concetti base di informatica applicata by paolo latella informatica di base imparare a lavorare con...

100
Concetti base di informatica applicata by Paolo Latella www.studiosip.it Informatica di base Informatica di base Imparare a lavorare Imparare a lavorare con un Personal Computer con un Personal Computer

Upload: federigo-bassi

Post on 02-May-2015

214 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Informatica di baseInformatica di baseImparare a lavorare Imparare a lavorare

con un Personal Computercon un Personal Computer

Page 2: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

SommarioSommario

Informatica e calcolatori Componenti di un Personal Computer Il Software – Sistema Operativo – Applicativi

– Linguaggi di Programmazione Le reti – Internet Aziende – – Commercio - - Government Sicurezza -- Legislazione

Page 3: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Informatica e CalcolatoriInformatica e CalcolatoriLa parolaLa parola informatica informatica generata dalla contrazione delle generata dalla contrazione delle parole parole informazione informazione ed ed automatica automatica è nata per sintetizzare è nata per sintetizzare “elaborazione automatica delle informazioni”.“elaborazione automatica delle informazioni”.La capacità di eseguire calcoli molto velocemente che ha un La capacità di eseguire calcoli molto velocemente che ha un calcolatore, ha permesso il rapido sviluppo dell’informatica.calcolatore, ha permesso il rapido sviluppo dell’informatica.Infatti, il calcolatore, è in grado, oltre che a fare “calcoli” veri Infatti, il calcolatore, è in grado, oltre che a fare “calcoli” veri e propri, di ordinare, confrontare, ricercare, interpretare dati (e propri, di ordinare, confrontare, ricercare, interpretare dati (informazione) e, quindi, ) e, quindi, elaborare le informazioni. le informazioni.In termini internazionali si parla di IT (Information In termini internazionali si parla di IT (Information Technology) o Tecnologia delle Informazioni.Technology) o Tecnologia delle Informazioni.La necessità di trasmettere (comunicare) tali informazioni fa La necessità di trasmettere (comunicare) tali informazioni fa sì che il termine più appropriato sia ICT (Information and sì che il termine più appropriato sia ICT (Information and Comunication Technology)Comunication Technology)

Page 4: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Malgrado l’enorme evoluzione subita dalle prime calcolatrici meccaniche di Pascal e di Leibniz, della “macchina analitica” di Babbage, passando per i calcolatori elettronici da ENIAC ai PC odierni, l’architettura del calcolatore, cioè l’organizzazione minuta delle funzionalità di base, è rimasta invariata rispetto alla macchina di Babbage:

MEMORIA

Unità d’ingresso

Unità di controllo Unità di calcolo

Unità di uscita

dati

comandi

istruzionidati

dati

comandi

comandi

comandi

Page 5: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Se i principi fondamentali sono rimasti invariati, o quasi, l’evoluzione dei calcolatori è legata allo sviluppo tecnologico dell’elettronica e, soprattutto, dall’invenzione del micro chip da parte del vicentino Federico Faggin a cavallo tra gli anni 60 e 70. Nel 78 la produzione da parte della INTEL del microprocessore 8086 e dell’8088 l’anno successivo, abbinato al sistema operativo della Micro Soft “DOS” (Disk Operating Sistem) permise un notevole abbattimento sia di costi che di dimensioni, avviando una diffusione del Personal Computer (PC) che, a partire dai primi anni 90, sta diventando un “elettrodomestico” sempre più potente e sempre più semplice da utilizzare specie dopo la “rivoluzione” apportata con Windows ’95 fino ad arrivare all’ultimo Windows Vista e Linux.

Page 6: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

1978 INTEL 8086-8088 – processori a 16 bit (8088 con bus a 8 bit)

1982 INTEL 80286 – 16 bit, con funzionamento in modo reale o protetto

1893 WINDOWS

1985 INTEL 80386DX – 32 bit con bus a 32 bit

1988 INTEL 80386SX – 32 bit con bus a 16 bit

1989 INTEL 80486DX – 32 bit con coprocessore matematico

1993 INTEL PENTIUM Windows NT

1995 INTEL P6 Windows ‘95

1999 INTEL III Windows ‘98

A seguire PENTIUM IV Windows 2000Windows ME

Pentium Dual Core Windows XP – Windows Vista

Cronologia evoluzione dei microprocessoriCronologia evoluzione dei microprocessori

Page 7: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Classificazione ComputerClassificazione ComputerI vari sistemi di elaborazione vengono classificati in base alla loro complessità e potenza di elaborazione, per cui a partire dai più semplici ai più complessi individuiamo:

Calcolatrici

Palmari

Notebook/Personal Computer

Minicomputer

Mainframe

Microcomputer

Page 8: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Principio di funzionamento - il codice binarioPrincipio di funzionamento - il codice binarioIl principio di funzionamento di un calcolatore si basa su un Il principio di funzionamento di un calcolatore si basa su un

concetto “elettrico” molto semplice: concetto “elettrico” molto semplice: ACCESO/SPENTO, o, , o, simbolicamente, 0 o 1. I due elementi (0 – 1) sono denominati simbolicamente, 0 o 1. I due elementi (0 – 1) sono denominati “bit” (“bit” (binary digitbinary digit) che non sono però sufficienti a rappresentare ) che non sono però sufficienti a rappresentare alcuna informazione, se non attraverso un multiplo, il alcuna informazione, se non attraverso un multiplo, il byte, byte, costituito dalla sequenza di 8 bit in grado, pertanto, a costituito dalla sequenza di 8 bit in grado, pertanto, a rappresentare 2rappresentare 288 = 256 simboli o informazioni, sufficienti per = 256 simboli o informazioni, sufficienti per ricavare, introdurre, elaborare informazioni. Tale combinazione ricavare, introdurre, elaborare informazioni. Tale combinazione di bit ha permesso la codifica ASCII comprendente i numeri di bit ha permesso la codifica ASCII comprendente i numeri interi e decimali, le lettere dell’alfabeto maiuscole e minuscole, i interi e decimali, le lettere dell’alfabeto maiuscole e minuscole, i segni di punteggiatura, i simboli operazionali e quelli relazionali, segni di punteggiatura, i simboli operazionali e quelli relazionali, i caratteri di controllo. Ad esempio il carattere “A” viene i caratteri di controllo. Ad esempio il carattere “A” viene rappresentato dalla sequenza 01000001 (8 bit = 1 byte). Il rappresentato dalla sequenza 01000001 (8 bit = 1 byte). Il byte, ed i suoi multipli, pertanto, è l’unità di misura utilizzata in byte, ed i suoi multipli, pertanto, è l’unità di misura utilizzata in campo informatico.campo informatico.

Page 9: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Funzioni logicheFunzioni logiche

Per ottemperare alle complesse operazioni svolte da un Per ottemperare alle complesse operazioni svolte da un calcolatore, sono stati realizzati “interruttori” che possono calcolatore, sono stati realizzati “interruttori” che possono essere aperti o chiusi in modi differenti. Una descrizione essere aperti o chiusi in modi differenti. Una descrizione sistematica di questi modi è possibile tramite due funzioni sistematica di questi modi è possibile tramite due funzioni logiche fondamentali, la funzione AND (E) e la funzione OR (O), logiche fondamentali, la funzione AND (E) e la funzione OR (O), che operano nel seguente modo: il risultato della funzione che operano nel seguente modo: il risultato della funzione AND, , con un numero qualsiasi di valori binari, è VERO se tutti i valori con un numero qualsiasi di valori binari, è VERO se tutti i valori sono veri altrimenti è FALSO (in gene si attribuisce alla cifra 1 il sono veri altrimenti è FALSO (in gene si attribuisce alla cifra 1 il significato di vero ed alla cifra 0 quello di falso); il risultato della significato di vero ed alla cifra 0 quello di falso); il risultato della funzione funzione OR, con un numero qualsiasi di valori binari, è VERO , con un numero qualsiasi di valori binari, è VERO se uno o più valori sono veri, altrimenti è falso.se uno o più valori sono veri, altrimenti è falso.

Page 10: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

COMPONENTI ESSENZIALICOMPONENTI ESSENZIALI DI UN PC DI UN PC

UNITA’ D’INGRESSO O DI INPUT (TASTIERA)

UNITA’ CENTRALE DI ELABORAZIONE (CPU)

UNITA’ DI MEMORIA INTERNA (ROM – RAM)

UNITA’ DI MEMORIA ESTERNA O UNITA’ DISCO (Floppy Disk, Hardisk, CD-ROM, DVD, Chiave USB)

UNITA’ DI USCITA O DI OUTPUT (VIDEO – STAMPANTE)

Vedi schema

Page 11: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

OUTPUT

INPUT

MEMORIE INTERNE

(ROM - RAM)

R andom

A ccess

M emory

Floppy Disk, Hardisk, CD-ROM, DVD, Chiave USB VIDEO

STAMPANTECPU

TASTIERA

R ead

O nly

M emory

Page 12: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Componenti aggiuntivi – Unità I/OComponenti aggiuntivi – Unità I/O

Periferiche di InputPeriferiche di Input Periferiche di OutputPeriferiche di Output

Mouse – Joystick – Trackball – touch pad

Stampanti inkjet – Laser - Plotter

Scanner Monitor LCD

Web cam Casse Audio

Fotocamera digitale Masterizzatori

Modem Modem

Page 13: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Unità di memoria di massaUnità di memoria di massaDagli schemi visti in precedenza si individua un elemento che è la base di qualsiasi tipo di elaborazione: la la memoriamemoria. Qualsiasi sia l’informazione che si deve elaborare, deve essere, innanzitutto, memorizzata. A tal proposito, in un elaboratore sono presenti vari tipi di “memorie” le quali, qualsiasi sia la loro tipologia, possono essere immaginate come una sequenza finita di locazioni o celle contenenti ciascuna uno o più byte, ovverosia uno o più caratteri e/o simboli. Tale locazione prende il nome di parola (word). Le parole o celle vengono numerate da 0 in poi per poter essere identificate in modo univoco attribuendo a ciascuna un proprio indirizzo (address) per recuperare, poi, i dati contenuti nelle celle stesse per la loro elaborazione. Tra le tipologie di memoria è basilare distinguere tra RAMRAM e ROMROM.

Page 14: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Memoria ROMMemoria ROM

Come visto nello schema precedente per ROM s’intende una memoria di sola lettura (read only memory) e per RAM una memoria ad accesso casuale o diretto (random access memory). Le differenze tra i due tipi di memoria sono sia sostanziali che fisiche: le ROM, normalmente, sono costituite da componenti elettrici semplici e adatti alla memorizzazione permanente delle informazioni, costituite, generalmente da istruzioni per l’avvio delle macchine, di programmi in linguaggio macchina per la gestione delle periferiche, di tabelle matematiche utilizzate dalla CPU per lo svolgimento di operazioni di base. La memoria ROM è detta di sola lettura proprio perché l’utilizzatore della macchina non è autorizzato a modificare il contenuto della stessa; in caso di danneggiamento o malfunzionamento della ROM il calcolatore è del tutto inservibile.

