TECNOLOGIE INFORMATICHE - SINTESI DELLE LEZIONI DI TEORIA ITG "G. B. Della Porta - G. Porzio" Napoli - Via Foria - Via S. Domenico
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
TECNOLOGIE INFORMATICHE SINTESI DELLE LEZIONI DI TEORIA ITG “G. B. Della Porta – G. Porzio” Napoli – Via Foria – Via S. Domenico Prof. G. Coppola REV. 1- 2019 1
INDICE 1 - Lo sviluppo degli strumenti di calcolo 2 - COMPUTER 3 - I SISTEMI OPERATIVI 4- LA CODIFICA DELLE INFORMAZIONI 5 – I COMPONENTI DEL COMPUETR 6 - SISTEMA DI NUMERAZIONE BINARIA 7 – LOGICA E ALGEBRA DI BOOLE 8 - ALGORITMI 9 – INTERNET 10 – POSTAZIONE AI VIDEOTERMINALI 2
1 - Lo sviluppo degli strumenti di calcolo Abachi, Pallottolieri, Tavole dove CINA – INDIA – PERSIA – EGITTO- Dal 2000 a. C. GRECIA Napier INGHILTERRA W. Schickart Macchine meccaniche dove GERMANIA B. Pascal per il calcolo chi W. Von Leibnitz FRANCIA Dal 17° secolo (1600-1700) ITALIA G. Poleni USA C. Babbage J. Jacquard* … Primo Calcolatore Elettronico dove STATI UNITI D’ AMERICA Programmabile (ENIAC) 1946 Da un’idea di A. Turing Sul modello di Von Neumann * Nella Biblioteca della Scuola è conservato un busto di Joshep Jacquard 3
Il più semplice calcolatore … l’uomo! La realizzazione di un esecutore di calcoli automatico è stato per lunghissimo tempo un problema fuori dalla portata tecnologica dell’uomo!
I computer … dalle valvole ai chip Formati da valvole termoioniche o Anni ‘40 tubi a vuoto. I Generazione Dimensioni notevoli e forte assorbimento di potenza elettrica. Eseguiva poche operazioni Formati da componenti al silicio Anni ’50-60 (transistori e diodi) II Generazione Dimensioni ridotte ma ancora grandi. Sviluppo dei primi sistemi operativi Transistori e diodi vengono integrati in un chip. Nasce il Anni ’70-80 microprocessore Notevole riduzione delle III Generazione dimensioni e consumo Migliaia di operazioni al secondo Nasce il concetto di personal computer Aumenta l’integrazione nei chip Dimensioni ridottissime e ridotto Anni ‘90 consumo energetico. Grandi IV Generazione quantità di memoria; notevole sviluppo delle applicazioni Milioni di operazioni al secondo 5
Legge di Moore ENUNCIATO Le prestazioni di un CHIP (numero di operazioni al secondo e capacità di memoria) raddoppiano ogni diciotto mesi Chip: dall’Inglese “scheggia o frammento”. Piastra di silicio su cui vengono costruiti tramite una tecnica particolare, i componenti elettronici. E’ chiamato anche circuito integrato. Riescono a contenere in pochi cm2 milioni di transistori! 6
2 - COMPUTER COMPUTER E’ formato da: Hardware Software INDICE 7
L’Hardware e il Software HARDWARE SOFTWARE È l’insieme di E’ l’insieme di PROGRAMMI COMPONENTI MECCANICI di base e applicativi COMPONENTI ELETTRICI ED ELETTRONICI 8
Hardware Viti, piastre, Componenti involucro, meccanici ventola, … Componenti Motorini, tasti, HARDWARE elettrici spina, … Componenti Chip, schede, … elettronici 9
Software SOFTWARE SOFTWARE SOFTWARE DI BASE APPLICATIVO SISTEMA OPERATIVO PROGRAMMI DI BIOS UTILITA’ DRIVER (APP – PACKAGE) 10
Alcuni esempi di Computer COMPUTER MAINFRAME PERSONAL (computer di TABLET NOTEBOOK SMARTPHONE COMPUTER grandi dimensioni) 11
Applicazioni dei Computer Comunicare I computer sono utilizzati per Archiviare ed Programmare Elaborare Dati dove AMMINISTRAZIONE ECONOMIA SCIENZA INGEGNERIA …… 12
Alcune applicazioni dell’Informatica Archiviazione dati; certificazione documenti; AMMINISTRAZIONE gestione magazzini; .. ECONOMIA Sistemi statistici di previsione; servizi bancari; .. Mappatura del genoma umano; biotecnologie; SCIENZA diagnostica e cura delle malattie; … Sistemi di simulazione; disegno; calcoli delle INGEGNERIA strutture; sistemi di sicurezza dei veicoli; controllo della produzione; … Telefonia mobile 4G; televisione digitale; Internet; COMUNICAZIONE .. 13
