Modulo 1

Transcript

Modulo 1
Modulo 1
CONCETTI DI BASE DELLA TECNOLOGIA DELL’INFORMAZIONE
"La disumanità del computer
sta nel fatto che, una volta
programmato e messo in
funzione, si comporta in
maniera perfettamente
onesta."
Isaac Asimov (1920-1992)
Formatica S.r.l.
Via S.Martino, 95 - 56125 PISA
Via Pieroni, 27 - 57100 LIVORNO
Tel. 050-503668 Fax 050-503214
Url: www.formatica.it - E-mail: [email protected]
Concetti di base della Tecnologia
dell’Informazione
Obiettivi
Questo modulo verifica la comprensione da parte dello studente dei concetti
fondamentali dei computer e del loro utilizzo nella società. Allo studente si richiede di
dimostrare una conoscenza delle basi dell’informatica.
Programma didattico dell’esame
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Identificare le parti componenti di un calcolatore.
Comprendere i concetti di un sistema operativo.
Comprendere le funzioni di un programma.
Comprendere il concetto di memoria di lavoro e di archivio.
Comprendere le relazioni fra le fondamentali unità dell’informazione memorizzata:
bit, byte, record e file.
Comprendere come vengono sviluppate le applicazioni: analisi, programmazione,
esecuzione.
Comprendere che cosa è un’interfaccia utente grafica.
Comprendere i concetti di multimedialità.
Riconoscere e comprendere l’importanza e la crescente utilizzazione dei calcolatori
e le opportunità offerte dal loro impiego.
Identificare i tipi di sistemi usati nel mondo degli affari.
Identificare i sistemi usati nell’industria.
Identificare i sistemi usati nell’educazione.
Identificare i tipi di sistemi per uso domestico: per hobby, per la contabilità
familiare, per il lavoro a domicilio.
Identificare i tipi di sistemi che si trovano nella vita di ogni giorno, per esempio nei
supermercati, negli ambulatori medici, nell’uso delle carte intelligenti (smart card).
Distinguere fra il software di sistema e il software applicativo.
Comprendere l’impatto del crescente uso dei calcolatori. Comprendere il concetto
di "Società dell’Informazione".
Esprimere un’opinione e le ragioni per cui, in certi casi, un calcolatore può essere
più adatto di una persona, e viceversa.
Sviluppare buone abitudini sull’uso e sulla manutenzione del calcolatore e delle
apparecchiature. Sapere che cosa fare in caso di non funzionamento.
Riconoscere ed evitare rischi potenziali per la salute e per la sicurezza - per
esempio assicurarsi che i cavi siano collegati in modo sicuro, e le prese di corrente
non siano sovraccaricate.
Comprendere il diritto d’autore del software, quali implicazioni legali ci sono nel
copiare e condividere/prestare dischetti.
Copyright 2002 Formatica S.r.l.
1
Modulo 1
• Essere al corrente del concetto di privacy: la responsabilità di proteggere i dati a cui
si ha accesso, uso legittimo di tali dati.
• Descrivere i punti principali delle norme di legge sulla salvaguardia dei dati
personali del proprio Paese.
• Il problema della sicurezza. Proteggere le parole d’ordine della macchina e dei dati,
fare delle copie di back-up dei dati.
• I virus e le misure anti-virus. Il candidato deve comprendere come i virus possono
entrare in un calcolatore, che cosa vi provocano, e come evitarli.
• Comprendere che cosa avviene in un computer quando viene a mancare l’energia
elettrica.
• Conoscere la differenza fra hardware e software.
• Distinguere fra i vari tipi di memoria dei computer, per es. RAM e ROM; dire
perché sono usati.
• Comprendere lo scopo della memoria di massa; descriverla, comprendere che cosa
è la capacità di memoria.
• Comprendere le funzioni dei dispositivi di ingresso e uscita; citarne alcuni ed il loro
compito.
• Comprendere i diversi tipi di stampante e dove sono usati in situazioni diverse.
• Conoscere a larghe linee quali fattori influiscono sulle prestazioni dei computer, per
es. frequenza di clock, capacità di memoria, tipo di processore.
• Comprendere i problemi che possono verificarsi a causa di un ambiente di lavoro
non adatto e sapere come affrontarli. Per es. i danni causati dall’abbagliamento
dello schermo o dalla errata posizione.
• Comprendere i concetti della comunicazione dei dati e il suo ruolo nei sistemi
informatici.
• E-mail: per che cosa è utile?
• E-mail: che cosa occorre per usarla dal tuo PC?
• Che cosa occorre sulla tua macchina per potersi collegare a una rete di
comunicazione.
• Che cosa è Internet, a che cosa serve.
• A che cosa serve la rete telefonica nell’informatica? Come ci si collega ad esso?
• Comprendere la tecnologia del "groupware", del lavoro collaborativo mediante
computer.
• Comprendere LAN/WAN.
Copyright 2002 Formatica S.r.l.
2
Modulo 1
INDICE
CAPITOLO 1: L' INFORMATION TECHNOLOGY....................................................................................................5
1.1 Introduzione................................................................................................................................................6
1.2 La società dell'informazione ....................................................................................................................7
1.3 Breve storia del computer.......................................................................................................................11
1.4 Le generazioni dei computer..................................................................................................................11
1.5 Famiglie di computer...............................................................................................................................11
1.6 Personal Computer...................................................................................................................................11
1.7 Computer paralleli....................................................................................................................................11
1.8 L’hardware e il software .........................................................................................................................11
CAPITOLO 2: L' HARDWARE................................................................................................................................. 11
2.1. Le parti componenti un computer........................................................................................................11
2.2 Il case.........................................................................................................................................................11
2.2.1 Parte posteriore del case..................................................................................................................11
2.2.2 Parte anteriore del case....................................................................................................................11
2.2.3 Parte interna al case..........................................................................................................................11
2.3 L'unità centrale di elaborazione.............................................................................................................11
2.4 La memorizzazione dei dati...................................................................................................................11
2.4.1 Le fondamentali unità dell’informazione memorizzata ..............................................................11
2.4.2 L’organizzazione logica dei dati.....................................................................................................11
2.4.3 I supporti di memorizzazione ..........................................................................................................11
2.4.4 La RAM e la ROM ............................................................................................................................11
2.4.5 La memoria di massa........................................................................................................................11
2.4.6 Compressione di file..........................................................................................................................11
2.5 Comunicazione tra i vari componenti..................................................................................................11
2.6 Le periferiche di input.............................................................................................................................11
2.6.1 La tastiera ...........................................................................................................................................11
2.6.2 I dispositivi di puntamento..............................................................................................................11
2.6.3 Altri dispositivi di input...................................................................................................................11
2.7 Le periferiche di output ..........................................................................................................................11
2.7.1 Il monitor.............................................................................................................................................11
2.7.2 La stampante ......................................................................................................................................11
2.7.3 Altri dispositivi di output.................................................................................................................11
2.8 Le prestazioni di un computer...............................................................................................................11
CAPITOLO 3: IL SOFTWARE E LE APPLICAZIONI DELL’INFORMATICA...................................................... 11
3.1 Il software ..................................................................................................................................................11
3.2 Il sistema operativo..................................................................................................................................11
3.3 Interfaccia utente grafica (GUI).............................................................................................................11
3.4 Software applicativo................................................................................................................................11
3.4.1 Tipi di sistemi usati nel mondo degli affari..................................................................................11
3.4.2 Tipi di sistemi usati nell’industria..................................................................................................11
3.4.3 Tipi di sistemi usati nell’educazione .............................................................................................11
3.4.4 Tipi di sistemi per uso domestico ..................................................................................................11
3.4.5 Tipi di sistemi che si trovano nella vita di tutti i giorni..............................................................11
3.5 La multimedialità.....................................................................................................................................11
3.6 Il ciclo di sviluppo dei programmi applicativi....................................................................................11
3.7 La programmazione.................................................................................................................................11
Copyright 2002 Formatica S.r.l.
3
Modulo 1
CAPITOLO 4: LE RETI INFORMATICHE............................................................................................................. 11
4.1 La comunicazione tra computer............................................................................................................11
4.2 Architettura delle reti...............................................................................................................................11
4.3 Coordinamento dei computer in rete ....................................................................................................11
4.4 Trasmissione dei dati...............................................................................................................................11
4.5 Le dimensioni delle reti...........................................................................................................................11
4.6 I mezzi di trasmissione ...........................................................................................................................11
4.7 Il sistema telefonico.................................................................................................................................11
4.7.1 Servizi offerti nella telefonia...........................................................................................................11
4.8 Il segnale....................................................................................................................................................11
4.8.1 Il modem.............................................................................................................................................11
4.9 La comunicazione tra computer in rete................................................................................................11
4.10 ISDN e ADSL.........................................................................................................................................11
4.11 Il sistema telefonico senza fili - wireless...........................................................................................11
4.11.1 La telefonia cellulare ......................................................................................................................11
CAPITOLO 5: INTRODUZIONE A INTERNET....................................................................................................... 11
5.1 Internet.......................................................................................................................................................11
5.1.1 Breve storia di Internet.....................................................................................................................11
5.2 Iperpermedialità e sua realizzazione su internet.................................................................................11
5.2.1 La pagina web....................................................................................................................................11
5.2.2 La struttura di un sito .......................................................................................................................11
5.2.3 Tipi di sito particolari.......................................................................................................................11
5.2.4 Informazioni su Internet ..................................................................................................................11
5.3 Il browser...................................................................................................................................................11
5.4 La connessione a Internet.......................................................................................................................11
5.5 I servizi offerti da Internet......................................................................................................................11
5.6 La sicurezza in Internet...........................................................................................................................11
5.7 La posta elettronica..................................................................................................................................11
5.8 Uso della posta elettronica .....................................................................................................................11
CAPITOLO 6: SICUREZZA DEI DATI E ASPETTI GIURIDICI............................................................................. 11
6.1 Uso corretto e sicuro del computer.......................................................................................................11
6.2 Il problema della sicurezza dei dati.......................................................................................................11
6.2.1 Il backup.............................................................................................................................................11
6.3 Il lavoro con videoterminali, gli effetti sulla salute ...........................................................................11
6.4 Il copyright del software .........................................................................................................................11
6.5 Il diritto alla privacy................................................................................................................................11
Copyright 2002 Formatica S.r.l.
4
Modulo 1
Capitolo 1: L'Information Technology
Contenuti
•
Significato del termine Information Technology.
•
La società dell'informazione; vantaggi e difficoltà riscontrabili all'interno di essa.
•
Situazioni in cui un computer è più adatto di un uomo o viceversa.
•
Storia del computer.
•
Le generazioni dei computer.
•
Le famiglie di computer.
•
Il microcomputer o Personal Computer. Vari tipi di microcomputer: palmare,
laptop e workstation.
•
Computer paralleli: minicomputer, mainframe e supercomputer.
•
Definizione dei termini hardware e software.
Copyright 2002 Formatica S.r.l.
5
Modulo 1
Capitolo 1: Information Technology
Concetti di base della Tecnologia dell’Informazione
1.1 INTRODUZIONE
Che cos'è
l'Information
Technology
Information Technology è un termine che viene usato
ricorrentemente nel linguaggio attuale per riferirsi a quella
disciplina che si occupa della elaborazione dell'informazione
tramite l'uso del computer e di tutto ciò che è ad esso collegato.
Questa disciplina nasce per rispondere a precise esigenze e per
affiancare il lavoro umano nei casi in cui devono essere svolti
compiti veloci e precisi. Una persona, per quanto possa essere
veloce nel reperire informazioni o nello svolgere calcoli, non
potrà mai raggiungere i tempi richiesti da un calcolatore per
svolgere le stesse azioni. Anche per quanto riguarda la
precisione, un computer, opportunamente istruito, è capace di
svolgere la stessa operazione infinite volte, con un'infinitesima
probabilità di commettere errori.
Uno sguardo particolare va dato alla medicina, campo in cui il
lavoro del computer risulta fondamentale, in particolar modo alla
riabilitazione, per non parlare dell’autonomia che riesce ad
apportare nei casi di impossibilità di movimento. Alcuni esempi
possono essere i software impiegati nella cura di malattie
dell’apprendimento (tipo la dislessia e la disgrafia), le protesi
computerizzate (come apparecchi acustici controllati da
microchip per i non udenti) oppure strumenti per facilitare o
compensare menomazioni fisiche e sensoriali come la sintesi
vocale e la barra Braille che consentono a non vedenti di leggere
e scrivere.
Allargando ulteriormente la panoramica dei servizi offerti dalle
strutture informatiche è opportuno entrare nell'illimitato mondo
di Internet per guardare le svariate possibilità che vengono
offerte. Non è compito di questo capitolo illustrare le possibilità
offerte da Internet, ma per rimanere nell'esempio appena fatto, i
servizi offerti dalla rete aiutano le persone impossibilitate
all'integrazione sociale in quanto:
⋅ diminuiscono l’isolamento (posta elettronica, liste di
discussione);
⋅ aumentano le possibilità di interazione tra le persone
democraticamente uguali davanti al computer;
⋅ si configurano nuove forme lavorative nel rispetto delle
esigenze e dei tempi del lavoratore (telelavoro).
Purtroppo alcuni termini usati in quest'ultima parte riguardano
esclusivamente la sfera di Internet e non possono per ora essere
comprese; lo scopo dell'introduzione fatta finora è solo quello di
dare al lettore un'idea della quantità delle situazioni in cui il
computer può essere di sostegno al lavoro e alla vita del generico
utente.
Copyright 2002 Formatica S.r.l.
6
Modulo 1
Capitolo 1: Information Technology
Concetti di base della Tecnologia dell’Informazione
Prima di proseguire con la stesura dei vari argomenti, è
opportuno introdurre una nota sull'intero capitolo: nei prossimi
paragrafi verranno introdotti alcuni termini prettamente
informatici per spiegare le prestazioni di alcuni tipi di computer.
Le nozioni introdotte non permettono di comprendere tutti i
termini che verranno usati, in quanto si riferiscono a componenti
che verranno illustrati nei prossimi capitoli. Il lettore non deve
quindi scoraggiarsi di fronte a nozioni per ora incomprensibili, in
quanto gli verranno spiegate nei paragrafi successivi.
È stato finora usato con disinvoltura il termine "computer". Ma
cosa viene indicato con esso? Non è semplice sintetizzare in
poche parole in cosa consista, ma è sufficiente dire che è una
macchina "istruibile", o usando termini più tecnici è una
macchina programmabile; è possibile memorizzare al suo interno
delle istruzioni che permettono di svolgere delle precise
operazioni.
È per questo motivo che il termine "informatica" si riferisce
essenzialmente a due branche fondamentali: l' hardware,
l'insieme dei componenti fisici del computer e il software le
istruzioni, in genere raccolte in programmi, che se eseguite fanno
svolgere al computer funzioni ben precise. L'Hardware non può
eseguire nessuna operazione se non è stato installato il software
per farlo funzionare, così come il software non ha senso di
esistere se non quello di far funzionare un componente hardware.
In altre parole le due componenti sono inscindibili.
L'argomento verrà ripreso nel paragrafo 1.8 e verrà approfondito
nei due capitoli successivi; in particolare l'hardware verrà trattato
nel capitolo 2 e il software nel capitolo 3.
1.2 LA SOCIETÀ DELL'INFORMAZIONE
La rivoluzione
informatica
L'attuale periodo storico sta vedendo grandi trasformazioni
tecnologiche ed è caratterizzato soprattutto da un’applicazione
sempre più vasta dei computer. Questo processo è diverso da tutti
quelli a cui l'uomo ha sinora assistito, anche se è possibile
riscontrare analogie con altre fasi di grande trasformazione come
la cosiddetta rivoluzione industriale. Quest’ultima aveva liberato,
almeno in parte, l’uomo dai lavori manuali pesanti, alleviando il
lavoro fisico e muscolare e sostituendolo con mezzi
incomparabilmente più potenti.
Nel periodo attuale, che può essere a ragione definito la
rivoluzione informatica, l’uomo viene liberato da quella parte di
Copyright 2002 Formatica S.r.l.
7
Modulo 1
Capitolo 1: Information Technology
Concetti di base della Tecnologia dell’Informazione
lavoro materiale ma soprattutto mentale consistente
nell’esecuzione manuale di gruppi di istruzioni prefissate.
E’ importante notare che la rapidità con cui il computer si sta
affermando non conosce eguali nella storia dell’uomo; basti
pensare che già dal 1993 il numero di computer venduti al
mondo superava quello delle automobili. Se il settore
automobilistico si fosse sviluppato allo stesso ritmo di quello
informatico oggi sarebbe possibile vedere sul mercato una Rolls
Royce al costo di trentamila lire e capace di fare oltre un milione
di chilometri con un litro di benzina!
Quando un
computer è
più adatto di
una persona?
I primi computer comparsi nella seconda metà degli anni '40,
vennero denominati "cervelli elettronici", riconoscendo loro
improprie capacità. Col tempo questa definizione si è persa
perché è risultato sempre più chiaro che una macchina, per
quanto sofisticata ed intelligente come il computer, non può, e
non potrà ancora per molto tempo, raggiungere risultati
paragonabili a quelli di un cervello umano.
Possono essere elencati tantissimi casi in cui la velocità e la
precisione del computer superano di gran lunga quelle dell'uomo,
basti pensare a tutte le situazioni in cui sono richiesti calcoli
matematici (esempio l'astronomia, le costruzioni e le opere civili,
la scienza delle finanze, l’elettronica), oppure dov'è necessario
effettuare operazioni ripetitive e su una grande mole di dati
(come nei censimenti o nell'anagrafe tributaria). Nonostante
questa lista possa diventare molto lunga, non potranno mai
rientrare in essa le attività in cui contano la creatività, la fantasia,
la valutazione di strategie e la capacità di prendere decisioni
equilibrate oppure quei compiti che implicano considerazioni
tipicamente umane per i quali è impossibile scrivere programmi.
Com'è possibile che un computer riesca a svolgere un compito
che sia espresso in forma discorsiva o generica?
Malgrado i limiti riscontrati, il computer è capace di portare
notevoli miglioramenti in tutti i campi, ed è importante
conoscerlo e saperlo usare per sfruttare le possibilità offerte.
Che cosa è la
Società
dell’Informazi
one?
Il termine Società dell’Informazione si afferma nell’ambito
dell’Unione Europea, che da diversi anni segue da vicino
l’impatto sui cittadini europei dei cambiamenti organizzativi e
sociali che scaturiscono dalla rivoluzione informatica e della
comunicazione.
Due strumenti tecnologici, e possibilmente la loro integrazione,
stanno alla base di questa rivoluzione: la televisione e il
computer. Ovviamente attorno a questi due strumenti gravitano
tutte le tecnologie aggiuntive come la parabola satellitare, il
decoder, il televideo, il videoregistratore per la televisione e il
CD-ROM, il modem, l'accesso a Internet e altri per il computer.
Copyright 2002 Formatica S.r.l.
8
Modulo 1
Capitolo 1: Information Technology
Concetti di base della Tecnologia dell’Informazione
Mentre il televisore e i suoi accessori conoscono ormai una
diffusione di massa (in Europa, secondo un recente sondaggio
curato dall’Unione Europea, il 78,6% dei cittadini possiede un
videoregistratore), il computer sta conoscendo una forte
espansione proprio in questi ultimi anni. Sempre secondo lo
stesso sondaggio, il 27,6 % dei cittadini Europei ha un computer
a casa e il 40% lo usa al lavoro, ma ciò che può aiutare a
comprendere le prospettive di diffusione del computer è il fatto
che oltre il 20% degli intervistati (corrispondenti a circa 60
milioni di persone) è interessato a comprarlo e ad utilizzarlo per
collegarsi ad Internet. Questi numeri permettono di prevedere
che ben presto il computer sarà presente nelle case degli Europei
alla stregua della televisione e che la stragrande maggioranza di
essi sarà collegato alla rete mondiale dei computer. La possibilità
di collegarsi a tutti gli altri computer sparsi sul pianeta permette
all’utente di incrementare a dismisura i propri mezzi di
informazione e comunicazione, ma non solo questo. Ci sarà
infatti un forte cambiamento, già in atto, anche nel modo di
lavorare e nella vita sociale; alcuni esempi riguardanti queste
nuove applicazioni saranno riportati nei successivi paragrafi.
Come tutti i fenomeni che coinvolgono la grande massa,
l’impiego delle Tecnologie dell’Informazione presenta le due
facce della medaglia: da un lato porta con sé dei grossi vantaggi,
soprattutto un notevole potenziale di creazione di ricchezza, di
standard di vita più elevati e di migliori servizi, dall'altro notevoli
rischi connessi agli effetti che ciò può avere sugli equilibri della
società odierna.
Questi rischi possono essere condensati in due domande:
⋅ i posti di lavoro che creerà questo nuovo modo di vivere
saranno maggiori di quelli che distruggerà?
