06/11/2010 1 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 1
06/11/2010 2 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 2
CONCETTI DI BASE CONCETTI DI BASE
z
06/11/2010 3 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 3
Le componenti di un elaboratore si dividono in due grandi categorie : HARDWARE – SOFTWARE .
Il termine hardware indica la parte della componentistica cosiddetta
“dura” (monitor – scheda madre – tastiera – schede etc .etc. )
Il termine software indica l’insieme dei comandi,programmi,usati per determinare le operazione che il computer deve svolgere. Il software comanda L’hardware.
Il software si divide in : APPLICATIVO e DI BASE.
I software applicativi sono quelli che vengono applicati successivamente all’atto dell’acquisto, o che comunque non fanno parte del sistema
operativo.Sono applicativi videogiochi, elaborazione testi,fogli di calcolo programmi di grafica etc. etc.
Il software di base viene fornito all’atto dell’acquisto del P.C. e
permette alla computer di funzionare perfettamente.(sistema operativo)
06/11/2010 4 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 4
06/11/2010 5 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 5
06/11/2010 6 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 6
06/11/2010 7 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 7
06/11/2010 8 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 8
06/11/2010 9 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 9
SOFTWARE APPLICATIVO SOFTWARE APPLICATIVO
Esistono numerose categorie di applicazioni le principali sono:
Elaborazione di testi Fogli elettronici
Data Base
Strumenti di presentazione Browser
Ritocco delle immagini
Creazione siti Web
06/11/2010 10 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 10
SOFTWARE APPLICATIVO SOFTWARE APPLICATIVO
Elaborazione di testi
Fogli elettronici
Data Base
Strumenti di presentazione
Microsoft Word.lnk
Microsoft Excel.lnk
Microsoft Access.lnk
Microsoft PowerPoint.lnk
06/11/2010 11 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 11
Browser
Ritocco delle immagini
Creazione siti Web
IntPlayer.exe
SOFTWARE APPLICATIVO SOFTWARE APPLICATIVO
Microsoft Photo Editor.lnk
Iexplore.exe
06/11/2010 12 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 12
PROGRAMMI PROGRAMMI
OPEN SOFTWARE OPEN SOFTWARE
SOFTWARE PROPRIETARIO SOFTWARE PROPRIETARIO
SHAREWARE SHAREWARE
FREEWARE
FREEWARE
06/11/2010 13 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 13
SOFTWARE PROPRIETARIO SOFTWARE PROPRIETARIO
Acquistando il programma originale si entra in possesso di una licenza d’uso.
Il prodotto è soggetto al copyright del
produttore e implica la segretezza del codice sorgente e la proibizione di apportare modifiche
e di distribuirlo.
06/11/2010 14 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 14
OPEN SOFTWARE OPEN SOFTWARE
Software che può essere liberamente copiato e distribuito dall’utente, a cui è consentito
anche l’accesso al codice segreto.
06/11/2010 15 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 15
SHAREWARE SHAREWARE
Software che viene distribuito gratuitamente . L’utente dopo un periodo di prova stabilito
deve versare una quota limitata per poter continuare ad usufruirne. In cambio riceve un
manuale e gli aggiornamenti successivi.
06/11/2010 16 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 16
FREEWARE FREEWARE
Software che viene distribuito solitamente dalla Rete.
La sua particolarità risiede nel fatto di essere completamente gratuito e gli utenti lo
possono usare senza restrizioni.
06/11/2010 17 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 17
ALGORITMO ALGORITMO
z Il termine Algoritmo deriva dal nome del matematico persiano Muhammad ibn
Mūsā al-Khwārizmīī
06/11/2010 18 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 18
z Un algoritmo è una sequenza finita di istruzioni che risolve in un tempo finito una classe di problemi.
z L'esecuzione delle azioni nell'ordine specificato dall'algoritmo consente di
ottenere, a partire dai dati di ingresso, i
risultati che risolvono il problema
06/11/2010 19 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 19
Passi per la risoluzione di un problema:
z individuazione di un procedimento risolutivo
z scomposizione del procedimento in un insieme ordinato di azioni = ALGORITMO
z rappresentazione dei dati e dell’algoritmo attraverso un formalismo comprensibile dal calcolatore :
LINGUAGGIO DI PROGRAMMAZIONE
06/11/2010 20 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 20
PROGRAMMA PROGRAMMA
Un programma è un testo scritto in accordo alla sintassi e alla semantica di un linguaggio di programmazione.
Un programma è la formulazione testuale, in un certo linguaggio di programmazione, di un
algoritmo che risolve un dato problema.
06/11/2010 21 Analisi di
sistema
Analisi
Progettazione
Implementazione e Debugging
Testing
Manutenzione
Ciclo di vita del software
06/11/2010 22 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 22
z diagrammi a blocchi (detti anche diagrammi di flusso, flow chart in inglese) sono un linguaggio di modellazione grafico per rappresentare algoritmi (in senso lato).
z Esso consente di descrivere le differenti operazioni sotto
forma di uno schema in cui le diverse fasi del processo e le
differenti condizioni che devono essere rispettate vengono
rappresentati da simboli grafici detti blocchi elementari. I
blocchi sono collegati tra loro tramite frecce che indicano
la cronologia.