Page 15: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Memoria RAMMemoria RAMLe memorie RAM, viceversa sono costituite da componenti elettrici che, ai primordi dell’informatica, avevano costi molto elevati e quindi, per il contenimento dei costi, di capacità alquanto ridotte: proprio a causa delle dimensioni ridotte i primi programmatori decisero di individuare l’anno utilizzando le ultime due cifre (2 byte) per risparmiare memoria, creando così i presupposti di quello che sembrava essere un disastro epocale provocato dal così detto baco del millennio (millennium bag) o “Problema Y2K (year 2000), in quanto il sistema non riusciva a distinguere il 2000 con altri anni di inizio secolo (1500 – 1800 – 1900) con le conseguenze facilmente immaginabili.

La RAM è una memoria di tipo volatile in quanto i suoi circuiti sono soggetti alla presenza o meno di alimentazione elettrica (semplificando è costituita da una serie di condensatori il cui stato carico-scarico rappresenta nella sequenza di 8 elementi il carattere che si vuol memorizzare); la mancanza di alimentazione (voluta se si elimina il carattere) o improvvisa (black out) scarica completamente la memoria dei suoi elementi, perdendo in questo caso i dati in essa memorizzati.

Page 16: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

La funzionalità di questa memoria può essere paragonata ad un grande parcheggio in cui i veicoli si posizionano in modo casuale, senza cioè seguire un ordine prestabilito.

Tale sistema permette di collocare nelle celle i vari caratteri in modo molto veloce e, tramite gli indirizzi assegnati dal sistema operativo, ritrovati al momento del bisogno rapidamente. Man mano che si “caricano” programmi, si creano file e si elaborano informazioni, la memoria si riempie, svuotandosi del tutto o in parte quando usciamo da un programma o abbandoniamo un file, in questo caso si dovrà memorizzare il file su un altro tipo di memoria (memoria di massa) costituita generalmente da supporti di tipo magnetico (Hard Disk – Floppy Disk – Zip Disk - ) o di tipo ottico (CD ROM, DVD).

Ultimamente a causa delle differenze di velocità tra dischi, RAM e processori, viene utilizzata una memoria temporanea (memoria cache) che funge da contenitore di istruzioni e dati usati più frequentemente dalla CPU.

Page 17: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Anche con tali supporti la memorizzazione avviene in modo casuale e per le dimensioni delle celle, succede sovente che un file venga spezzettato in più parti per poi essere memorizzato in aree diverse, ma non necessariamente contigue. La localizzazione dei file e dei loro componenti viene gestita dalla FAT (file allocation table) predisposta dal sistema operativo.La frammentazione dei file, in presenza di dischi di grandi dimensioni, rallenta la ricerca, per cui si deve procedere all’operazione di deframmentazione (defrag), che consiste nello riscrivere i file in celle adiacenti per una più rapida ricerca e per recuperare spazio nel disco.Tra le caratteristiche delle memorie di massa si individuano tre parametri fondamentali:Capacità: quantità di informazioni contenibiliTempo di accesso: tempo impiegato per la ricerca dei datiVelocità di trasferimento: rapidità di trasferimento dati

FATFAT

Page 18: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Formattazione dei dischiFormattazione dei dischiLa gestione dei file e la loro memorizzazione sulle memorie di massa comporta anche la ”formattazione dei supporti magnetici”. Questa operazione, in pratica, serve a predisporre la superficie magnetica, con cui sono fatti i dischi, al ricevimento dei dati.

Il disco viene suddiviso in tracce e settori il cui incrocio individua un blocco fisico (cluster o area di allocazione) nel quale vengono memorizzati i dati.

La dimensione di queste aree è stabilita dal S.O. e per dischi fino a 2GB e nell’ordine dei 512KB (FAT 16), per cui file maggiori vengono necessariamente spezzettati; con Win’ 98 la dimensione dei cluster è aumentata (FAT 32) con minor frammentazione e sfruttamento del disco migliore, l’ultimo formato è l’NTFS.

Page 19: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

IL SOFTWAREIL SOFTWARE

Sistemi operativiSistemi operativi ApplicativiApplicativi Linguaggi di programmazioneLinguaggi di programmazione

Page 20: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Il Sistema OperativoIl Sistema OperativoUn sistema operativo è un insieme di programmi che vengono eseguiti Un sistema operativo è un insieme di programmi che vengono eseguiti

all’avvio del calcolatore (controllo delle memorie, delle periferiche …) all’avvio del calcolatore (controllo delle memorie, delle periferiche …) e durante il normale funzionamento consentendo una facile gestione e durante il normale funzionamento consentendo una facile gestione delle risorse (comunicare col computer, preparare dischi, leggere e delle risorse (comunicare col computer, preparare dischi, leggere e scrivere sui dischi, ordinare elenchi, copiare file …). In parole povere scrivere sui dischi, ordinare elenchi, copiare file …). In parole povere il S.O. è un intermediario/interprete tra l’utente e la macchina.il S.O. è un intermediario/interprete tra l’utente e la macchina.

I primi calcolatori basati sul chip 8086 adottarono il sistema MSDOS I primi calcolatori basati sul chip 8086 adottarono il sistema MSDOS ((MMicro icro SSoft oft DDisk Operative isk Operative SSystem); l’introduzione di Windows 95, ystem); l’introduzione di Windows 95, che ne è una evoluzione, ha di fatto abbandonato tale sistema che ne è una evoluzione, ha di fatto abbandonato tale sistema semplificando notevolmente l’uso e la gestione del PC fornendo semplificando notevolmente l’uso e la gestione del PC fornendo all’utente una potente interfaccia grafica (all’utente una potente interfaccia grafica (GUIGUI: : Graphical User Graphical User InterfaceInterface) che utilizzando un puntatore (mouse) permette di copiare, ) che utilizzando un puntatore (mouse) permette di copiare, spostare, salvare, ordinare file senza necessariamente conoscere a spostare, salvare, ordinare file senza necessariamente conoscere a memoria alcun comando.memoria alcun comando.

Page 21: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Le funzioni principali del sistema operativo possono essere riassunte in:

Gestione unità centrale e processo di elaborazioneGestione della memoria centraleGestione dei processi e della loro tempificazioneGestione dell’ I/O (input/output)Gestione delle informazioni sui file registrati sulle memorie di massa e dell’accesso ai dati (FAT-NTFS)Gestione dell’interprete dei comandi

Tali funzioni sono presenti in ogni sistema operativo.

Tra i vari S.O. i principali sono:

MS-DOS – Windows –

Apple - Macinthosh

UNIX

Linux

Page 22: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

ApplicativiApplicativiPer applicativo si intende un programma o un insieme di programmi che Per applicativo si intende un programma o un insieme di programmi che

permettono la gestione e l’elaborazione delle informazione qualsiasi permettono la gestione e l’elaborazione delle informazione qualsiasi essa sia (office automation), per cui troviamo programmi per essa sia (office automation), per cui troviamo programmi per elaborare testi (Word Processing), fogli elettronici (spreadsheet), elaborare testi (Word Processing), fogli elettronici (spreadsheet), database, strumenti di presentazione, programmi per la contabilità, database, strumenti di presentazione, programmi per la contabilità, ecc.ecc.

Ogni applicativo, a meno che non appartenga a così dette “suite” (Office Ogni applicativo, a meno che non appartenga a così dette “suite” (Office per esempio) hanno particolarità proprie che spesso li rendono per esempio) hanno particolarità proprie che spesso li rendono incompatibili uno con l’altro impedendo, così, la possibilità di incompatibili uno con l’altro impedendo, così, la possibilità di condividere dati elaborati con sistemi diversi se non utilizzando dei condividere dati elaborati con sistemi diversi se non utilizzando dei convertitori che, però, non sempre riescono a “trasportare” dati da un convertitori che, però, non sempre riescono a “trasportare” dati da un ambiente all’altro in modo corretto.ambiente all’altro in modo corretto.

Se da un lato il monopolio di Microsoft lega l’utenza alla stessa, Se da un lato il monopolio di Microsoft lega l’utenza alla stessa, dall’altro si è raggiunto un grado di omogeneizzazione per chi opera dall’altro si è raggiunto un grado di omogeneizzazione per chi opera in ambiente Windows che risolve tutti i problemi sopra citati, parlando in ambiente Windows che risolve tutti i problemi sopra citati, parlando in tal modo di Standard Windows.in tal modo di Standard Windows.

Page 23: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Linguaggi di ProgrammazioneLinguaggi di ProgrammazioneLa realizzazione di un programma prevede una serie di attività La realizzazione di un programma prevede una serie di attività

ben definite e, soprattutto, un linguaggio che traduca i ben definite e, soprattutto, un linguaggio che traduca i procedimenti in una forma comprensibile al calcolatore. In procedimenti in una forma comprensibile al calcolatore. In genere tali linguaggi sono orientati a specifiche applicazioni genere tali linguaggi sono orientati a specifiche applicazioni siano esse di tipo scientifico o commerciale, oppure adatti a siano esse di tipo scientifico o commerciale, oppure adatti a qualsiasi problema (general purpose). qualsiasi problema (general purpose).

I moderni linguaggi di programmazione sono di tipo evoluto in I moderni linguaggi di programmazione sono di tipo evoluto in quanto usano terminologie naturali, lavorano tramite quanto usano terminologie naturali, lavorano tramite “oggetti”, traducono in modo più semplice tutta la serie di “oggetti”, traducono in modo più semplice tutta la serie di istruzioni e procedure atte a risolvere il problema proposto istruzioni e procedure atte a risolvere il problema proposto ((algoritmoalgoritmo).).

Page 24: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Tipologia di linguaggioTipologia di linguaggio

NomeNome AnnoAnno SpecificheSpecifiche

FORTRANFORTRAN 19561956 FORFORmula mula TRANTRANslation usato per applicazioni slation usato per applicazioni tecnico scientifichetecnico scientifiche

COBOLCOBOL 19601960 CCommon ommon BBusiness usiness OOriented riented LLanguage per uso anguage per uso commerciale e gestionalecommerciale e gestionale

BASICBASIC 19641964 BBeginners eginners AAll-purpose ll-purpose SSymbolic ymbolic IInstruction nstruction CCode, ode, linguaggio facile ed interattivo di uso generale linguaggio facile ed interattivo di uso generale

RPGRPG 19661966 RReport eport PProgram rogram GGenerator per applicazioni enerator per applicazioni commerciali per la preparazione di prospetticommerciali per la preparazione di prospetti

PASCALPASCAL 19711971 Orientato alla programmazione strutturataOrientato alla programmazione strutturata

CC 19741974 Utilizzato nello sviluppo di S.O. e software di base Utilizzato nello sviluppo di S.O. e software di base diffusosi insieme ad UNIXdiffusosi insieme ad UNIX

JAVAJAVA 19951995 Utilizzato in modo specifico per applicazione Utilizzato in modo specifico per applicazione interattive in Internetinterattive in Internet

Page 25: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Sviluppo del softwareSviluppo del softwareI programmi applicativi possono essere realizzati anche da utenti“normali” I programmi applicativi possono essere realizzati anche da utenti“normali”

che abbiano una minima conoscenza di linguaggi di programmazione, che abbiano una minima conoscenza di linguaggi di programmazione, ma nella maggior parte dei casi, aziende specializzate (software ma nella maggior parte dei casi, aziende specializzate (software house) provvedono alla loro produzione.house) provvedono alla loro produzione.