⋅ il divario culturale ed intellettuale già esistente tra chi può
e chi non può permettersi di usare le nuove tecnologie,
aumenterà a discapito di chi rimarrà emarginato da questo
processo innovativo?
Questi pericoli potranno essere evitati se ci sarà il giusto
atteggiamento nei confronti della Società dell’Informazione sia a
livello istituzionale e governativo, sia a livello del singolo
cittadino. Le istituzioni dovranno progettare e portare a
compimento piani di alfabetizzazione di massa, in modo da
offrire ai cittadini la reale opportunità di un maggior controllo
sulla propria vita e non il contrario. D'altra parte i cittadini
dovranno rapportarsi con le nuove tecnologie e guardare ad esse
come fonti di nuove opportunità e non subirle come una forma di
schiavitù.
Copyright 2002 Formatica S.r.l.
9
Modulo 1
Capitolo 1: Information Technology
Quali
problemi può
incontrare la
gente nella
Società
dell’Informazi
one?
Concetti di base della Tecnologia dell’Informazione
Non è un falso allarmismo quello che alcune personalità della
società contemporanea stanno diffondendo a proposito del nuovo
modo di vivere nella Società dell’Informazione e dei problemi
che ne scaturiscono per ogni cittadino nella vita di tutti i giorni e
sul lavoro.
Alcuni punti della "lista nera" sono:
⋅ il lavoro al computer comporta una minore attività fisica
con ripercussioni negative sulla salute;
⋅ vengono ridotti i momenti di socializzazione;
⋅ è necessario un continuo aggiornamento delle proprie
conoscenze, sia perché la tecnologia introduce
continuamente delle novità sia perché sempre più sistemi
vengono informatizzati.
Questi problemi possono essere attenuati se il cittadino della
Società dell’Informazione dispone di una sufficiente educazione
alle novità tecnologiche.
È fondamentale anche una presa di coscienza dei problemi che si
presentano in modo da saper rivendicare nuovi diritti come quelli
relativi all’ergonomia dei posti di lavoro.
L’impatto
ambientale e
il risparmio
ene rgetico
Da diverso tempo nella proge ttazione di componenti per
computer vengono osservate le ripercussioni dirette e indirette
che il loro uso ha sull’ambiente.
La componentistica impiegata spesso è orientata all'osservazione
di certi parametri. Per esempio vengono realizzati dei circuiti a
basso consumo di corrente in modo che se il computer non viene
utilizzato per un certo numero di minuti esso viene messo in stato
d'attesa e in certi casi il monitor si spegne automaticamente.
Il problema
della
compatibilità
Una delle problematiche più sentite nel campo della produzione e
della commercializzazione di computer è quella degli standard.
Esiste infatti un problema di compatibilità tra le varie
componenti di un computer realizzate da differenti case
costruttrici.
Senza entrare nel dettaglio di una questione molto complessa, è
necessario comprendere che una totale compatibilità tra i
componenti di un computer, sia hardware che software, con la
conseguente creazione di uno standard, potrebbe portare svariati
vantaggi soprattutto agli utenti-acquirenti: prezzo più basso dei
computer, maggiore scelta nell’acquisto di periferiche, maggiore
disponibilità sul mercato di programmi ad un costo inferiore,
servizi più efficienti e puntuali e maggiore semplicità nel
processo di apprendimento dell’uso del computer.
Il rischio di un processo di standardizzazione è che questa venga
accompagnata dalla creazione di un monopolio che porti al
degrado di prestazioni e servizi. Questa accusa è attualmente
Copyright 2002 Formatica S.r.l.
10
Modulo 1
Capitolo 1: Information Technology
Concetti di base della Tecnologia dell’Informazione
rivolta alla Microsoft, guidata da Bill Gates, che attraverso la sua
politica commerciale ha cercato di imporre lo standard Windows
per poter diventare un monopolio mondiale. Per questo motivo
Microsoft è stata condannata dalla Giustizia degli Stati Uniti
riaprendo la concorrenza.
1.3 BREVE STORIA DEL COMPUTER
Non è facile associare una data precisa alla prima apparizione del
computer.
Se il computer coincide con una macchina calcolatrice è
necessario risalire al XVII secolo, per la precisione nel 1642,
anno in cui lo scienziato e filosofo francese Blaise Pascal
inventò una macchina per addizioni. Nel 1670 essa venne
perfezionata in una macchina capace di eseguire anche le
moltiplicazioni dal matematico e filosofo tedesco Gottfried
Wilhelm Leibniz.
Non c'è spazio sufficiente in questo manuale per parlare e
descrivere tutti i passaggi che sono stati compiuti sulla macchina
creata da Pascal per arrivare al moderno computer, ma è
necessario riprendere la storia dai primi anni del XX secolo, anni
in cui gli studi portarono a notevoli migliorie nella tecnica, tanto
che proprio in questo periodo fecero la loro comparsa i primi
computer analogici.
Le macchine esistenti durante le due guerre mondiali, consistenti
in calcolatori meccanici ed elettrici, aiutavano nella
programmazione della traiettoria dei siluri sui sommergibili così
come nel puntamento per l'artiglieria aerea.
Negli anni quaranta il matematico ungaro-statunitense John von
Neumann realizzò la prima macchina dotata di memoria, capace
di memorizzare le istruzioni. Il concetto di computer esistente in
quegli anni assomigliava sempre più alla macchina moderna. La
macchina di von Neumann infatti prevedeva l'immissione dei dati
che dovevano essere elaborati da una "mente centrale", ed
eventualmente immagazzinati in una memoria, per poter essere
visualizzati all'utente da appositi dispositivi di uscita. Come verrà
approfondito nel capitolo 2, questo è il principio di
funzionamento dei moderni computer.
Negli anni successivi, intorno alla fine degli anni Cinquanta, i
transistor al silicio permisero la costruzione di elementi logici più
piccoli e veloci rispetto ai preesistenti tubi a vuoto. Con i
transistor, più durevoli e meno costosi in termini di potenza,
vennero messi a punto elaboratori più evoluti, compatti, veloci ed
economici: i cosiddetti "computer di seconda generazione".
Copyright 2002 Formatica S.r.l.
11
Modulo 1
Capitolo 1: Information Technology
Concetti di base della Tecnologia dell’Informazione
Nel decennio successivo vennero introdotti i circuiti integrati,
grazie ai quali vennero realizzati numerosi transistor e relativi
collegamenti su uno strato di silicio. Il loro impiego nei computer
produsse ulteriori riduzioni del prezzo e delle dimensioni delle
macchine e un significativo incremento della loro funzionalità.
All'inizio degli anni settanta, precisamente nel 1971 Tedd Hoff
inventò il microprocessore, un'unica piastrina di silicio
contenente milioni di transistor interconnessi. Vennero prodotti
circuiti a grande scala di integrazione (Large Scale Integration,
LSI) e poi a grandissima scala di integrazione (Very Large Scale
integration, VLSI).
Dagli anni ottanta a oggi la tecnologia si è sempre evoluta, e
continua ad evolversi tanto che con cadenza quasi annuale viene
introdotto sul mercato un microprocessore con velocità pari a
quasi il doppio di quella raggiungibile con i microprocessori
attuali. Questa velocissima evoluzione deriva da una corsa dei
produttori per offrire una tecnologia sempre più avanzata in
relazione alla potenza e alle richieste del mercato
1.4 LE GENERAZIONI DEI COMPUTER
La storia del computer è segnata dalle continue innovazioni che
sono state fatte e che vengono fatte tuttora sulle macchine. Le
macchine che si sono susseguite negli anni sono così tante che
quelle appartenenti al XX secolo sono state suddivise in
generazioni, proprio per indicare le caratteristiche comuni a tutte
le macchine usate e studiate in un determinato periodo.
Nelle sezioni seguenti vengono descritte le caratteristiche delle
macchine appartenenti alle quattro generazioni di computer che
si sono susseguite fino ad oggi.
Prima
generazione
(1941-1956)
I computer di prima generazione rientrano nel periodo che va dal
1941 al 1956, anni in cui era in corso la seconda guerra
mondiale.
In quel periodo i paesi più potenti, oltre all'impegno bellico,
impiegavano le proprie energie anche nello studio tecnologico
per arrivare alla costruzione di macchine potenti atte all'aiuto
nelle azioni di guerra.
Dopo varie migliorie, nel 1945 Johann von Neumann, con la
collaborazione dell'università della Pennsylvania, realizzò
l'Electronic Discrete Variable Automatic Computer (EDVAC), la
cui versatilità permise la realizzazione di computer in serie.
Copyright 2002 Formatica S.r.l.
12
Modulo 1
Capitolo 1: Information Technology
Concetti di base della Tecnologia dell’Informazione
Seconda
generazione
(1956-1963)
Nella seconda metà del 1956 vennero introdotti i transistor, la cui
immissione nei computer, portò una notevole velocizzazione
delle procedure di calcolo. I computer di seconda generazione
entrarono in molte industrie e grandi società. In quegli anni
fecero grossi passi avanti anche i linguaggi di programmazione;
fecero la loro comparsa il FORTRAN e il COBOL che permisero
l'ulteriore abbassamento dei costi di produzione.
Terza
generazione
(1964-1971)
Negli anni a venire vennero riscontrati problemi dovuti all'uso
del transistor, come la perdita di alcune informazioni. La ricerca
andò avanti fino ad arrivare allo sviluppo del primo circuito
integrato, grazie al quale fu possibile condensare i vari
componenti in un unico elemento semiconduttore, detto chip.
Questo portò una notevole riduzione delle dimensioni delle
macchine. In questa fase vennero sviluppati anche sistemi
operativi capaci di controllare il funzionamento della memoria
centrale.
Quarta
generazione
(dal 1971 ad
oggi)
La ricerca negli anni successivi è sempre stata orientata alla
produzione di processori sempre più sofisticati.
Nel 1981 la IBM introdusse nel mercato il primo Personal
Computer. Questo permise a molti utenti di acquistare un
computer anche per uso domestico.
L'evoluzione sta continuando tutt'oggi per la realizzazione di
macchine sempre più precise e capaci di svolgere le più disparate
operazioni nel più breve tempo possibile.
1.5 FAMIGLIE DI COMPUTER
Famiglie di
computer
Per riferirsi a gruppi di computer basati sullo stesso
microprocessore e su caratteristiche simili di progetto si usa il
termine Famiglia di computer.
Ad esempio, i computer Apple Macintosh, rappresentano una
famiglia progettata dalla Apple intorno ai microprocessori
Motorola 68000, 68020 e 68030.
In genere, computer di famiglie diverse non sono
automaticamente compatibili (in grado di usare lo stesso sistema
operativo e gli stessi programmi applicativi).
Copyright 2002 Formatica S.r.l.
13
Modulo 1
Capitolo 1: Information Technology
Concetti di base della Tecnologia dell’Informazione
1.6 PERSONAL COMPUTER
Distinzione
dei computer
Nonostante gli attuali calcolatori digitali siano concettualmente
simili, è possibile stilare una classificazione in termini di capacità
di elaborazione, di velocità, di costo e di impieghi tipici. Nelle
prossime sezioni vengono riportati i vari tipi di computer in
ordine crescente in base a capacità e dimensioni, senza andare
troppo nel dettaglio della descrizione delle caratteristiche
tecniche visto che finora non sono ancora state acquisite le
nozioni di base per comprendere certi termini.
Palmare o
palmtop
Il palmtop o palmare è un computer di dimensioni così ridotte da
poter essere tenuto nel palmo di una mano, da cui il nome.
I palmari possono essere a colori o in bianco e nero ed in genere
vengono usati come agenda, rubrica telefonica, brevi appunti che
possono essere trasferiti in un secondo momento su un personal
computer tramite l'uso di porte seriali. Alcuni modelli offrono,
oltre alla possibilità di connettersi ad Internet, anche quella di
essere usati come telefonini.
La sua dimensione non consente la presenza di dischi fissi o
unità a dischetti.
I palmari possono avere o meno la tastiera, come evidenziato in
Figura 1
Figura 1 - Palmare con tastiera e senza tastiera. Da notare la
dimensione che permette di essere contenuto in una mano.
Attualmente sono in commercio moltissimi modelli di palmari.
Indipendentemente dall'esistenza o meno della tastiera, essi
possono essere distinti anche in base al Sistema Operativo
supportato: Windows CE Consumer Electronics, il nuovo Pocket
PC oppure un Sistema Operativo proprio. Il Sistema Operativo e
alcuni programmi sono in genere situati in una ROM e caricati
sulla RAM al momento dell'accensione.
Le operazioni di accensione e spegnimento di un palmare sono
veloci come quelle di una semplice calcolatrice, non richiedono
cioè l'attesa del tempo necessario per il controllo dei singoli
Copyright 2002 Formatica S.r.l.
14
Modulo 1
Capitolo 1: Information Technology
Concetti di base della Tecnologia dell’Informazione
componenti e del caricamento di particolari istruzioni.
Attualmente si stanno affermando i maxi-palmari che hanno le
stesse dimensioni dei notebook che verranno illustrati più avanti in
questo paragrafo.
Microcomputer
Il termine microcomputer indica la macchina che ha capacità
elaborativa e di memorizzazione proprie e che può essere usata
da un solo utente per volta, da qui la definizione "Personal
computer", o più comunemente PC.
Essendo macchine relativamente economiche, vengono in genere
usate in ambito domestico, oltre che nella maggior parte degli
ambienti di lavoro.
Il Personal Computer è formato da diverse componenti che
verranno descritte nel dettaglio nel capitolo 2. A seconda della
forma e della disposizione di certi componenti essi possono
assumere definizioni diverse.
Laptop
computer
Un tipo particolare di microcomputer è il laptop (da "lap" che
inglese significa "grembo") o, in termini più comuni, il
computer portatile, riportato in Figura 2.
Figura 2 - Il laptop, detto più comunemente
"computer portatile".
Questa categoria di computer sta incontrando sempre di più il
favore del mercato. Tra i molti vantaggi offerti, il più importante
riguarda il fatto che, avendo la possibilità di essere alimentati da
una batteria, oltre che dall’alimentatore di corrente, essi possono
essere usati ovunque.
La possibilità di essere trasportati ovunque è offerta anche dal
fatto che il laptop può anche essere chiuso (Figura 3), in modo da
occupare uno spazio molto ridotto.
Copyright 2002 Formatica S.r.l.
15
Modulo 1
Capitolo 1: Information Technology
Concetti di base della Tecnologia dell’Informazione
Figura 3 - Un computer portatile può essere chiuso, in modo da essere
trasportato facilmente.
Negli ultimi anni i computer portatili hanno raggiunto standard di
qualità per schermi, potenza di calcolo e capacità di connessione
paragonabili ai normali PC, anche se hanno un costo maggiore a
parità di prestazioni.
Oltre al prezzo, lo svantaggio riscontrato è la difficoltà di
effettuare la manutenzione e il miglioramento (upgrade) visto
l’alto grado di integrazione dei componenti.
Workstation
Le Workstation sono microcomputer con avanzate prestazioni
grafiche e di comunicazione, particolarmente utili nel lavoro
d'ufficio e spesso collegati ad altri computer per formare una rete
locale o estesa.
Network
computer
Viene definito "Network computer" il microcomputer dotato di
particolari caratteristiche per facilitare l'accesso alla rete
(capitolo 4), da cui il nome, e capace di riprodurre tutti gli aspetti
dei programmi multimediali (paragrafo 3.5).
1.7 COMPUTER PARALLELI
Nel precedente paragrafo sono stati introdotti i computer che
hanno capacità elaborative e di memorizzazione proprie.
In questo paragrafo verranno analizzati tutti i computer di
capacità superiori rispetto ad un Personal Computer.
Grandi sistemi informatici sfruttano la presenza di elaboratori
molto potenti che "prestano" le proprie capacità a dispositivi
privi di capacità proprie.
I computer che verranno analizzati in questo paragrafo hanno
delle potenzialità maggiori rispetto ai microcomputer perché
sono dotati di più "cervelli" che eseguono delle operazioni ben
precise e che cooperano per adempiere in modo più veloce ai
compiti richiesti. Da questa cooperazione in parallelo deriva la
definizione di computer paralleli.
Copyright 2002 Formatica S.r.l.
16
Modulo 1
Capitolo 1: Information Technology
Concetti di base della Tecnologia dell’Informazione
Nelle prossime sezioni verranno analizzati i diversi sistemi in
ordine di grandezza, in termini di velocità di elaborazione e di
capacità di memorizzazione.
Terminali
stupidi e
terminali
intelligenti
I computer molto potenti prestano la loro memoria, e in certi casi
anche la possibilità di svolgere i calcoli, a dei dispositivi detti
terminali che possono essere distinti in intelligenti o stupidi a
seconda della presenza o meno di capacità elaborativa.
Un terminale stupido è un dispositivo incapace di svolgere
calcoli (da cui la definizione), costituito da tastiera, monitor e
altre apparecchiature hardware che permettono la comunicazione
con il computer centrale.
Un terminale intelligente invece è un terminale che, oltre a
dipendere dalla Unità di calcolo centrale, ha una capacità
elaborativa dovuta ad una propria CPU, capace di controllare le
operazioni locali.
Mainframe,
Minicomputer
Finora sono stati indicati i computer potenti usando termini
generici. A seconda della quantità di informazioni memorizzabili e
della velocità di calcolo, essi possono essere definiti
Minicomputer, Mainframe o Supercomputer.
In Figura 4 è mostrato un supercomputer, il Cray X-MP, un
modello ormai sostituito da altri, ma riportato per dare un'idea
delle dimensioni che sono così grandi da occupare un'intera stanza.
Figura 4 - Un Supercomputer.
Il Minicomputer può supportare il lavoro di un numero di
terminali che varia da 10 a 100.
Il Mainframe può supportare fino a 500 utenti.
Il numero degli utenti supportati aumenta con i Supercomputer,
Copyright 2002 Formatica S.r.l.
17
Modulo 1
Capitolo 1: Information Technology
Concetti di base della Tecnologia dell’Informazione
caratterizzati dalla occupazione di molto spazio all'interno di un
locale e da una struttura molto complessa e costosa. Molti centri
di calcolo potenti sviluppano Supercomputer propri, capaci di
svolgere delle operazioni ben precise in tempi estremamente
ridotti.
1.8 L’HARDWARE E IL SOFTWARE
Hardware
Il termine hardware (in italiano: "ferraglia") viene utilizzato per
indicare le componenti fisiche di un computer, ossia tutte le parti
che possono essere toccate con mano.
Gli elementi hardware possono essere distinti essenzialmente in
cinque categorie:
⋅ dispositivi di ingresso per immettere i dati all'interno del
PC;
⋅ dispositivi di uscita per visualizzare il contenuto del PC in
vari formati a seconda della categoria a cui appartiene il
dispositivo;
⋅ unità di elaborazione per svolgere le operazioni e per
coordinare tutti i componenti del PC;
⋅ unità di memorizzazione insieme di supporti necessari in
fase di elaborazione e per l'archiviazione dei dati elaborati;
⋅ l'insieme dei BUS per veicolare le informazioni tra le
componenti fondamentali del PC.
L’argomento verrà ampiamente illustrato nel capitolo 2.
Software
Con il termine software vengono identificati i programmi che
devono essere installati sul PC perché vengano eseguite
operazioni specifiche.
I programmi sono una sequenza di operazioni elementari, dette
istruzioni, che rispettano la sintassi di un dato linguaggio di
programmazione (paragrafo 3.7), e permettono ad un computer di
funzionare come fornitore di servizi per l’utente.
Il software può essere suddiviso in due categorie fondamentali:
software di sistema (o di base) e software applicativo.
L'argomento verrà approfondito nel capitolo 3.
Copyright 2002 Formatica S.r.l.
18
Modulo 1
Capitolo 2: L'hardware
Contenuti
•
Conoscenza approfondita dei singoli componenti hardware di un computer.
•
Il case visto dall'esterno, in particolare tutti i vari tipi di porte, e dall'interno, con
approfondimento nei punti successivi.
•
La scheda madre e le principali schede installate su di essa.
•
Il processore.
•
La memoria: i vari tipi di memoria, caratteristiche e proprietà di ciascuna di esse.
•
La comunicazione tra i componenti interni al computer.
•
I dispositivi di input.
•
I dispositivi di output.
•
Caratteristiche che determinano le prestazioni di un computer.
Copyright 2002 Formatica S.r.l.
19
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
2.1. LE PARTI COMPONENTI UN COMPUTER
Nonostante ci siano stati innumerevoli evoluzioni tecniche
nell'hardware, alla base del funzionamento di un computer è
sempre presente l'architettura della macchina di Von Neumann
(risalente agli anni '40), descritta nel paragrafo 1.3.