06/11/2010 23 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 23
z I diagrammi trovano la loro applicazione in diversi ambiti: in campo industriale
schematizzano i processi, in campo
economico vengono usati a supporto delle presentazioni per aiutare i destinatari a visualizzare meglio i contenuti, ma
storicamente sono sempre stati molto usati in Informatica dove, in tempi recenti, sono stati soppiantati dall'introduzione dello
pseudocodice
06/11/2010 24 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 24
06/11/2010 25
BLOCCO OPERATIVO
SI A NO
B
=
SOMMA =A+B
06/11/2010 26 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 26
UD2 UD2
z INTRODUZIONE ALL’HARDWARE
06/11/2010 27 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 27
Il case , chiamato anche cabinet o chàssis , è il componente più evidente e contiene , raggruppa e protegge tutti gli
elementi del computer.
Esistono quattro categorie di case :
¾ DESKTOP
¾MINITOWER o MIDDLETOWER
¾TOWER
¾LAPTOP
06/11/2010 28 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 28
06/11/2010 29 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 29
Naturalmente i diversi tipi di computer
presentano differenze sostanziali sia nelle capacità d’elaborazione sia nei costi.
Il prezzo è strettamente collegato alla
configurazione: un computer grafico ha
un costo maggiore di un computer che
deve servire solo per la stesura dei testi.
06/11/2010 30 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 30
La configurazione è l’insieme dei
componenti hardware e software di cui un computer è dotato.
Computer molto simili nell’aspetto
esteriore possono avere prezzi molto
diversi.
06/11/2010 31 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 31
¾MAINFRAME .Sono di grandi dimensioni assai costosi e sofisticati .Sono noti con il nome di server
¾MINICOMPUTER.Hanno dimensioni e potenza ridotte rispetto ai mainframe , si possono gestire fin a un centinaio di terminali
¾PERSONAL COMPUTER.
¾NOTEBOOK.I notebook( portatili) sono piccoli e leggeri ma di potenza notevolissima
¾PALMTOP.Si tratta dei più piccoli p.c. esistenti in
commercio.Letteralmente significa “stanno nel palmo della
mano”.Non possiedono hard disk,ma una notevole memoria
06/11/2010 32 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 32
Esistono due tipi di terminali:
- terminale “intelligente”: dotato di micro-processore e di memoria ed in grado, quindi, di elaborare
informazioni in maniera autonoma anche in assenza di collegamento telematico con il computer centrale.
- terminale “stupido”: non possiede né microprocessore, né memoria e quindi non può elaborare dati
ma semplicemente leggerli dal computer centrale e chiederne l’elaborazione allo stesso.
¾Terminale: è la postazione di lavoro che utilizza la rete per stabilire una connessione a sistemi di elaborazione
remoti per l’accesso a dati e servizi.
06/11/2010 33 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 33
COMPONENTI DI BASE DI UN PC COMPONENTI DI BASE DI UN PC
Case Case
Scheda madre (Motherboard) Scheda madre (Motherboard)
Unit Unit à à centrale o CPU centrale o CPU Chip memoria
Chip memoria
Schede espansione Schede espansione
Bus Bus Porte Porte
Unit Unit à à disco e alimentatore disco e alimentatore
06/11/2010 34 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 34
9UNITA’ CENTRALE DI ELABORAZIONE (C.P.U.)
Componente hardware che gestisce controlla e coordina le attività del computer
È composta da due parti fondamentali UNIT CONTROL (U.C.) che ha la funzione di verificare la corretta esecuzione delle istruzioni e coordina il lavoro degli altri elementi hardware.
ARITMETIC LOGIC UNIT (A.L.U.)Esegue i calcoli logici e matematici . La potenza dei microprocessori (a.l.u.) si misura in MIPS (MILIONI DI ISTRUZIONI PER SECONDO) .
La velocità della CPU si misura in megahertz,il lavoro è scandito da impulsi detti clock
LA POTENZA DI UN ELABORATORE SI MISURA IN MIPS ,MILIONI DI ISTRUZIONI PER SECONDO.Un processore a 32 bit vuol dire che
elabora i dati a 32 bit per volta
06/11/2010 35
z vediamo i valori effettivi nel sistema binario:
z 1 BIT = solo un valore: 0 o 1;
z 1 BITE = sequenza di 8 BITs contigui, esempio:
10010100;
z 1 Kb = (mille) 2^10 = 1.024 bytes;
z 1 Mb = (un milione) 2^20 = 1.048.576 bytes;
z 1 Gb = (un miliardo) 2^30 = 1.073.741.824 bytes;
z 1 Tb = (mille miliardi) 2^40 = 1.099.511.627.776 bytes;
z
06/11/2010 36
06/11/2010 37 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 37
CPU
Unità Logico Aritmetica Unità Logico
Aritmetica
Unità di Controllo Unità di Controllo
Memoria Centrale Memoria
Centrale Unità di
ingresso/uscita Unità di
ingresso/uscita
Memoria di Massa Memoria di
Massa
Stru ttur a ele ment are
06/11/2010 38 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 38
C P U
Unità di controllo
(Central Unit o CU Unità logico Aritmetica o ALU
• Instruction Register (IR)
• Program Counter (PC)
• Stack Pointer (SP)
• Realizza il ciclo di fetch-execute
• Instruction Register (IR)
• Program Counter (PC)
• Stack Pointer (SP)
• Realizza il ciclo di fetch-execute
• Circuito sommatore
• Circuito operazioni logiche
• Registro accumulatore
• Circuito sommatore
• Circuito operazioni logiche
• Registro accumulatore
06/11/2010 39
06/11/2010 40 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 40
06/11/2010 41
06/11/2010 42
06/11/2010 43 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 43
9 MEMORIA CENTRALE (R.A.M. random access memory – memoria ad accesso casuale). La memoria centrale o memoria utente serve a memorizzare un vasto numero di programmi e dati di ogni tipo.La caratteristica della memoria centrale è la volatilità:ovvero mantiene i dati
solamente fino a quando il computer rimane acceso;quando questo viene spento le informazioni contenute in memoria automaticamente si cancellano.La capacità di memoria si misura in :
Kilobyte (Kb 1024 byte) circa mille byte
Megabyte (Mb 1024 kilobyte) circa un milione di byte
Gigabyte (Gb 1024 megabyte) circa un miliardo di byte
06/11/2010 44 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 44
z La RAM carica al suo interno dati e
programmi nel momento in cui devono essere usati.
z La quantità di RAM è molto importante in un
PC in quanto, insieme alla CPU ne determina
la velocità
06/11/2010 45
06/11/2010 46 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 46
06/11/2010 47 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 47
Detta memoria non volatile o memoria di sistema.