3 - I SISTEMI OPERATIVI In fondo è facile lavorare con un computer! … Sai perché? Grazie ai SISTEMI OPERATIVI Cosa sono? Insieme di programmi che gestiscono l’Hardware e il Software Permettono di accedere facilmente alle risorse del Computer Alcuni esempi WINDOWS 10– WINDOWS 11 – LINUX – Mac Os - IOS 14 INDICE
Alcuni programmi del sistema operativo Driver Gestisce le periferiche Loader Carica i programmi in esecuzione nella RAM Shell Interpreta i comandi della tastiera e del mouse Kernel Coordina e gestisce i programmi del sistema operativo 15
Lo sviluppo dei sistemi operativi Nascono i primi sistemi operativi per grandi calcolatori situati in Anni 50 centri di calcolo. Ogni I Generazione programmatore consegna il suo lavoro per la elaborazione (job) e lo ritira quando è pronto I sistemi operativi consentono Anni ‘60 l’esecuzione dei programmi in II Generazione time sharing (multiprogrammazione) I sistemi operativi migliorano le Anni ’70-80 loro caratteristiche Nasce il concetto di computer per III Generazione uso personale e il sistema operativo MS- DOS della Microsoft Con il concetto di personal Anni ’80-90 computer si sviluppano sistemi IV Generazione operativi ad interfaccia grafica come MAC OS per APPLE (Steve Jobs) e WINDOWS (Bill Gates) 16
4- LA CODIFICA DELLE INFORMAZIONI INFORMAZIONE Come è definita? Una sequenza di Tutto ciò che è utile E’ ciò che elimina simboli di un alfabeto per l’uomo un’incertezza a cui si associa un significato INDICE 17
INFORMAZIONE E CODICI Alcuni esempi E’ tutto ciò a cui è associato INFORMAZIONE un significato Insieme dei simboli utilizzati Alfabeto Morse ALFABETO per rappresentare Informazioni scritte Alfabeto binario L’insieme delle REGOLE che Alfabeto del totocalcio associa un significato alle .. sequenze di simboli di un alfabeto si chiama CODICE Alcuni esempi Codice binario Codice della strada Codice Morse Simboli Simboli Simboli dell’alfabeto dell’alfabeto dell’alfabeto 0e1 Segnali stradali Tratto - punto 18
Anche questa è informazione … per chi conosce il CODICE!
L’Unità di Misura dell’Informazione Binaria BIT Cosa sono? Uno dei due simboli dell’Alfabeto Binario (0 e 1) Una serie (stringa) di 8 bit forma un BYTE (B) esempio 10110111 è un BYTE (B) 20
IL CODICE BINARIO L’informazione (suoni, immagini, parole, numeri , simboli,.. ) che entra nei computer … E’ trasformata in … Secondo le regole SEQUENZE DI BIT di un … Che sono … Stringhe di 1 e 0 CODICE BINARIO 21
ALCUNI ESEMPI DI CODICI BINARI CODICE ASCII CODICE UNICODE Utilizza 8 bit (1 Byte) Utilizza 32 bit (4 Byte) E’ il codice che converte Codifica le informazioni nei i simboli della tastiera in documenti elettronici delle sequenze di 8 bit pagine WEB Con 8 bit si hanno … 28=256 combinazioni diverse 22
La codifica delle informazioni Alfabeto A Decodifica Codifica Per stabilire una comunicazione tra due Alfabeto B sistemi che utilizzano alfabeti diversi è necessario che ognuno conosca il codice dell’altro
La codifica delle informazioni nei Computer Mondo esterno Decodifica Codifica Computer codice binario
5 – I COMPONENTI DEL COMPUTER INDICE 25
ARCHITETTURA DI VON NEUMANN Memoria CPU I/O Centrale Bus di Sistema Semplice schema rappresentante l’evoluzione della Architettura di Von Neumann
Architettura di Von Neumann di un moderno computer MEMORIA CENTRALE ROM CACHE RAM CPU BUS DI SISTEMA HARD DISK INTERFACCIA INTERFACCIA INTERFACCIA INTERFACCIA SSD RETE AUDIO TASTIERA/MOUSE SCHERMO Memorie di massa PERIFERICHE I/O
I COMPITI DELLA CPU (Central Processing Unit) CONTROLLA E ABILITA TUTTI I DISPOSITIVI ABILITA SPOSTA I DATI L’INGRESSO E DA E PER LA L’USCITA DEI MEMORIA DATI CPU ESEGUE PRELEVA LE CALCOLI E ISTRUZIONI OPERAZIONI DALLA LOGICHE SUI MEMORIA E DATI LE ESEGUE 28