Il funzionamento di tale macchina è basato sull'interazione di
quattro parti:
⋅ un dispositivo di ingresso per inserire i dati,
⋅ un elaboratore per eseguire le operazioni,
⋅ una memoria, per immagazzinare dati e programmi,
⋅ un dispositivo di uscita, per visualizzare, in varie forme, il
risultato dell'elaborazione.
Questa è una semplificazione di ciò che è fondamentale per il
funzionamento del computer. Lo scopo di questo capitolo è
quello di introdurre le varie componenti presenti in un computer,
il loro funzionamento e la loro interazione per permettere alla
macchina di svolgere operazioni e controlli complessi.
Per iniziare è opportuno dare uno sguardo d'insieme al PC visto
dall'esterno.
Figura 5 - Computer corredato delle periferiche principali.
Tenendo presente la macchina di von Neumann, è possibile
riscontrare che anche nel computer moderno i vari componenti
possono essere raggruppati secondo la stessa struttura:
⋅ dispositivi per l'immissione dei dati, detti periferiche di
input (mouse, tastiera),
⋅ il processore, non visibile in figura in quanto contenuto nel
case,
Copyright 2002 Formatica S.r.l.
20
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
⋅ la memoria, floppy disk e CD-Rom, oltre alle memorie
presenti nel case (in figura non visibili)
⋅ dispositivi per l'estroversione dei dati, detti periferiche di
output (stampante e monitor).
Nei prossimi paragrafi di questo capitolo vengono descritte le
varie componenti interne ed esterne al sistema, entrando nel
dettaglio anche del loro funzionamento e della loro cooperazione
ed interazione.
Per maggior chiarezza e per dare un'idea della suddivisione degli
argomenti trattati nei vari paragrafi di questo capitolo, viene
riportato il seguente schema riassuntivo.
Paragrafo
2
3
4
5
6
7
8
Copyright 2002 Formatica S.r.l.
Argomento trattato
Il case, l'esterno, in particolare i vari tipi di porte e
l'interno, in particolare la scheda madre e tutti i
componenti fondamentali installati su di essa.
Il processore.
La memoria: i vari tipi di memoria, i supporti di
memorizzazione e proprietà di ciascuna di esse.
La trasmissione dei dati tra i vari componenti interni
al PC.
Le principali periferiche di input.
Le principali periferiche di output.
Le caratteristiche che determinano le prestazioni di
un computer.
21
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
2.2 IL CASE
Il case
Il case è la scatola che contiene le parti principali del computer e
a cui sono collegati i dispositivi di ingresso e uscita necessari per
il funzionamento del computer.
Figura 6 - Diversa denominazione dei case in base alla dimensione e
all'orientamento.
Il case assume una definizione diversa al variare di forma e
dimensioni, mantenendo lo stesso funzionamento nei vari casi.
In Figura 6 è riportata un'immagine contenente i Tower e i
Minitower che normalmente vengono appoggiati a terra in
posizione verticale, e il Desktop che viene posto sulla scrivania
(da cui il nome) in posizione orizzontale.
Copyright 2002 Formatica S.r.l.
22
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
2.2.1 PARTE POSTERIORE DEL CASE
Figura 7 - Parte posteriore del case.
In Figura 7 è riportata un'immagine con tutti gli elementi presenti
nel retro del case che vengono descritti nelle prossime lezioni.
Per maggior chiarezza in Figura 8 sono stati riportati i vari tipi di
connettori che servono per scambiare le informazioni tra il PC e
l'esterno.
Degli elementi presenti vengono prima descritti quelli che non
fanno parte dei connettori, che verranno trattati nelle prossime
sezioni.
Alimentazione
di corrente
Come tutti i componenti elettronici, il computer per funzionare
ha bisogno di corrente elettrica. L'alimentatore è il componente
che, tramite un cavo, collega il case ad una presa di corrente
elettrica. Come è possibile vedere in Figura 7 ci sono due prese
per l'alimentazione. Per la precisione, una delle due serve per
portare nel case la corrente elettrica che viene trasferita al
monitor tramite l'altra presa.
Ventola
I componenti elettronici del PC mentre lavorano dissipano molto
calore. Per evitare un surriscaldamento eccessivo del sistema,
viene posizionata la ventola sul retro dell'unità per espellere l'aria
calda presente nel case.
Copyright 2002 Formatica S.r.l.
23
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
Porta per il
video
Nella porta video viene inserito il cavo proveniente dal video per
trasmettere le informazioni da visualizzare sullo schermo.
Alloggiamenti
per le schede
di espansione
Le potenzialità del computer possono essere ampliate
introducendo dei nuovi dispositivi, la maggior parte dei quali ha
bisogno di una scheda che contenga tutti i collegamenti per far
funzionare il dispositivo stesso. Ad esempio se l'utente vuole
ascoltare dei file audio, lo può fare solo se sul suo computer è
stata installata la scheda audio, così come se egli vuole collegare
il suo PC ad una rete di computer, non lo può fare se non ha
installato la scheda di rete.
In Figura 7 sono mostrati alcuni alloggiamenti disponibili per
l'aggiunta di schede di espansione.
Vari tipi di
porte per
input/output
In corrispondenza di qualsiasi scheda di espansione inserita nella
scheda madre, c'è una sorta di presa sul retro del case, in cui
viene inserito il cavo per connettere il dispositivo esterno al
computer.
La Figura 8 riporta i vari tipi di connettori per i dispositivi di
input/output.
Figura 8 - I vari tipi di porte per i dispositivi di input/output.
Le porte
seriali e
parallele
Non tutti i dispositivi scambiano le informazioni nella stessa
maniera. Alcuni di essi comunicano trasferendo e ricevendo un
dato per volta (in modo seriale), altri invece blocchi di dati (in
modo parallelo). Esistono due tipi diversi di porte che servono
appunto a comunicare nei due diversi modi, dette rispettivamente
porta seriale o porta parallela.
Le porte seriali, usate per collegare ad esempio un modem,
vengono comunemente identificate con le sigle COM o ttys,
quelle parallele, usate per collegare ad esempio la stampante, con
la sigla LPT.
Copyright 2002 Formatica S.r.l.
24
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
Porta PS/2
In Figura 8 sono riportate due porte di tipo PS/2, una per il
mouse e una per la tastiera. Non è detto che in tutti i computer
queste due periferiche siano collegate all'unità centrale con
questo tipo di connessione. Ci sono ad esempio dei mouse che
devono essere inseriti in porte seriali, così come possono esserci
porte per tastiere di forma diversa, di dimensione leggermente
più grande rispetto alla PS/2.
Porta USB
La porta USB (Universal Serial BUS) di recente introduzione, è
usata per connettere al computer un qualsiasi dispositivo
compatibile con questo tipo di collegamento.
Uno dei principali vantaggi offerti dalla tecnologia USB è quello
di consentire il collegamento di "catene" di dispositivi in
un'unica porta. Questo dà la possibilità di connettere un numero
maggiore di dispositivi, senza dover rinunciare ad esempio
all'installazione di un nuovo componente per la mancanza di
porte libere.
Con questo tipo di porte, la connessione dei nuovi componenti
non richiede che il computer sia spento, come accade in genere,
ma i dispositivi possono essere collegati "a caldo" (cioè a
computer acceso).
Un altro vantaggio, non di minore importanza, consiste nel fatto
che la porta USB ha una alimentazione propria. Certi dispositivi
per funzionare hanno bisogno di un alimentatore di corrente.
Visto che la USB è alimentata, quei dispositivi che non
necessitano di una grossa quantità di corrente, funzionano anche
in mancanza di alimentatore perché prendono la corrente
direttamente dalla porta.
Porta per il
joystick
Il joystick (paragrafo 2.6.3) è quel dispositivo di input, usato
dagli amatori di videogiochi per controllare più facilmente il
movimento sul video. Non tutti i computer al momento
dell'acquisto hanno tale porta. Essa è presente solo se è stata
acquistata la scheda dedicata al funzionamento del joystick.
Pin jack per
audio
I tre pin jack o spine audio sono di input e di output; più
precisamente la prima a sinistra è di output, infatti ad essa
devono essere collegate le casse (paragrafo 2.7.3), mentre le altre
due sono per l'input, nella seconda deve essere inserito il
microfono, mentre nella terza altri dispositivi per l'immissione di
suoni.
Copyright 2002 Formatica S.r.l.
25
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
2.2.2 PARTE ANTERIORE DEL CASE
Figura 9 - Parte anteriore del case.
Pulsante di
alimentazione
e pulsante di
reset
Il pulsante di accensione dà e toglie la corrente al sistema. Il PC
deve essere spento solo quando il sistema ha fatto tutti i controlli
di correttezza dei dati e del funzionamento dei dispositivi. Nel
paragrafo 6.1 saranno affrontati i problemi riscontrati nel caso in
cui il computer non venga spento usando la procedura corretta.
A volte durante il lavoro c'è bisogno di far eseguire al computer
le operazioni di avvio, per ripristinare le impostazioni iniziali del
sistema. Per questo viene usato il pulsante di reset per riavviare il
computer, senza necessariamente attivare le procedure di
accensione e spegnimento del computer.
Drive
Il termine generale che viene usato per indicare gli sportelli in
cui deve essere inserito qualsiasi tipo di disco, come il floppy o il
CD-ROM, è drive.
L'insieme delle istruzioni necessario a far funzionare
l'apparecchio hardware si chiama driver, termine simile al
precedente ma dal significato totalmente diverso.
I drive contengono una testina di lettura/scrittura tramite cui
avviene il trasferimento dei dati fra disco e macchina.
Drive o lettore
di floppy disk
E’ il dispositivo per operare in lettura e in scrittura sui floppy
disk che sono supporti magnetici aventi capacità di circa 1,4
Mbyte (paragrafo 2.4.1). Il drive per il floppy è ormai un
componente standard che non presenta varianti significative.
Copyright 2002 Formatica S.r.l.
26
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
Drive o lettore
di CD-ROM
Sono i dispositivi in cui vengono inseriti i CD-ROM e che
consentono solo di leggere le informazioni contenute in essi. A
seconda della velocità con cui viene effettuata l’operazione di
lettura ci sono in commercio diverse tipologie di lettori di CDROM. I più veloci attualmente sono quelli a 52X, dove X=150
KBps (KiloByte per secondo ) ma sono già in produzione lettori
ancora più veloci.
Masterizzatore
Il masterizzatore è l’apparecchiatura necessaria per scrivere dati
su CD-ROM. La caratteristica fondamentale che
contraddistingue un modello da un altro è la velocità con cui
riescono a scrivere su CD-ROM; i più veloci attualmente in
commercio sono quelli 24X.
In Figura 9 non è presente il masterizzatore, ma esteticamente è
molto simile ad un lettore CD-ROM.
2.2.3 PARTE INTERNA AL CASE
Figura 10 - Scheda madre di un PC.
Copyright 2002 Formatica S.r.l.
27
Modulo 1
Capitolo 2: L'hardware
La scheda
madre
Concetti di base della Tecnologia dell’Informazione
La scheda madre , motherboard in inglese, è senza dubbio la
componente più importante del computer dato che incide sia
sulle prestazioni della macchina che sulla stabilità di
funzionamento.
Essa non solo fornisce gli alloggiamenti, slot, per tutti i
componenti fondamentali del computer, come il processore e la
memoria RAM, ma gestisce anche la comunicazione tra tutti i
dispositivi interni ed esterni al sistema.
Non è semplice scegliere una scheda madre tra le tante esistenti
in commercio, ma la conoscenza dei parametri più importanti che
caratterizzano una scheda madre aiuta in tale scelta. Essi sono:
⋅ qualità dei componenti impiegati: visto che i vari
componenti comunicano tramite segnali ad alta frequenza,
il funzionamento regolare e stabile è garantito solo da una
buona componentistica;
⋅ processore che la scheda è in grado di supportare ;
⋅ possibilità di intervento sui parametri di
funzionamento: possibilità di modificare alcuni valori
relativi soprattutto alla velocità del BUS (paragrafo 2.5) e
del processore (paragrafo 2.3);
⋅ chipset la parte "intelligente" della scheda madre, che
gestisce la velocità del BUS, la gestione della memoria e
della cache esterna.
Le varie schede madri che sono in commercio si differenziano
essenzialmente per il tipo di processore supportato. Per motivi di
spazio, in questo contesto viene detto solo che i quattro tipi di
connettore per i processori sono: Socket 7, Slot 1, Socket 370,
Slot A e Socket A.
EIDE e SCSI
Gli standard che si sono affermati per la comunicazione tra i vari
dispositivi, come hard disk, masterizzatori e scanner col sistema
sono essenzialmente due: l'EIDE e lo SCSI.
L'EIDE, Enhanced Integrated Drive Electronics, è il più diffuso
in ambito domestico perché è meno costoso e di configurazione
più semplice. L'EIDE presenta diversi svantaggi come quello di
eseguire le operazioni di trasferimento dati impegnando la CPU,
quello di non poter operare su due canali contemporaneamente,
quello di eseguire un'operazione di I/O alla volta e infine limita a
quattro il numero di dischi collegabili.
Quest'ultima limitazione non è presente nello SCSI (pronuncia
"scasi"), Small Computer System Interface, con cui è possibile
creare catene di 7/15 dispositivi. Oltre a questo vantaggio esso
offre un migliore transfer rate e una maggiore affidabilità, motivo
per cui vengono preferiti in campo industriale. D'altro canto però
presenta come svantaggi: un prezzo maggiore rispetto all'EIDE e
la maggiore difficoltà di configurazione.
Copyright 2002 Formatica S.r.l.
28
Modulo 1
Capitolo 2: L'hardware
Gli slot
Concetti di base della Tecnologia dell’Informazione
Gli slot sono le fessure presenti sulla scheda madre necessarie
per l'alloggiamento di schede di espansione, come la scheda
grafica, la scheda audio o l'adattatore di rete, che verranno
introdotti poco avanti.
Gli slot possono essere di tre tipi:
⋅ ISA Industry Standard Architecture. BUS attraverso il
quale i vari componenti del computer comunicano tra di
loro. È incompatibile con architettura PCI (16 bit a 8
MHz). E' una tecnologia ormai vecchia e superata che
rapidamente scomparirà da tutti i computer.
⋅ PCI Peripheral Components Interconnect, sviluppata nel
1992, sta sostituendo definitivamente gli slot ISA. La sua
velocità massima può essere di 33 MHz a 32 bit (= 132
MB/Sec) oppure di 66 MHz a 64 bit (= 528 Mbyte/ sec).
La scheda madre con BUS PCI supporta solitamente
almeno 4 slot di questo tipo.
Oltre ad una maggiore velocità, i vantaggi offerti da questa
tecnologia sono: autoconfigurazione delle periferiche che
comporta l'assenza di conflitti, indipendenza dal processore
ed indipendenza da altri BUS.
⋅ AGP Accelerated Graphic Port, connessione tra la scheda
video e la memoria di sistema. Al contrario del BUS PCI,
si tratta di un canale esclusivo che non deve essere
condiviso con nessun'altra periferica. È stato studiato
principalmente per superare alcune limitazioni che ha il
PCI nella velocità di trasferimento dei dati tra memoria del
sistema e scheda video, fattore molto importante nelle
applicazioni 3D, dove la quantità di elementi da trattare é
molto grande.
Schede di
espansione
La scheda di espansione, che può essere di tipo video, audio,
acceleratrice, di rete ecc., permette di collegare una periferica
esterna al computer. In altri termini essa funge da interfaccia tra
il calcolatore e il dispositivo esterno da connettere.
Una scheda deve essere inserita in uno degli slot presenti nella
scheda madre.
Scheda video
È la scheda che esegue i comandi necessari a "gestire" le
informazioni da visualizzare sul monitor. La qualità della grafica
dello schermo dipende dall'efficienza della scheda video.
All'interno della scheda è presente una memoria RAM, chiamata
video RAM, in cui vengono caricati i dati da inviare al monitor.
La capacità di questa memoria varia da 128Kb ad 1Mb. La video
Copyright 2002 Formatica S.r.l.
29
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
RAM può essere vista come una sorta di mappa dello schermo,
ogni punto della quale corrisponde ad un punto sul monitor.
I dati presenti nella video RAM vengono trasferiti al monitor, a
seconda delle necessità di visualizzazione, in modo che le
immagini che essi rappresentano appaiano sullo schermo.
I dati che devono essere visualizzati sul monitor vengono gestiti
da un adattatore grafico presente sulla scheda, che funge da
interfaccia fra la video RAM ed il monitor. In altre parole esso
traduce i dati contenuti nella memoria della scheda in una serie di
istruzioni comprensibili dal monitor.
Per poter comunicare, l'adattatore e il monitor devono essere
capaci di parlare la "stessa lingua", devono cioè rispettare quello
che viene definito lo stesso standard grafico che verrà affrontato
nel paragrafo 2.7.1, quando verranno descritti i monitor.
Scheda audio
La scheda audio è usata per l'ascolto di file audio tramite casse o
per la registrazione di file con l'uso di microfoni o di altri
dispositivi atti allo scopo collegati al computer tramite le spine
audio viste nel paragrafo 2.2.1.
Scheda di rete
La scheda di rete serve per connettere il proprio PC ad altri
all’interno di una rete locale.
Il concetto di rete locale, non può essere introdotto in questo
contesto, ma verrà ampiamente approfondito nel capitolo 4. Per
ora è sufficiente sapere che una rete locale è costituita da un
insieme di computer connessi tra loro, capaci di colloquiare e di
scambiarsi informazioni tramite cavi. Un computer può far parte
della rete solo se ha installata la scheda di rete.
Modem
interno
Il modem è uno strumento fondamentale per connettere il
computer alla rete telefonica per accedere alle informazioni
presenti su Internet, argomento che verrà ripreso nel paragrafo
4.8.1.
In questo contesto è sufficiente sapere che il modem
(abbreviazione di modulatore-demodulatore) trasforma i segnali
telefonici in segnali interpretabili dal computer e viceversa.
Può essere interno o esterno. Il modem esterno è una scatoletta
che offre il vantaggio di poter essere usata da diversi computer,
oltre ad avere una configurazione semplice. Quello interno
consiste in una scheda da inserire in un slot della scheda madre;
esso non può essere trasportato da un computer ad un altro, ma
ha un costo inferiore rispetto a quello esterno.
Altri
componenti
Oltre alle schede analizzate sin qui, sulla scheda madre trovano
posto altri componenti, che necessitanto di un maggiore spazio
dovuto al fatto di essere fondamentali per il funzionamento del
sistema: il processore (paragrafo 2.3) e le memorie (paragrafo 2.4).
Copyright 2002 Formatica S.r.l.
30
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
2.3 L'UNITÀ CENTRALE DI ELABORAZIONE
Il processore
Al momento dell'acquisto di un computer, la scelta del
processore è uno dei problemi più critici. Lo spazio a
disposizione in questo manuale non permette di valutare tutti i
modelli che sono attualmente in commercio, ma la conoscenza
dell'architettura che sta dietro al microprocessore permette di
effettuare una buona scelta in base alle esigenze dell'utente.
Il microprocessore costituisce l’unità centrale di elaborazione (in
inglese CPU o Central Processing Unit) del computer, il vero
cervello di un calcolatore elettronico. Il suo compito è quello di
elaborare ed eseguire tutte le operazioni richieste da tutte le
componenti del computer. Le sue dimensioni sono veramente
ridotte (poche decine di centimetri quadrati) ed è corredato da
una piccola ventola per evitarne il surriscaldamento.
La CPU è composta da diverse unità:
⋅ l’unità di controllo che interpreta i comandi provenienti
dagli altri componenti del computer e invia nuovi comandi
agli stessi; in particolare si occupa dell'interpretazione delle
istruzioni prelevate dalla memoria;
⋅ l’unità aritmetico-logica (ALU- Arithmetic Logical
Unit) che svolge calcoli, operazioni logiche e confronti
richiesti dall’unità di controllo;
⋅ i registri che memorizzano i dati e gli indirizzi durante
l'elaborazione;
⋅ la memoria cache che memorizza temporaneamente le
istruzioni e i dati prima di trasferirli nella RAM (paragrafo
2.4.4), in modo da aumentare le prestazioni;
⋅ la logica di interfacciamento con il BUS che è la logica di
controllo del sistema impiegato per garantire l'interscambio
di informazioni tra le varie componenti dell'elaboratore.
Il funzionamento di ciascuna di queste parti determina le
prestazioni del processore, le più importanti delle quali sono:
⋅ numero di istruzioni al secondo espresso in MIPS
(Milioni di Istruzioni Per Secondo);
⋅ numero di istruzioni macchina, numero delle istruzioni
macchina a disposizione. Un processore può avere
un'architettura di tipo CISC (Complex Instruction Set
Computer) o RISC (Reduced Instruction Set Computer).
La seconda architettura prevede la dotazione solo di un
numero limitato di istruzioni molto efficienti, combinabili
in modo da ottenere anche programmi complessi. Il RISC è
preferibile al CISC perché un numero elevato di istruzioni
può portare ad una minore velocità di elaborazione;
⋅ quantità di memoria cache disponibile sul processore.