Tra questi programmi distinguiamo quelli gestionali (contabilità, stipendi, Tra questi programmi distinguiamo quelli gestionali (contabilità, stipendi, fatturazione, magazzino, archiviazione, ecc.) e quelli “strumentali” fatturazione, magazzino, archiviazione, ecc.) e quelli “strumentali” (tools) detti anche OPT (Office Productivity Tools) o prodotti Office, il (tools) detti anche OPT (Office Productivity Tools) o prodotti Office, il più famoso dei quali è Office della MicroSoft, in cui sono raccolti gli più famoso dei quali è Office della MicroSoft, in cui sono raccolti gli applicativi più usati ed utilizzabili nelle varie aziende.applicativi più usati ed utilizzabili nelle varie aziende.

In ogni caso lo sviluppo di un programma deve necessariamente seguire In ogni caso lo sviluppo di un programma deve necessariamente seguire una metodologia di lavoro ben precisa, suddivisa in varie sezioni o una metodologia di lavoro ben precisa, suddivisa in varie sezioni o fasi. Ogni fase, a sua volta, è costituita da una serie di attività che fasi. Ogni fase, a sua volta, è costituita da una serie di attività che devono essere svolte, da risultati che devono essere raggiunti e da devono essere svolte, da risultati che devono essere raggiunti e da controlli o verifiche da eseguire per poter poi procedere alla fase controlli o verifiche da eseguire per poter poi procedere alla fase successiva.successiva.

Page 26: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Fasi di sviluppo 1Fasi di sviluppo 1

1.1. Conoscenza degli obiettiviConoscenza degli obiettivi - detta anche - detta anche analisi preliminare necessaria alla analisi preliminare necessaria alla conoscenza della materia per la risoluzione conoscenza della materia per la risoluzione delle problematiche.delle problematiche.

Page 27: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Fasi di sviluppo 2Fasi di sviluppo 2

2.2. AnalisiAnalisi – lo scopo è la determinazione e – lo scopo è la determinazione e descrizione delle componenti del progetto, tra cui descrizione delle componenti del progetto, tra cui quelle fondamentali sono quelle fondamentali sono ii datidati intesi come intesi come informazioni necessarie alla funzionalità del informazioni necessarie alla funzionalità del progetto e progetto e le funzioni le funzioni intese come le cose che il intese come le cose che il sistema dovrà fare. Infine la terza componente è sistema dovrà fare. Infine la terza componente è costituita dal flusso dei dati tra le funzioni costituita dal flusso dei dati tra le funzioni stabilendo l’abbinamento ad ogni funzione i dati stabilendo l’abbinamento ad ogni funzione i dati utilizzati in input ed i dati prodotti in output.utilizzati in input ed i dati prodotti in output.

Page 28: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Fasi di sviluppo 3Fasi di sviluppo 3

3.3. Progettazione e TransizioneProgettazione e Transizione – – definizione e descrizione dettagliata definizione e descrizione dettagliata delle caratteristiche del sistema delle caratteristiche del sistema informatico del progetto informatico del progetto (progettazione) e definizione delle (progettazione) e definizione delle modalità di passaggio dal sistema modalità di passaggio dal sistema esistente a quello nuovo (transizione).esistente a quello nuovo (transizione).

Page 29: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Fasi di sviluppo 4Fasi di sviluppo 4

4.4. RealizzazioneRealizzazione – genera il prodotto del – genera il prodotto del progetto, ovverossia dopo aver progetto, ovverossia dopo aver studiato, ideato e concretizzato le studiato, ideato e concretizzato le varie scelte si giunge alla varie scelte si giunge alla realizzazione del progetto stesso, realizzazione del progetto stesso, costituito, in tal caso, da moduli costituito, in tal caso, da moduli software o programmi e da database o software o programmi e da database o archivi usati dai programmi stessi.archivi usati dai programmi stessi.

Page 30: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Fasi di sviluppo 5Fasi di sviluppo 5

5.5. Documentazione, prove, formazioneDocumentazione, prove, formazione – questa – questa fase ha lo scopo di realizzare la documentazione fase ha lo scopo di realizzare la documentazione (manuali d’uso) per gli utenti finali, di testare la (manuali d’uso) per gli utenti finali, di testare la funzionalità dei programmi sia dal punto di vista funzionalità dei programmi sia dal punto di vista di aderenza del progetto alle finalità richieste, sia di aderenza del progetto alle finalità richieste, sia per la ricerca di eventuali errori (bug) nel codice per la ricerca di eventuali errori (bug) nel codice del software, certificando alla fine la bontà del del software, certificando alla fine la bontà del prodotto. Da ultimo la produzione di corsi specifici prodotto. Da ultimo la produzione di corsi specifici per la formazione del personaleper la formazione del personale..

Page 31: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Fasi di sviluppo 6Fasi di sviluppo 6

6.6. Produzione Produzione – è la fase finale del – è la fase finale del progetto o rilascio del progetto, progetto o rilascio del progetto, attivando lo stesso presso gli utenti attivando lo stesso presso gli utenti controllando che l’elaborazione dei controllando che l’elaborazione dei dati producano i risultati attesi e dati producano i risultati attesi e verificando globalmente il sistema.verificando globalmente il sistema.

Page 32: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Programmi freewareProgrammi freeware

Una volta che il programma è stato testato e prodotto, Una volta che il programma è stato testato e prodotto, viene immesso sul mercato per la sua diffusione viene immesso sul mercato per la sua diffusione e, a seconda delle intenzioni del produttore, e, a seconda delle intenzioni del produttore, messo in vendita.messo in vendita.

Sul mercato, pertanto, potremmo trovare programmi Sul mercato, pertanto, potremmo trovare programmi che possono essere diffusi in modo del tutto che possono essere diffusi in modo del tutto gratuito tramite Internet o tramite i classici canali gratuito tramite Internet o tramite i classici canali editoriali come gadget allegati a riviste editoriali come gadget allegati a riviste specializzate: questi si definiscono specializzate: questi si definiscono freewarefreeware, cioè , cioè liberi e completamente gratuiti.liberi e completamente gratuiti.

Page 33: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Programmi shareware Programmi shareware In altri casi il prodotto può essere reperito tramite gli stessi In altri casi il prodotto può essere reperito tramite gli stessi

canali di diffusione, ma sotto forma canali di diffusione, ma sotto forma sharewareshareware (lett. (lett. Prodotto condiviso) che permette il suo utilizzo per un Prodotto condiviso) che permette il suo utilizzo per un certo periodo di tempo per poter provare il programma certo periodo di tempo per poter provare il programma stesso; alla fine del periodo di prova è possibile registrare stesso; alla fine del periodo di prova è possibile registrare il software pagando una certa cifra oppure lasciar perdere il software pagando una certa cifra oppure lasciar perdere ed in questo caso il programma non funziona più.ed in questo caso il programma non funziona più.

Altre volte i produttori, per invogliare il cliente all’acquisto, Altre volte i produttori, per invogliare il cliente all’acquisto, distribuiscono programmi gratuiti, ma in versioni ridotte o distribuiscono programmi gratuiti, ma in versioni ridotte o mancanti di certe funzionalità, che, tramite la registrazione mancanti di certe funzionalità, che, tramite la registrazione a pagamento, vengono integrati delle parti mancanti. a pagamento, vengono integrati delle parti mancanti.

Page 34: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Le reti informaticheLe reti informaticheInternetInternet

Page 35: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

TelematicaTelematicaL’evoluzione della tecnologia nelle telecomunicazioni e la L’evoluzione della tecnologia nelle telecomunicazioni e la

necessità di una condivisione delle informazioni raccolte ed necessità di una condivisione delle informazioni raccolte ed elaborate: invio di documenti in formato elettronico (fax e/o elaborate: invio di documenti in formato elettronico (fax e/o posta elettronica), uso massiccio di carte di credito e posta elettronica), uso massiccio di carte di credito e bancomat, trasmissione audio e/o video (video conferenze), bancomat, trasmissione audio e/o video (video conferenze), Internet ed altro ancora, ha sviluppato il settore applicativo Internet ed altro ancora, ha sviluppato il settore applicativo dell’informatica denominato “dell’informatica denominato “TELEMATICA”TELEMATICA” termine con il termine con il quale si vuole evidenziare l’integrazione tra i due tipi di quale si vuole evidenziare l’integrazione tra i due tipi di tecnologia: Informatica e Comunicazioni.tecnologia: Informatica e Comunicazioni.

Una branca della telematica che sta assumendo un’importanza Una branca della telematica che sta assumendo un’importanza sempre più rilevante è costituita, senz’altro, dalla sempre più rilevante è costituita, senz’altro, dalla interconnessione di computer sia a livello aziendali (interconnessione di computer sia a livello aziendali (LANLAN = = LLocal ocal AArea rea NNetworketwork) che a livello mondiale () che a livello mondiale (WANWAN = = WWide ide AArea rea NNetworketwork); tra le reti WAN Internet è considerata la rete ); tra le reti WAN Internet è considerata la rete per antonomasiaper antonomasia. .

Page 36: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Architettura Client/ServerArchitettura Client/ServerSia che si parli di LAN o di WAN si utilizzano sistemi di Sia che si parli di LAN o di WAN si utilizzano sistemi di

elaborazione basati su collegamenti ed utilizzo di risorse elaborazione basati su collegamenti ed utilizzo di risorse informatiche di tipo diverso fra loro interconnesse, a ciò informatiche di tipo diverso fra loro interconnesse, a ciò viene dato il nome di architetture Client/Server.viene dato il nome di architetture Client/Server.

Con questa architettura ciascun utente può svolgere anche Con questa architettura ciascun utente può svolgere anche contemporaneamente la funzione di server e di client contemporaneamente la funzione di server e di client mettendo a disposizione di altri “risorse” e/o utilizzando mettendo a disposizione di altri “risorse” e/o utilizzando risorse messe a disposizione da altri, senza risorse messe a disposizione da altri, senza necessariamente predefinire i ruoli di server e di client; ciò è necessariamente predefinire i ruoli di server e di client; ciò è vero in presenza di reti di piccole dimensioni, mentre in caso vero in presenza di reti di piccole dimensioni, mentre in caso di architetture più complesse la funzione di server è di architetture più complesse la funzione di server è generalmente assunta da un PC particolarmente potente nel generalmente assunta da un PC particolarmente potente nel quale vengono memorizzati archivi, programmi, ecc. quale vengono memorizzati archivi, programmi, ecc. condivisi dagli utenti della rete; in questo caso si parla di condivisi dagli utenti della rete; in questo caso si parla di server dedicato. server dedicato.