LA CPU Segnale di Clock La CPU È ~ 2,5 GHz sincronizzata O microprocessore dal … 2,5 miliardi di Hertz* (colpi al secondo) E’ formata da … ALU (Arithmetic Logic Unit) C.U. (Control Unit) Esegue Operazioni Logiche e Controlla i componenti Aritmetiche ed esegue le istruzioni Milioni di Ad un ritmo di … istruzioni al secondo (MIPS) * Hertz: unità di misura della frequenza (numero di cicli di un segnale periodico al secondo) 29
LE PERIFERICHE PERIFERICHE Sono distinte in Cosa sono? Periferiche Periferiche d’ingresso d’uscita Dispositivi connessi al computer che comunicano con il mondo esterno Tramite Come sono PORTE di collegate? comunicazione Tramite WIRLESS USB – HDMI – PS2 - IE488 – RS232 - … (Bluetooth) Per periferiche dotate di questo collegamento 30
LE PERIFERICHE D’INGRESSO (UNITA’ DI INPUT) TASTIERA MICROFONO MOUSE PERIFERICHE D’INGRESSO TOUCH WEBCAM SCREEN 31
PERIFERICHE D’USCITA (UNITA’ DI OUTPUT) STAMPANTE PERIFERICHE VIDEO CASSE AUDIO DI USCITA PLOTTER 32
PERIFERICHE D’USCITA STAMPANTI SCHERMO OLED LCD PLASMA A GETTO A LASER D’INCHIOSTRO TRIDIMENSIONALI Parametri tecnici Parametri tecnici Parametri tecnici Velocità (pagine per minuto ppm) Risoluzione (numero di Pixel) Misura diagonale in pollici (inch) Qualità di stampa (dots per inch dpi) Grandezza, tecnologia utilizzata per gli strati, risoluzione in dpi (spessore degli strati) 33
RAPPRESENTAZIONE DELLE IMMAGINI IMMAGINI Possono essere … BITMAP VETTORIALE E’ caratterizzata dalla sua dimensione, ovvero Non si deforma se ne aumentiamo le dal numero di pixel che la compone. dimensioni. Possono essere sempre Può occupare molta memoria. modificabili Il formato è BMP I formati compressi I formati che supportano immagini sono … vettoriali sono … CDR (Corel Draw), Al (Adobe GIF, JPEG, PNG, TIFF Illustrator), DWG (AutoCAD)
LE MEMORIE MEMORIE Si distinguono in ? Cosa sono? Sono caratterizzate da? Dispositivi per Capacità di memoria Memorie di Massa memorizzare dati e MegaByte – GigaByte – TeraByte o Ausiliare istruzioni di un (fisse o rimovibili) Velocità di programma trasferimento dati Memorie Centrali KBps – MBps kiloByte per secondo Come sono MegaByte per secondo Nei Registri rappresentati i dati e le istruzioni? Tempo di accesso di Memoria Microsecondi - nanosecondi Mediante una dove? stringa di BIT 35
ALCUNI TIPI DI MEMORIE MEMORIE DI MASSA CENTRALI O Sono utilizzate per archiviare AUSILIARE definitivamente i dati e le informazioni Sono memorizzati i programmi di avvio (ROM) e sono caricati i programmi in esecuzione (RAM- CACHE) ROM HARD DISCK RAM CDROM CACHE PENDRIVE 36
MISURE DELLA CAPACITA’ DI MEMORIA 1 BYTE 8 bit 1 TERABYTE 1 KILOBYTE (KB) (TB) 1024 byte ̴1024 GB 1 GIGABYTE 1 MEGABYTE (GB) (MB) ̴1024 MB ̴1024 KB 37
CAPACITA’ DI MEMORIA A CONFRONTO 100 MB MB GB 1 GB 38
10 GB CAPACITA' DI MEMORIA A CONFRONTO 100 GB GB TB 1 TERABYTE (TB) 39
6 - SISTEMA DI NUMERAZIONE BINARIA Anche i numeri sono trasformati in BIT Sistema di numerazione binaria E’ un sistema posizionale Il valore delle cifre dipende dalla loro posizione nel numero Utilizza solo due cifre È possibile fare tutte e 4 le I calcoli sono eseguiti nella (0 e 1) operazioni aritmetiche CPU dalla ALU INDICE 40
Conversione di base decimale - binario Come converto un numero a base decimale in un numero a base binaria? Applicando il metodo delle divisioni successive. Divido il numero decimale per 2 (base); ripeto l’operazione con il quoziente ottenuto fino a che il quoziente non è inferiore alla base Scrivo il numero partendo dall’ultimo quoziente ottenuto e aggiungendo i resti Sistema di numerazione binario (base 2) Come converto un numero da base binaria a base decimale? Moltiplicando ogni cifra del numero binario per la propria base elevata alla posizione della cifra e sommando i valori ottenuti 41