Copyright 2002 Formatica S.r.l.
31
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
2.4 LA MEMORIZZAZIONE DEI DATI
Prima di parlare delle memorie, come funzionano, come sono
strutturate, i vari supporti ecc. è opportuno vedere come i sistemi
informatici gestiscono ed elaborano le informazioni.
Una volta esposta la base del funzionamento, viene data una
panoramica sulla memorizzazione dei dati sia dal punto di vista
logico che di quello fisico, passando così in rassegna i vari tipi di
memoria, con le relative proprietà.
2.4.1 LE FONDAMENTALI UNITÀ DELL’INFORMAZIONE
MEMORIZZATA
Bit
Così come la lingua italiana per formare parole utilizza un
alfabeto di 21 lettere, un computer utilizza un suo alfabeto per
rappresentare l’informazione memorizzabile ed elaborabile.
Ad ogni operazione complessa svolta dal processore, corrisponde
una sequenza di operazioni semplicissime, come la somma di due
numeri o lo spostamento di un valore da una parte ad un'altra.
La potenza della CPU consiste nella sua capacità di eseguire
rapidamente e in modo perfetto queste operazioni. Un
programma è un insieme di istruzioni che viene eseguito in
sequenza dalla CPU.
Per meglio comprendere il funzionamento di una CPU, è
possibile vederla come costituita da un numero di microscopici
interruttori che possono essere "accesi" o "spenti". La
combinazione degli interruttori, dà vita all'enormità delle
istruzioni che può essere eseguita dal computer.
Lo stato di "acceso" o "spento" viene tradotto in "1" o "0"
nell'alfabeto del computer.
L’unità di informazione di base è chiamata Bit, Binary digit, la
cifra binaria che può assumere valore 0 o 1.
Byte e
caratteri
ASCII
Ogni carattere viene rappresentato da una sequenza di otto bit,
identificata con il termine Byte.
Ogni carattere o numero viene rappresentato usando una codifica
ben precisa, detta ASCII, pronunciato "aschi", acronimo di
American Standard Code for Information Interchange.
A ciascuna lettera viene assegnato un numero compreso tra 0 e
127. Per esempio, il codice ASCII della A maiuscola è 65,
mentre della A minuscola è 97.
La maggior parte dei computer usa il codice ASCII per
rappresentare il testo. Un file di testo in cui sono stati usati i
Copyright 2002 Formatica S.r.l.
32
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
caratteri ASCII viene definito file ASCII.
Multipli del
byte
Un byte memorizza un carattere, per memorizzare più caratteri è
necessario parlare di multipli del byte, unità di misura dei
supporti di memorizzazione.
I multipli del byte sono:
⋅ KiloByte (KB) =1.024 Byte;
⋅ MegaByte (MB) = 1.024 KiloByte = 1.048.576 Byte;
⋅ GigaByte (GB) = 1.024 MegaByte = 1.073.741.824 Byte.
⋅ Terabyte (TB) = 1024 GigaByte = 1.099.511.627.776 Byte.
2.4.2 L’ORGANIZZAZIONE LOGICA DEI DATI
File
Un documento, ad esempio un testo o un'immagine, una volta
elaborato, deve poter essere "ritrovato" all'interno del computer;
deve cioè essere tradotto e convertito in termini informatici.
Tutti i documenti, indipendentemente dal loro formato o dal loro
contenuto, costituiscono quello che si definisce un file (in
italiano "archivio"). Un file può essere visto come un’insieme di
informazioni salvate su di un dispositivo di memoria e al quale è
stato assegnato un nome.
Tutto quello che viene memorizzato sul computer, che sia
un'immagine, un documento di testo, un programma o qualsiasi
altro tipo, ha la forma di file.
Directory
Visto che all'interno della memoria possono essere
immagazzinati molti file, per facilitare l'operazione di ricerca e
per avere una struttura ordinata del sistema, è utile raccogliere i
file in cartelle. Le cartelle sono spesso chiamate directory e
vengono identificate tramite un nome affidato dall'utente.
L'organizzazione delle cartelle e dei file all'interno del sistema è
a carico dell'utente. La creazione di cartelle non segue una regola
fissa, ma è importante che la raccolta di file in cartelle segua una
linea logica. All'interno di una cartella è possibile creare anche
sottocartelle, annidandole come necessario.
Ad esempio, se l'utente sta raccogliendo delle immagini che poi
dovranno essere inserite in un documento, è consigliabile
raccogliere tutto il lavoro in modo che sia facilmente
recuperabile. Una possibile soluzione è quella di creare una
cartella all'interno della quale viene salvato il documento e creare
un'altra cartella (in questo caso è una sottocartella) per la
memorizzazione di tutte le immagini.
La rappresentazione della memoria così strutturata può essere
vista come un albero rovesciato con la radice (rappresentata
Copyright 2002 Formatica S.r.l.
33
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
dall'intera memoria) in alto, i rami costituiti dalle varie cartelle in
cui sono presenti le eventuali sottocartelle da aprire fino ad
arrivare alle foglie (file) che stanno al livello più basso.
Record e
campi
Come scritto precedentemente, un file può memorizzare un
qualsiasi tipo di informazione, dalla grafica ai programmi, dal
documento di testo alla presentazione.
Un tipo di file molto usato in tutti i campi è il database, atto alla
memorizzazione di grosse quantità di dati. Ad esempio le
informazioni sui libri di una biblioteca vengono memorizzate in
file di questo tipo, così come quelle riguardanti gli studenti
universitari o gli abitanti di un comune.
Perché tutti i dati memorizzati (ad esempio tutti i libri) siano
uniformi, abbiano cioè lo stesso tipo e la stessa quantità di
informazioni (come il titolo, l'autore, l'editore ecc.), essi devono
essere memorizzati in maniera strutturata.
Non è competenza di questo manuale entrare nel dettaglio dei
database, ma è importante sapere che le informazioni
memorizzate in questo modo possono essere viste come
contenute in tabelle, le cui righe vengono definite record e le cui
colonne campi.
Un record è quindi quella struttura capace di memorizzare le
informazioni riguardanti un'unità (nell'esempio un libro), mentre
i campi rappresentano le singole informazioni, presenti nelle
colonne relative al record particolare (nell'esempio il titolo,
l'autore, l'editore ecc. del record in questione).
2.4.3 I SUPPORTI DI MEMORIZZAZIONE
Introduzione
ai dispositivi
di memoria
I vari tipi di memoria si differenziano in base alle caratteristiche,
ai tempi di accesso e alle capacità, oltre che alla funzione che
devono svolgere.
Le memorie possono essere di sola lettura o anche di scrittura,
temporanee o permanenti, interne o esterne al sistema.
Nelle prossime sezioni vengono presi in esame i diversi tipi di
memoria, approfondendo per ciascuno di essi le proprietà. Prima
però è importante vederne le caratteristiche generali, per avere
padronanza dei termini che verranno usati in seguito.
Caratteristiche dei
dispositivi di
memoria
I principali parametri che caratterizzano una memoria sono:
⋅ capacità: il numero totale di byte memorizzabili;
⋅ tempo di accesso: il tempo medio necessario per accedere
alle informazioni memorizzate;
⋅ tempo di trasferimento: il tempo necessario per trasferire
Copyright 2002 Formatica S.r.l.
34
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
un'informazione da o verso l'unità di memorizzazione;
⋅ tipo di accesso consentito: il modo, sequenziale o diretto,
in cui le informazioni possono essere lette o scritte sul
supporto.
Supporti di
memoria
I supporti di memorizzazione, cioè i dispositivi su cui devono
essere salvate le informazioni, sono essenzialmente di tre tipi:
⋅ memoria a nastro, unità ad accesso sequenziale, in cui un
dato viene reperito solo se vengono letti tutti quelli che lo
precedono. Il supporto consiste in un nastro di plastica di
lunghezza variabile da 350 a circa 1.000 metri e largo ¼ di
pollice, su cui sta un sottile strato di ossido di ferro
magnetizzabile;
⋅ memoria a disco, costituita da un insieme di dischi
metallici messi in pila, magnetizzati su entrambe le
superfici, ruotanti ad una velocità costante. L'accesso alle
informazioni avviene tramite l'uso di un certo numero di
testine di lettura e scrittura poste sull'estremo di un braccio
metallico mobile che si sposta radialmente rispetto alle
superfici magnetiche del disco. Ogni superficie è composta
da cerchi concentrici, dette tracce, ognuno dei quali è
suddiviso in una serie di blocchetti di informazioni di
dimensione fissa, i settori;
⋅ disco ottico, tipo i CD-ROM, in cui i dati vengono
memorizzati e letti usando un raggio laser. Il disco ottico
ha il vantaggio di poter memorizzare grosse quantità di dati
a prezzi contenuti, pur presentando lo svantaggio di un
tempo di accesso elevato rispetto ai supporti a disco.
Formattazione
Un'unità a disco per poter essere usata per la memorizzazione dei
dati, deve essere "preparata", devono cioè essere creati su di essa
i settori e le tracce per poter contenere le informazioni. Questa
operazione viene definita formattazione .
C'è da tenere presente che durante questa operazione vengono
perse tutte le informazioni già memorizzate sull'unità.
Copyright 2002 Formatica S.r.l.
35
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
2.4.4 LA RAM E LA ROM
Memoria di
lavoro – RAM
Questo tipo di memoria viene identificato con diversi termini:
"memoria di lavoro", "memoria principale", "memoria
temporanea" o "RAM " Random Access Memory. Tutti questi
termini rappresentano lo stesso tipo di memoria e, se analizzati,
riescono ad evidenziarne le proprietà fondamentali.
Le definizioni "memoria di lavoro" e "memoria principale"
indicano il fatto che la RAM contiene i dati che devono essere
elaborati dal processore. Quando ad esempio l'utente avvia un
programma qualsiasi, visualizza un'immagine oppure scrive
semplicemente un testo, egli non fa altro che caricare i dati in
questa memoria.
Questa è l'unica memoria in cui vengono messi temporaneamente
i dati (da cui la definizione "memoria temporanea"), prima di
essere salvati definitivamente in un altro tipo di memoria che
verrà analizzato oltre. Se durante il lavoro, per un qualsiasi
motivo, viene a mancare la corrente al PC, i dati presenti nella
RAM vengono persi definitivamente. In pratica, se l'utente inizia
a scrivere un documento sul suo computer e ad un certo punto del
suo lavoro viene a mancare la corrente elettrica, il suo
documento non può più essere recuperato; alla successiva
accensione del PC non trova più il suo documento. Questo è il
motivo per cui è indispensabile imparare subito a salvare spesso
il lavoro su altri supporti (che saranno affrontati poco avanti in
questa sezione). Questa incapacità di mantenere definitivamente i
dati viene definita volatilità.
L'ultimo termine usato per indicare questo tipo di memoria è
RAM, Memoria ad accesso casuale che indica il fatto che essa
può essere vista come un nido di api il contenuto delle cui celle
può essere letto/scritto in maniera casuale.
La capacità di memorizzazione della RAM è espressa in KB o
MB. I primi computer erano dotati di alcune decine di KB di
RAM, oggi un computer ha normalmente da 32 a 128 MB di
RAM, ma esistono supercalcolatori che hanno anche 1 GB di
RAM.
Il tempo di accesso (lettura o scrittura) ad una cella della RAM è
espresso in nanosecondi (nsec = 10-9 secondi); le moderne
memorie RAM sono molto veloci e arrivano a tempi di accesso
inferiori a 60 nsec (10-6 secondi).
SIMM e
DIMM
La memoria RAM può essere "espansa" in qualsiasi momento in
cui l'utente ne abbia bisogno. Nella Figura 10 sono evidenziati i
connettori per i chip di memoria aggiuntivi.
I costi dei moduli di espansione della RAM, grazie anche
Copyright 2002 Formatica S.r.l.
36
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
all’aumento della richiesta e della produzione, sono calati
enormemente nel corso degli ultimi anni. I moduli di espansione
possono essere di due tipi: SIMM e DIMM che si distinguono,
oltre che per la capacità, anche per la velocità di accesso e di
memorizzazione.
I SIMM, dall’inglese Single Inline Memory Module, possono
essere da 4, 8, 16Mb e così via. Nonostante siano stati
praticamente rimpiazzati dai DIMM, possono ancora essere
ospitati sulle schede madri a fianco dei DIMM.
I DIMM Dual Inline Memory Module hanno un BUS di
indirizzamento più largo e più lungo rispetto ai SIMM che
apporta prestazioni migliori. Un modulo DIMM può arrivare a
256 Mb.
Il modulo di espansione deve rispettare il tipo di RAM presente
nel PC, visto che ci possono essere differenze sia fisiche, come la
lunghezza, la larghezza, lo spessore e il numero dei "piedini", sia
elettroniche, per la presenza di chip con determinate
caratteristiche.
La ROMBIOS
La ROM Read Only Memory è una memoria che viene scritta
una volta sola dal costruttore del computer e può solo essere letta
(da cui la definizione).
La ROM di un PC cont iene un programma molto importante
detto BIOS Basic Input Output System che viene eseguito ad
ogni avvio del computer per realizzare le seguenti operazioni:
· effettuare il test del computer e delle periferiche;
· caricare il Sistema Operativo (paragrafo 3.2) nella RAM
cercandolo nelle diverse memorie secondo un ordine
preciso, che può anche essere personalizzato dall’utente.
Una sequenza tipica è: floppy disk, CD-ROM, hard disk.
Una curiosità: se l'utente si dimentica il floppy disk
nell'unità, ad un successivo avvio del sistema, la sequenza
delle operazioni che vengono svolte all'avvio del computer
si può bloccare. Il sistema, se l'ordine non è stato
modificato dall'utente, cerca nel floppy le istruzioni per
l'avvio del computer; se il floppy non contiene tali
informazioni, il sistema si blocca e visualizza un messaggio
di avvertimento per sostituire il floppy presente nel lettore
con uno di sistema.
Nei primi computer (es. Sinclair ZX Spectrum, Commodore
VIC20, C64) le ROM contenevano anche il Sistema Operativo.
Copyright 2002 Formatica S.r.l.
37
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
2.4.5 LA MEMORIA DI MASSA
Memoria di
massa
Nella sezione riguardante la RAM è stato specificato che essa
contiene i dati temporaneamente, fino a quando questi non
vengono memorizzati in altri tipi di memoria. La memoria di
massa è proprio quella in cui vengono memorizzate le
informazioni definitivamente. Le informazioni che vengono
scritte in essa sopravvivono anche in seguito allo spegnimento
del computer e sono accessibili fintanto che non vengono
esplicitamente rimosse dall'utente.
Tra le memorie di massa possiamo annoverare: il disco fisso, il
floppy disk, il CD-ROM, il disco zip, il DAT (Digital Audio
Tape) e il DVD.
Tra questi, solo il disco fisso è interno al sistema, tutti gli altri
sono dispositivi esterni.
Il disco fisso, il floppy disk e lo zip fanno parte dei supporti di
memoria a disco, il CD-ROM e il DVD dei dischi ottici, mentre
il Dat fa parte delle memorie a nastro.
Hard disk
(disco rigido)
È una memoria di massa e si usa generalmente per memorizzare
tutti i programmi usati dall’utente, Sistema Operativo compreso,
e tutti i dati che vengono utilizzati frequentemente.
La capacità di memorizzazione degli attuali hard disk è
dell'ordine del Gbyte e la velocità di rotazione è di 7200 giri al
minuto. Come per tutti i supporti di memoria, la qualità di un
disco fisso si basa essenzialmente sui seguenti tre fattori:
⋅ la dimensione che indica la quantità di dati memorizzabile,
⋅ il tempo di accesso, misurato in millisecondi, che misura la
velocità con cui il disco risponde alle sollecitazioni
dell'utente,
⋅ il transfer rate (rapporto di trasferimento) espresso in
Mb/secondo che denota la quantità di dati trasferibili
nell'unità di tempo.
Utilizzando la tecnica che va sotto il nome di memoria virtuale,
l’hard disk viene utilizzato anche per immagazzinare
temporaneamente parte dei dati di un programma in esecuzione
che non siano in uso.
Rispetto alla RAM presenta una maggiore capacità di
memorizzazione dati, ma un tempo di accesso più alto. Le
memorie di massa utilizzano anche componenti non totalmente
elettronici (ad esempio dispositivi elettromeccanici) che
rallentano notevolmente i tempi di accesso.
Copyright 2002 Formatica S.r.l.
38
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
Floppy disk
I dischetti o floppy disk hanno una capacità di 1,44 MB. Il loro
utilizzo è limitato allo scambio di dati tra computer o alla
creazione di copie di dati già memorizzati all’interno del disco
rigido. Il loro punto di forza risiede nell’essere rimovibili e
facilmente trasportabili. I dati, una volta memorizzati possono
essere protetti da accidentali cancellazioni tramite una linguetta
presente nella faccia posteriore del floppy stesso.
Purtroppo esiste un problema di compatibilità tra floppy disk;
attraverso l’operazione di formattazione, il floppy viene reso
utilizzabile su una determinata piattaforma ma non su altre, per
esempio i floppy formattati per computer Macintosh non possono
essere letti da computer che utilizzano il sistema operativo
Windows. Normalmente i floppy disk si acquistano già
formattati, ma è possibile anche formattarli direttamente da
computer.
Per un buon uso dei floppy è necessario tener presente il fatto che
essi soffrono il calore e la presenza di campi magnetici, e che
possono diventare inutilizzabili a causa della polvere. Visto che il
floppy è un supporto molto usato, conviene prendere l'abitudine
di mettere su ciascuno di essi un’etichetta che ne indichi il
contenuto. Tuttora vengono utilizzati come supporto per la
distribuzione del software commerciale anche se ultimamente si
utilizzano preferibilmente i CD-ROM, di capacità maggiore e più
resistenti.
Zip
Il supporto per la memorizzazione è simile a livello estetico al
floppy disk. Possono essere da 100 Mbyte e da 250 Mbyte.
Il loro scopo principale è quello di creare delle copie di sicurezza
di una grossa quantità di informazioni.
Sia i dischi che lo ZIP drive vengono prodotti dalla IOMega
Corporation di Roy, nello Utah.
CD-ROM
I vantaggi del CD-ROM (Compact Disk - Read Only Memory)
derivano dalla grande capacità di memorizzazione (circa 650
MB) e dal fatto di essere rimovibili. Uno dei principali svantaggi
consiste nel fatto che possono essere scritti una volta soltanto
mediante i masterizzatori. Questo difetto sta comunque
scomparendo, infatti, esistono sul mercato dei CD-ROM
riscrivibili, il cui costo è ormai accessibile.
DVD
Il DVD acronimo di Digital Versatile Disk rappresenta il naturale
miglioramento della tecnologia CD-ROM. Il DVD è in grado di
memorizzare una quantità enorme di dati, garantendo una piena
compatibilità in lettura con i maggiori dispositivi di archiviazione
ottica.
Il DVD può essere visto come un sistema di memorizzazione
Copyright 2002 Formatica S.r.l.
39
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
digitale in grado di sostituire le attuali tecnologie di
memorizzazione su CD-ROM, CD audio, videocassette VHS ecc.
La tecnologia DVD è stata appositamente progettata per
applicazioni multimediali corredate di audio, video e dati e
sostituirà presto il CD-ROM.
Il suo supporto può essere cancellato e riscritto come su un disco
fisso grazie a una particolare tecnologia chiamata
"a cambiamento di fase".
Le unità DVD sono compatibili con la tecnologia ottica
preesistente e sono quindi in grado di leggere i comuni CDROM.
Nastri
magnetici
I nastri magnetici vengono usati nei grandi sistemi di computer
per creare periodicamente copie del contenuto dell'intero hard
disk dei computer per non perdere i dati in caso di guasti
irreparabili.
Visto che la lettura/scrittura è un'operazione lenta, la
memorizzazione viene effettuata tipicamente durante la notte.
Un tipo di nastro particolare è il DAT (Digital Audio Tape) che
può contenere fino a 20 GByte. Ha la forma simile ad una
cassetta audio.
Il nome "nastro magnetico" deriva dall'utilizzo originario del
supporto, usato negli studi di registrazione professionali per
l'audio digitale di alta qualità.
2.4.6 COMPRESSIONE DI FILE
Quante più informazioni vengono memorizzate in un file più alta
è l'occupazione di memoria (in termini di byte). Visto che
ciascun supporto di memoria, per quanto capace esso sia, ha una
dimensione finita, spesso è necessario comprimere i file in modo
che occupino minore spazio.
La compressione consiste in una tecnica di riduzione, attraverso
algoritmi matematici di compressione, della quantità di dati (bit)
trasmessi.
Copyright 2002 Formatica S.r.l.