Page 37: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Internet ed il TCP/IPInternet ed il TCP/IP

L’origine di Internet è datata 1969 ed il progetto iniziale aveva L’origine di Internet è datata 1969 ed il progetto iniziale aveva come obiettivo la creazione di una rete che collegasse tra come obiettivo la creazione di una rete che collegasse tra loro i computer utilizzati nei Centri di Ricerca Universitari. loro i computer utilizzati nei Centri di Ricerca Universitari. ARPANet, questo era il nome originario, era basata su una ARPANet, questo era il nome originario, era basata su una architettura di rete che potremmo definire di tipo ridondante, architettura di rete che potremmo definire di tipo ridondante, ovverosia i percorsi per i vari collegamenti erano molteplici ovverosia i percorsi per i vari collegamenti erano molteplici e diversi tra loro e ciò per motivi tecnici e di sicurezza: il e diversi tra loro e ciò per motivi tecnici e di sicurezza: il collegamento era assicurato da linee telefoniche per cui, a collegamento era assicurato da linee telefoniche per cui, a volte, poteva essere più rapido, perché meno intasato, un volte, poteva essere più rapido, perché meno intasato, un percorso apparentemente più lungo; inoltre tale architettura percorso apparentemente più lungo; inoltre tale architettura assicurava il collegamento anche in caso di distruzione, assicurava il collegamento anche in caso di distruzione, causa attacchi militari o per eventi catastrofici, di alcuni causa attacchi militari o per eventi catastrofici, di alcuni centri nodali.centri nodali.

La “spedizione” dei dati avveniva, pertanto, non per blocchi La “spedizione” dei dati avveniva, pertanto, non per blocchi interi ma per “pacchetti” contenenti al massimo 1500 interi ma per “pacchetti” contenenti al massimo 1500 carattericaratteri

Page 38: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Transport Control Protocol/Internet ProtocolTransport Control Protocol/Internet Protocol

La suddivisione in pacchetti ha in vantaggio che essendo di La suddivisione in pacchetti ha in vantaggio che essendo di dimensioni ridotte sono in grado di trovare più facilmente linee dimensioni ridotte sono in grado di trovare più facilmente linee libere seguendo il percorso più rapido per raggiungere la libere seguendo il percorso più rapido per raggiungere la destinazione. Ciascun pacchetto, però, deve contenere l’ indirizzo destinazione. Ciascun pacchetto, però, deve contenere l’ indirizzo del destinatario ed un numero d’ordine per poter ricostruire, del destinatario ed un numero d’ordine per poter ricostruire, all’arrivo, il “messaggio” completo.all’arrivo, il “messaggio” completo.

Tale procedura viene eseguita appunto dal protocollo TCP/IP:Tale procedura viene eseguita appunto dal protocollo TCP/IP:

TCP – dal PC di partenza il messaggio viene suddiviso i più TCP – dal PC di partenza il messaggio viene suddiviso i più parti parti numerate e le invia corredate dall’indirizzo IP. numerate e le invia corredate dall’indirizzo IP. All’arrivo All’arrivo provvede alla ricomposizione del messaggio.provvede alla ricomposizione del messaggio.

IP – determina il percorso migliore per far giungere a IP – determina il percorso migliore per far giungere a destinazione il destinazione il messaggio originario. messaggio originario.

Il software di gestione del protocollo viene installato su ciascun PC Il software di gestione del protocollo viene installato su ciascun PC quando viene predisposto per l’accesso ad Internet.quando viene predisposto per l’accesso ad Internet.

Page 39: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Indirizzi InternetIndirizzi Internet

Se lo standard di comunicazione è il protocollo appena visto è Se lo standard di comunicazione è il protocollo appena visto è pur vero che Internet collega reti di tipo diverso, per cui pur vero che Internet collega reti di tipo diverso, per cui necessitano apparecchiature di interfaccia che permettono necessitano apparecchiature di interfaccia che permettono tale connessione: tale connessione: bridge bridge per il collegamento di reti dello per il collegamento di reti dello stesso tipo, stesso tipo, routerrouter e e gateway gateway per reti di tipo diverso.per reti di tipo diverso.

Ciascuna stazione collegata in rete possiede un indirizzo unico Ciascuna stazione collegata in rete possiede un indirizzo unico al mondo che lo identifica in modo inequivocabile; questi è al mondo che lo identifica in modo inequivocabile; questi è composto da una serie di 4 numeri da 0 a 255 separati da composto da una serie di 4 numeri da 0 a 255 separati da un punto, in modo da ottenere un numero quasi illimitato di un punto, in modo da ottenere un numero quasi illimitato di combinazioni che assicura tale unicità.combinazioni che assicura tale unicità.

In taluni casi tale indirizzo è di tipo statico, viene assegnato In taluni casi tale indirizzo è di tipo statico, viene assegnato normalmente a possessori di Domini, altrimenti si parla di normalmente a possessori di Domini, altrimenti si parla di indirizzo IP dinamico che viene assegnato, di volta in volta, indirizzo IP dinamico che viene assegnato, di volta in volta, ed in modo variabile ai vari PC che si collegano alla rete.ed in modo variabile ai vari PC che si collegano alla rete.

Page 40: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Domini ed identificativiDomini ed identificativi

212.216.112.222, ad esempio è un indirizzo IP statico che identifica 212.216.112.222, ad esempio è un indirizzo IP statico che identifica il server della Telecom Italia Net (TIN), ma tale numero è il server della Telecom Italia Net (TIN), ma tale numero è difficilmente memorizzabile, per cui è possibile utilizzare indirizzi difficilmente memorizzabile, per cui è possibile utilizzare indirizzi simbolici composti da sigle o pochi gruppi di lettere che simbolici composti da sigle o pochi gruppi di lettere che identificano facilmente il server a cui ci si collega. La identificano facilmente il server a cui ci si collega. La corrispondenza tra l’ indirizzo numerico e quello simbolico è corrispondenza tra l’ indirizzo numerico e quello simbolico è stabilita dal DNS (Domain Name System). stabilita dal DNS (Domain Name System).

www.altavista.digital.com www.altavista.digital.com è l’ indirizzo Internet univoco detto URL è l’ indirizzo Internet univoco detto URL (Uniform Resource Locator) di uno dei motori di ricerca più famosi (Uniform Resource Locator) di uno dei motori di ricerca più famosi ed analizzandone le componenti si comprende che siamo su un ed analizzandone le componenti si comprende che siamo su un sito “web” (World Wide Web – “ragnatele mondiale”, che sito “web” (World Wide Web – “ragnatele mondiale”, che l’organizzazione è “altavista”, che il dominio principale è “digital” e l’organizzazione è “altavista”, che il dominio principale è “digital” e che siamo in presenza di una organizzazione commeciale “com”; che siamo in presenza di una organizzazione commeciale “com”; quest’ultimo componente ne specifica, infatti, la tipologia:quest’ultimo componente ne specifica, infatti, la tipologia:

.com – organizzazioni commerciali.com – organizzazioni commerciali

.edu – università e scuole.edu – università e scuole

.it – fr – uk – identificano la nazionalità.it – fr – uk – identificano la nazionalità

Page 41: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

La posta elettronicaLa posta elettronica

Uno dei servizi più utili ed utilizzati tra quelli disponibili in Internet è, Uno dei servizi più utili ed utilizzati tra quelli disponibili in Internet è, sicuramente, la posta elettronica (electronic mail, abbreviato in e-mail). sicuramente, la posta elettronica (electronic mail, abbreviato in e-mail). Tramite essa è possibile comunicare direttamente con uno o più utenti Tramite essa è possibile comunicare direttamente con uno o più utenti inviando loro messaggi e informazioni tramite i documenti allegati. Tale inviando loro messaggi e informazioni tramite i documenti allegati. Tale servizio sta in parte mettendo in crisi il servizio postale tradizionale in servizio sta in parte mettendo in crisi il servizio postale tradizionale in quanto l’invio ed il ricevimento del messaggio e/o dell’allegato è “quasi” quanto l’invio ed il ricevimento del messaggio e/o dell’allegato è “quasi” istantaneo nel senso che una e-mail viaggia nella “rete” a velocità istantaneo nel senso che una e-mail viaggia nella “rete” a velocità impensabili per altri mezzi di comunicazione che non sia voce e/o sms, impensabili per altri mezzi di comunicazione che non sia voce e/o sms, ed al costo di una telefonata urbana, specialmente se comunichiamo ed al costo di una telefonata urbana, specialmente se comunichiamo con l’estero, in tal caso un fax è più lento e decisamente più costoso. Il con l’estero, in tal caso un fax è più lento e decisamente più costoso. Il problema, se problema può essere, è la ricezione del messaggio in problema, se problema può essere, è la ricezione del messaggio in quanto il server di posta elettronica presso (at - @) cui abbiamo attivato quanto il server di posta elettronica presso (at - @) cui abbiamo attivato la nostra casella è sempre acceso e, quindi, sempre pronto a ricevere i la nostra casella è sempre acceso e, quindi, sempre pronto a ricevere i messaggi e poi memorizzarli; il PC dell’utente, viceversa, può essere messaggi e poi memorizzarli; il PC dell’utente, viceversa, può essere spento o non connesso ad Internet, per cui la ricezione avverrà all’atto spento o non connesso ad Internet, per cui la ricezione avverrà all’atto della connessione. della connessione.

Page 42: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Indirizzo di posta elettronica e-mailIndirizzo di posta elettronica e-mail

Come nel caso dell’ indirizzo IP anche per la posta elettronica Come nel caso dell’ indirizzo IP anche per la posta elettronica necessita una identificazione certa ed univoca, per cui i vari necessita una identificazione certa ed univoca, per cui i vari utenti verranno individuati tramite un utenti verranno individuati tramite un usernameusername fornito al fornito al momento della connessione; la combinazione del nome momento della connessione; la combinazione del nome utente con il dominio presso il quale è stata attivata la utente con il dominio presso il quale è stata attivata la casella postale costituisce l’indirizzo e-mail:casella postale costituisce l’indirizzo e-mail:

Paolo.latella@ alice.itPaolo.latella@ alice.itPaolo.latella è il nome utente - @ at cioè presso – alice.it è il Paolo.latella è il nome utente - @ at cioè presso – alice.it è il

dominiodominioVuol dire che l’utente paolo.latella ha una casella postale Vuol dire che l’utente paolo.latella ha una casella postale

presso il dominio italiano Alice Telecom Italia.presso il dominio italiano Alice Telecom Italia.Gli indirizzi e- mail vanno sempre scritti in minuscolo, senza Gli indirizzi e- mail vanno sempre scritti in minuscolo, senza

spazi intermedi e come unico separatore il punto.spazi intermedi e come unico separatore il punto.

Page 43: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Collegamenti ad InternetCollegamenti ad Internet

Internet è una rete “globale” che permette di collegarsi con qualsiasi PC Internet è una rete “globale” che permette di collegarsi con qualsiasi PC collegato ad essa utilizzando le normali linee telefoniche. collegato ad essa utilizzando le normali linee telefoniche.

Per poter far ciò abbiamo bisogno, innanzitutto, di un modem che Per poter far ciò abbiamo bisogno, innanzitutto, di un modem che provvederà a comporre il numero telefonico del fornitore di accessi provvederà a comporre il numero telefonico del fornitore di accessi (provider) e ad inviare al server presso cui ci colleghiamo il nostro (provider) e ad inviare al server presso cui ci colleghiamo il nostro nome utente e la nostra password per accedere ai servizi messi a nome utente e la nostra password per accedere ai servizi messi a nostra disposizione, riceverà e invierà dati finché la connessione nostra disposizione, riceverà e invierà dati finché la connessione rimarrà attiva.rimarrà attiva.