E’ una memoria il cui contenuto viene predisposto dalla casa produttrice al momento della
fabbricazione dell’elaboratore ,e non è modificabile (accessibile )dall’utente. Essa contiene una serie di dati e informazioni indispensabili per il corretto
funzionamento del computer.E’ una memoria dalla
quale il sistema operativo può solamente leggere.
06/11/2010 48 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 48
Operazioni effettuate dalla ROM:
Controlla la quantità di RAM a disposizione e ne verifica il funzionamento
Esamina l’hard disk e le eventuali periferiche Legge la traccia sull’hard disk in cui sono
contenute le istruzioni per l’avvio del sistema
Identifica il tipo di processore installato
06/11/2010 49 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 49
LO SCOPO DEL BIOS ACRONIMO DI BASIC INPUT OUTPUT SYSTEM ( COMPOSTO DA UN GRUPPO DI ISTRUZIONI ) E’
QUELLO DI AVVIARE IL COMPUTER E DI INDIVIDUARE LA PERIFERICA SULLA QUALE SI TROVA IL S.O. E PROVVEDE ALL’AVVIO DI QUEST’ULTIMO(fase di boot).
FRA I SUOI COMPITI RIENTRA ANCHE LA CONFIGURAZIONE INIZIALE DELL’ HARDWARE.
AL GIORNO D’OGGI ESISTONO MOLTI TIPI DI BIOS , E
CIASCUNO DI ESSI PRESENTA UNA DIVERSA DISPOSIZIONE DELLE VARIE OPZIONI, SELEZIONABILI TENENDO
PREMUTO IL TASTO CANC DURANTE LA FASE DI AVVIO DEL
COMPUTER
06/11/2010 50 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 50
06/11/2010 51
06/11/2010 52
06/11/2010 53
06/11/2010 54 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 54
MEMORIA DI MASSA
Consente di memorizzare le informazioni in modo permanente .
HARD DISK : detto anche disco fisso ,o disco interno, è la memoria di massa più usata FLOPPY DISK : Di dimensioni ridotte circa 3,5 pollici ,può contenere circa 1 Mb ( 1 milione e 44 mila byte (caratteri)).Sono identificati dalla sigla H.D.
ZIP DISK : Particolare tipo di unità removibile che consente la memorizzazione e lo scambio di una notevole quantità di dati.Consente la memorizzazione di circa 250 Mb.
CD_ROM:Compact disk - read only,consente la lettura di grandi quantità di dati ,circa 650 Mb (esistono cd rom riscrivibili)
DVD:Si tratta di dischi ottici di ultima generazione .Sostituiranno nel prossimo futuro i cd musicali , le videocassette etc. etc. etc.
NASTRO MAGNETICO :Può contenere tra 35 Mbyte 3 35 Gbyte
06/11/2010 55
Le superfici sono divise in anelli concentrici,
chiamati tracce, e a loro volta divise in settori.
06/11/2010 56 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 56
FORMATTAZIONE FORMATTAZIONE
z la formattazione è l'operazione tramite la quale si prepara per l'uso un supporto di memorizzazione di massa, come ad esempio un disco fisso, impostando la struttura del file system. L'operazione consiste nel dividere la capacità del disco in una serie di blocchi di uguali dimensioni e fornire una struttura in cui verranno scritte le
informazioni che permetteranno l'accesso ai dati desiderati.
z Sono interessati a tale operazione tutti i supporti di archiviazione.
Nel caso degli hard disk la formattazione deve essere preceduta dal partizionamento ovvero da un'operazione che permette di dividere lo spazio disponibile in una o più sezioni ognuna delle quali verrà
gestita come un disco separato. Nel caso dei supporti ottici come i CD-R e i DVD scrivibili la registrazione dei dati avviene in genere per mezzo di appositi programmi di masterizzazione i quali creano la struttura di gestione contestualmente all'operazione di registrazione.
z La formattazione deve essere sempre effettuata prima dell'utilizzo dei supporti di memoria. Normalmente i floppy disk e le chiavi USB
vengono forniti preformattati dal produttore. In ogni caso è possibile effettuare nuovamente l'operazione di formattazione quando si
desidera riutilizzare un supporto, perdendo i dati presenti sullo
stesso.
06/11/2010 57 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 57
Quando si sceglie di formattare normalmente un volume i file
vengono rimossi e viene eseguita una scansione del disco rigido allo scopo di individuare eventuali settori danneggiati. La maggior parte del tempo necessario per la formattazione del volume viene impiegata per la scansione dei settori danneggiati.
Se si sceglie l'opzione della formattazione veloce, i file vengono
rimossi dalla partizione ma non viene effettuata la scansione del disco per individuare i settori danneggiati. Questa opzione deve essere
utilizzata solo se il disco rigido è già stato formattato in precedenza e si ha la certezza che non sia danneggiato.