40
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
2.5 COMUNICAZIONE TRA I VARI COMPONENTI
I dati all'interno del PC "viaggiano" su linee di comunicazione
dette BUS, che si distinguono in due categorie a seconda della
quantità di informazioni che può viaggiare all'interno di ciascuna
di esse.
Se il BUS permette di far viaggiare i dati in sequenza, cioè ne fa
circolare uno per volta, si dice seriale, se invece possono
transitare più dati contemporaneamente il BUS si dice parallelo.
I BUS dati mettono in comunicazione le unità periferiche, la
memoria RAM e il microprocessore facendo circolare i dati in
entrambe le direzioni.
Computer a 8
bit, a 16 bit o
a 32 bit
La maggior parte dei computer odierni impiega BUS a 32 bit, per
questo vengono detti computer a 32 bit, ma in generale un
computer può lavorare anche in modalità a 8 o a 16 bit
2.6 LE PERIFERICHE DI INPUT
Periferiche di
input o di
ingresso
Un dispositivo di ingresso è un componente hardware che viene
utilizzato per trasferire all'interno del computer i dati che devono
essere elaborati mediante un programma, memorizzati in modo
permanente sul disco rigido oppure utilizzati come informazioni
necessarie alla esecuzione di certe operazioni.
Nelle sezioni seguenti vengono analizzati i dispositivi di input più
usati.
2.6.1 LA TASTIERA
La tastiera
La tastiera è il componente più familiare, visto che come aspetto è
molto simile ad una macchina da scrivere.
È costituita da un insieme di tasti la cui pressione provoca l’invio
di segnali interpretati dal computer come caratteri o come
comandi. La tastiera differisce a seconda della lingua di
riferimento, ad esempio sulla tastiera italiana ci sono le vocali
accentate, su quella inglese no. Le tastiere stanno evolvendo per
essere sempre più ergonomiche, facilitando il lavoro prolungato, e
in alcuni casi associano particolari tasti a funzioni complesse.
Copyright 2002 Formatica S.r.l.
41
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
4
Figura 11 - La tastiera italiana.
Come
funziona la
tastiera
Alla pressione di un tasto corrisponde l'invio di un segnale che
viene tradotto dall'unità centrale e visualizzato sul monitor. Ogni
tasto può essere visto come un piccolo interruttore. I vari tasti
sono collegati tra loro come in una griglia e al funzionamento
complessivo sovrintende un piccolo processore. Quest'ultimo
controlla diverse volte al secondo se un qualche circuito è stato
aperto o chiuso, cioè se un tasto è stato premuto o meno.
Qualsiasi cambiamento produce un segnale detto "codice di
scansione" che viene inviato all'unità centrale del computer. Per
ogni tasto possono essere inviati due codici: uno per indicare
l'avvenuta pressione, un altro per l'assenza di pressione del tasto.
Il carattere che viene digitato viene scritto nel punto in cui è
presente il cursore, in genere rappresentato da una barra
lampeggiante in un punto dello schermo.
Con l'aiuto dell'immagine riportata in Figura 11, è possibile
capire le funzioni di ciascun tasto. In figura i tasti con funzioni
comuni sono stati raccolti in rettangoli tratteggiati e numerati.
I caratteri di testo comune, le lettere alfabetiche, sono presenti
nella parte principale della tastiera.
Shift e
Caps/Lock
Il carattere in genere viene scritto in minuscolo. Se l'utente vuole
scrivere un carattere maiuscolo deve premere il tasto
corrispondente tenendo premuto il pulsante Shift. Se il testo da
scrivere è tutto composto da lettere maiuscole, è conveniente
usare il tasto Caps/Lock che corrisponde a fare pressione sulle
lettere tenendo premuto il tasto Shift.
Copyright 2002 Formatica S.r.l.
42
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
Quando è attiva la funzione Caps/Lock, si accende la luce
corrispondente nell'area evidenziata con il numero 7 in Figura 11.
Tasti
particolari
I tasti con le lettere sono tasti semplici, nel senso che contengono
solo un carattere. Ci sono dei tasti, ad esempio quelli numerici
(immediatamente sopra a quelli letterali) e quelli vicini ad essi
che servono per digitare due caratteri. Ad esempio: il tasto che
contiene il numero 1 serve per scrivere anche il punto
esclamativo.
In questo caso per scrivere il carattere che è in basso
(nell'esempio il numero 1) è sufficiente premere il tasto; per
scrivere il carattere superiore (il punto esclamativo nell'esempio)
deve essere usato il pulsante in questione mantenendo premuto il
pulsante Shift.
Infine altri tasti servono per scrivere tre caratteri, come quello
riportato nella seguente immagine
Per scrivere i due caratteri sulla sinistra (la "ò" e la "ç"
nell'esempio) si segue lo stesso procedimento visto per i tasti con
due soli caratteri; per digitare il terzo carattere deve essere
premuto il tasto mantenendo il pulsante Alt Gr (sulla destra della
barra spaziatrice) o, equivalentemente la combinazione di tasti
Alt e Ctrl (sulla sinistra della barra spaziatrice).
Spostamento
del cursore
Il cursore rappresenta il punto in cui viene inserito il testo e si
sposta mano a mano che vengono digitati i caratteri.
Per spostare il cursore con la tastiera ci sono diverse possibilità:
⋅ usare i tasti evidenziati nel rettangolo identificato con il
numero 5, per spostare il cursore nelle quattro direzioni,
⋅ usare alcuni pulsanti presenti nel rettangolo 6 in Figura 11.
Se la lunghezza del testo supera una pagina, per spostarsi da
una pagina alla successiva o alla precedente devono essere
usati i pulsanti Pag (rispettivamente con la freccia in basso o
con la freccia in alto). Per portare il cursore all'inizio della
riga in cui esso è presente deve essere usato il tasto Home,
quello con una freccia inclinata verso l'alto. Il tasto Fine
sposta velocemente il cursore alla fine della riga in cui esso
è attualmente presente,
⋅ usare il tabulatore per muovere il cursore in punti
prestabiliti lungo la riga, ad esempio per l'indentazione dei
paragrafi o per l'allineamento del testo in colonne.
Copyright 2002 Formatica S.r.l.
43
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
Invio
Uno degli usi che possono essere fatti con il tasto Invio è quello
di provocare l'interruzione della riga in un testo, portando il
cursore nella riga successiva.
Le conoscenze acquisite fino a questo momento non permettono
di comprendere l'uso che può essere fatto sia del tasto Tabulatore
sia dell'Invio quando l'utente lavora in ambiente Windows.
Per cancellare
Per cancellare una parte di testo possono essere usati due tasti
diversi.
Deve essere usato Backspace (evidenziato in Figura 11), nel caso
in cui il carattere da eliminare precede il cursore altrimenti Canc
presente nell'area 6.
Per finire i pulsanti presenti nel rettangolo evidenziato con il
numero 6, il pulsante Ins serve per entrare in modalità
sovrascrittura, cioè il testo che l'utente sta digitando sostituisce il
testo esistente.
Il pulsante Esc, in alto a sinistra, evidenziato col numero 1 in
Figura 11, serve per ignorare il comando che è appena stato
impartito dalla tastiera.
Esc
Tasti
funzionali
I tasti funzionali, evidenziati in Figura nel rettangolo identificato
col numero 2, hanno diverse funzioni secondo il software in uso
al momento. Ad esempio, in molti pacchetti applicativi il tasto F1
richiama la funzione di guida del programma.
Tastierino
numerico
L'area evidenziata con il numero 4, il tastierino numerico, può
essere usato per scrivere i numeri e gli operatori, oppure per
spostare il cursore.
Se è accesa la luce corrispondente alla voce Num Lock presente
nell'area 7, esso funziona nella prima modalità. Per agire su
questa funzione è necessario lavorare con tasto Bloc Num in alto a
sinistra del tastierino.
Altri caratteri
Alcuni simboli, come le vocali maiuscole accentate oppure le
parentesi graffe ("{" e "}") possono essere comunque scritti se
l'utente è a conoscenza del corrispondente codice ASCII. In tal
caso è sufficiente digitare tale codice col tastierino numerico
tenendo premuto Alt. Ad esempio, la parentesi graffa aperta ("{"),
può esser inserita nel testo digitato la sequenza di caratteri "1",
"2", "3" sul tastierino numerico, tenendo premuto il tasto Alt della
tastiera; mentre per la parentesi graffa chiusa ("}") deve essere
digitata la sequenza "1", "2", "5".
Altri tasti
Nell'area indicata con 3, è presente il tasto Print screen. La
pressione di questo tasto provoca la memorizzazione
dell'immagine contenente gli oggetti attualmente presenti sul
monitor. Questa funzione è molto utile soprattutto per catturare
Copyright 2002 Formatica S.r.l.
44
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
immagini da inserire in particolari documenti. Ad esempio, per
spiegare in un manuale il cambiamento provocato
dall'applicazione di una funzione particolare, è necessario
catturare l'immagine nel momento in cui è stata applicata la
funzione da descrivere.
Il tasto Pause serve per interrompere lo scorrimento delle
informazioni visualizzate sul video, per poter leggere più
facilmente il contenuto della schermata.
Il tasto Bloc Scorr viene usato essenzialmente per gestire lo
scorrimento del testo all'interno di una finestra; in particolare viene
usata nelle finestre DOS per il controllo dello scorrimento.
2.6.2 I DISPOSITIVI DI PUNTAMENTO
Il mouse
Tra i dispositivi di puntamento il mouse è quello più usato. Il
mouse (in italiano: "topo") è costituito da un involucro di plastica
le cui dimensioni e la cui forma tendono a adattarsi sempre di più
alla mano umana. Muovendo il mouse su una superficie
orizzontale piatta, la posizione fisica del dispositivo sulla
superficie viene tradotta nella posizione sul monitor di un
puntatore (non a caso il mouse è un dispositivo di puntamento)
mediante cui selezionare oggetti ed interagire con le applicazioni
dotate di interfaccia utente grafica.
Figura 12 - Struttura di un mouse.
Nell'immagine in Figura 12 è riportato un mouse con due tasti.
Quelli attualmente più usati in genere hanno tre tasti. Visto che le
funzioni principali vengono svolte dal tasto destro e quello
sinistro, in questo contesto viene approfondito questo tipo di
mouse.
Spostando il mouse su una superficie piana, in genere su un
tappetino apposito detto mouse pad, la pallina di gomma ruota in
Copyright 2002 Formatica S.r.l.
45
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
direzione del movimento e fa ruotare i due rulli, indicati in figura
come rullo orizzontale e rullo verticale. La rotazione dei due
rulli, tramite i sensori, invia i segnali relativi alla direzione e alla
velocità del movimento all'unità centrale del PC, attraverso il
cavo. All'interno dell'unità centrale i segnali vengono convertiti in
istruzioni che fanno spostare il cursore sullo schermo.
Quando viene premuto un tasto, all'unità vengono inviati altri
segnali che, in funzione del programma in uso, producono delle
azioni specifiche. Il funzionamento del tasto destro differisce da
quello sinistro. In generale il sinistro viene usato esclusivamente
come puntatore, mentre il destro dipende dall'applicazione in uso.
Si dice che la funzione del tasto destro è sensibile al contesto nel
senso che essa differisce a seconda del punto in cui viene premuto
il tasto.
La configurazione del mouse può essere personalizzata. Ad
esempio se l'utente è mancino, può impostare la combinazione dei
tasti in modo più comodo. Oppure se l'utente vuole associare al
tasto destro una funzione diversa rispetto a quella proposta al
momento dell'installazione, può farlo modificando le
impostazioni del dispositivo.
Oltre ai mouse a sfera rotante, ci sono i mouse ottici nei quali la
sfera è sostituita da un led (diodo ad emissione di luce) e il mouse
appoggia su una speciale tavoletta riflettente su cui sono
evidenziate linee orizzontali e verticali. La luce emessa dal led
riflettendosi sulla tavoletta viene raccolta da un sensore che
determina la posizione del puntatore sul video.
Trackball e
touchpad
Particolari periferiche di input sono il Trackball e il TouchPad
che, in modo diverso dal mouse, consentono di controllare il
puntatore dello schermo per fargli eseguire le azioni desiderate
dall'utente. I due dispositivi hanno in comune il fatto di essere
nati per lavorare con i computer portatili su sistemi operativi con
interfaccia grafica a finestre.
Il Trackball ha l'aspetto di un mouse rovesciato.
Per spostare il cursore l'utente non deve muovere il dispositivo
sulla scrivania (come avviene col mouse), ma deve ruotare la
sfera con le dita, che in questo caso ne sta al di sopra.
Il TouchPad consiste in una superficie quadrata o rettangolare
sensibile alla pressione e allo spostamento delle dita dell'utente su
di esso. Può essere esterna oppure fissata al corpo del PC, come
nel caso dei PC portatili, e di dimensioni variabili, ad es. nei PC
portatili è generalmente inferiore ai 10 x 10 centimetri per ovvi
motivi di spazio.
Copyright 2002 Formatica S.r.l.
46
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
2.6.3 ALTRI DISPOSITIVI DI INPUT
Scanner
Il funzionamento dello scanner è molto simile a quello di una
fotocopiatrice, solo che la copia del documento o dell'immagine
creata invece di essere in formato cartaceo è in formato digitale,
capace di essere riconosciuta dal computer.
L'immagine da scannerizzare, messa sulla superficie trasparente
del dispositivo, viene "trasformata" dal dispositivo in formato
digitale in modo da poter essere elaborata usando un programma
di grafica o inserita in un documento testuale.
Può capitare di avere una gran quantità di dati su carta e di avere
la necessità di rielaborarli al computer; attraverso l’uso combinato
dello scanner e di programmi conosciuti con il nome di OCR
(Optical Character Recognition), si può trasformare l’immagine
del testo in un documento digitale da modificare con un editor di
testo.
Touchscreen
Il touchscreen o schermo tattile è quel dispositivo di input che,
con il semplice tocco delle dita o di un oggetto tipo stilo, è in
grado di attivare le funzioni richieste dall’utente.
La tecnologia tattile può essere incontrata in tutti i settori
tecnologici dove è previsto l’utilizzo di sistemi computerizzati,
dai chioschi interattivi, all’industria dove è particolarmente sentita
l’esigenza di poter disporre di strumenti affidabili anche in
condizioni ambientali difficili.
Gli schermi tattili consentono di utilizzare tutte le opzioni
operative di un elaboratore semplicemente toccando parti sensibili
dello schermo che corrispondono ad immagini o parti di testo
visualizzati sul monitor stesso.
Il touchscreen è essenzialmente composto di tre elementi: un
sensore, un controllore ed un driver. Il sensore è costituito da un
pannello trasparente da posizionare sopra il display. Il controllore
riconosce il segnale dato dalla variazione di tensione provocata
dal tocco e lo trasferisce al PC, in genere attraverso un’interfaccia
seriale. Il software driver consente al touchscreen di interagire
con le principali funzioni riconosciute dal sistema.
Penna ottica
Esteticamente è una semplice penna. Il supporto su cui si scrive è
costituito da uno schermo a cristalli liquidi sotto il quale è
collocato uno speciale retino capace di percepire la presenza della
penna in qualsiasi punto.
La penna ottica sostituisce la funzione della tastiera in quanto il
testo viene scritto direttamente sul supporto.
Lettore di
codici a barre
Il codice a barre è l'insieme di righe e numeri associati in genere
ai prodotti di un negozio in modo che possano essere identificati
Copyright 2002 Formatica S.r.l.
47
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
univocamente.
Sotto alla lastra di vetro su cui il prodotto viene passato è presente
il lettore ottico che "scannerizza" il codice a barre tramite il quale
vengono reperite tutte le informazioni sul prodotto stesso ed
elaborate in diversi modi: ad esempio, il prezzo e il nome del
prodotto vengono stampati sopra lo scontrino che viene dato
all'acquirente.
Tavoletta
grafica
La tavoletta grafica è quel dispositivo che permette di tracciare
linee a mano libera. Esso è composto da una penna simile ad una
stilo e da una tavola sensibile al passaggio della penna stessa su di
essa.
Esso è usato essenzialmente nel campo della grafica, in quanto
permette di scrivere e disegnare a mano libera e di ritoccare le
immagini in modo molto preciso, cosa non possibile con altri
dispositivi di puntamento come il mouse o il trackball.
Joystick
Il joystick viene usato essenzialmente in giochi animati per
spostare il cursore sullo schermo in modo più agevole rispetto ai
tasti presenti sulla tastiera. È formato da una manopola montata
su una base in cui sono presenti otto contatti corrispondenti ai
movimenti nelle varie direzioni. L'inclinazione della manopola in
ciascuna direzione provoca la creazione dell'impulso elettrico,
corrispondente al movimento del cursore sullo schermo.
Videocamera
Le videocamere vengono usate per catturare immagini da
elaborare o da trasmettere. Si va da videocamere professionali per
riprese di alta qualità, a piccole videocamere dette webcam usate
per trasmettere riprese video attraverso la rete. La ripresa con una
webcam ha sempre una qualità piuttosto bassa perché questo
consente di ridurre al minimo il flusso di dati (esigenza ancora
oggi prioritaria per qualunque informazione che viaggia su
Internet).
2.7 LE PERIFERICHE DI OUTPUT
Le periferiche di output servono per mandare i dati elaborati dal
computer all'esterno in diversi formati: visivo, cartaceo o audio.
Nelle prossime sezioni vengono descritte le principali periferiche
che vengono usate nella pratica.
Copyright 2002 Formatica S.r.l.
48
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
2.7.1 IL MONITOR
Teoricamente un computer potrebbe funzionare anche senza il
monitor. In pratica però l'utilizzo del computer senza la
visualizzazione dei dati elaborati è impossibile.
Il monitor è sicuramente la periferica di output più importante.
Visto che l'utente deve avere gli occhi fissi sul monitor, esso
deve avere una buona qualità per evitare di provocare danni alla
vista. Per questo motivo per acquistare un monitor è necessario
osservare le caratteristiche fondamentali e scegliere quelli che
hanno qualità migliore.
Una raccomandazione importante: valutare il monitor vedendolo
in funzione; non acquistare mai a scatola chiusa.
Nelle prossime sezioni vengono esposti i due tipi di monitor
attualmente usati: quello con tubo a raggi catodici (CRT) e
quello a cristalli liquidi (LCD).
Una caratteristica comune ai due tipi di monitor è la dimensione
che si misura in pollici (da 14 ad oltre 20) corrispondenti alla
lunghezza della diagonale dello schermo stesso.
Il monitor col
tubo a raggi
catodici CRT
Qualità del
monitor
È attualmente il tipo di monitor più usato, anche perché ha un
prezzo inferiore rispetto a quello a cristalli liquidi. Sia dal punto
di vista funzionale che da quello estetico questo tipo di monitor è
assimilabile ad un normale televisore.
Non è compito di questo manuale entrare nel dettaglio del
funzionamento, ma è importate vedere come viene formata
un'immagine su un monitor di questo tipo.
All'estremità posteriore del monitor ci sono tre cannoni che
sparano fasci di elettroni. Sull'estremità anteriore c'è una
superficie su cui si trova uno strato di fosforo che, colpito dagli
elettroni, diventa luminoso, formando il cosiddetto pixel, cioè
quel punto luminoso che, insieme agli altri, forma l'immagine
sullo schermo.
I monitor a colori hanno tre cannoni che colpiscono i fosfori blu,
rossi e verdi che si trovano sullo schermo.
La qualità dipende dalla risoluzione massima e dalla frequenza
di scansione .
La risoluzione massima è il numero massimo dei punti, in
orizzontale e in verticale, che possono essere rappresentati sullo
schermo. Risoluzioni tipiche dei monitor attualmente in
commercio sono 640x480, 800x600, 1024x768 pixel.
La frequenza di scansione, misurata in Hertz, indica il numero di
volte al secondo con cui viene generata l'immagine che appare
Copyright 2002 Formatica S.r.l.
49
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
sullo schermo. L'immagine sul monitor viene creata da un fascio
di elettroni che colpisce i fosfori presenti sulla superficie interna
dello schermo. Un fosforo, quando viene colpito da un fascio,
emette luce per un certo periodo di tempo, per spegnersi
gradatamente. Se il fosforo viene colpito frequentemente,
l'immagine risulta stabile, altrimenti si ha il cosiddetto sfarfallìo
(in inglese flickering). Quindi più è alta la frequenza di refresh e
minore è lo sfarfallìo. La frequenza di refresh ottimale dovrebbe
essere dagli 85 Hz in su.
Dot pitch
Con questo termine viene indicata la distanza tra i singoli punti
di fosforo dello stesso colore; che deve essere inferiore o uguale
a 0,28 mm (a valori minori corrispondono immagini più definite
e nitide).
Banda
passante
È l'intervallo delle frequenze di amplificazione video entro il
quale l'amplificazione è priva di distorsioni.