Di norma la chiamata è locale ed il costo è a tariffa urbana, che, Di norma la chiamata è locale ed il costo è a tariffa urbana, che, comunque, ha una sua incidenza a seconda del tempo di comunque, ha una sua incidenza a seconda del tempo di collegamento e, quindi, dalla velocità con cui riceviamo ed inviamo collegamento e, quindi, dalla velocità con cui riceviamo ed inviamo dati alla rete.dati alla rete.

Ultimamente sono stati realizzati collegamenti utilizzando tecnologie più Ultimamente sono stati realizzati collegamenti utilizzando tecnologie più sofisticate tipo reti telefoniche ISDN, ADSL, Satelliti, che come sofisticate tipo reti telefoniche ISDN, ADSL, Satelliti, che come caratteristica principale hanno una velocità ed una larghezza di caratteristica principale hanno una velocità ed una larghezza di banda decisamente superiore alle normali linee analogiche. I costi, banda decisamente superiore alle normali linee analogiche. I costi, però, sono sempre alti e per utenti “normali” non sempre giustificabili. però, sono sempre alti e per utenti “normali” non sempre giustificabili.

Page 44: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Attivazione di un collegamento InternetAttivazione di un collegamento Internet

Ormai l’attivazione di un abbonamento con un qualsiasi provider è Ormai l’attivazione di un abbonamento con un qualsiasi provider è del tutto automatica, basta inserire il CD-ROM fornito spesso del tutto automatica, basta inserire il CD-ROM fornito spesso gratuitamente da riviste specializzate, dai fornitori stessi, da libri gratuitamente da riviste specializzate, dai fornitori stessi, da libri di testo, ecc., ed il programma esecutivo provvede a tutto, è di testo, ecc., ed il programma esecutivo provvede a tutto, è sufficiente rispondere ad alcune domande di tipo informativo e la sufficiente rispondere ad alcune domande di tipo informativo e la procedura installerà tutto il necessario per il collegamento.procedura installerà tutto il necessario per il collegamento.

Può succedere, però, che cambiando PC si debba procedere alla Può succedere, però, che cambiando PC si debba procedere alla configurazione del collegamento, senza per questo fare un nuovo configurazione del collegamento, senza per questo fare un nuovo abbonamento. Le procedure da seguire sono le seguenti:abbonamento. Le procedure da seguire sono le seguenti:

Installazione di Accesso remotoInstallazione di Accesso remotoInstallazione del protocollo TCP/IPInstallazione del protocollo TCP/IPImpostazione dei parametri TCP/IPImpostazione dei parametri TCP/IPCreazione connessione Accesso remotoCreazione connessione Accesso remotoConnessione con il provider sceltoConnessione con il provider scelto

Page 45: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Informatica – AziendeInformatica – AziendeL’automazione nelle aziende non è una novità, i centri L’automazione nelle aziende non è una novità, i centri

meccanografici e, successivamente, i CED sono presenti da meccanografici e, successivamente, i CED sono presenti da una trentina d’anni, ma l’evoluzione dell’ IT (Information una trentina d’anni, ma l’evoluzione dell’ IT (Information Technology) ha incrementato notevolmente, e semplificato, Technology) ha incrementato notevolmente, e semplificato, l’automazione delle procedure aziendali. Si può senz’altro l’automazione delle procedure aziendali. Si può senz’altro dire che non esista posto di lavoro che non sia supportato da dire che non esista posto di lavoro che non sia supportato da un sistema informatico e non solo a livello amministrativo e un sistema informatico e non solo a livello amministrativo e commerciale, ma anche a livello industriale, basti pensare commerciale, ma anche a livello industriale, basti pensare solo all’importanza assunta dalla robotica nell’industria solo all’importanza assunta dalla robotica nell’industria pesante sia in fase produttiva che in fase di verifica e pesante sia in fase produttiva che in fase di verifica e controllo.controllo.

Nel campo edilizio le procedure di contabilità di cantiere e di Nel campo edilizio le procedure di contabilità di cantiere e di progettazione e disegno (CAD) sono ormai di uso comune.progettazione e disegno (CAD) sono ormai di uso comune.

Page 46: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Informatica – CommercioInformatica – CommercioAnche in campo commerciale l’IT ha assunto una importanza considerevole, Anche in campo commerciale l’IT ha assunto una importanza considerevole,

specialmente dopo l’avvento di Internet, si parla, infatti di E-Commerce specialmente dopo l’avvento di Internet, si parla, infatti di E-Commerce (commercio elettronico) distinto tra:(commercio elettronico) distinto tra:

Business to consumer – transazioni tra imprese e consumatori finaliBusiness to consumer – transazioni tra imprese e consumatori finali Business to business – transazioni tra imprese ed impreseBusiness to business – transazioni tra imprese ed imprese

L’uso di carte magnetiche tipo Bancomat o Carte di credito permettono L’uso di carte magnetiche tipo Bancomat o Carte di credito permettono pagamenti più semplici e, tutto sommato, più sicuri, oltre a permettere di pagamenti più semplici e, tutto sommato, più sicuri, oltre a permettere di acquistare in negozi virtuali tramite Internet se non, addirittura, trasferire acquistare in negozi virtuali tramite Internet se non, addirittura, trasferire somme da conto a conto, acquistare o vendere titoli, ricaricare carte somme da conto a conto, acquistare o vendere titoli, ricaricare carte telefoniche, effettuare pagamento su conti correnti postali, prenotare telefoniche, effettuare pagamento su conti correnti postali, prenotare biglietti aerei e/o ferroviari.biglietti aerei e/o ferroviari.

In ambito di servizi, poi, l’uso di SIMM card o Flash card, che altro non sono In ambito di servizi, poi, l’uso di SIMM card o Flash card, che altro non sono che memorie di tipo RAM, possiamo usare GSM, memorizzare foto o che memorie di tipo RAM, possiamo usare GSM, memorizzare foto o filmati, rubriche telefoniche, appunti elettronici ecc.filmati, rubriche telefoniche, appunti elettronici ecc.

Page 47: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Informatica – GovernmentInformatica – GovernmentAnche se buone ultime, anche le Amministrazioni Pubbliche si sono Anche se buone ultime, anche le Amministrazioni Pubbliche si sono

affacciate al mondo delle IT e non solo per quanto riguarda la affacciate al mondo delle IT e non solo per quanto riguarda la gestione, ma anche a livello di servizi dati all’utenza.gestione, ma anche a livello di servizi dati all’utenza.

Sono comparse le prime carte d’identità elettroniche, è stato Sono comparse le prime carte d’identità elettroniche, è stato sperimentato in alcune occasioni il voto elettronico, esistono da sperimentato in alcune occasioni il voto elettronico, esistono da qualche anno sportelli automatici per ottenere certificati.qualche anno sportelli automatici per ottenere certificati.

E’ possibile, tramite Internet, effettuare operazioni di tipo fiscale (invio E’ possibile, tramite Internet, effettuare operazioni di tipo fiscale (invio dei modelli Unico, pagamento di imposte, controllo della propria dei modelli Unico, pagamento di imposte, controllo della propria posizione fiscale, richiesta di codici fiscali, trasmissione e controllo di posizione fiscale, richiesta di codici fiscali, trasmissione e controllo di dati catastali).dati catastali).

Sempre più prepotentemente l’informatica entra nella nostra vita Sempre più prepotentemente l’informatica entra nella nostra vita modificando anche il nostro modus vivendi, semplificandola, ma modificando anche il nostro modus vivendi, semplificandola, ma anche rendendoci sempre più controllabili in quanto una traccia viene anche rendendoci sempre più controllabili in quanto una traccia viene sempre lasciata ad ogni utilizzo di tali mezzi con conseguenze che sempre lasciata ad ogni utilizzo di tali mezzi con conseguenze che per il momento si limitano a problemi di sicurezza (vedi) ma un per il momento si limitano a problemi di sicurezza (vedi) ma un domani non si sa (Orwell ed il “Grande Fratello” insegnano).domani non si sa (Orwell ed il “Grande Fratello” insegnano).

Page 48: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

SicurezzaSicurezza

L’argomento “Sicurezza” sta assumendo un L’argomento “Sicurezza” sta assumendo un aspetto sempre più importante visto aspetto sempre più importante visto l’accesso in continuo crescendo di nuovi l’accesso in continuo crescendo di nuovi utenti. Le problematiche sono duplici: utenti. Le problematiche sono duplici: sicurezza contro infezioni di virus provenienti sicurezza contro infezioni di virus provenienti dall’esterno e da attacchi di estranei dall’esterno e da attacchi di estranei (Hackers) normalmente a sistemi importanti, (Hackers) normalmente a sistemi importanti, riservatezza dei propri dati personali riservatezza dei propri dati personali (privacy), sicurezza dei dati: salvataggio dei (privacy), sicurezza dei dati: salvataggio dei dati e backup.dati e backup.

Page 49: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Sicurezza – Virus 1Sicurezza – Virus 1

I virus non sono altro che programmi I virus non sono altro che programmi prodotti da programmatori “spiritosi”, prodotti da programmatori “spiritosi”, meglio sarebbe chiamarli vandali, il cui meglio sarebbe chiamarli vandali, il cui scopo è quello di danneggiare sistemi scopo è quello di danneggiare sistemi altrui sia di grossi centri di calcolo sia di altrui sia di grossi centri di calcolo sia di singole persone. Il veicolo di singole persone. Il veicolo di trasmissione principe è diventato in trasmissione principe è diventato in questi ultimi anni Internet e la posta questi ultimi anni Internet e la posta elettronicaelettronica. .

Page 50: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Sicurezza – Virus 2Sicurezza – Virus 2

Per difendersi dalle infezioni è necessario Per difendersi dalle infezioni è necessario dotare la propria postazione di buoni dotare la propria postazione di buoni “antivirus” che sono degli applicativi che “antivirus” che sono degli applicativi che ricercano all’interno delle memorie di ricercano all’interno delle memorie di massa eventuali veicoli infettivi massa eventuali veicoli infettivi attingendo da particolari banche dati attingendo da particolari banche dati contenenti le impronte virali dei virus più contenenti le impronte virali dei virus più conosciuti.conosciuti.

Page 51: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Sicurezza – Virus 3Sicurezza – Virus 3

L’aggiornamento di tali impronte è L’aggiornamento di tali impronte è indispensabile per ottenere gradi di indispensabile per ottenere gradi di sicurezza accentabili. È comunque sicurezza accentabili. È comunque consigliabile adottare comportamenti tali consigliabile adottare comportamenti tali da limitare le infezioni non aprendo, per da limitare le infezioni non aprendo, per esempio, messaggi di posta elettronica esempio, messaggi di posta elettronica con allegati inviati da sconosciuti.con allegati inviati da sconosciuti.

Page 52: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Sicurezza – Hackers 1Sicurezza – Hackers 1

Per quanto riguarda i così detti Hackers, che Per quanto riguarda i così detti Hackers, che nella sostanza sono dei veri e propri criminali, nella sostanza sono dei veri e propri criminali, il singolo utente ha ben poco da temere, il singolo utente ha ben poco da temere, anche se a volte c’è coincidenza tra hacker e anche se a volte c’è coincidenza tra hacker e produttore di virus; il pericolo è concreto, produttore di virus; il pericolo è concreto, invece, per grossi sistemi di Enti, Banche, invece, per grossi sistemi di Enti, Banche, Sistemi Militari e di Intelligence, che possono Sistemi Militari e di Intelligence, che possono essere violati sia carpendo informazioni sia essere violati sia carpendo informazioni sia subendo danni alle proprie banche dati da subendo danni alle proprie banche dati da questi individui.questi individui.