Se Windows viene installato in una partizione formattata in precedenza con la formattazione veloce, è possibile effettuare il
controllo del disco con il comando chkdsk /r dopo che l'installazione
sarà stata completata
06/11/2010 58 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 58
Si intende comunemente per canale , una via di
comunicazione ad alta velocità di trasmissione, tra la memoria e i dispositivi di ingresso uscita del
calcolatore.Possiamo individuare tre tipi di canali o bus e sono :
• BUS DATI composto da 8 linee bidirezionali
• BUS INDIRIZZI composto da 16 linee monodirezionale
• BUS CONTROLLO composto da un numero variabile di linee unidirezionali
I bus permettono la trasmissione parallela dei dati
06/11/2010 59
06/11/2010 60
06/11/2010 61
06/11/2010 62
06/11/2010 63
06/11/2010 64
06/11/2010 65
06/11/2010 66 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 66
1. COM (modem – mouse -) porta seriale ,la trasmissione dei dati avviene un bit alla volta
2. LPT (porta di comunicazione stampante )
porta parallela trapezoidale,con 25 piccoli fori il termine LPT deriva da line printer
3. USB (universal serial bus, consentono di collegare in una stessa porta fino a 127 dispositivi in serie.Tali porte sono
utilizzate per collegare al computer ,
tastiere , webcam, scanner – modem , etc,
etc.
06/11/2010 67
06/11/2010 68 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 68
06/11/2010 69 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 69
06/11/2010 70 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 70
06/11/2010 71 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 71
06/11/2010 72 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 72
06/11/2010 73 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 73
06/11/2010 74 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 74
06/11/2010 75 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 75
1. MONITOR 2. TASTIERA 3. IL MOUSE
4. IL TRACKBALL
PERIFERICA GRAFICA FUNZIONA COME UN MOUSE ROVESCIATO5. LA STAMPANTE 6. LO SCANNER 7. IL MODEM ?!
1. LA SCHEDA MADRE (MOTHER BOARD) 2. LE MEMORIE
3. LA CPU
4. HARD DISK
5. SCHEDA GRAFICA
6. SCHEDA AUDIO
06/11/2010 76 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 76
1. TASTIERA 2. MOUSE
3. TRAKBALL 4. SCANNER
5. PENNA OTTICA 6. FLOPPY DISK I/O 7. CD ROM
8. TOUCHPAD 9. WEB CAM
1. MONITOR
2. STAMPANTE
3. FLOPPY DISK 4. PLOTTER
5. SCHEDA AUDIO
06/11/2010 77 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 77
SCANNER SCANNER
z Si tenga presente che tramite scanner è possibile
digitalizzare foto, immagini varie e persino il testo di un articolo, di una fotocopia, ecc…
z Per fare quest’ultima operazione occorre però un
programma di riconoscimento del testo (OCR), come
“omnipage”, generalmente installabile con un cd in dotazione al momento dell’acquisto.
z Occorre sempre poi fare un’operazione di correzione degli errori quando si copia un testo scannerizzato all’interno di un programma di videoscrittura (es.
word)
06/11/2010 78 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 78
06/11/2010 79 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 79
06/11/2010 80 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 80
06/11/2010 81 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 81
Codice ASCII Codice ASCII
z La tabella ASCII è un codice convenzionale usato per la
rappresentazione dei caratteri di testo attraverso i byte: ad ogni byte viene fatto corrispondere un diverso carattere della tastiera (lettere, numeri, segni).
z Nella tabella ASCII standard si trovano le cifre numeriche, le
lettere maiuscole e minuscole (maiuscole e minuscole hanno codici ASCII differenti) la punteggiatura, i simboli aritmetici e altri
simboli ($, &, %, @, #, ecc.). Essendo stata concepita in America, la tabella ASCII standard non comprende le lettere accentate
(sconosciute all'ortografia inglese).
06/11/2010 82 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 82
06/11/2010 83 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 83
9 Velocità della C.P.U. *** si misura in Mhz ***
9 Dimensione e velocità della RAM
9 Velocità e capacità dell’ hard disk (caratteristiche tecniche):
Dimensione
Velocità di rotazione Tempo di accesso
¾ Velocità del bus della scheda madre
¾ Flessibilità di espansione del sistema
¾Presenza di porte e connettori
06/11/2010 84 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 84
UD3 UD3
z IL SISTEMA OPERATIVO
06/11/2010 85 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 85
Il sistema operativo è costituito da un insieme di programmi che fungono da interfaccia tra l’operatore e il P.C. Esso
consente di eseguire in particolare le seguenti operazioni :
• Controllare i dischi e le periferiche connesse al sistema
• Monitorare lo stato del sistema
• Ottimizzare il sistema
• Controllare lo stato delle applicazioni e i driver
• Effettuare operazioni su file , cartelle e dischi
• Gestione e protezione degli errori
• Assegnazione del tempo………….
06/11/2010 86 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 86
Gli attuali sistemi operativi utilizzano interfaccia G.U.I.
Che hanno consentito un utilizzo estremamente facile e comodo del computer.
Le caratteristiche più importanti di un sistema operativo sono:
9 EFFICIENZA
9 AFFIDABILITA’
9 MANUTENTIBILITA’
9 DIMENSIONI IL PIU’ POSSIBILE CONTENUTE
06/11/2010 87 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 87
06/11/2010 88 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 88
Il sistema operativo basato sul sistema grafico G.U.I. ha consentito
un utilizzo estremamente facile e comodo del P.C. Le interfacce
grafiche si basano sull’ utilizzo delle finestre .
