anni di reclusione)

E’ consentita la sola duplicazione per motivi di sicurezza

(150)

06/11/2010 150 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 150

Il diritto alla riservatezza , è stato espressamente tutelato dalla legge 31/12/1996 n° 675. e succesivamente dal D.Lgs.196/03

Scopo della legge e quello di garantire che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà delle

persone fisiche.in particolare :

¾ DEVONO ESSERE SEMPRE TRATTATI IN MODO LECITO

¾DEVONO ESSERE RACCOLTI E REGISTRATI ESCLUSIVAMENTE PER SCOPI DETERMINATI, LECITI

¾DEVONO ESSERE ESATTI ED AGGIORNATI, QAUNDO E SE NECESSSARIO

¾DEVONO ESSERE CONSERVATI PER IL TEMPO STRETTAMENTE

NECESSARIO AGLI SCOPI PER I QUALI SONO STATI RACCOLTI E

TRATTATI

(151)

06/11/2010 151 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 151

(152)

06/11/2010 152 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 152

(153)

06/11/2010 153 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 153

Sia P un programma scritto in linguaggio macchina M. Se P non ha dati di input,e se crea un codice macchina uguale a sé

,copiandolo nella memoria centrale ,allora P è autoriproducentesi. P è un VIRUS.

Un infezione virale in campo informatico avviene come in

natura,dove una cellula infetta veicola l’infezione alle altre cellule, così , un programma con all’interno un codice virale autoriproducentesi attacca gli altri programmi.

1. Un virus è un programma costruito con obiettivi più disparati;

2. In un P.C. si annida nei dischi e nei programmi

3. Si trasporta utilizzando dischi contagiati, o eseguendo

programmi infetti

(154)

06/11/2010 154 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 154

• Il tempo di esecuzione dei programmi diventa più lungo del solito

• Ci sono accessi al disco in tempi non previsti

• aumenta il tempo di caricamento dei programmi

• La memoria centrale risulta stranamente troppo occupata

• Aumenta il tempo di salvataggio dei programmi

• Appaiono messaggi di errore poco chiari

• Diminuisce lo spazio su disco

• Programmi presenti in memoria presentano errori o non partono

(155)

06/11/2010 155 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 155

Esistono vari tipi di virus : 9 bomba a tempo

9Botola

9Verme (internet)

9Cavallo di troia

9Macrovirus

(156)

06/11/2010 156 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 156

STAND ALONE : ESEGUITO OGNI VOLTA CHE SI ESEGUE IL PORTATORE

T.S.R. : TERMINATE AND STAY RESIDENT . UNA VOLTA CARICATO IN MEMORIA VI RESTA FINO ALLO

SPEGNIMENTO; NEL FRATTEMPO PUO’ INFETTARE DECINE DI PROGRAMMI

POLIMORFO : INVECE DI RICOPIARSI IN MODO IDENTICO (CLONAZIONE) SI RICOPIA

AUTOMODIFICANDOSI (MUTAZIONE) PER POTER

MEGLIO ELUDERE EVENTUALI ISPEZIONI ANTIVIRUS

(MASCHERAMENTO)

(157)

06/11/2010 157 06/11/2010 realizzato dal prof. Conti Riccardo -

esaminatore A.I.CA. 157

Come prevenire gli attacchi:

1. Non utilizzare supporti informativi di dubbia provenienza 2. Installare sul personal computer un programma antivirus

regolarmente acquistato con aggiornamenti trimestrali 3. Conservare una copia del programma antivirus

4. Verificare tutti i dischetti di dubbia provenienza prima di utilizzarli

5. Non aprire messaggi di posta elettronica dubbia

6. Effettuare regolarmente copie di backup dei dati

7. Installare solo programmi originali

Riferimenti

Documenti correlati

l.3 ricade nell’ambito di applicazione delle norme in materia di salute e sicurezza sul luogo di lavoro (d.lgs. 81/2008), ma si riserva di presentare le dichiarazioni di

5) Termini di presentazione della domanda di partecipazione: la domanda in bollo, debitamente compilata dovrà pervenire a pena di esclusione, entro le ore 12.00 del 6 aprile 2009

I dati precedentemente citati saranno inoltre trattati secondo un processo automatizzato. In particolare, il Titolare del trattamento provvederà al trattamento anche automatizzato

contestualmente alla SCIA, richiesta per l’acquisizione da parte dell’amministrazione degli atti di assenso necessari alla realizzazione dell’intervento, indicati nel

non sia stato assunto in violazione del diritto di precedenza, stabilito dalla legge o dal contratto collettivo, alla riassunzione di un altro lavoratore

6.1.8 - Tecnologia Progettazione dei Sistemi Elettrici ed Elettronici 6.2.0 - TESTI DELLE SIMULAZIONI DI TERZA PROVA 6.2.1 - Simulazione del 11 Aprile 2017.. Elettrotecnica

Per poter utilizzare una casella di posta elettronica occorre, in primo luogo, configurare il programma di gestione che si desidera impiegare, inserendo alcune informazioni

Nel caso sussistano rapporti di controllo e di collegamento ai sensi dell'art.2359 C.C. con altre imprese concorrenti, l'offerta potrà essere proposta solo in RTI pena l'esclusione.