Page 53: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Sicurezza – Hackers 2Sicurezza – Hackers 2

Il collegamento Internet a siti di tali Il collegamento Internet a siti di tali organizzazioni sono il veicolo primario organizzazioni sono il veicolo primario attraverso cui si accede prima ai Serve Web attraverso cui si accede prima ai Serve Web collegati a loro volta ai server principali collegati a loro volta ai server principali contenenti le banche dati.contenenti le banche dati.

Sistemi di protezione contro tali attacchi sono Sistemi di protezione contro tali attacchi sono costituiti da FireWall (muri di fuoco) che costituiti da FireWall (muri di fuoco) che impediscono l’accesso ai Web Server delle impediscono l’accesso ai Web Server delle aziende da parte di persone non autorizzate.aziende da parte di persone non autorizzate.

Page 54: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Sicurezza – Hackers 3Sicurezza – Hackers 3

Inoltre non sono da sottovalutare Inoltre non sono da sottovalutare violazioni a tali sistemi da parte di violazioni a tali sistemi da parte di personale interno per cui accessi, personale interno per cui accessi, password, autorizzazioni, ecc. devono password, autorizzazioni, ecc. devono essere gestiti non con leggerezza, ma essere gestiti non con leggerezza, ma creando il più possibile sbarramenti e creando il più possibile sbarramenti e controlli periodici, con cambiamento controlli periodici, con cambiamento delle password di accesso in possesso delle password di accesso in possesso ai singoli utenti.ai singoli utenti.

Page 55: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Sicurezza – Privacy 1Sicurezza – Privacy 1

Il problema “privacy” non è di secondaria Il problema “privacy” non è di secondaria importanza in quanto la conoscenza di nostri importanza in quanto la conoscenza di nostri dati da parte di persone mal intenzionate può dati da parte di persone mal intenzionate può causare gravi inconvenienti anche a singoli causare gravi inconvenienti anche a singoli individui, basta pensare ai pagamenti tramite individui, basta pensare ai pagamenti tramite Carte di Credito con l’E-Commerce che se Carte di Credito con l’E-Commerce che se gestiti con leggerezza possono provocare gestiti con leggerezza possono provocare danni economici non indifferenti.danni economici non indifferenti.

Page 56: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Sicurezza – Privacy 2Sicurezza – Privacy 2

Con la diffusione massiccia di tale forme di Con la diffusione massiccia di tale forme di acquisto e pagamento il pericolo aumenta acquisto e pagamento il pericolo aumenta proporzionalmente, per cui molti E-shop si proporzionalmente, per cui molti E-shop si stanno dotando di sistemi di protezione stanno dotando di sistemi di protezione contro l’intercettazione di tali dati contro l’intercettazione di tali dati assicurando i propri clienti su tale protezione.assicurando i propri clienti su tale protezione.

Page 57: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Sicurezza – Privacy 3Sicurezza – Privacy 3

Anche le e-mail possono essere “violate” nel senso Anche le e-mail possono essere “violate” nel senso che quando inviamo un messaggio questo viene che quando inviamo un messaggio questo viene riposto sul server mail in attesa che questo venga riposto sul server mail in attesa che questo venga scaricato dal destinatario, quel messaggio, quindi è scaricato dal destinatario, quel messaggio, quindi è teoricamente “leggibile” da chiunque possa teoricamente “leggibile” da chiunque possa accedere al server. Per ovviare all’inconveniente accedere al server. Per ovviare all’inconveniente sono disponibili sistemi per crittografare i messaggi sono disponibili sistemi per crittografare i messaggi per renderli illeggibili a chi non è in possesso al per renderli illeggibili a chi non è in possesso al programma di decritto grafia. programma di decritto grafia.

Ovviamente chi invia e chi riceve devono avere lo Ovviamente chi invia e chi riceve devono avere lo stesso programma e, soprattutto, essere a stesso programma e, soprattutto, essere a conoscenza della password di accesso al file. conoscenza della password di accesso al file.

Page 58: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Sicurezza – BackupSicurezza – Backup Un aspetto sempre più importante e Un aspetto sempre più importante e

problematico è l’archiviazione dei dati e la problematico è l’archiviazione dei dati e la loro conservazione. loro conservazione.

La perdita di un archivio comporta dei danni La perdita di un archivio comporta dei danni economici non indifferenti per cui la economici non indifferenti per cui la creazione di copie di salvataggio dei dati creazione di copie di salvataggio dei dati (backup) rientra nell’ambito della sicurezza.(backup) rientra nell’ambito della sicurezza.

Gli strumenti per tali salvataggi sono molteplici Gli strumenti per tali salvataggi sono molteplici e dipendono dal tipo di sistema, se isolato o e dipendono dal tipo di sistema, se isolato o appartenente ad una rete.appartenente ad una rete.

Page 59: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Sicurezza – Backup 1Sicurezza – Backup 1 Nel primo caso è possibile creare dei dischi di backup Nel primo caso è possibile creare dei dischi di backup

utilizzando i vecchi floppy disck da 1.44 Mb, dischi Zip da utilizzando i vecchi floppy disck da 1.44 Mb, dischi Zip da 100 0 250 MB oppure CD-ROM riscrivibili o meno con 100 0 250 MB oppure CD-ROM riscrivibili o meno con capacità di 650/800 MB o, ultimamente, con i DVD scrivibili capacità di 650/800 MB o, ultimamente, con i DVD scrivibili che raggiungono i 4 GB.che raggiungono i 4 GB.

I supporti magnetici hanno il vantaggio di poter essere I supporti magnetici hanno il vantaggio di poter essere riutilizzati per molte volte riscrivendo i dati man mano che riutilizzati per molte volte riscrivendo i dati man mano che questi vengono aggiornati, mentre i supporti di tipo ottico, questi vengono aggiornati, mentre i supporti di tipo ottico, anche se di tipo riscrivibile, non sono in grado di riscrivere anche se di tipo riscrivibile, non sono in grado di riscrivere uno stesso file dopo che questi è stato modificato, bisogna uno stesso file dopo che questi è stato modificato, bisogna salvare nuovamente tutto l’archivio in cui il file era salvare nuovamente tutto l’archivio in cui il file era contenuto.contenuto.

Il backup periodico dei nostri archivi personali è sempre Il backup periodico dei nostri archivi personali è sempre consigliabile in quanto un guasto al sistema o all’ HD del PC consigliabile in quanto un guasto al sistema o all’ HD del PC ci ne impedirebbe l’accesso con conseguenze immaginabili.ci ne impedirebbe l’accesso con conseguenze immaginabili.

Page 60: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Sicurezza – Backup 2Sicurezza – Backup 2 Nel secondo caso, data la massa enorme di dati da salvare e Nel secondo caso, data la massa enorme di dati da salvare e

la presenza di un server nel quale vengono archiviati, è la presenza di un server nel quale vengono archiviati, è consigliabile utilizzare sistemi automatici di salvataggio che consigliabile utilizzare sistemi automatici di salvataggio che utilizzino unità a nastro.utilizzino unità a nastro.

Tale sistema ha il vantaggio che la procedura di backup viene Tale sistema ha il vantaggio che la procedura di backup viene programmata dall’utente il quale può decidere quali archivi programmata dall’utente il quale può decidere quali archivi salvare e, soprattutto, quando salvare sia in termini di orari salvare e, soprattutto, quando salvare sia in termini di orari che di giorni. che di giorni.

Normalmente si fa il backup degli archivi che vengono Normalmente si fa il backup degli archivi che vengono modificati con frequenza, preferibilmente durante la chiusura modificati con frequenza, preferibilmente durante la chiusura delle aziende e giornalmente usando cassette a nastro una delle aziende e giornalmente usando cassette a nastro una per giorno della settimana come minimo.per giorno della settimana come minimo.

Il danneggiamento di un file o di un archivio è, in questo modo, Il danneggiamento di un file o di un archivio è, in questo modo, risolto recuperando l’ultima versione salvata.risolto recuperando l’ultima versione salvata.

Page 61: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

LegislazioneLegislazioneNel campo dell’ambiente di lavoro e nel campo informatico sono Nel campo dell’ambiente di lavoro e nel campo informatico sono

state promulgate alcune leggi che regolamentano tali ambiti; in state promulgate alcune leggi che regolamentano tali ambiti; in particolar modo possiamo citare:particolar modo possiamo citare:

1.1. Legge Legge 626 del 19/9/94626 del 19/9/94 in materia di sicurezza sul posto di in materia di sicurezza sul posto di lavoro.lavoro.

2.2. Legge Legge 675 del 31/12/96675 del 31/12/96 in materia di tutela della privacy. in materia di tutela della privacy.3.3. Legge Legge 59 del 15/3/9759 del 15/3/97 sulla validità giuridica dei documenti sulla validità giuridica dei documenti

informatici e successivo informatici e successivo DPR 513 del10/11/97DPR 513 del10/11/97 sul concetto di sul concetto di firma digitale.firma digitale.

4.4. DL DL 518 del 29/12/92518 del 29/12/92 a modifica legge a modifica legge 633 del 1941633 del 1941 sulla tutela sulla tutela del Diritto d’Autore esteso ai prodotti informatici.del Diritto d’Autore esteso ai prodotti informatici.

5.5. Legge Legge 547 del 23/12/93547 del 23/12/93 che modifica ed integra il c.p. ed il che modifica ed integra il c.p. ed il c.p.p. stabilendo le pene per i reati informatici sia a livello di c.p.p. stabilendo le pene per i reati informatici sia a livello di pirateria che di uso criminoso dell’informatica (truffe, spionaggio pirateria che di uso criminoso dell’informatica (truffe, spionaggio industriale, violazione delle banche date ed alterazione delle industriale, violazione delle banche date ed alterazione delle stesse, ecc.).stesse, ecc.).