06/11/2010 89 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 89
ALTRO ELEMENTO FONDAMENTALE DI QUESTO TIPO DI
INTERFACCIA E’ IL MENU’ A TENDINA
06/11/2010 90 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 90
Il sistema operativo Microsoft Disk Operating System è un sistema operativo su dischi progettato per configurazioni di microprocessori a 16 bit della famiglia intel 8086/8088 fino ai 80386.
E’ un sistema operativo che permette una gestione interattiva monoutente a singolo task.
Uno dei moduli più importanti del DOS è il COMMAND che controlla l’interfaccia uomo-macchina. Esso elabora i
comandi impostati dall’utente e richiama i corrispondenti
programmi.
06/11/2010 91 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 91
I comandi esistenti in dos sono di due tipi : 1. Comandi interni o residenti
2. Comandi esterni o transitori
I comandi interni fanno parte integrale del modulo COMMAND, e sono sempre disponibili in memoria se il modulo è stato
caricato in memoria.
I comandi esterni risiedono su disco e sono caricati in memoria
solo in caso di necessità.
06/11/2010 92 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 92
DIR
DEL
COPY
TYPE
MKDIR
RMDIR
FORMAT
DISKCOPY
CHDIR
06/11/2010 93 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 93
06/11/2010 94 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 94
Il backup di sistema si effettua
periodicamente e consiste nel copiare i file su memoria di massa , per poter disporre successivamente delle
informazioni in caso di perdita o
malfunzionamento del sistema operativo,
o in caso di attacco di virus informatici
06/11/2010 95 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 95
La funzione di ogni linguaggio è soprattutto quella di permettere la
comunicazione di messaggi ‘corretti’ da una sorgente (ente che emette il messaggio) a una destinazione (ente che lo riceve), in grado di
comprenderne il significato.
Qualunque linguaggio è caratterizzato da un alfabeto . Con questo termine si indica un insieme non vuoto di elementi detti caratteri.
Un computer per poter “capire” le istruzioni di un programma scritto in un linguaggio ad alto livello deve “tradurlo” in un linguaggio comprensibile alla macchina.
Semplificando si può dire che è un sistema di codifica di dati alfanumerici
06/11/2010 96 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 96
INFORMATION TECHNOLOGY INFORMATION TECHNOLOGY
z
UD4
06/11/2010 97 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 97
Con il termine di INFORMATION
TECHNOLOGY (I.T.)possiamo definire in senso ampio , la disciplina che si occupa della archiviazione , dell’ elaborazione , della
trasformazione, e della rappresentazione delle informazione con l’aiuto del computer e delle tecnologie ad esso connesso .
INFORMATICA = INFORMAZIONE + AUTOMATICA
06/11/2010 98 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 98
Cosa vuol dire Information Technology (I.T.)?
La I.T. nasce dall'integrazione tra informatica e telecomunicazioni e si è sviluppata
principalmente negli anni ottanta con il
collegamento in rete dei computer. Ogni singolo computer collegato in rete può accedere a grand banche dati, usare la posta elettronica, la
teleconferenza, ecc
06/11/2010 99 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 99
Il computer ha un linguaggio con il quale comunica, dopo opportune traduzioni operate da appositi programmi , con l’utente.Questo linguaggio è difficile e per poter essere capito anche dall’uomo, viene quindi tradotto in forma comprensibile da appositi programmi traduttori.Per il personal computer è stata adottata la codifica denominata ASCII , riconosciuta internazionalmente come standard dalla maggior parte delle case costruttrici di P.C.
Il BIT (binary digit = cifra binaria) è l’unità elementare di informazione.Il BIT assume valore 1 – 0
Otto bit formano un byte nel quale si può rappresentare un
carattere.
06/11/2010 100 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 100
Si intende per BIT l’elaborazione e la trasmissione delle informazioni sotto
forma di impulsi.
Un raggruppamento di 8 bit è detto BYTE
Un kilobyte (Kbyte) Un Megabyte (Mbyte) Un gigabyte (Gbyte) Un terabyte (Tbyte)
1000 byte
1000 kbyte
1000 Mbyte
1000 Gbyte
06/11/2010 101 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 101
Tutti i computer moderni sono dotati di periferiche
multimediali e, quindi,sono in grado di gestire, produrre ,
suoni ed immagini. L’aggettivo multimediale indica la capacità di utilizzare e combinare fra loro diversi canali multimediali . E’ possibile creare , riprodurre , brani musicali e filmati ,
editare immagini,acquisire testi scritti , guardare film su DVD.
Attraverso un PC multimediale è possibile insomma compiere
operazioni che fino a qualche anno fa richiedevano l’acquisto
di molti differenti componenti
06/11/2010 102 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 102
Riassumiamo schematicamente i vantaggi derivanti dall’uso del P.C.
1. AUMENTO DELLA VELOCITA’ D’ESECUZIONE DEI LAVORI 2. AUMENTO DEL LIVELLO CULTURALE MEDIO
3. AUMENTO DELL’INFORMAZIONE 4. AUMENTO DEL TEMPO LIBERO
5. MIGLIORAMENTO DELLA QUALITA’ DEI LAVORI PRODOTTI 6. MIGLIORAMENTO DELLA QUALITA’ DEL LAVORO
7. RIDUZIONE DEI MARGINI DI ERRORE NELL’ESECUZIONE DEI LAVORI COMPLESSI
8. RIDUZIONE DEGLI SPOSTAMENTI
9. RIDUZIONE DEI SUPPORTI CARTACEI 10. RAPIDITA’ NELLA RICERCA DEI DATI
11. RAPIDITA’ ED ECONOMIA NELLE COMUNICAZIONI
06/11/2010 103 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 103
LE RETI INFORMATICHE LE RETI INFORMATICHE
z
06/11/2010 104
06/11/2010 105
06/11/2010 106
06/11/2010 107 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 107
z Intranet ed Extranet
z Una rete Intranet è una rete che utilizza le stesse caratteristiche di Internet, ma mentre
Internet è una rete globale aperta a tutti, le reti Intranet sono intenzionalmente limitate ad
un’estensione localizzata ad una singola azienda.