Esempio: conversione di base decimale→binario Conversione di base da numero decimale a numero binario mediante la tecnica delle divisioni successive. (10 e 2, al pedice dei numeri, indicano le basi) 35 : 2 1 17 : 2 1 8 : 2 0 4 : 2 0 2 : 2 0 1 (35) 10 (100011) 2
CONVERSIONE DI BASE – BINARIO→DECIMALE La base dei numeri binari è 2, mentre la base dei numeri decimali è 10. Esempio di trasformazione di un numero binario in decimale 111002 = 1*24 + 1*23 + 1*22 + 0*21 + 0*20 = 2810 Ogni cifra binaria è moltiplicata per la base (2) elevata alla posizione occupata dalla cifra. I prodotti sono poi sommati. Il numero risultante è l’equivalente decimale. Nota: Il numero che compare al pedice dell’ultima cifra indica la base del numero
Operazioni con i numeri binari SOMMA SOTTRAZIONE 0+0=0 0-0=0 0+1=1 0 - 1 = 1 facendosi prestare 1 da sinistra 1+0=1 1-0=1 1 + 1 = 0 con riporto di 1 1-1=0 MOLTIPLICAZIONE DIVISIONE 0X0=0 Si applicano le stesse 0X1=0 regole della divisione tra 1X0=0 numeri decimali 1X1=1 44
Una semplice divisione 111101 : 10 1 1 1 0 0 1 1 0 - 1 1 1 1 1 0 0 - 1 0 - - 0 - 1 1 L’equivalente in decimale è 57:2= 28 con resto 1 45
Il complemento a 1 e a 2 di un numero binario Sostituisci zero Dato un numero Hai ottenuto il con uno e binario complemento a 1 viceversa Somma 1 al complemento a 1 La sottrazione tra due numeri, si può anche eseguire E’ il numero sommando al opposto a quello Hai ottenuto il “minuendo” il dato complemento a 2 complemento a 2 del “sottraendo” 46
LOGICA E ALGEBRA DI BOOLE 47
7 – LOGICA E ALGEBRA DI BOOLE Aristotele Studia le forme del (384-322 a. C) ragionamento umano Attribuisce alle LA LOGICA proposizioni (enunciati) PROPOSIZIONALE due valori: (Crisippo 281 – 204 a.C.) Vero o Falso (affermativo o negativo) Descrive in forma algebrica le espressioni della logica proposizionale George Boole La sua Algebra è alla base (1815 – 1864) della progettazione di circuiti elettronici digitali (switching circuits) INDICE 48
LOGICA – I CONNETTIVI Gli enunciati si possono unire tramite i E formano …… Enunciati composti connettivi logici CONNETTIVI LOGICI E O NON SE..ALLORA SE E SOLO SE INDICE 49
LOGICA … in simboli GLI Enunciati sono indicati con le lettere dell’alfabeto A, B, C,.. I connettivi sono indicati con i seguenti simboli E (Λ) O (V) NON (¬) Se….allora Se e solo se IMPLICAZIONE DOPPIA IMPLICAZIONE (→) (↔) 50
ALCUNI ESEMPI A = piove; B = tira vento Piove e tira vento AΛB Piove o tira vento AVB Non piove ┐A Non tira vento ┐B Non piove e non tira vento ┐A Λ ┐B Se piove tira vento A→B Piove se e solo se tira vento A↔B 51
TABELLE DI VERITA’ TABELLA DI VERITA’ e TABELLA DI VERITA’ o TABELLA DI VERITA’ non A B AΛB A B AVB A ┐A F F F F F F F V F V F F V V V F V F F V F V V V V V V V TABELLA DI VERITA’ se ..allora TABELLA DI VERITA’ se e solo se A→B A↔B A B A→B A B A↔B F F V F F V F V V F V F V F F V F F V V V V V V A e B sono enunciati semplici. 52
ALGEBRA DI BOOLE Descrizione algebrica delle formule logiche Ai valori VERO o FALSO vengono sostituiti i numeri 1o0 Le variabili A,B, C,… assumono solo due Gli operatori sono valori 1 o 0 e sono AND, OR, NOT unite da operatori 53
ALGEBRA DI BOOLE – GLI OPERATORI I SIMBOLI DEGLIOPERATORI NELL’ALGEBRA DI BOOLE E ( ·) O (+) NON ( ̅ ) AND OR NOT Sono sufficienti tre soli operatori 54
REGOLE DI ALGEBRA DI BOOLE REGOLE OPERATORI 0+0=0 0+1=1 SOMMA LOGICA 1+0=1 OR 1+1=1 + 0ˑ0 =0 0ˑ1=0 PRODOTTO LOGICO 1ˑ0=0 AND 1ˑ1=1 ∙ 0=1 NEGAZIONE 1=0 NOT ─ 55
TEOREMA DI DE MORGAN A+B = AB AB = A+B 56
CORRISPONDENZA TRA ALGEBRA DI BOOLE E LOGICA LOGICA ALGEBRA DI BOOLE Enunciati A, B, C, … Variabili A, B, C, … VERO 1 VALORE FALSO VALORE 0 CONNETTIVI LOGICI OPERATORI LOGICI* E Λ AND · O V OR + NON ┐ NOT ͞ * AND, OR, NOT sono chiamati anche funzioni fondamentali o operatori booleani 57
ALCUNI ESEMPI LOGICA ALGEBRA DI BOOLE AΛB AB AVB A+B ┐A A ┐AVB A→B A↔B 58