Page 62: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

FineFine

Page 63: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Principio di funzionamentoPrincipio di funzionamento

OFF o FALSO = 0

ON o VERO = 1

Page 64: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Funzione ANDFunzione AND

OFF o FALSO = 0 OFF o FALSO = 0

OFF o FALSO = 0 ON o VERO = 1

Page 65: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Funzione ORFunzione OR

OFF o FALSO = 0

ON o VERO = 1

Page 66: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

FormattazioneFormattazione

Tracce

Settori

Cluster o area di

allocazione

Page 67: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

File Allocation TableFile Allocation TableClusterCluster StatoStato NoteNote

11 11 Riservato al sistema operativoRiservato al sistema operativo

22 11 Riservato al sistema operativoRiservato al sistema operativo

33 44 Primo cluster di Bio.txt. Punta al cluster 4 Primo cluster di Bio.txt. Punta al cluster 4 che contiene parte del file Bio.txtche contiene parte del file Bio.txt

44 999999 Ultimo cluster del file Bio.txtUltimo cluster del file Bio.txt

55 00 VuotoVuoto

66 00 VuotoVuoto

77 88 Primo cluster di Diario.wks. Lo stato indica Primo cluster di Diario.wks. Lo stato indica che il cluster 8 contiene la parte successiva che il cluster 8 contiene la parte successiva del file Diario.wksdel file Diario.wks

88 1010 Lo stato indica che il cluster 10 contiene una Lo stato indica che il cluster 10 contiene una parte ulteriore di Diario.wksparte ulteriore di Diario.wks

99 999999 Primo e unico cluster contenente Pic.wpsPrimo e unico cluster contenente Pic.wps

1010 999999 Ultimo cluster di Diario.wksUltimo cluster di Diario.wks

Page 68: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

DeframmentazioneDeframmentazione

1

611

2

7

12

3 813

4

9

14

15 105 Disco da

deframmentare

Page 69: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

DeframmentazioneDeframmentazione

Disco deframmentato

7

2

12

313

8

6

1

11

10

14

15

9

4

5

Page 70: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

CalcolatriciCalcolatrici

In questa categoria troviamo le classiche calcolatrici tascabili divenute ormai di uso comune, dalle più semplici in grado di eseguire le quattro operazioni, a quelle così dette scientifiche in grado di svolgere calcoli più complessi (funzioni trigonometriche, logaritmi, ecc.) fino a quelle programmabili in grado di accettare ed eseguire programmi di calcolo costruiti dall’utente.

Page 71: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

PalmariPalmari

Da piccole agende elettroniche con capacità di calcolo e di data base, in questi ultimi anni hanno avuto uno sviluppo sia tecnologico che funzionale che ne fanno quasi dei veri e propri computer tascabili compatibili con i PC o i Laptop più comuni specialmente se adottano sistemi operativi quali MS CE che altro non sono che una versione ridotta di Windows.

Page 72: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Laptop/Personal ComputerLaptop/Personal Computer

Sono considerati i computer per antonomasia, destinati, in origine, all’uso personale ed isolato (stand alone); con l’avvento delle reti aziendali sono in grado di svolgere attività lavorative di tipo “intelligente”. La differenza tra PC e Laptop è caratterizzata principalmente dall’ingombro in quanto, ormai, le caratteristiche tecniche sono quasi uguali, ma data la tecnologia più sofisticata (schermi a LCD, doppia alimentazione, chassis particolari) i costi sono decisamente più elevati per i portatili.

Notebook o

Portatile

Personal Computer

Page 73: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

MinicomputerMinicomputerSistemi informatici di media potenza che utilizzano processori in parallelo o processori di tipo RISC (Reduced Instruction Set Computer).

Usano una CPU guidata da un set di istruzioni ridotto che ne limita le possibilità di applicazione, ma ne incrementa la velocità di elaborazione ed in genere sono governati da sistemi operativi tipo Unix. Normalmente ad essi sono collegati terminali (tastiera + video) “stupidi” in quanto non sono in grado di elaborare le informazioni, attività riservata ai processori del server di rete.

Page 74: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

MainframeMainframe

Sono i sistemi di elaborazione più potenti in quanto utilizzano più processori in parallelo (da 1 a 16) controllati da sistemi operativi specifici in grado di gestire ed elaborare quantitativi di dati enormi. Anche in questo caso possono essere collegati a terminali stupidi, ma anche di tipo intelligente, in grado cioè di elaborare in proprio le informazioni. Il collegamento ad altri server anche remoti costituisce una Network Computer per la condivisione di dati tra moltissimi utenti (Internet).

Page 75: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Mouse – Trackball – Touch pad Mouse – Trackball – Touch pad JoystickJoystick

Sono tutti dei “puntatori” che in presenza di interfacce grafiche (GUI) permettono di attivare funzioni, di selezionare, di spostare icone, file, ecc. Trackball e touch pad sono dei dispositivi nati con i Laptop,in pratica il trackball è come un mouse rovesciato, mentre il touch pad è una membrana sensibile al movimento del dito ed alla pressione esercitata. I mouse, poi, possono essere a sfera o a puntatore ottico (laser) con collegamento a filo o cordless (via radio o a raggi infrarossi).

Nel caso, poi, dello joystick, questi viene utilizzato esclusivamente con i video giochi e funge da vera e propria consolle di comando imitando cloche, volanti, pulsanti per sparare, confermare risposte, ecc.

Page 76: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

ScannerScanner

Lo scanner o lettore ottico è un dispositivo che permette la digitalizzare immagini e/o anche pagine scritte. Nel caso delle immagini, queste vengono importate nel PC attraverso appositi programmi di grafica che ne permettono, poi, la loro elaborazione. Nel caso di pagine scritte o, anche, pagine composte (immagini + scritte) è possibile acquisirle e tramite appositi programmi (OCR = Optical Character Recognition) intervenire sul testo per modificarlo.

Questi strumenti stanno avendo grande importanza per l’archiviazione digitale di documenti cartacei che potrebbero andar persi e che, comunque, occuperebbero molto più spazio che sotto forma digitale. Si pensi, ad esempio, gli enormi archivi dei tribunali.

Page 77: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Web CamWeb Cam

La web cam è un dispositivo che permette la “cattura” di immagini digitalizzate in movimento, in pratica un telecamera digitale in genere a basso costo, utilizzata principalmente per videoconferenze attraverso Internet.

Consente anche l’acquisizione di immagini fisse (istantanee) con risoluzioni, però, decisamente inferiori alle fotocamere digitali.

Page 78: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Fotocamera digitaleFotocamera digitale

Le fotocamere digitali sono delle vere e proprie macchine fotografiche che fissano l’immagine non su pellicola, bensì su supporto digitale (memory stick). L’immagine ottenuta è, pertanto, di tipo digitale ed è possibile intervenire sulla stessa per modificarla attraverso programmi di grafica adatti, tipo Photoshop.

La caratteristica principale che differenzia un fotocamera da un’altra è il numero di pixel che il sensore è in grado di acquisire. Maggiore è il loro numero, migliore è la qualità dell’immagine stessa e maggiori sono le possibilità di elaborazione, specie su eventuali ingrandimenti. Per analogia si possono paragonare alla sensibilità ed alla “grana” della pellicola fotografica.

Page 79: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Stampanti inkjet – laser - plotterStampanti inkjet – laser - plotter

Tra le periferiche di output le stampanti assumono importanza rilevanti in quanto il supporto cartaceo viene ancora utilizzato; l’evoluzione ha prodotto stampanti a getto d’inchiostro, specie a colori; laser per grandi quantitativi e plotter per la produzione di disegni CAD o stampe di grande formato (A1 – A0 – Poster). Le stampanti possono essere collegate tramite porta parallela, porta USB o, in caso di reti, tramite Print Server.

Page 80: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Monitor LCDMonitor LCD

Tra le periferiche di output indispensabili annoveriamo i monitor, ormai tutti a colori, che possono essere di tipo CRT (cinescopio) oppure LCD (a cristalli liquidi). Questi ultimi, pur avendo costi decisamente superiori, sono meno ingombranti, specie in profondità, e dal punto di vista della sicurezza del posto di lavoro, del tutto innocui in quanto non emettono radiazioni nocive e più riposanti per la vista. Le caratteristiche che distinguono i monitor sono la dimensione dello schermo ed i “punti per pollice (dots per inch - dpi), minore è tale valore più nitida sarà l’immagine.

Page 81: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Casse acustiche e schede audioCasse acustiche e schede audio

La multimedialità ha introdotto anche una informazione di tipo “sonoro”, per cui la presenza di schede audio che permettano la riproduzione di suoni, ma anche la loro registrazione ed elaborazione, abbinate a casse acustiche, cuffie e microfoni, nonché di ingressi particolari per l’abbinamento a strumenti musicali per la composizione di brani, è diventata uno standard.

Page 82: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

MasterizzatoriMasterizzatori

La presenza di un masterizzatore su una stazione di lavoro è giustificata dalla necessità di memorizzare grandi quantitativi di dati su supporti pressoché inalterabili (arriviamo fino a 4 Gbyte e oltre); in più permettono la duplicazione di CD-ROM e DVD sia di tipo musicale che di dati, innescando, però, il fenomeno della “pirateria” copiando illegalmente sia CD musicali che di CD con programmi.

Il Blu-ray Disc (spesso abbreviato in BD) è il supporto ottico proposto dalla Sony agli inizi del 2002 come evoluzione del DVD per la televisione ad alta definizione. Grazie all'utilizzo di un laser a luce blu, riesce a contenere fino a 54 GB di dati, quasi 12 volte di più rispetto a un DVD Single Layer - Single Side (4,7 GB).

Page 83: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

MODEMMODEMModem: acronimo di Modulatore DEModulatore, apparecchiatura elettronica che consente di collegare il PC ad una rete telefonica trasformando il linguaggio binario del PC in segnale analogico e viceversa.

Modem esterno analogico Modem interno

analogicoI modem sono apparecchi che, ormai, svolgono anche funzioni diverse tipo l’invio e la ricezione di fax o fungono da telefoni veri e propri. La caratteristica che li distingue è la velocità di trasmissione espressa in bps (bit per secondo); lo standard per gli analogici è di 56Kbps anche se, in realtà, difficilmente si raggiungono tali velocità causa l’intasamento e l’inadeguatezza delle linee telefoniche standard. I modem esterni utilizzano per il collegamento porte seriali o porte USB.

Page 84: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

PascalPascalBlaise Pascal, matematico, fisico, filosofo e teologo, nato a Clermont – Ferrand nel 1623 e morto a Parigi nel 1662, è stato tra i maggiori pensatori del XVII secolo in Francia.

Dal punto di vista della Fisica va annoverata senz’altro la legge che porta il suo nome riguardante la statica dei fluidi: in un fluido in quiete la pressione su una superficie qualsiasi esercita una forza perpendicolare alla superficie e indipendente dalla direzione secondo cui è orientata la superficie.

Dal punto di vista della Matematica inventa nel 1645 la sua “macchina per calcolare” (pascalina) in grado di eseguire solo delle addizioni di numeri immessi mediante dischi combinatori.

Page 85: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

LeibnizLeibnizGottfried Wilhelm von Leibniz, matematico, filosofo, storico, organizzatore di cultura, politico, nato a Lipsia nel 1646, morto ad Hannover nel 1716, è uno dei maggiori pensatori dell’età moderna.

Le sue ricerche matematiche, vedi elaborazioni del calcolo infinitesimale, il concetto di infinito, la concezione razionalistica del reale, fungono da basi per la futura applicazione sul calcolo automatizzato.

Nel 1671 inventò un elaboratore costruito nel 1694 in grado di addizionare e, per mezzo di successive addizioni e scorrimenti, moltiplicare grazie anche ad uno speciale meccanismo “dentato a gradini” per introdurre le cifre da addizionare, meccanismo, peraltro, ancora in uso.

Dai principi di base di Pascal e Libniz, nel 1820 l’inglese Charles Xavier Thomas, sviluppò la prima calcolatrice meccanica da tavolo in grado di eseguire le quattro operazioni aritmetiche.

Page 86: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

BabbageBabbageCharles Babbage matematico inglese, nato nel 1792 e morto nel 1871, progettò e costruì nel 1822 una che egli chiamò “macchina a differenze”.