Poiché in un segnale video i dettagli più fini sono legati a
frequenze alte, se la banda passante non è sufficientemente ampia
si rischia di visualizzare i dettagli più fini privi di un contrasto
sufficientemente idoneo. Per calcolare la banda passante di un
monitor occorre moltiplicare il valore di refresh per il numero di
pixel e di linee, maggiorando il risultato del 10-15% circa . Ad
esempio, la banda passante in un monitor con refresh di 75Hz ad
una risoluzione di 1600 x 1200 deve essere di circa 160 MHz. Un
valore minore determinerebbe una visualizzazione di particolari
con scarso contrasto.
Il monitor a
cristalli
liquidi
Figura 13 - Schermo piatto a cristalli liquidi (LCD).
Come è possibile vedere dall'immagine riportata in Figura 13, gli
schermi a cristalli liquidi, detti LCD, Liquid Crystal Display,
sono molto piatti. Hanno un ingombro molto inferiore rispetto ai
monitor con il tubo a raggi catodici; per questo motivo i
computer portatili hanno monitor di questo tipo.
Copyright 2002 Formatica S.r.l.
50
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
Come per i monitor a tubi catodici il funzionamento si basa
sull'illuminazione di certi punti, ma si differenziano per il modo
in cui ad essi arriva l'illuminazione.
In questo tipo di monitor viene usato un particolare cristallo che
varia la propria struttura molecolare in presenza di elettricità.
Standard
grafici
Nel paragrafo 2.2.3 è stato introdotto il termine standard grafico
per indicare il "linguaggio" di comunicazione tra l'adattatore
presente nella scheda madre e il monitor. In generale il termine
standard viene usato per indicare l'applicazione di un
determinato metodo accettato e usato per rendere un "ambiente"
ugualmente sfruttabile e utilizzabile da tutti gli utenti.
Gli standard grafici attualmente più rispettati sono i cosiddetti
VGA (Video Graphic Adapter) e superiori.
Il VGA ha una risoluzione pari a 720 per 480 punti, molto
migliore rispetto ai precedenti, che per motivi di spazio non
possono essere descritti in questo manuale. Richiede 512Kb di
video RAM.
Lo standard immediatamente superiore è il SVGA Super VGA
che permette di avere una risoluzione di 1.024 per 768 punti, con
un'occupazione di memoria pari a 512Kb di video RAM, come
per la VGA.
Per prestazioni superiori esistono le UltraVGA ed ExtraVGA, e
altri standard ancora migliori che consentono di avere risoluzioni
di 1600 per 1280 punti e persino di 2048 per 2048 punti,
richiedendo almeno 1Mb di video RAM.
Questi ultimi vengono però usati in ambienti professionali.
2.7.2 LA STAMPANTE
Stampante
La stampante consente il trasferimento su carta delle
informazioni provenienti dal computer (testi, immagini, liste o
grafici).
Le stampanti possono essere così classificate:
⋅ stampanti a contatto o a pressione (impact printers );
⋅ stampanti senza contatto o senza pressione (non-impact
printers ).
Stampanti a
contatto
Nelle stampanti a contatto i caratteri stampati sono ottenuti
premendo sulla carta un nastro imbevuto di inchiostro. Queste
stampanti, un tempo molto diffuse, negli ultimi anni hanno
lasciato il posto alla tecnologia non-impact che garantisce una
migliore qualità. Non è comunque raro vederle all’opera
Copyright 2002 Formatica S.r.l.
51
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
soprattutto negli uffici della Pubblica Amministrazione. La
velocità di stampa viene misurata in numero di caratteri stampati
al minuto e il formato di stampa viene espresso in colonne (in
genere 80 o 126).
Esemplari tipici della categoria impact printer sono:
⋅ le stampanti a matrice di punti (dot matrix printers ), in
cui i caratteri sono formati facendo pressione con una
matrice di aghi (12 o 24) su un nastro imbevuto di
inchiostro posto sopra la carta;
⋅ le stampanti a margherita (daisy whell printers ), simili
alle macchine da scrivere, in cui i caratteri vengono formati
sulla carta interamente e non a punti come nelle stampanti
a matrice di punti.
Le stampanti a contatto hanno una bassa qualità di stampa, sono
molto rumorose e sono utilizzate in ambiti dove necessita una
grande quantità di stampati di bassa qualità (solo testo o semplici
grafici) e a basso costo.
Stampanti
senza contatto
Nelle stampanti senza contatto l’immagine viene riprodotta su
carta senza alcun contatto di parti meccaniche come aghi o dischi
rotanti. Le tecniche utilizzate sono principalmente basate
sull’elettrostatica e la fotostatica. Queste stampanti garantiscono
una maggiore qualità di stampa rispetto alla categoria
precedentemente analizzata, anche se i loro costi di gestione sono
più elevati. La velocità di stampa viene misurata in numero di
pagine al minuto (ppm) e la qualità in dpi (dot per inch = punti
per pollice). Il formato di stampa dipende dal formato della carta.
A questa categoria appartengono le stampanti a getto
d'inchiostro, quelle a trasferimento termico e le laser, delle quali
vengono introdotti poco più avanti il funzionamento e le
caratteristiche.
Il costo per il mantenimento delle stampanti è in genere
direttamente proporzionale alla qualità di stampa e dipende dal
numero di stampe che possono essere effettuate con una
cartuccia di inchiostro o toner (nelle stampanti laser) e dal costo
della carta.
Stampanti a
getto
d'inchiostro
Le stampanti a getto d’inchiostro (ink jet printers ) stanno ormai
rimpiazzando le stampanti a contatto negli uffici di media
grandezza e nell'uso domestico. I caratteri sulla carta vengono
formati spruzzando inchiostro con estrema precisione quando e
dove necessario.
Sono veloci e silenziose e permettono di raggiungere un buon
rapporto qualità-prezzo. C’è anche la possibilità di avere stampe
a colori di qualità fotografica, utilizzando una carta speciale.
Stampanti a
Il funzionamento della stampante a trasferimento termico si basa
Copyright 2002 Formatica S.r.l.
52
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
trasferimento
termico
sul riscaldamento di un elemento simile alla cera che
sciogliendosi forma sulla carta un finissimo strato di colore. I
colori risultano così esser molto vivaci visto che non ci sono i
problemi dovuti all'uso dell'inchiostro (ad esempio
l'impregnamento della carta dovuto ad un'eccessiva quantità di
inchiostro).
Deve essere usata una carta particolare, in genere molto costosa,
più lucida rispetto a quella comune, e la stampa è molto lenta;
motivi per cui il loro uso viene riservato ad utenti con particolari
esigenze.
Stampanti
laser
Tra tutti i tipi di stampanti, le stampanti laser (laser printer)
sono le più veloci, silenziose e producono stampe di qualità
elevata (grafica a livello giornalistico).
Vengono utilizzate in ambienti dove c’è la necessità di produrre
materiale cartaceo di elevata qualità, ad esempio per la stampa di
immagini precedentemente elaborate (nella grafica pubblicitaria
e giornalistica).
Esistono due tecniche di stampa molto simili tra loro.
Una prevede l'uso di un raggio laser, pilotato dalla
componentistica elettronica della stampante, che illumina un
rullo sensibile alla luce, su cui vengono formati i caratteri da
stampare. Le parti del rullo così sensibilizzate attirano il toner, la
polverina nera, che viene depositata sulla carta quando il rullo
passa sopra ad essa. Il passaggio da un secondo rullo provoca il
riscaldamento del foglio, che imprime il toner sulla carta.
L'altra tecnica differisce dalla precedente solo nel modo in cui
viene sensibilizzato il rullo. L'uso del raggio laser nella tecnica
precedente viene sostituito da quello di alcuni LED, minuscole
lampadine che vengono illuminate per sensibilizzare il rullo. Il
modo in cui il toner viene impresso sul foglio è uguale a quello
visto per la prima tecnica.
I plotter
Il termine, tradotto in italiano, significa disegnatore di punti.
Questi dispositivi vengono usati essenzialmente nel disegno
tecnico, in particolare nella progettazione di case e
nell'arredamento.
Il suo funzionamento è basato sull'uso di penne colorate che si
muovono in tutte le direzioni, in modo da ottenere disegni e linee
perfetti.
I plotter possono essere di vario tipo: quelli che stampano su
fogli singoli, i cosiddetti plotter orizzontali in cui la penna si
muove in tutte le direzioni sulla carta ferma, e quelli che
stampano su rulli di carta, i plotter verticali in cui la penna si
muove solo in orizzontale lasciando il foglio libero di muoversi
per ottenere il tratto in tutte le direzioni.
Copyright 2002 Formatica S.r.l.
53
Modulo 1
Capitolo 2: L'hardware
Formato
standard di
un foglio
Concetti di base della Tecnologia dell’Informazione
Quasi tutte le stampanti danno la possibilità di scrivere su diversi
"supporti cartacei", ad esempio su buste, biglietti, etichette
adesive (per le intestazioni), rotoli di carta continua, fogli singoli
A4, A3 e altri.
Il formato standard più comune in Italia è l'A4, che ha
dimensioni di 21 x 29,7 centimetri.
2.7.3 ALTRI DISPOSITIVI DI OUTPUT
Casse audio
Le casse audio servono per riprodurre file sonori, come musiche,
suoni e voci.
La qualità del suono non dipende solo da quella delle casse ma
anche dalla scheda audio paragrafo 2.2.3, quindi la scelta delle
casse deve avvenire in funzione anche della scheda audio
presente sul PC; è inutile comprare casse potenti se la scheda
audio supporta solo funzioni di base.
Sintetizzatori
vocali
I sintetizzatori vocali vengono usati essenzialmente nelle
applicazioni multimediali (paragrafo 3.5) per trasformare i dati
elettronici in messaggi vocali.
Dispositivi a
microfilm
I dispositivi a microfilm sono strumenti di archiviazione e
lettura basati sulla "microfilmatura" dell'originale. In sostanza,
l'originale, in genere cartaceo, viene fotografato su pellicole
molto piccole (microfilm appunto), generalmente in bianco e
nero, su rotoli capaci di contenere migliaia di fotogrammi. Tali
rotoli costituiscono l'archivio e permettono la distribuzione
dell'originale cartaceo, mantenendo copia conforme all'originale.
I dispositivi a microfilm sono quindi sia quelli che
"microfilmano", sia quelli che consentono la lettura sequenziale
dei fotogrammi.
2.8 LE PRESTAZIONI DI UN COMPUTER
Quali fattori
influiscono
sulla
prestazione di
un computer?
L’aspetto delle prestazioni in un computer è sempre relativo ad
una certa categoria di applicazioni (ad es. un computer è più
veloce di un altro nella esecuzione di applicazioni grafiche) e si
presta a discussioni molto complesse in quanto le variabili in
gioco sono molte e a volte tra loro dipendenti.
Copyright 2002 Formatica S.r.l.
54
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
Per evitare appesantimenti della questione, la discussione può
essere ridotta ai seguenti tre fattori:
⋅ tipo di processore;
⋅ frequenza di clock;
⋅ capacità e tempo di accesso della RAM.
Tipo di
processore
Con tipo di processore si intende la marca e il modello di
processore che si trova installato nel computer.
Oltre alla Intel, leader del mercato mondiale dei processori,
esistono anche altri produttori che stanno allargando il proprio
mercato grazie ad un rapporto prestazioni prezzo sempre più alto.
Nella scelta di un processore, orientarsi verso l’ultima
generazione è senz’altro garanzia di prestazioni elevate. Negli
ultimi anni il mercato è dominato dal processore Pentium della
Intel arrivato oggi alla versione 4.
L’esigenza di elaborare sempre più dati di tipo multimediale
(grafica 3D, suoni e video) ha portato alla nascita di processori
con tecnologia MMX, cioè processori nel cui set di istruzioni ne
sono alcune dedicate alla elaborazione di informazioni
multimediali. Una discriminante per le prestazioni di un
processore è la presenza di un certo numero di memorie integrate
direttamente sul chip del processore (cache) o sullo zoccolo della
stessa scheda. Tali memorie incrementano la velocità di accesso
ai dati e fanno aumentare le prestazioni e il costo del processore.
La presenza di memoria cache è la principale differenza tra il
Pentium III e il Celeron commercializzati dallo stesso produttore:
Intel. A parità di frequenza di clock il processore della AMD,
l’Athlon, si è dimostrato più veloce del rivale Pentium III proprio
per un migliore uso delle memorie cache!
La frequenza
di clock
La frequenza di clock del processore è un altro fattore che
influenza le prestazioni di un computer: maggiore è la frequenza
di clock e più velocemente il processore esegue le proprie
operazioni elementari. La frequenza si misura in MegaHertz
(MHz = 106 Hz) cioè il numero di operazioni elementari eseguite
in un secondo. I moderni processori hanno una frequenza di
clock che va da 100 MHz ad oltre 1000 MHz (1 GHz) cioè
possono eseguire sino ad un miliardo di operazioni in un
secondo.
La capacità e
tempo di
accesso della
RAM
Per quanto riguarda infine la RAM, i fattori che influenzano le
prestazioni del computer sono due:
· la capacità: più la RAM è grande, in termini di memoria,
più programmi possono essere eseguiti
contemporaneamente;
· il tempo di accesso: con questo termine viene indicato il
tempo medio che intercorre tra la richiesta di lettura o
Copyright 2002 Formatica S.r.l.
55
Modulo 1
Capitolo 2: L'hardware
Concetti di base della Tecnologia dell’Informazione
scrittura in una certa posizione della RAM e la restituzione
del valore letto o il completamento della scrittura.
Il tempo di accesso si misura in nanosecondi (nsec = 10-9
secondi). A tempo di accesso minore corrispondono
migliori prestazioni del computer.
Copyright 2002 Formatica S.r.l.
56
Modulo 1
Capitolo 3: il software e le applicazioni
dell’informatica
Contenuti
•
Definizione dei principali tipi di software: di sistema e applicativo.
•
Definizione di Sistema Operativo.
•
Descrizione delle funzioni di un programma.
•
Definizione dell’interfaccia utente grafica.
•
Definizione del termine multimedialità.
•
Panoramica sugli aspetti sociali della Tecnologia dell’Informazione.
•
Esempi di sistemi usati nel mondo degli affari, nell’industria, nell’educazione, in
ambiente domestico e nella vita di tutti i giorni.
•
Il ciclo di sviluppo di un programma.
•
Il copyright del software.
•
Algoritmi e linguaggi di programmazione.
•
Generazioni di linguaggi di programmazione.
Copyright 2002 Formatica S.r.l.
57
Modulo 1
Capitolo 3: Il software e le applicazioni dell’informatica
Concetti di base della Tecnologia dell’Informazione
3.1 IL SOFTWARE
Il software di
sistema e il
software
applicativo
Il termine software indica l'insieme dei programmi che vengono
installati sul computer per fare in modo che esso esegua delle
precise istruzioni.
Ad esempio, come è possibile che il computer riesca a
riconoscere i caratteri che vengono digitati sui tasti della tastiera?
Oppure come è possibile scrivere un documento di testo, con un
certo tipo di carattere?
Queste sono solo due delle tantissime operazioni che possono
essere svolte dal computer, operazioni che vengono rese possibili
dal cosiddetto software applicativo.
Quest'ultimo non può operare se il funzionamento del sistema
non viene controllato e diretto dal software di sistema che
gestisce il lavoro delle varie componenti e l'interazione tra di
esse.
Il software di sistema più importante è il Sistema Operativo SO,
ma devono essere considerati appartenenti a questa categoria
anche i Compilatori per linguaggi di programmazione che
servono per creare software applicativo. Il software applicativo
può essere eseguito solo se sul computer è installato il software
di sistema. Questo in termini informatici significa che il software
applicativo è di livello superiore rispetto a quello di sistema,
proprio perché è quello che viene visto direttamente dall'utente.
In un certo senso esso è più vicino all'utente che non alla
macchina.
Nelle prossime sezioni verranno approfonditi i due fondamentali
tipi di applicazioni. Visto che qualsiasi tipo di software
applicativo non può essere mandato in esecuzione su un
computer privo di Sistema Operativo, è conveniente prima
parlare del software di sistema per poi illustrare i vari tipi di
software applicativi esistenti.
3.2 IL SISTEMA OPERATIVO
Per dare una visione introduttiva dell'argomento, è possibile dire
che il SO funge da interfaccia tra il computer e l'utente, cioè offre
all'utente tutti gli strumenti necessari per lo svolgimento delle
operazioni richieste, garantendo la gestione di tutte le risorse
impiegate. L'interfaccia può essere di tipo testuale, (il MS-DOS)
o di tipo grafico, (Windows nelle varie versioni). Nel paragrafo
3.3 verrà illustrata l'Interfaccia grafica e i vantaggi che offre.
Copyright 2002 Formatica S.r.l.
58
Modulo 1
Capitolo 3: Il software e le applicazioni dell’informatica
Concetti di base della Tecnologia dell’Informazione
Sono molte le operazioni e i controlli che vengono fatti dal
sistema operativo, i più importanti dei quali sono: la gestione
delle memorie e di tutti i componenti presenti nel sistema,
compresa l'interazione e la comunicazione tra di essi. Ad
esempio è il Sistema Operativo a gestire le periferiche di input o
di output, oppure la memorizzazione nei vari supporti, oppure la
gestione dei programmi aperti.
Il problema
della
compatibilità
Attualmente esistono diverse decine di Sistemi Operativi, i più
diffusi dei quali sono Windows 95-98 (il più usato al mondo per i
personal computer), Windows 2000, Windows NT, OS/2,
MacOS, Linux. Ognuno di essi ha un proprio ambiente di lavoro,
che si distingue sia per le modalità con cui vengono gestite le
risorse, sia per le caratteristiche dell’interfaccia offerta. Queste
particolarità causano il cosiddetto problema della compatibilità,
a causa del quale, per esempio, un software applicativo può
essere eseguito in ambiente Windows, ma non in ambiente Unix.
È importante per tanto, prima di acquistare un software,
assicurarsi che sia compatibile con il Sistema Operativo a
disposizione.
Questo problema viene spesso indicato anche col termine
portabilità del software.
Il kernel
Quando l'utente accende il computer, deve attendere qualche
secondo prima di poter lavorare. Il tempo di attesa è dovuto al
fatto che il BIOS (paragrafo 2.4.4) deve eseguire certe
operazioni, una delle quali consiste nel caricamento nella
memoria RAM di una parte del Sistema Operativo, il kernel che
è formato dalle istruzioni fondamentali per il funzionamento del
computer.
Il Kernel rimane memorizzato nella RAM fino a che il computer
rimane acceso.
Sistema
Operativo
Multitasking
Lavorando sul computer c'è spesso bisogno di aprire più
programmi contemporaneamente, ad esempio può presentarsi la
necessità di scrivere un documento di testo, mantenendo aperto il
programma per leggere la posta elettronica. Quando un
programma installato sul computer viene mandato in esecuzione,
esso viene caricato nella RAM. Se lo spazio di memoria rimasto
libero nella RAM lo consente, può essere aperto un altro
programma. Un programma in esecuzione crea un processo o
task, che viene gestito dal SO. Una caratteristica dei Sistemi
Operativi attuali è quella di gestire diversi processi attivi: il
cosiddetto Multitasking, che controlla che tra i vari processi non
ci siano conflitti, che causano notevoli problemi ed errori.
Copyright 2002 Formatica S.r.l.
59
Modulo 1
Capitolo 3: Il software e le applicazioni dell’informatica
Concetti di base della Tecnologia dell’Informazione
3.3 INTERFACCIA UTENTE GRAFICA (GUI)
L'interfaccia
Nel paragrafo precedente è stato accennato il fatto che, una delle
funzioni fondamentali svolte da un Sistema Operativo è quella di
fornire una modalità d’interazione tra l’utente e il computer.
Quest’interazione avviene tramite l’interfaccia utente, che
semplificando al massimo coincide con il modo in cui vengono
gestite e visualizzate le risorse del sistema e con il modo in cui
viene reso possibile l'uso dei vari componenti del sistema. In
altre parole l'interfaccia propria del Sistema Operativo in uso
viene utilizzata dall’utente per inviare comandi al computer, e a
sua volta dal computer per rendere disponibili e visibili le
informazioni (dati e programmi) memorizzate al suo interno.
Interfaccia
Utente
Testuale
I primi Sistemi Operativi erano testuali, cioè utilizzavano come
interfaccia una semplice videata con un cursore lampeggiante,
dove era necessario digitare il comando da tastiera per fare
eseguire un'operazione. Ancora oggi sono attivi SO di questo
tipo. Il difetto più evidente dell'interfaccia testuale è quello di
rendere il computer praticamente inaccessibile al grande
pubblico, il quale si trova disorientato e obbligato ad imparare il
linguaggio di riferimento del Sistema Operativo.