Una Extranet è una rete locale che utilizza
applicazioni e servizi basati sul protocollo
Internet che consente di collegare l’azienda
anche all’esterno
06/11/2010 108
06/11/2010 109 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 109
:
LAN il cui acronimo è LOCAL AREA NETWORK, che permette il collegamento tra computer di piccole e medie dimensioni situati in aree geografiche limitate(
edificio,complesso di edifici).Attraverso una rete locale è possibile condividere le risorse hardware ,i programmi e soprattutto i dati contenuti negli archivi.
WAN il cui acronimo è WIDE AREA NETWORK .E’ una tipologia di rete che prevede tra reti anche dislocate a grande distanza .In una rete locale posso identificarsi due tipi di P.C.
1. Il client
2. Il server
06/11/2010 110
06/11/2010 111
06/11/2010 112
06/11/2010 113 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 113
06/11/2010 114 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 114
06/11/2010 115 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 115
Sono client tutti nodi dai quali sono inviate richieste di risorse ad altri nodi detti server.
Il server , invece , è il P.C. in grado di soddisfare le richieste dei client .Il server è un computer
molto più potente dei client .
La comunicazione tra client e server è
regolamentata da un software di rete detto protocollo di comunicazione.
I principali tipi di rete locale sono :
06/11/2010 116 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 116
06/11/2010 117 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 117
06/11/2010 118 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 118
z Topologia a stella
z In una topologia a stella, i computer della rete sono collegati ad un sistema hardware centrale detto
concentratore (in inglese hub, letteralmente mezzo di ruota). Si tratta di una scatola che comprende un certo
numero di collegamenti nei quali è possibile inserire i cavi di rete dei computer. Quest'ultimo ha come ruolo di
assicurare la comunicazione tra i diversi collegamenti.
z Contrariamente alle reti costruite su una topologia in bus, le reti con una topologia a stella sono molto meno
vulnerabili dato che una delle connessioni può essere scollegata senza paralizzare il resto della rete. Il punto nevralgico di questa rete è l'hub, dato che senza questo nessuna comunicazione fra i computer è possibile.
z D'altro canto, una rete in topologia a stella è più onerosa che una in bus dato che necessita di un hardware
supplementare (l'hub).
06/11/2010 119 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 119
06/11/2010 120 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 120
z topologia ad anello
z In una rete con una topologia ad anello, i
computer sono posti su un cerchio e comunicano ciascuno al loro turno.
z In realtà, in una topologia ad anello, i computer non sono collegati in cerchio, ma ad un
ripartitore (detto MAU,Multistation Access Unit) che gestisce la comunicazione tra i computer a lui collegati impartendo ad ognuno di essi un
intervallo di tempo di parola.
z
z Le due principali topologie logiche che usano
questa topologia fisica sono Token Ring(anello a
gettone) e FDDI.
06/11/2010 121 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 121
06/11/2010 122 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 122
z topologia in bus
z Una topologia in bus è l'organizzazione di rete più semplice. In effetti, in una topologia in bus tutti i computer sono collegati ad una stessa linea di
trasmissione attraverso un cavo, generalmente
coassiale. La parola « bus » designa la linea fisica che collega i terminali di rete.
z
z Questa topologia ha il vantaggio della facile
realizzazione e di avere un funzionamento semplice.
Tuttavia, è estremamente vulnerabile dato che se una delle connessioni è difettosa, l'insieme della rete è
compromesso.
06/11/2010 123 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 123
Alcune definizioni :
Modem : è uno strumento in grado di ricevere e inviare i dati attraverso la linea telefonica.La parola modem è la contrazione di MOdulatore-DEModulatore .La
modulazione rappresenta la conversione di dati binari in dati analogici; la demodulazione rappresenta il
procedimento inverso.
RETI TELEFONICHE DIGITALI:
ISDN Integrated Service Digital Network
ADSL Asymmetrical Digital Subsciber line
06/11/2010 124 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 124
LINEE TELEFONICHE LINEE TELEFONICHE
La velocità di trasmissione dei dati dipende quindi dal tipo di modem, ma soprattutto dal tipo di linea
telefonica.
ISDN ISDN
PSDN PSDN
ADSL ADSL
06/11/2010 125 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 125
LINEE TELEFONICHE LINEE TELEFONICHE
Un dato analogico è un segnale che varia con continuità nel tempo.
Un segnale digitale, trattandosi di sequenza di numeri, rimane
invariato.
06/11/2010 126 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 126
ISDN ISDN
(Integrated Service Digital Network)
Sono le linee di ultima
generazione, sono di tipo digitale e garantiscono collegamenti
molto più veloci rispetto alle
tradizionali linee analogiche
06/11/2010 127
06/11/2010 128
L’utente è permanentemente connesso a Internet, senza la necessità di attivare ogni volta la connessione via modem.Consente di disporre di velocità di connessione superiori .