L’idea di Babbage partiva dall’osservazione che molti lunghi calcoli, specie quelli necessari per preparare tavole matematiche, consistevano di operazioni ripetitive che si succedevano con regolarità; da ciò suppose che doveva essere possibile effettuare tali operazioni automaticamente.

Abbandonato il progetto primario nel 1833 costruisce un elaboratore meccanico digitale automatico, chiamato “macchina analitica”. I piani specificavano un elaboratore decimale parallelo che operava su numeri (word – parole) di 50 cifre decimali ed era provvisto di imaggazzinamento (memoria) di 1000 di questi numeri.

Page 87: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

ENIACENIACEElectronic NNumerical IIntegrator AAnd CComputer (integratore numerico e calcolatore elettronico) viene generalmente accreditato come il primo elaboratore digitale elettronico funzionante (EDC – Electronic Digital Computer).

Costruito da J. Presper Eckert e John W. Mauchly della Moore School of Electrical Engineering dell’Università di Pennsylvania sulla base di un contratto con il Dipartimento della Difesa statunitense, fondamentalmente per il calcolo delle tavole di tiro, divenne ufficialmente operativo nel febbraio del 1946 e fu utilizzato con successo per circa 9 anni.

Dotato di 18.000 valvole eseguiva calcoli su base decimale, usando circuiti “contatori ad anello” elettronici, calcolava la traiettoria balistica di un proiettile in un tempo inferiore a quello impiegato a percorrerla.

Occupava una superficie di 167,3 mq, consumava circa 180Kw e pesava circa 30 tonnellate.

Page 88: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

InformazioneInformazionePer informazione s’intende tutto ciò che significa qualcosa per l’uomo e che può essere conservato e/o comunicato in previsione di un suo utilizzo pratico, sia esso immediato che futuro.

L’informazione può essere configurata in vario modo a seconda di come chi comunica vuole che questa venga recepita da chi la riceve:

Caratteri alfabetici (nomi, titoli, città, testi in genere)Numeri (valori, date, dimensioni)

Caratteri alfanumerici (combinazione dei primi due per comporre informazioni particolari quale ad esempio il codice fiscale)Grafici (Istogrammi, curve borsistiche, elettrocardiogrammi)Immagini (foto, poster, cartelloni pubblicitari)Luci (semafori, lampeggianti, fari)Suoni (campane, sirene, annunci vocali) Gesti (strette di mano, saluti militari, “insulti”)

Page 89: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

ElaborazioneElaborazioneLe informazioni comunque ricevute, sono a loro volta “elaborate” per poter sviluppare un pensiero, risolvere un problema, analizzare un fenomeno. Agli elementi componenti una informazione viene dato il nome di “dati”.

Pertanto i datidati descrivono aspetti elementari, l’informazionel’informazione è un insieme di dati elaborati che descrivono l’entità o il fenomeno.

I dati possono essere di tipo elementare (un numero) o composti (un testo + un valore o numero), primitivi (la misura di una lunghezza) e risultanti da un calcolo (il perimetro), organizzati in formati predefiniti (strutturati) oppure liberi (disegni, immagini).

Il trattamento dei dati viene indicato con il termine “elaborazione”, la quale necessita di dati in ingresso (input) ed il risultato sono dati in uscita (output).

Page 90: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

CPU CPU CPU, acronimo di Central Processing Unit (unità centrale di elaborazione) è il dispositivo che esegue materialmente tutte le operazioni logiche, matematiche e di trasferimento dei dati da elaborare secondo l’algoritmo richiesto ed è costituita da una unità di elaborazione detta ALU (Arithmetic Logic Unit) e da una unità di controllo o CU (Contro Unit) che stabilisce quali operazioni eseguire e con che scansione temporale. L’unità di controllo invia, infatti, dei segnali all’ ALU in tempi stabiliti ed in sincronia con un timer (clock).

La frequenza con cui questi segnali vengono inviati indica la velocità con cui le operazioni vengono eseguite. Maggiore è il valore, in MHz, maggiore sarà la capacità o “potenza” del calcolatore anche se, in realtà, alcune istruzioni possono essere svolte in un ciclo unico altre in più cicli, per cui la velocità espressa in istruzioni al secondo (MIPS – Millions Instructions Per Second) sarà inferiore a quella di clock.

Per uso comune è con la frequenza che si stabilisce la velocità o “potenza” del calcolatore.

Page 91: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Porte di collegamentoPorte di collegamento

Porta Parallela: porta di trasferimento dati comunemente usata per il collegamento di stampanti. Invia le informazioni contemporaneamente in gruppi; per esempio gli 8 bit di un byte di dati sono trasmessi allo stesso momento su otto diversi fili del cavo di collegamento tra PC e stampante. Per velocizzare il processo si configurano in modo “bidirezionale”

Porta Seriale: porta di trasferimento dati comunemente usata per collegamento di periferiche quali mouse, modem. Invia le informazioni un bit per volta su di un unico conduttore.Porta USB (Universal Serial Bus): nuova tecnologia di connessione introdotta con Win98, che, a parte la maggior velocità di trasferimento dati, permette il collegamento fino ad un massimo di 127 periferiche in sequenza con connessione e configurazione rapida senza la necessità di spegnere PC e/o periferica

Page 92: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Interfaccia Grafico (GUI)Interfaccia Grafico (GUI) A differenza dell’interprete di comandi in linea utilizzato dal vecchio sistema operativo DOS, da Linux e da alcuni S.O. per Centri di Elaborazione Dati (CED), in cui tutte le operazioni di comando, controllo e visualizzazione avvenivano tramite tastiera e con una grafica molto “povera”, sistemi operativi tipo Macintosh e, successivamente Win 95 e seguenti, abbinano la visualizzazione contemporanea di un’ottima grafica e testo realizzando ciò che in gergo viene definito WYSIWYG (What You See Is What You Go – ciò che vedi è ciò che ottieni). Tale interfaccia, inoltre, semplifica notevolmente il lavoro dell’utente in quanto la maggior parte dei comandi avviene utilizzando un puntatore (mouse) e delle immagini più o meno elaborate (icone) rendendo, in tal modo, superfluo il dover imparare a memoria i comandi, la sintassi e l’operatività necessari con gli interpreti di comando in linea.Infine lo standard “imposto” dalla MicroSoft fa sì che S.O. ed applicativi attribuiscano comandi uguali allo stesso pulsante dando all’utente una familiarità nel lavoro a prescindere dall’applicativo utilizzato.

Page 93: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Architettura Client/ServerArchitettura Client/Server

A

B

s PRINT

CD- DVD

A e B sono connessi in rete tramite il server S e condividono la stampante ed il lettore CD, per cui si comportano da server quando mettono a disposizione le due periferiche, ma si comportano anche da client quando utilizzano i programmi e/o gli archivi residenti nel server o in A o in B.

Page 94: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Gli Indirizzi URLGli Indirizzi URL

Un indirizzo Internet è denominato normalmente URL (Uniform Resource Locator – localizzatore universale di risorse) che deve essere specificato in modo esplicito da chi vuole accedere ai documenti e/o alle risorse disponibili.L’ URL è composto dal tipo di protocollo utilizzato, dal collocamento del sito, dall’organizzazione che lo gestisce e dalla nazione in cui il sito si trova, ad esempio:

http:/www.istruzione.it/http:/www.istruzione.it/httphttp indica il tipo di protocollo usatowwwwww indica che si trova sul World Wide Webistruzioneistruzione indica l’ente di gestione (Ministero Istruzione)itit indica che si tratta di un sito italiano

La barra o slash è un separatore che consente la costruzione di un percorso per raggiungere archivi o pagine specifiche

Page 95: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Tipologie di collegamento telefonicoTipologie di collegamento telefonico

Tipo di Tipo di collegamentocollegamento CaratteristicheCaratteristiche

PSDNPSDN Linea telefonica commutata analogica (Public Switched Data Linea telefonica commutata analogica (Public Switched Data Network) con una velocità teorica di 64kbpsNetwork) con una velocità teorica di 64kbps

ISDNISDN

Linea telefonica digitale integrata (Integrate Service Digital Linea telefonica digitale integrata (Integrate Service Digital Network) con una velocità teorica di 128Kbps. Utilizza due canali Network) con una velocità teorica di 128Kbps. Utilizza due canali (doppia costo telefonata) e necessita di un modem apposito ed un (doppia costo telefonata) e necessita di un modem apposito ed un collegamento con accesso ISDN.collegamento con accesso ISDN.

ADSL e ADSL e ADSL2ADSL2

Collegamento telefonico ad alta velocità 640Kbps e larga banda Collegamento telefonico ad alta velocità 640Kbps e larga banda (Asimmetrics Digital System Lan) che prevede un accesso (Asimmetrics Digital System Lan) che prevede un accesso “perenne” al provider a costi fissi. Necessità di un modem apposito “perenne” al provider a costi fissi. Necessità di un modem apposito fornito spesso in comodato d’uso. Ancora più veloce è l’xDSLfornito spesso in comodato d’uso. Ancora più veloce è l’xDSL..

SATELLITESATELLITESfrutta i collegamenti via radio utilizzando una antenna parabolica Sfrutta i collegamenti via radio utilizzando una antenna parabolica ed un modem particolare. Non molto diffuso e con problemi di ed un modem particolare. Non molto diffuso e con problemi di collegamento, velocità e banda.collegamento, velocità e banda.

Page 96: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Installazione Accesso remotoInstallazione Accesso remoto

Se da risorse del computer non si visualizza l’ icona di Accesso remoto è necessario installare il software relativo.Dal pulsante start selezionare Impostazioni – Pannello di controllo – Installazione applicazioni – Installazione di Windows. Selezionare Comunicazioni, quindi su dettagli. Selezionare la casella di controllo di Accesso remoto quindi OK.Seguire le istruzioni per la procedura di installazione

Page 97: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Installazione protocollo TCP/IPInstallazione protocollo TCP/IP

Page 98: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Impostazione parametri TCP/IPImpostazione parametri TCP/IP

Da pannello di controllo selezionare Rete, quindi TCP/IP e le sue proprietà. Compilare i campi relativi ad indirizzo IP, configurazione DNS e Gateway, sempre che il provider abbia fornito i dati richiesti, viceversa lasciare tutto in automatico. Alla fine dalle proprietà della connessione su tipi di server – proprietà TC/IP si otterrà quanto presente sullimmagine a fianco

Page 99: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Creazione connessione Accesso RemotoCreazione connessione Accesso Remoto

Cliccare due volte su Crea nuova connessione e seguire le istruzioni visualizzate (richiesta del numero telefonico da chiamare per il collegamento) quindi assegnare un nome alla connessione stessa.

Da risorse del computer cliccare due volte sull’ icona Accesso remoto

Page 100: Concetti base di informatica applicata by Paolo Latella  Informatica di base Imparare a lavorare con un Personal Computer

Concetti base di informatica applicata by Paolo Latella

www.studiosip.it

Connessione con il providerConnessione con il provider

Cliccando due volte sull’ icona della connessione si aprirà la finestra a fianco nella quale si inserirà il nome utente e la password, quindi connetti.Il modem a questo punto provvederà a selezionare il numero indicato e, una volta collegato al server, dopo la verifica del nome utente e della password, si potrà iniziare la navigazione.