Interfaccia
Utente
Grafica
Per arginare il problema riscontrato con l'uso di SO basati su
interfaccia testuale è stata introdotta la Graphical User
Interface o GUI (Interfaccia Utente Grafica).
La prima Interfaccia Utente Grafica fu adottata dalla Apple per i
suoi computer Macintosh nel 1984. Successivamente anche la
Microsoft (Windows 3.0) e la IBM (OS/2) hanno utilizzato
questo tipo d’interfaccia nei loro Sistemi Operativi.
La forza della GUI consiste nell'uso di immagini per presentare
in modo piacevole ed immediato le informazioni e soprattutto per
permettere all'utente di compiere in modo molto più semplice le
azioni.
L'uso del computer su cui è installato un SO basato su Interfaccia
Grafica risulta molto più semplice e soprattutto non richiede la
conoscenza di linguaggi o di sintassi di comandi particolari.
Questo ha portato alla realizzazione di un ambiente di lavoro più
familiare e gestibile in modo intuitivo a tutti gli utenti, fornendo
loro nuovi strumenti per velocizzare il proprio lavoro.
In una parola la GUI offre la possibilità del WYSIWYG (What
You See Is What You Get), che tradotto vuol dire "Ciò che si
vede è ciò che si ottiene". Questo sta ad indicare il fatto che tutto
quello che è gestibile viene rappresentato da un oggetto grafico.
Ad esempio, tutti i componenti interni al computer, vengono
visualizzati con delle piccole immagini, le icone, raccolte in
Copyright 2002 Formatica S.r.l.
60
Modulo 1
Capitolo 3: Il software e le applicazioni dell’informatica
Concetti di base della Tecnologia dell’Informazione
rettangoli dette finestre.
L'uso dei
dispositivi di
puntamento
In tutti i SO con interfaccia grafica è indispensabile l'uso di
dispositivi di puntamento come il mouse, il trackball o il
touchpad (paragrafo 2.6.2). Per svolgere qualsiasi operazione è
necessario lavorare sulle icone e sulle finestre, e questo può
essere fatto solo con tali dispositivi. Ad esempio se il dispositivo
usato è il mouse, per avviare un programma o per aprire un file è
sufficiente cliccare con l'opportuno tasto del mouse sull'icona
relativa al programma o al file.
3.4 SOFTWARE APPLICATIVO
Introduzione
È già stata fatta menzione del fatto che i software applicativi
vengono creati e usati per svolgere determinate operazioni, e
sono stati anche accennati i moltissimi campi in cui può essere
usato un computer. Questo può fare pensare all'enorme quantità
di programmi che sono stati creati per soddisfare le richieste
presentate nei singoli ambienti. I vari programmi possono
comunque essere raggruppati in categorie, tanto che nei prossimi
paragrafi verranno illustrati i principali gruppi di appartenenza
dei software.
3.4.1 TIPI DI SISTEMI USATI NEL MONDO DEGLI AFFARI
In questo paragrafo, e in quelli successivi, per "sistema" s'intende
la soluzione software, ma a volte anche hardware, a determinati
problemi. Sono sistemi i programmi più comuni, le nuove
tecniche di vendita e acquisto imperniate su Internet, l’insieme
delle tecnologie utilizzate nei processi di produzione, i metodi
innovativi di formazione a distanza o continua e così via.
Elaboratori di
testo (Word
Processor)
Questo tipo di programmi permette al computer di fare quello
che una volta si faceva con le macchine da scrivere, le quali
stanno man mano scomparendo dalla maggior parte degli uffici.
Sono moltissime le ragioni che fanno di questi programmi uno
strumento migliore delle macchine da scrivere; per citarne
soltanto alcuni è più facile fare correzioni e modifiche, il testo è
memorizzato e può essere successivamente stampato, parti del
testo possono essere cancellate o trasferite facilmente. I moderni
programmi di elaborazione testuale consentono di produrre
Copyright 2002 Formatica S.r.l.
61
Modulo 1
Capitolo 3: Il software e le applicazioni dell’informatica
Concetti di base della Tecnologia dell’Informazione
facilmente documenti di ottima qualità attraverso dei modelli
prefissati, come lettere, fax, promemoria, relazioni, curricula.
Inoltre offrono un variegato set di strumenti molto utili come il
controllo ortografico e grammaticale, la sillabazione e ambienti
di elaborazione grafica. Esistono comunque delle
controindicazioni nell’uso di programmi di questo tipo, spesso
infatti capita di concentrarsi molto sulla forma a scapito del
contenuto esagerando nell’uso di font (formato dei caratteri)
diversi e di effetti grafici. Il Word Processor più diffuso è
Microsoft Word, di cui ci sono in circolazione differenti versioni,
la più recente delle quali è Word 2000.
Fogli
elettronici
(Spreadsheet)
I programmi per l'elaborazione dei fogli elettronici, detti anche
fogli di calcolo, permettono di effettuare calcoli anche complessi
su dati contenuti in celle disposte a griglia. Questi programmi
vengono utilizzati, per esempio, per creare rapporti di attività di
vendita, per compilare buste paghe o modelli di
autocertificazione fiscale (mod. 740), e possono generare grafici
o previsioni sugli andamenti futuri dei dati contenuti. I più
evoluti, e tra questi Excel 2000 e Lotus 1•2•3, permettono di
correlare dati tra fogli diversi per consentire operazioni
particolarmente complesse.
Sistemi di
gestione di
basi di dati
I sistemi per la gestione di basi di dati sono programmi che
servono a creare basi di dati (in inglese: Database). Le basi di
dati sono strutture atte alla memorizzazione di una grossa mole di
dati, organizzata in modo da consentire il loro facile e veloce
recupero mediante procedure di ricerca. Per esempio se i dati
riguardanti i libri presenti in una libreria vengono memorizzati in
una base di dati, è possibile formulare delle interrogazioni per
ottenere la lista di tutti i libri scritti da un certo autore o
riguardanti un determinato argomento.
Ciascun elemento del database è detto record (per esempio, nel
database di una biblioteca ciascun libro corrisponde ad un
record), mentre gli elementi che descrivono il record sono detti
campi (nell’esempio precedente: il campo autore, il campo titolo,
ecc.), termini già incontrati nel paragrafo 2.4.2.
Tra i tantissimi programmi per la gestione di basi di dati possono
essere citati, a titolo puramente indicativo, Access 2000, Oracle,
Paradox e Dbase.
Office
automation
Il termine office automation si riferisce al software che facilita i
compiti di routine di ufficio. I tre programmi precedenti
(elaboratore di testo, di fogli elettronici e programmi per la
gestione di basi di dati) sono tipici esempi di programmi inclusi
nel concetto di office automation, così come lo sono i programmi
di posta elettronica, che consentono un miglior scambio di dati
Copyright 2002 Formatica S.r.l.
62
Modulo 1
Capitolo 3: Il software e le applicazioni dell’informatica
Concetti di base della Tecnologia dell’Informazione
tra gli impiegati di un ufficio. Il più diffuso pacchetto di
programmi di office automation è Office della Microsoft.
I programmi
di desktop
publishing
Il desktop publishing (in italiano: editoria da tavolo) può
essere definito come l’editoria, o meglio la tipografia, da casa,
anche se ormai i programmi di DTP sono prodotti estremamente
professionali e rivolti ad un pubblico di addetti ai lavori, più che
ai semplici appassionati. In pratica questi programmi
rappresentano un'evoluzione dei programmi di elaborazione testi,
anche se le differenze stanno sempre più assottigliandosi. Per
esempio questi programmi permettono di realizzare facilmente
biglietti da visita, brochure, volantini pubblicitari, striscioni,
giornalini, ecc.
Programmi di
grafica
I programmi di grafica permettono di elaborare immagini e altri
elementi grafici in modo semplice, lasciando all'utente un
vastissimo spazio per dar sfogo alla sua creatività. Sono
normalmente utilizzati da specialisti del settore e servono a fare
cartelloni o striscioni pubblicitari, ritoccare immagini, disegnare
loghi di società, ecc.
Tra i programmi di grafica ci sono: Corel Draw, Adobe
PhotoShop, Graphics.
Programmi di
grafica per
presentazioni
Sono programmi di grafica specializzati nel realizzare
presentazioni sia mediante lucidi, sia direttamente su schermo.
Questi programmi sono l’ideale per preparare la presentazione
della propria tesi o per esporre un progetto o una ricerca. Un
significativo esempio di questo tipo di programma è PowerPoint
2000.
Sistemi per il
riconoscimento vocale
L’uso di questo sistema è indicato alle persone che non hanno un
buon rapporto con la tastiera a causa di impedimenti fisici o più
semplicemente per questioni di comodità. Il testo di un
documento, di una lettera o di un fax può essere "dettato" al
computer tramite l'uso di un microfono collegato alla scheda
audio. È compito del programma di riconoscimento vocale
trasformare la voce in testo e visualizzare il testo stesso sullo
schermo come se fosse stato digitato usando un programma di
elaborazione testuale.
Commercio
elettronico
(e-business)
Questa nuova tecnica di vendita consiste in pratica nella
realizzazione di negozi virtuali, visitabili attraverso Internet. Il
cliente può visitare più negozi senza sottostare ad orari di
apertura, vagliare i prezzi e la qualità dei prodotti e volendo può
anche acquistarli, il tutto stando comodamente a casa davanti al
proprio computer. Naturalmente esistono degli svantaggi
nell’acquisto di prodotti via Internet: è rischioso ad esempio
Copyright 2002 Formatica S.r.l.
63
Modulo 1
Capitolo 3: Il software e le applicazioni dell’informatica
Concetti di base della Tecnologia dell’Informazione
acquistare a scatola chiusa senza contare il fatto che il pagamento
avviene ancora con procedure poco sicure.
Sistemi di
gestione delle
scorte
Questi tipi di sistemi si trovano ormai in tutti i grandi magazzini
(e non solo) e servono ad automatizzare il controllo delle scorte.
Quando al supermercato viene passato il codice a barre (la
sequenza di righe verticali rappresentante un codice che
identifica il prodotto; paragrafo 2.6.3) sul lettore ottico, il
prodotto venduto viene riconosciuto e automaticamente le scorte
riguardanti quel prodotto vengono decrementate di una unità. In
qualsiasi momento è quindi possibile conoscere la situazione
reale di magazzino, in modo tale da effettuare una tempestiva
politica degli ordini, i quali possono essere amministrati dal
sistema stesso. Infatti attraverso l’Electronic Data Interchange
(EDI) è possibile automatizzare anche la gestione dell’invio e la
ricezione di ordini di fornitura prodotti. In pratica, sempre
rimanendo nell’ambito della conduzione di un supermercato, nel
momento in cui il computer che gestisce le scorte del magazzino
riscontra la necessità di ordinare un prodotto in via di
esaurimento, invia automaticamente ed autonomamente l’ordine
al computer del fornitore sfruttando la rete telematica. In
generale l’EDI serve quindi ad automatizzare la trasmissione di
dati tra organizzazioni, da computer a computer, senza intervento
umano, evitando re-immisioni di dati nei computer, con
conseguente risparmio di tempo e riduzione degli errori e dei
costi aziendali.
Sistemi di
supporto ai
processi
decisionali
nelle aziende
Esistono diverse tipologie di programmi che vengono utilizzati
nelle fasi decisionali di un processo aziendale. Alcuni di essi, già
descritti precedentemente, vengono utilizzati per fare calcoli di
vario tipo per fare budget e simulazioni varie (fogli elettronici)
oppure per fare rapporti sulle vendite e sulla produzione (sistemi
di gestione di basi dati). Altri programmi invece funzionano da
veri e propri consulenti: è il caso dei cosiddetti EIS (Executive
Information System), programmi che forniscono alla direzione
un quadro sintetico della situazione aziendale o dei DDS
(Decison Support System) che offrono preziosi consigli e
precise valutazioni sull’intera gestione di una azienda.
3.4.2 TIPI DI SISTEMI USATI NELL’INDUSTRIA
Linee di
produzione
automatizzate
Le linee di produzione automatizzate rappresentano una seria
alternativa alla catena di montaggio umana, in quanto prevedono
la sostituzione delle persone con robot controllati da computer.
Copyright 2002 Formatica S.r.l.
64
Modulo 1
Capitolo 3: Il software e le applicazioni dell’informatica
Concetti di base della Tecnologia dell’Informazione
Linee di produzione di questo tipo sono ormai state introdotte
nella quasi totalità delle industrie automobilistiche.
Sistemi di
progettazione
In molti sistemi di progettazione il computer costituisce un
valido ausilio anche durante la fase di progettazione dei prodotti,
e più in generale di sistemi.
Programmi che aiutano a questo scopo sono detti CAD,
acronimo di Computer Aided Design (Progettazione Assistita
da Computer) e trovano largo impiego nel settore edile per
verificare la correttezza di calcoli o per avere un’anteprima
tridimensionale di una costruzione.
Sistemi di
monitoraggio
Un sistema di monitoraggio effettua un continuo controllo
sull’ambiente, verificando la presenza o meno di determinate
condizioni. Sistemi di questo genere vengono usati in situazioni
pericolose per la vita delle persone o per prevenire rischi di vario
genere. Un esempio è costituito dai sistemi utilizzati nelle
centrali nucleari per vigilare sulle dispersioni radioattive.
3.4.3 TIPI DI SISTEMI USATI NELL’EDUCAZIONE
CBT
(Computer
Based
Training)
La Tecnologia dell’Informazione e quella della Comunicazione
stanno rivoluzionando anche il campo delle metodologie
didattiche, nel quale si parla sempre più spesso di CBT o
Computer Based Training (in italiano: Insegnamento Basato
sul Computer).
Il principale va ntaggio offerto dall’introduzione di sistemi
didattici di questo tipo è quello di dare all’utente-discente la
possibilità di apprendere senza la presenza fisica di un docente,
in completa autonomia, scegliendo tempi, ritmi e luoghi di
fruizione del servizio.
Dopo molti studi e sperimentazioni effettuati sia nelle istituzioni
scolastiche che nelle aziende, sono stati ottenuti risultati molto
incoraggianti sia in termini di qualità della didattica che in
termini di risparmio economico e di tempo.
L’autoistruzione mediante l’uso del computer ha comunque dei
limiti e dei rischi: l’apprendimento può diventare meccanico e
rigido (lo studente non può porre domande che non siano state
previste) e il computer non può rappresentare un modello, come
invece può esserlo un docente.
Queste limitazioni presenti nel metodo dell’autoistruzione
possono essere ridotte con l’assistenza da parte di un tutor
durante la fase di apprendimento, che, in presenza o a distanza,
offre allo studente una maggiore coscienza di quello che sta
Copyright 2002 Formatica S.r.l.
65
Modulo 1
Capitolo 3: Il software e le applicazioni dell’informatica
Concetti di base della Tecnologia dell’Informazione
imparando e ma ggiori possibilità di interazione e di
approfondimento.
Nelle sezioni seguenti vengono introdotti due esempi di CBT.
Software
didattico
Il termine software didattico si riferisce a quei programmi che
in qualche modo intervengono nei processi educativi. Il fine di
questi tipi di software è in pratica quello di supportare lezioni
didattiche.
Essi stanno trovando un'ampia diffusione nelle scuole di ogni
ordine e grado, così come nelle abitazioni private, e sono in
genere dedicati all’apprendimento di specifiche materie come le
lingue straniere, la matematica, la musica, l’informatica e altre.
Quelli più recenti hanno contenuti multimediali e offrono validi
strumenti per verificare il livello di apprendimento da parte
dell’utente-discente. Possono rientrare in questa classe anche
quei programmi che consentono agli insegnanti di produrre il
proprio materiale didattico, come Toolbook, un sistema per
sviluppare ipertesti o libri digitali.
Formazione a
distanza
Il modello di formazione a distanza di prima generazione si
basava sulla corrispondenza, e quindi avveniva tramite supporto
cartaceo, a volte corredato di cassette audio o video.
La formazione a distanza di ultima generazione utilizza la rete
telematica in cui la postazione degli utenti-discenti è
generalmente composta da un comp uter e un modem collegato al
computer dell’erogatore-docente. Secondo tempi e modalità
originali l’utente-discente può caricare sul proprio hard disk i
contenuti del corso che sta seguendo, studiandoli nel momento e
nel luogo a lui più comodi. La stessa rete telematica supporta
anche l’interazione tra insegnante e studente e tra studente e
studente, permettendo lo sviluppo dell’apprendimento
collaborativo fondato su processi di comunicazione
interpersonale. Lo strumento a disposizione per far ciò è
tipicamente la posta elettronica (paragrafi 5.7 e 5.8), che sarà
però presto completamente sostituita dai sistemi di audio e video
conferenza.
La formazione a distanza si sta adattando sempre più alle
richieste del mercato del lavoro e alle esigenze aziendali di
formazione continua. Infatti nelle piccole e medie imprese, ma
soprattutto in quelle di grandi dimensioni, vi è sempre più
bisogno di continui e rapidi aggiornamenti. Grazie alla
formazione a distanza il dipendente può usufruire di un ambiente
di auto-formazione permanente, rimanendo sul posto di lavoro.
D’altro canto l’azienda riesce a contenere i costi diretti alla
formazione e quelli indiretti dovuti alle perdita di tempo
lavorativo da parte dei propri dipendenti.
Copyright 2002 Formatica S.r.l.
66
Modulo 1
Capitolo 3: Il software e le applicazioni dell’informatica
Concetti di base della Tecnologia dell’Informazione
3.4.4 TIPI DI SISTEMI PER USO DOMESTICO
Internet
Prima di parlare dell’aiuto che può essere apportato dall’uso di
Internet in ambito domestico, è necessario introdurre una nota sul
fatto che Internet non viene usato solo in questo ambito, ma in
moltissimi altri. Non è stato possibile inserirlo in tutti i paragrafi
precedenti per motivi di spazio.
Informazioni su Internet, sul suo funzionamento e sul modo in
cui reperire i dati saranno approfondite nel capitolo 5.
La possibilità di collegarsi da casa a Internet, permette di
scoprire una fonte inesauribile di informazioni e nuove e più
potenti modalità di comunicazione. C’è chi lo usa per puro
divertimento, chi per comunicare con amici e parenti lontani o
per fare ricerche di lavoro o di studio.
Così come al tempo della diffusione delle prime televisioni
vennero fatte previsioni apocalittiche circa gli effetti che avrebbe
avuto sulle persone, oggi esiste una convinzione molto diffusa
che imputa a Internet la causa della alienazione delle ultime e
future generazioni. È innegabile che vi siano rischi di questo
genere, ma è altrettanto innegabile che ciò dipenda dal modo con
cui venga fatto uso di tale servizio. Per esempio abbandonare i
propri figli davanti ad un computer per interi pomeriggi è
comodo, ma altamente diseducativo e fa male alla salute fisica e
mentale del bambino. Mentre è altamente educativa e formativa
una navigazione fatta sotto la tutela e la vigilanza di un genitore
o di un insegnante.
Teleworking
(Telelavoro)
I molti cambiamenti intervenuti nella vita sociale contemporanea,
hanno determinato per il singolo soggetto l'esigenza di conciliare
il tempo dedicato al lavoro con quello dedicato alla famiglia. In
questo senso il telelavoro permette di lavorare da casa e
contemporaneamente accudire la propria famiglia; infatti grazie
ad un computer e un modem collegato al proprio ufficio, un
dipendente può svolgere le sue mansioni rimanendo a casa e
risparmiare il tempo perso per trasferirsi sul luogo di lavoro.
La AT&T, azienda statunitense leader nel settore delle
comunicazioni, sta risparmiando milioni di dollari in affitti di
edifici ad uso ufficio, facendo lavorare i centralinisti direttamente
dalle proprie case!
Ovviamente questo modo di lavorare presenta anche alcuni
svantaggi, ad esempio, diminuisce l’opportunità di avere contatti
sociali sul lavoro e rende più difficile la comunicazione tra
lavoratore e datore di lavoro.
Miscellanea
Non è un segreto che la maggioranza dei computer casalinghi
vengano utilizzati per giocare con i videogiochi, sempre più
Copyright 2002 Formatica S.r.l.
67
Modulo 1
Capitolo 3: Il software e le applicazioni dell’informatica
Concetti di base della Tecnologia dell’Informazione
curati graficamente e realistici, ma troppo spesso violenti e
diseducativi. Tuttavia giocare al computer può essere utile per
avvicinare al mondo delle Tecnologie dell’Informazione tutte
quelle persone che hanno un timore preconcetto del computer
(dando loro la possibilità di imparare ad effettuare semplici
operazioni come accendere un computer, aprire e chiudere
programmi, usare tastiera e mouse) e fornendogli un'dea delle
potenzialità di un computer in fatto di testi, grafica, suoni e
animazioni.
Un uso più avveduto del PC in casa è quello relativo all’uso di
software didattico o multimediale non propriamente didattico.