Abilita servizi innovativi su Internet, la formazione a distanza, l'automazione
domestica (Internet Home) e l'on_line gaming su larga scala. Elimina il concetto di
tariffazione "a tempo", perché il costo sarà tipicamente fisso (flat) entro ampi limiti di
utilizzo.
06/11/2010 129 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 129
PSDN PSDN
(Public Switched Data Network)
Sono le linee analogiche. Esse trasportano dati analogici a bassa
velocità.
06/11/2010 130 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 130
INTERNET INTERNET
Per accedere alla rete occorrono:
1 Modem
1 Collegamento telefonico
1 Abbonamento a un ISP (Internet
Service Provider)
06/11/2010 131 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 131
INTERNET INTERNET
Linea telefonica Modem
consente il collegamento del ns. PC alla linea telefonica
Connessione con ISP
ci mette a disposizione un UserID ed una password e ci consente l’accesso ad un server per effettuare la
navigazione su WWW.
HOST
06/11/2010 132 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 132
INTERNET E POSTA INTERNET E POSTA
ELETTRONICA ELETTRONICA
z
06/11/2010 133 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 133
I primi passi con la posta I primi passi con la posta
elettronica elettronica
La posta elettronica è la più antica ed utile funzione di Internet, i vantaggi sono molteplici, infatti:
z Possiamo inviare messaggi, file multimediali e documenti a costi molto ridotti;
z I messaggi sono recapitati istantaneamente in ogni parte del globo;
z I messaggi sono recapitati anche quando il destinatario non è connesso ad Internet;
z Possiamo inviare lo stesso messaggio a più destinatari;
z Possiamo ricevere la posta da qualsiasi parte del mondo e ovunque ci troviamo, anche quando siamo in viaggio.
Tutto quello di cui abbiamo bisogno è un programma di posta
elettronica, un indirizzo di posta elettronica, un computer ed una
connessione ad Internet e, ovviamente, la linea telefonica.
06/11/2010 134 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 134
06/11/2010 135 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 135
URL : Universal Resource Locator indica un indirizzo internet espresso in forma comprensibile per qualsiasi BROWSER WEB .E’ composto
BROWSER: Programma di “navigazione” che consente di visualizzare pagine html
IPERTESTO: Documento che può essere letto, anziché sequenzialmente dall’inizio alla fine, saltando da un
argomento all’altro .Questo tipo di lettura è detto navigazione TCP/IP: Protocollo internet (transfer control protocol
internet/protocol )
06/11/2010 136 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 136
PROTOCOLLO: Serie di regole standard che permettono la comunicazione o il trasferimento di file tra due computer o due applicativi.
FTP(file transfer protocol):Protocollo per il trasferimento file che permette di trasmettere file da un PC all’altro tramite internet .
ACCOUNT:Forma di accesso a un computer o una rete attraverso un nome utente e una password specifici.E’ solitamente rappresentato da una home directory , una casella postale e una serie di privilegi
USER_ID: E’ il nome identificativo dell’utente per accedere a un determinato servizio su internet
La Netiquette è l’insieme di regole comportamentali
sviluppate dalla comunità di Internet, una specie di
Galateo della rete che suggerisce delle regole di corretto
comportamento.
06/11/2010 137 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 137
INDIRIZZO WWW INDIRIZZO WWW
http://www.infolabsystem.it/…..
Protocollo
Suffisso
World Wide Web
Host
cartella che contiene
il suffisso
06/11/2010 138 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 138
POP 3 : E’ il protocollo utilizzato dai server per l’organizzazione della posta elettronica prima del trasferimento(POSTA IN USCITA)
POP : E’ il numero telefonico fornito dal PROVIDER per poter accedere a internet
LINK : Riferito ad internet , e in generale agli ipertesti è una parola o immagine appositamente disegnata ,che una volta selezionata
determina l’accesso del browser web ,o a una nuova pagina .
06/11/2010 139 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 139
HTTP : Hyper text transport protocol.Il protocollo con il quale i documenti vengono trasferiti dall’Host prende il nome di http (Hypertext Transfer Protocol).
SMTP : E’ un protocollo che una e_mail di un computer client utilizza per leggere una e_mail da un computer server
1. HOBBY
2. CONTABILITA’ FAMILIARE 3. LAVORO A DOMICILIO
4. POSTA ELETTRONICA 5. INTERNET
6. STUDIO
06/11/2010 140 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 140
•Per ottenere un qualsiasi documento da una pubblica
amministrazione si impiega ,oggi, un terzo del tempo necessario venti anni fa.
•Un altro effetto è la riduzione spazio/tempo (e_mail,fax ect.)
•Le smart card memorizzano centinaia di informazioni .
•I lavori ripetitivi si sono ridotti:una persona gestisce da sola, il lavoro che venti anni fa richiedeva tre/quattro persone.
•Ha creato comunque una serie di problemi come, la riduzione
dei posti di lavoro , una nuova forma di analfabetismo ,
06/11/2010 141 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 141
z Il telelavoro o telework può essere definito come una forma di lavoro indipendente dall’ubicazione geografica dell’ufficio o dell’azienda. Il telelavoro è possibile grazie all’impiego di supporti informatici e telematici e si estende sia ai lavoratori dipendenti che a quelli autonomi, e
riguarda una larga fascia di professioni o lavori.
Il vantaggio principale che ne deriva per il lavoratore è una maggiore libertà e flessibilità, che si traduce in termini di risparmio di tempo e orario elastico. Gli svantaggi del lavoro a distanza, invece, potrebbero essere riassumibili nella evidente restrizione dei contatti sociali e nella
maggiore difficoltà di comunicazione fra dipendente e
datore di lavoro.