TABELLE DI VERITA’ NELL’ ALGEBRA DI BOOLE TABELLA DI VERITA’ AND TABELLA DI VERITA’ OR A B A∙B A B A+B 0 0 0 0 0 0 0 1 0 0 1 1 1 0 0 1 0 1 1 1 1 1 1 1 TABELLA DI VERITA’ NOT A A 0 1 1 0 A e B sono variabili che possono assumere solo due valori 1 o 0. 59
TABELLE DI VERITA’ NELL’ ALGEBRA DI BOOLE TABELLA DI VERITA’ IMPLICAZIONE TABELLA DI VERITA’ DOPPIA IMPLICAZIONE A→B A≡B A B A→B A B A≡B 0 0 1 0 0 1 0 1 1 0 1 0 1 0 0 1 0 0 1 1 1 1 1 1 La tabella di verità dell’IMPLICAZIONE si può verificare con la relazione ≤ Infatti le tre coppie che soddisfano la relazione (VERO = 1) sono 0≤0 0≤1 1≤1 La doppia implicazione è soddisfatta per A=B (o entrambe vere o entrambe false); nell’Algebra di Boole prende il nome di EQUIVALENZA 60
L’ ALGEBRA DEGLI INSIEMI E’’ possibile verificare le proprietà dell’Algebra di Boole attraverso un metodo grafico (visivo) Utilizzando … I Diagrammi di Venn 61
DIAGRAMMI DI VENN Insieme Universo A è l’insieme in cui la variabile (A) assume ̴A = FALSO = 0 valore 1 (vero) ~A è l’insieme complemento dove la variabile assume A = VERO = 1 valore 0 (falso) 62
Rappresentazione con i diagrammi di Venn A B A B A∩B AUB A A B ̴A A → B = ̴A U B 63
CORRISPONDENZA TRA GLI OPERATORI LOGICA ALGEBRA DI BOOLE VENN Λ ˑ ∩ (e) (prodotto) (intersezione) V + U (o) (somma) (unione) ┐ ͞ ̴ non negazione complementazione 64
8 - ALGORITMI Sono una sequenza finita di passi o istruzioni adatti a risolvere un problema Chi li esegue? UOMO ESECUTORI MACCHINA Come si rappresentano? Linguaggio informale Linguaggio formale Tramite istruzioni scritte in Tramite istruzioni scritte in linguaggio naturale codice (linguaggio di Linguaggi semi-formali programmazione) Tramite istruzioni rappresentate da segni grafici e in pseudo-codice Come si realizzano? Con tre strutture di controllo fondamentali Teorema di Bohm-Jacopini Sequenza – Selezione - Cicli INDICE 65
Dal problema … al programma (CODICE) dall’esecutore uomo … all’esecutore macchina PROBLEMA ESECUTORE UOMO Area in cui agisce l’uomo ALGORITMO SEGNI GRAFICI Come lo realizza? PSEUDO-CODICE PROGRAMMA (CODICE) Linguaggio Formale ESECUTORE MACCHINA 66
L’ESECUZIONE DEL CODICE AREA IN CUI AGISCE LA MACCHINA PROGRAMMA COMPILATORE LINGUAGGIO MACCHINA ESECUZIONE DEL PROGRAMMA RESTITUZIONE DATI (RISULTATI) MONDO ESTERNO
Algoritmi con linguaggio grafico Inizio – Fine Operazione di ingresso – uscita dati Operazione di assegnazione valori – calcoli Operazione di decisione – confronto 68
LE STRUTTURE PRINCIPALI ISTRUZIONE F V ? ? ? ISTRUZIONE 2 ISTRUZIONE 1 ISTRUZIONE MENTRE(?)ESEGUI ISTRUZIONE RIPETI ISTRUZIONE FINCHE’ (?) SE (?) ALLORA ISTRUZIONE 1 ALTRIMENTI ISTRUZIONE 2 FOR i =1,N ISTRUZIONI
SEQUENZA E SELEZIONE BINARIA SELEZIONE BINARIA Istruzione 1 Istruzione 2 VERO FALSO condizione Istruzione n PSEUDOCODICE Se “la condizione è vera” Allora istruzione del vero Altrimenti Istruzione del falso SEQUENZA Fine del se
CICLO PRE-CONDIZIONALE CICLO PRE-CONDIZIONALE o del WHILE… DO CICLO DEL VERO PSEUDO-CODICE Mentre “la condizione è vera” FALSO VERO condizione Esegui “istruzione/i nel ciclo” ISTRUZIONE MENTRE CONDIZIONE E’ VERA → ESEGUI CICLO
CICLO POST-CONDIZIONALE CICLO POSTCONDIZIONALE O DEL REPEAT UNITIL O CICLO DEL FALSO PSEUDO-CODICE ISTRUZIONE Ripeti istruzione/i FALSO VERO Finché “la condizione è falsa” condizione RIPETI CICLO → CONDIZIONE NON VERA A differenza del ciclo precedente, in questo caso la/e istruzione/i viene fatta almeno una volta a prescindere dal valore della condizione logica
CICLO ENUMERATIVO i=m CICLO DEL FOR o DO O i= m,N, K CICLO ENUMERATIVO PSEUDO-CODICE Per i che va da m a N con passo k esegui i=i+k istruzioni del ciclo i è la variabile contatore del ciclo m è il valore di inizio di i (in genere 1) N è il valore finale di i K è il passo ovvero l’incremento da dare a istruzione i (se sottinteso vale 1).