06/11/2010 142 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 142
06/11/2010 143 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 143
.Esempio il bancomat ,che consente il prelievo di denaro 24 ore su 24 evitando file.
Le SMART CARD piccole tessere simili alle carte di credito in cui è incorporato un chip.Possono essere
programmate, quasi fossero computer in miniatura
06/11/2010 144 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 144
Non è esagerato affermare che il computer ha
colonizzato la vita di tutti i giorni ,infatti tutti gli sportelli automatici collegati al sistema
informatico della banca consentono il prelievo di denaro tramite il bancomat , che differiscono dalle SMART CARD , in quanto quest’ultime
contengono un CHIP incorporato . Le smart a differenza delle carte a banda magnetica ,
possono essere programmate quasi fossero dei
computer in miniatura.
06/11/2010 145 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 145
06/11/2010 146 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 146
I pericoli maggiori derivano dai vecchi monitor che sono privi di schermi antiriflesso , che non rispettano le normative
sull’emissione di radiazioni e di onde elettromagnetiche.Un uso scorretto del monitor può portare a :
• astenotipia (fatica visiva)
• Disturbo muscolo-scheletrici
• stress (il monitor deve essere posto a 40- 60 cm di distanza) Davanti al P.C. bisogna mantenere una posizione corretta regolando lo schienale della sedia dai 90° ai 110°.
E’ importantissimo evitare bagliori diretti o riflessi , appoggiare gli
avambracci durante la digitazione.
06/11/2010 147 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 147
06/11/2010 148 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 148
Visto l’alto numero di periferiche collegate al computer è necessario suddividere il carico elettrico in più prese per evitare
sovraccarichi che possono dare inizio a
incendi.
06/11/2010 149 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 149
I programmi sono equiparati alle opere di ingegno di carattere creativo e quindi tutelati dal diritto d’autore(legge n° 518 del 1992).I diritti d’autore durano tutta la vita e sino al termine del settantesimo anno solare dopo la sua morte (art. 25 diritto
d’autore)
La violazione delle norme poste a tutela del software può avere conseguenze gravissime.Chi acquista un software non diventa
proprietario ma licenziatario, la proprietà rimane del produttore , il contratto stipulato la momento dell’acquisto non è una vendita ma una licenza d’uso.
La duplicazione dei programmi è reato .(da 3 mesi a 3 anni di reclusione)
E’ consentita la sola duplicazione per motivi di sicurezza
06/11/2010 150 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 150
Il diritto alla riservatezza , è stato espressamente tutelato dalla legge 31/12/1996 n° 675. e succesivamente dal D.Lgs.196/03
Scopo della legge e quello di garantire che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà delle
persone fisiche.in particolare :
¾ DEVONO ESSERE SEMPRE TRATTATI IN MODO LECITO
¾DEVONO ESSERE RACCOLTI E REGISTRATI ESCLUSIVAMENTE PER SCOPI DETERMINATI, LECITI
¾DEVONO ESSERE ESATTI ED AGGIORNATI, QAUNDO E SE NECESSSARIO
¾DEVONO ESSERE CONSERVATI PER IL TEMPO STRETTAMENTE
NECESSARIO AGLI SCOPI PER I QUALI SONO STATI RACCOLTI E
TRATTATI
06/11/2010 151 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 151
06/11/2010 152 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 152
06/11/2010 153 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 153
Sia P un programma scritto in linguaggio macchina M. Se P non ha dati di input,e se crea un codice macchina uguale a sé
,copiandolo nella memoria centrale ,allora P è autoriproducentesi. P è un VIRUS.
Un infezione virale in campo informatico avviene come in
natura,dove una cellula infetta veicola l’infezione alle altre cellule, così , un programma con all’interno un codice virale autoriproducentesi attacca gli altri programmi.
1. Un virus è un programma costruito con obiettivi più disparati;
2. In un P.C. si annida nei dischi e nei programmi
3. Si trasporta utilizzando dischi contagiati, o eseguendo
programmi infetti
06/11/2010 154 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 154
• Il tempo di esecuzione dei programmi diventa più lungo del solito
• Ci sono accessi al disco in tempi non previsti
• aumenta il tempo di caricamento dei programmi
• La memoria centrale risulta stranamente troppo occupata
• Aumenta il tempo di salvataggio dei programmi
• Appaiono messaggi di errore poco chiari
• Diminuisce lo spazio su disco
• Programmi presenti in memoria presentano errori o non partono
06/11/2010 155 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 155
Esistono vari tipi di virus : 9 bomba a tempo
9Botola
9Verme (internet)
9Cavallo di troia
9Macrovirus
06/11/2010 156 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 156
STAND ALONE : ESEGUITO OGNI VOLTA CHE SI ESEGUE IL PORTATORE
T.S.R. : TERMINATE AND STAY RESIDENT . UNA VOLTA CARICATO IN MEMORIA VI RESTA FINO ALLO
SPEGNIMENTO; NEL FRATTEMPO PUO’ INFETTARE DECINE DI PROGRAMMI
POLIMORFO : INVECE DI RICOPIARSI IN MODO IDENTICO (CLONAZIONE) SI RICOPIA
AUTOMODIFICANDOSI (MUTAZIONE) PER POTER
MEGLIO ELUDERE EVENTUALI ISPEZIONI ANTIVIRUS
(MASCHERAMENTO)
06/11/2010 157 06/11/2010 realizzato dal prof. Conti Riccardo -
esaminatore A.I.CA. 157