INTERNET INDICE INTERNET E’ un insieme di reti diverse connesse tra loro QUALI SONO? PAN LAN MAN WAN - GAN Private Area Network Local Area Network Metropolitan Area Network Wide Area Network RETI LOCALI RETI ESTESE AD UNA RETI PRIVATE RETI ESTESE A TUTTA (SCUOLE, FEBBRICHE, NAZIONE (CASA) UNA CITTA’ UFFICI,..) CONTINENTE 74
Architettura di Rete Rete telefonica, Antenne, Modem/Router, Switch, Sono connessi tra loro Hub, mediante Si scambiano I componenti di una rete informazioni tramite PC, Mainframe, Server, Tablet, Smartphone, Work Station,.. Protocolli di Regole standard Che sono …. che valgono per Comunicazione tutti 75
Alcuni componenti della rete Switch: collega Host (computer) diversi con instradazione dei messaggi Router: permette di instradare (to route) verso l’Host o la rete Gateway: è uno strumento che collega reti diverse tra loro eseguendo le conversioni di protocollo Client: computer collegato ad un server e al quale fa richiesta di opportuni servizi Server: computer con grande memoria adibito alla prestazione di servizi richiesti dal client Firewall: è un sistema hardware o software per prevenire accessi non autorizzati ad una rete privata Backbone: grande dorsale di comunicazione (in fibra ottica) a banda larga Server- Farm: insieme di computer server di elevata potenza collocati in un unico ambiente
Architettura di Internet MAN Gli operatori del Backbone ISP locale sono AT&T e SPRINT che gestiscono migliaia di Router collegati con fibre ottiche POP (Point Of Presence) NAP Network Access Point WAN - GAN COLLEGANO I BACKBONE Server Farm PAN LAN
IL MODELLO CLIENT - SERVER La RETE (Internet) Si basa sul .. Modello Client - Server perché è possibile uno .. Scambio Il Client può reciproco diventare delle risorse infatti Server e Hardware e viceversa Software 78
PROTOCOLLI DI COMUNICAZIONE Garantisce il trasferimento sicuro HTTPS dei dati PROTOCOLLI FTP DI HTTP COMUNICAZIONE Usato per … Usato per … TCP/IP Trasferire file da un computer all’altro o da un sito WEB Trasferimento delle Usato per … pagine WEB nelle applicazioni Client - Server mediante Assicurare il corretto TCP/IP Trasmission Control Protocol/Inetrnet Protocol Autenticazione (Account: trasferimento dei FTP File Transfer Protocol HTTP Hyper Text Transfer Protocol username e password) pacchetti di HTTPS HyperText Transfer Protocol over Secure Socket Layer Senza autenticazione comunicazione 79
LA GRANDE RAGNATELA MONDIALE WWW World Wide Web Definita come … Struttura Ipertestuale Programmi detti composta da milioni Per navigare uso … Sfogliatori (Browser) Google Chrome, Internet di pagine Explorer, Mozilla Firefox) Le pagine web si Per facilitare la ricerca dei formano con … siti web uso … Linguaggio HTML Hyper Text Markup Language Motori di ricerca (Google, Yahoo, ..) 80
TECNOLOGIA 3G (40 Mbit/s) TECNOLOGIA 4G (150 Mbit/s) (per telefonia mobile) ACCESSO ALLA RETE Wireless WiMAX WiFi tramite Rete telefonica Fornitori di Servizi (ISP) mediante Internet Service Provider ADSL Asymmetric Digital Fibra ottica Subscriver Line Telecom Italia Tecnologia che consente windInfostrada Per collegamenti veloci diverse velocità di Fastweb 1Gb/s in download trasmissione dati in fase di downstream (più Linkem veloce)e upstream … (Mbit/s) 81
DOCUMENTI – RISORSE http è il protocollo usato Presenti in rete www indica che il sito si trova sul Worl Wide Web Istruzione dominio di secondo livello (indica chi gestisce il sito) it è il dominio di primo livello sono identificati da ….. (appartenenza geografica o riferita alla tipologia del sito) URL Uniform Resource Locator esempio http://www.istruzione.it 82
Indirizzo IP IP (Internet Protocol Address) o indirizzo di rete è l’indirizzo che identifica ogni componente (computer, rete, ..) della rete. E’ composto da un insieme di 4 numeri compresi tra 0 e 255 separati da un punto 192.168.45.234 Può essere dinamico o statico DNS (Domain Name System) assegna ai nomi di dominio un indirizzo IP www.dellaporta.it assegna ad esempio 191.68.45.90
SERVIZI BLOG: sito , diario personale, E-learning aperto a tutti Apprendimento BLOG E FORUM FORUM:spazio pubblico sul web di Corsi di formazione confronto aperto a tutti Lauree a distanza Chat e Colloquio in tempo Videoconferenze reale tra utenti della rete E-commerce Rapporti commerciali Chiamate telefoniche tramite la rete VoiP vocali e videochiamate Posta elettronica Permette lo scambio di E-baking E-MAIL informazioni tra utenti Servizi di banche e promotori Consente di navigare finanziari offerti www tra le risorse della rete tramite rete 84
LA SICUREZZA E LA PROTEZIONE DEI DATI Attivando Firewall SICUREZZA NELLA RETE Istallando un Antivirus Inserendo Password PROTEZIONE DATI Usando Crittografia Non lasciando dati personali sui Social Può essere minata da.. Non tenere un profilo Ci proteggiamo .. aperto sui Social Non rispondere alle MALWARE provocazioni Virus, Worm, Horse Segnalando ai genitori e trojan, Spyware insegnanti ogni anomalia PERSONE POCO riscontrata RACCOMANDABILI Quando visiti siti non sicuri Scaricando musica o file multimediali di dubbia provenienza Aprendo allegati di posta Che entrano nel sistema .. elettronica non attendibili Chattando con sconosciuti Accettando amicizie dagli sconosciuti sui Social 85
Postazione ai Videoterminali Testo Unico della Sicurezza n. 81 del 9/4/2008 86
APPENDICE 87
Multipli del Byte 100 = 1 B BYTE [B] 103 =1000 B KILOBYTE [KB] 106 = 1.000.000 B MEGABYTE [MB] 109 = 1.000.000.000 B GIGABYTE [GB] 1012 = 1.000.000.000.000 B TERABYTE [TB] Per adeguarsi al Sistema Internazionale, i multipli sono espressi come potenze di 10. 88
POTENZE IN BASE 2 20 1 211 2.048 21 2 212 4.096 22 4 213 8.192 23 8 214 16.384 24 16 215 32.768 25 32 216 65.536 26 64 217 131.072 27 128 218 262.144 28 256 219 524.288 29 512 220 1.048.576 210 1.024 230 1.073.741.824 240 1.099.511.627.776
Algoritmo per il calcolo del massimo tra due numeri Leggi M,N M =? N=? VERO FALSO M>N Scrivi M = Max Scrivi N=max
Algoritmo in pseudocodice Algoritmo per il calcolo del massimo tra due numeri Inizio Inserisci Variabili M,N Dichiara M,N come numeri reali Assegna un valore ad M Assegna un valore a N Se (M>N) Allora Scrivi “M è il massimo” Altrimenti Scrivi “N è il massimo” Fine del Se Fine
Algoritmo per il calcolo della potenza m-esima di un numero N intero diverso da 0 con un N,m,Q,i ciclo FOR (ciclo enumerativo) N=?; m=? VERO m = 0? FALSO FALSO VERO Q=1 m = 1? Q←N Q=N i=1 For i=1,m Q=Q*N Q i←i+1
PSEUDO-CODIFICA Inizio Leggi le variabili Q,N, m, i dichiara le variabili come numeri interi Se(m=0) allora Q=1 Altrimenti Se(m=1)Allora Scrivi Q=N Altrimenti Assegna a Q il valore di N Poni i = 1 Esegui il ciclo per i che va da 1 a m Assegna a Q il valore Q*N Assegna a i il valore i+1 Prossima Fine del se Fine del se Scrivi Q Fine Nota: le aree contornate di colore diverso nel flow-chart corrispondono ai colori delle istruzioni scritte nello pseudocodice.
PICCOLO GLOSSARIO DI TECNOLOGIE INFORMATICHE • Account Profilo di un utente a cui si accede in genere con username e password • Analogico (segnale) Segnale elettrico che segue le stesse variazioni della grandezza che rappresenta • Array Insieme di dati organizzati in sequenza (vettore) o in una matrice • Back-up Memorizzazione di file, programmi e cartelle su supporti esterni al fine di garantirne la sicurezza e la reperibilità • Banda larga Tecnologia di Internet che utilizza fibre ottiche per ottenere maggiore velocità di trasmissione e ricezione di informazioni (Gbit/s) • BOOT Fase di avvio del computer • Case Involucro esterno di un computer • Casuale Sequenza di numeri generati in modo probabilistico utilizzati nella simulazione al computer • Chipset Insieme di dispositivi sulla scheda madre che controllano il traffico d’informazioni sul BUS. • Cibernetica Si occupa di realizzare macchine capaci di sostituire l’uomo nella sua funzione di controllo e di guida di macchine e impianti (robotica) • Cloud computing Permette di usare risorse hardware e software in rete • Cookie File di testo nei quali il browser memorizza i dati di navigazione dell’utente • Database Archivio elettronico organizzato in modo da facilitare la memorizzazione e la ricerca delle informazioni • Digitale (segnale) Segnale composto da sequenze di bit • DNS Demain Name System –sistema che associa indirizzi IP ai nomi di dominio • Firmware Insieme dei programmi installati dal produttore, presenti sul computer e non modificabili 94
PICCOLO GLOSSARIO DI TECNOLOGIE INFORMATICHE • GPS Global Positioning System- sistema di rilevamento della posizione costituito da satelliti orbitanti attorno alla terra e da un terminale mobile • GPU Graphic Processing Unit - CPU della scheda video • HDMI (High Definition Multimedia Interface) - porta per il collegamento di video -proiettori • Industria 4.0 Applicazioni Informatiche riguardante settori propri dell’industria; miglioramento dei processi produttivi, controllo, sicurezza,… • IoT (Internet delle Cose)-evoluzione delle applicazioni di Internet riguardante svariati ambiti (monitoraggio del traffico, dei segnali biologici, …) • AI Intelligenza Artificiale-insieme delle tecnologie capaci di risolvere problemi utilizzando il metodo di ragionamento proprio della mente umana • IP Indirizzo Internet di un computer o di una rete • ITC L’insieme delle tecnologie adibite alla comunicazione e all’informatica • Kernel Programma centrale di un sistema operativo • Laptop Piccolo computer portatile 95
PICCOLO GLOSSARIO DI TECNOLOGIE INFORMATICHE • Layout In informatica rappresenta la disposizione dell’impaginazione di un testo o della grafica di una videata • LSB Last Significant Bit (ultima cifra a destra di un numero binario) • Mainframe Computer potente di grande memoria utilizzato per scopi speciali • Motore Grafico Software adibito allo sviluppo di video 2D-3D ad elevate prestazioni • MSB Most Significant Bit (prima cifra a sinistra di un numero binario) • Network Rete di telecomunicazione in cui le informazioni digitali vengono trasmesse da un nodo all’altro • North Bridge Connessione sulla scheda madre tra CPU, RAM , scheda video e South Bridge • OLED Organic Light Emition Diode – dispositivi ad emissione di luce fabbricati con elementi organici utilizzati negli schermi • Open Source Programmi avente licenza gratuita e liberamente scaricabili • Overclock Andare oltre la frequenza di clock di una CPU per migliorarne le prestazioni • Path Percorso che indica dove è collocato il file di interesse • PEC Posta Elettronica Certificata • PEO Posta Elettronica Ordinaria 96
PICCOLO GLOSSARIO DI TECNOLOGIE INFORMATICHE • Phishing Tentativo di rubare i dati sensibili simulando una posta elettronica simile a quella di un Ente o di un sito conosciuto • Plotter Periferica d’uscita di grandi dimensioni utilizzata per la stampo di disegni tecnici • Pop-up Finestre che si aprono involontariamente durante la navigazione • Record Insieme di informazioni registrate su un supporto per la memorizzazione • Reti Neurali Reti informatiche il cui funzionamento si basa su modelli biologici • Server Computer di grandi dimensioni in cui sono memorizzate pagine Web a servizio dei Client • Software Houses Aziende produttrici di software (Adobe, Microsoft,..) • South Bridge Connessione (HUB) sulla scheda madre con Porte, componenti (più lenti) e il North Bridge • Spam Invio di posta indesiderata • SSD Memorie a stato solido 97
PICCOLO GLOSSARIO DI TECNOLOGIE INFORMATICHE • Tecnologia 4G Tecnologia che prevede l’utilizzo, nella trasmissione e ricezione di immagini, di applicazioni multimediali e collegamenti veloci in Internet • Tecnologia 4K Standard per la televisione ad alta definizione (HD) • Tecnologia CMOS Tecnologia utilizzata prevalentemente per realizzare chip elettronici digitali • Upgrade Aggiornamento automatico dei programmi • VLSI Very Large Scale Integration (chip a larga scala di integrazione, oltre 10000 componenti) • WiFi Tecnologia per comunicazioni senza cavo • Wimote Dispositivo di controllo della console Nintendo Wii • Worm Memorie ottiche, scritte una volta e lette un numero limitato di volte • Work station Stazione di lavoro con computer ad alte prestazioni • ZIF Zero Inserction Force – alloggiamenti per CPU in cui il microchip viene inserito e disinserito facilmente 98
FINE PRESENTAZIONE 99
Puoi anche leggere