Basta entrare in un negozio specializzato in editoria multimediale
o semplicemente avvicinarsi ad una edicola per comprendere
quanto si sta producendo in questo campo.
All’interno di un CD-ROM possono essere contenute le
informazioni su un museo francese, oppure su una città
americana, oppure su tante argomentazioni di interesse
dell’utente.
Altri usi dei computer casalinghi sono quelli tipici della gestione
di una casa, come quelli relativi alla contabilità familiare o
all’archiviazione di numeri telefonici, libri o videocassette.
3.4.5 TIPI DI SISTEMI CHE SI TROVANO NELLA VITA DI
TUTTI I GIORNI
I terminali
self-service
Ormai in molti luoghi pubblici stanno comparendo terminali selfservice ad uso di generici utenti: nelle farmacie, nelle banche,
negli ambienti di lavoro e nelle stazioni ferroviarie. Essi offrono
vari e utili servizi, ma non sono ancora tutti facilmente
utilizzabili. I migliori da questo punto di vista hanno una
interfaccia con le seguenti caratteristiche:
⋅ Linguaggio chiaro e semplice;
⋅ poco testo in ogni schermata;
⋅ schermi sensibili al tatto;
⋅ funzioni di aiuto facili da usare;
⋅ menù indicanti tutte le possibili azioni.
Bancomat
È un servizio ormai largamente diffuso offerto dalle banche e
recentemente anche dalla Posta Italiana.
Mediante una carta magnetizzata e un codice personale il
correntista può prelevare contanti dagli appositi sportelli, che
forniscono anche informazioni sulla situazione del proprio conto
corrente.
Copyright 2002 Formatica S.r.l.
68
Modulo 1
Capitolo 3: Il software e le applicazioni dell’informatica
Concetti di base della Tecnologia dell’Informazione
In che modo viene identificato l’utente e quali connessioni
vengono effettuate dal computer gestore del bancomat? Ogni
tessera ha un numero di identificazione personale (PIN) che deve
essere digitato dall’utente allo sportello automatico. Il computer
che gestisce le operazioni bancomat, una volta verificato che il
numero inserito dall’utente sia identico a quello presente sulla
tessera, verifica la copertura del prelievo richiesto e trasmette i
dati al sistema centrale che produce il documento relativo alla
transazione.
Le carte bancomat sostituiscono anche in molte occasioni il
denaro contante per esempio, per pagare pedaggi autostradali o
per pagare il conto della spesa in un supermercato.
I vantaggi offerti dall'uso del Bancomat sono molti, basti pensare
al fatto che il correntista può prelevare dal proprio conto in
qualsiasi momento della giornata, sentendosi libero di viaggiare
senza contanti.
Smart card
(carta
intelligente)
Rappresenta l’evoluzione delle carte magnetiche come il
bancomat. Su ogni smart card è presente una piccola memoria,
che può essere aggiornata da particolari apparecchiature. In
genere la memoria contiene una somma di denaro virtuale, ma
può contenere dati di altra natura come quelli sullo stato di salute
o sul curriculum universitario (libretto universitario).
Le smart card che contengono denaro virtuale sono molto usate
nel campo della telefonia cellulare, dove vengono impiegate per
tenere traccia del credito residuo disponibile. In pratica quando si
acquista un telefono cellulare che supporta questo sistema, si
acquista contestualmente anche la smart card relativa, in cui
viene memorizzata una cifra di danaro prepagata. Ogni telefonata
effettuata decrementa la somma disponibile sulla smart card in
proporzione alla durata. Terminata la somma, per continuare a
telefonare, è necessario ricaricare la smart-card.
3.5 LA MULTIMEDIALITÀ
Che cosa
significa
multime diale?
La parola multimediale si presta ad essere utilizzata con vari
significati in diversi settori. In quello della Tecnologia
dell’Informazione viene associata sia al software (programmi o
dati multimediali) che all’hardware (computer multimediali).
Il software multimediale oltre ad includere informazioni
testuali, a differenza dei comuni software contiene informazioni
audio (musica, suoni, ecc.), video (clip, film, ecc.) e grafiche
(foto, immagini, animazioni). Nella famiglia dei software
multimediali sono compresi anche i programmi atti allo sviluppo
Copyright 2002 Formatica S.r.l.
69
Modulo 1
Capitolo 3: Il software e le applicazioni dell’informatica
Concetti di base della Tecnologia dell’Informazione
di prodotti multimediali, utilizzati per esempio da aziende che
progettano videogiochi o film.
Il supporto di memorizzazione del software multimediale, cioè il
dispositivo tramite il quale il software multimediale viene
diffuso, è tipicamente il CD-ROM.
I computer multimediali permettono di eseguire i programmi
multimediali e di conseguenza di riprodurre le informazioni
audio, video e grafiche. Un computer multimediale deve pertanto
essere fornito di almeno un lettore di CD-ROM, di altoparlanti,
di una scheda audio e di un microfono.
I computer multimediali forniscono all’utente una vasta gamma
di possibilità elaborative delle informazioni non testuali. Per
citarne alcune è possibile:
⋅ collegare il computer ad una antenna televisiva, ad una
videocamera o ad un videoregistratore, in modo tale da
utilizzare lo schermo del computer come un comune
televisore. A ciò si aggiunge la possibilità di registrare
(acquisire-digitalizzare) video e successivamente comporli
in modo da costruire filmati;
⋅ registrare audio direttamente da impianti hi-fi, radio o
microfoni e successivamente rielaborarli;
⋅ ascoltare CD-audio con il lettore di CD-ROM;
⋅ interagire con il computer usando semplicemente la voce,
ad esempio per aprire applicazioni o dettare interi
documenti testuali, attraverso l’impiego dei programmi di
riconoscimento vocale e con l’ausilio di un microfono.
I libri su CDROM
Sono sempre più numerose le case editrici che pubblicano su
CD-ROM libri, enciclopedie, atlanti ed altro.
I libri elettronici, rispetto a quelli in formato cartaceo, hanno in
generale un minor costo (si pensi alle enciclopedie), offrono
prestazioni che i libri in forma cartacea non hanno (suoni, filmati,
ipertestualità) e sono più facili da spedire e immagazzinare. Lo
svantaggio maggiore è dovuto al fatto che i libri elettronici
possono essere letti soltanto tramite un computer (non tutti hanno
la possibilità di acquistarlo) e che pertanto non possono essere
letti in ogni luogo (sulla spiaggia?).
Copyright 2002 Formatica S.r.l.
70
Modulo 1
Capitolo 3: Il software e le applicazioni dell’informatica
Concetti di base della Tecnologia dell’Informazione
3.6 IL CICLO DI SVILUPPO DEI PROGRAMMI APPLICATIVI
Fasi standard
nello sviluppo
di software
applicativi
Un programma, dal momento in cui viene ideato a quello in cui
viene utilizzato dall’utente finale, passa attraverso diverse fasi
che possono essere schematizzate in questo modo:
⋅ Studio della fattibilità durante il quale vengono esposti da
parte dell’utente tutti i requisiti che dovranno essere
soddisfatti e tutte le operazioni che dovranno essere svolte
dal programma.
⋅ Analisi: vengono elaborate le soluzioni del punto
precedente in modo che il problema venga espresso in
termini informatici.
⋅ Progettazione: per quanto possibile, viene suddiviso il
lavoro in parti o moduli da elaborare da diverse persone e
non necessariamente nello stesso modo.
⋅ Programmazione: ciascun modulo viene dato "in pasto"
ad uno o più programmatori che si occuperanno di stendere
il codice che sta sotto ogni operazione.
⋅ Test: viene provato ogni singolo modulo per vedere se
funziona come previsto.
⋅ Implementazione: vengono uniti tutti i moduli in modo da
formare il programma finale.
⋅ Revisione: vengono risolti gli eventuali problemi che si
sono presentati durante la fase precedente.
⋅ Manutenzione: vengono risolti tutti i problemi che si
presentano lavorando col programma.
Come
vengono
sviluppati i
programmi
applicativi?
Non sempre esistono in commercio programmi applicativi che
risolvono il problema specifico dell’utente. Per questo capita
spesso di dover ricorrere all’attivazione di un ciclo di sviluppo
atto alla progettazione e alla creazione del software che risponde
alle esigenze dell’utente.
Sono tre le figure che intervengono in un ciclo di sviluppo:
⋅ l’utente, la persona che conosce il problema da risolvere e
che sente la necessità di risolverlo;
⋅ l’analista, che ha il compito di comprendere il problema
dell’utente, analizzarlo e quindi progettare un sistema per
risolverlo;
⋅ il programmatore , la persona che, acquisite le specifiche
prodotte dall’analista, le trasforma in un programma
applicativo usando un linguaggio di programmazione
specifico. Il programmatore genera il codice sorgente del
programma da trasformare alla fine in un eseguibile.
Ovviamente è forte l'interazione tra queste tre figure, le quali
hanno la necessità di scambiarsi informazioni critiche. Maggiore
Copyright 2002 Formatica S.r.l.
71
Modulo 1
Capitolo 3: Il software e le applicazioni dell’informatica
Concetti di base della Tecnologia dell’Informazione
è la chiarezza con cui questo avviene, maggiori sono i vantaggi
in termini di tempo e di qualità del prodotto finale.
Una volta che il programmatore ha concluso il suo lavoro, il
programma viene utilizzato dall’utente, chiudendo così il ciclo di
sviluppo, che può essere riaperto per migliorare il programma
realizzato o per realizzarne uno completamente nuovo.
Copyright del
software e
Software
proprietario
Dietro ad un programma eseguibile quindi sta sempre un codice
sorgente. In genere al momento dell'acquisto all'utente viene dato
solo il programma eseguibile in quanto, se l'utente è un
programmatore, può mettere le mani nel codice del programma
trasformandolo, modificandolo e personalizzandolo secondo le
proprie esigenze o addirittura può modificarlo in modo da
rispecchiare le esigenze di altri utenti a cui vendere il software.
Un software del quale viene distribuita solo la parte eseguibile,
quindi non modificabile nemmeno dagli utenti più esperti, viene
definito software proprietario, e per poterlo usare occorre essere
in possesso della licenza d'uso, che viene venduta dal produttore.
Queste licenze hanno un prezzo più o meno alto. Esiste quindi il
concetto di copyright o diritto di copia, in generale significa che
la casa produttrice detiene dei diritti su ogni copia di software
distribuita.
Al contrario, un software del quale viene distribuita anche la parte
sorgente, viene definito open source, ossia di sorgente aperto,
programma che può essere modificato da tutti.
Esistono software con licenza d'uso gratuita, altri con licenza d'uso
temporanea. La durata delle varie licenze d'uso verranno affrontate
nel capitolo 6.
3.7 LA PROGRAMMAZIONE
Non è compito di questo manuale addentrarsi nel vastissimo
mondo della programmazione, ma è importante fare almeno un
cenno alle parti fondamentali della programmazione: l'algoritmo
e il linguaggio necessario per implementarlo a livello
informatico.
Algoritmi
L'algoritmo è costituito dalla sequenza di istruzioni che deve
essere svolta per arrivare alla soluzione di un problema. È
fondamentale che i passaggi da compiere siano univoci e precisi,
non diano cioè adito a libera interpretazione.
L'algoritmo rappresenta le operazioni che devono essere svolte
dal programma finale indipendentemente dal linguaggio di
programmazione che viene usato per implementarlo.
Copyright 2002 Formatica S.r.l.
72
Modulo 1
Capitolo 3: Il software e le applicazioni dell’informatica
Concetti di base della Tecnologia dell’Informazione
Un algoritmo può essere rappresentato in diversi modi, il più
importante e conosciuto dei quali è il diagramma di flusso, che
consiste nella descrizione dei singoli passi tramite simboli grafici
corredati di semplici descrizioni.
Linguaggio di
programmazi
one
Una volta impostato l'algoritmo, è necessario esprimerlo in
termini riconoscibili al computer.
I linguaggi di programmazione vengono spesso corredati
dell'aggettivo "formali" perché devono seguire una sintassi ben
precisa. Una virgola messa in un punto sbagliato può essere la
causa del malfunzionamento, se non del blocco del programma.
I linguaggi di programmazione possono essere lineari o non
lineari. Il codice scritto tramite il linguaggio lineare prevede una
serie di istruzioni da eseguire in maniera sequenziale, senza la
presenza dei salti o dei cicli che caratterizzano un linguaggio non
lineare.
Generazioni
dei linguaggi
I molti linguaggi di programmazione possono essere classificati
in base alle caratteristiche e alla generazione di appartenenza. La
generazione caratterizza il linguaggio in base non solo alla
suddivisione cronologica ma anche al tipo di applicazioni che
possono essere create usando quel particolare linguaggio.
Le generazioni sono essenzialmente cinque:
⋅ I linguaggi appartenenti alla prima generazione vengono
spesso denominati linguaggi macchina, e si basano
solamente su sequenze di 0 e di 1 per rappresentare i
comandi interni del processore. Ogni linguaggio macchina
è strettamente legato al tipo di processore, visto che ogni
processore adotta un linguaggio macchina diverso. Non
viene quindi rispettata la portabilità del software, concetto
visto nel paragrafo 3.2.
Tutti i programmi, scritti anche con linguaggi appartenenti
a generazioni successive, devono essere tradotti in
linguaggio macchina per poter essere eseguiti.
Il linguaggio macchina viene definito linguaggio orientato
alla macchina o al processore.
⋅ I linguaggi di seconda generazione, rappresentati
dall'assembler, sostituiscono le sequenze di 0 e di 1 con
termini più comprensibili all'uomo. Un programma scritto
in assembler deve essere "tradotto" in modo che possa
essere capito dalla macchina, compito che viene svolto
dall'assemblatore, che traduce la sequenza delle istruzioni
scritte in linguaggio assembler in un’opportuna sequenza di
0 e 1. I programmi scritti in assember differiscono da quelli
in linguaggio macchina solo per la sintassi (termini al posto
di sequenze di bit), ma non per la loro struttura.
Copyright 2002 Formatica S.r.l.
73
Modulo 1
Capitolo 3: Il software e le applicazioni dell’informatica
Concetti di base della Tecnologia dell’Informazione
Quindi, come il linguaggio macchina, l'assembler è un
linguaggio orientato alla macchina e mantiene la non
portabilità del software.
⋅ I linguaggi di terza generazione vengono anche detti di alto
livello o avanzati, per indicare l'indipendenza dal
microprocessore e la possibilità di strutturare il codice in
maniera non sequenziale tramite l'introduzione di comandi
più complessi.
Con linguaggi di questo tipo è possibile svolgere compiti
complessi senza scrivere lunghi listati di codice.
Il programma può essere costituito da funzioni e procedure
che permettono di scomporre il programma in moduli
indipendenti e richiamabili a vicenda.
Per tradurre un programma scritto con questo linguaggio
c'è bisogno del compilatore che traduce il codice sorgente
in un codice eseguibile.
Linguaggi appartenenti a questa generazione sono:
⋅ COBOL, COmmon Business Oriented Language, un
linguaggio adatto allo sviluppo di programmi aziendali
di tipo economico;
⋅ FORTRAN, FOR mula TRANslator, particolarmente
usato per la risoluzione di problemi matematici;
⋅ Algol, ALGOrithmic Language, usato essenzialmente in
ambito scolastico e di ricerca.
⋅ Fanno parte dei linguaggi di quarta generazione l'SQL e
Informix. L'SQL è un efficiente sistema per la gestione di
grandi quantità di dati, tanto che è stato riconosciuto come
linguaggio standard in questo campo.
⋅ I linguaggi di quinta generazione vengono impiegati
essenzialmente nel campo dell'intelligenza artificiale, un
campo di ricerca molto avanzato che ha permesso di
simulare, tramite il computer, dei comportamenti
intelligenti attribuibili solo all'uomo.
Copyright 2002 Formatica S.r.l.
74
Modulo 1
Capitolo 4: Le Reti informatiche
Contenuti
•
Il problema del trasferimento dei dati tra computer.
•
Architettura delle reti.
•
Il coordinamento dei computer perché avvenga la comunicazione.
•
La trasmissione dei dati.
•
Classificazione delle reti in base alla dimensione.
•
I mezzi trasmissivi.
•
Il servizio telefonico e i servizi da esso offerti.
•
Introduzione ai segnali e conversione da analogico in digitale e viceversa.
•
Il modem.
•
La comunicazione tra computer in rete.
•
ISDN e ADSL.
•
La telefonia mobile, in particolare la telefonia cellulare.
Copyright 2002 Formatica S.r.l.
75
Modulo 1
Capitolo 4: Le reti informatiche
Concetti di base della Tecnologia dell’Informazione
4.1 LA COMUNICAZIONE TRA COMPUTER
Il
trasferimento
di dati
Spesso c'è bisogno di trasferire un file da un computer ad un
altro. Una prima soluzione prevede l'uso dei supporti di
memorizzazione portatili come i floppy disk o i CD-ROM.
Il file da trasportare su un altro computer viene copiato su un
floppy disk, per poi essere trasferito nella memoria del PC di
destinazione. Questa soluzione non è più idonea se il file da
spostare è di grandi dimensioni; niente paura, in tal caso viene in
soccorso il CD-ROM. Questo è possibile solo nei casi in cui il
primo computer ha a disposizione un masterizzatore. Per di più,
visto che la maggior parte dei CD-ROM non è riscrivibile, un
disco è sufficiente solo per una memorizzazione.
Inoltre se i computer coinvolti nell’operazione sono lontani
fisicamente, il dispositivo mobile deve essere in qualche modo
spedito. Risulta così che il tempo di trasferimento dei dati
dipenda dai tempi di spedizione del supporto di memoria.
Questa modalità di trasferimento ha quindi notevoli
inconvenienti in termini di costi e di tempi.
La nascita delle reti di computer ha aggirato lo svantaggio
appena illustrato nel caso di trasferimento di dati tra computer.
Una macchina appartenente ad una rete ha la possibilità di
comunicare con tutte le altre collegate alla stessa rete e può
usufruire, oltre che delle proprie, anche delle risorse hardware e
software che sono state rese "pubbliche" dagli altri partecipanti.
Il proprietario di un computer ha la possibilità di scegliere le
risorse da condividere, la modalità di condivisione e l'utente a cui
dare la possibilità di accesso. Ad esempio se su una macchina è
residente una cartella contenente un lavoro a cui stanno
partecipando più persone, tale cartella può essere resa "visibile"
dagli altri computer in rete, in vari modi. Per usare termini
tecnici tale cartella viene condivisa. La condivisione può essere
in sola lettura (il contenuto della cartella può solo essere letto
Copyright 2002 Formatica S.r.l.
76
Modulo 1
Capitolo 4: Le reti informatiche
Concetti di base della Tecnologia dell’Informazione
dagli altri computer), in scrittura (gli altri utenti possono anche
modificare i file contenuti nella cartella) o in lettura e scrittura
dipendente da password (l'accesso e l'eventuale modifica di un
file memorizzato nella cartella in questione sono riservati solo
agli utenti che conoscono la password).
Il lavoro
collaborativo
(groupware)
Le reti di computer hanno trovato una rapida diffusione nelle
organizzazioni medio-grandi, soprattutto perchè permettono di
ridurre i costi relativi all’hardware e di aumentare l’efficienza
lavorativa.
Due esempi possono chiarire questo punto:
· i computer di un laboratorio informatico in una scuola
devono poter stampare. Una prima soluzione consiste
nell'acquisto di stampanti da collegare ad ogni computer.
Un'altra prevede il collegamento in rete dei computer e di
una stampante destinata a servire le richieste di stampa di
tutte le macchine connesse ad essa;
· altro esempio può essere dato da un'azienda nel cui settore
amministrativo operano più addetti, che per scrivere lettere,
fax o per compilare fatture devono utilizzare modelli unici
uguali per tutto il settore. Se il modello utilizzato deve
essere aggiornato, ma l'azienda non ha al proprio interno
una rete di computer, gli aggiornamenti dovranno essere
riportati su ogni singolo computer. Viceversa, se la rete
esiste basterà riportare gli aggiornamenti su un solo
modello memorizzato che sarà a disposizione di tutti gli
impiegati proprio tramite la rete.
Questi sono solo due esempi per capire quali problemi possono
essere risolti e quali vantaggi possono essere offerti con
l'introduzione di una rete. Nei prossimi paragrafi verrà analizzato
nel dettaglio il funzionamento di una rete, come si fa a connettere
i vari computer e come realizzare la comunicazione.
Definizione di
rete di
computer
Prima di proseguire con l'introduzione delle varie nozioni
necessarie per la comunicazione tra computer, è necessario dare
almeno la definizione del termine "rete di computer" visto che
verrà incontrato spesso all'interno del capitolo. La rete di
computer o Network è un insieme di computer o gruppi di
computer collegati tra loro per scambiare informazioni di vario
tipo.
Le macchine collegate in una rete possono essere collocate a
brevi distanze, in reti denominate LAN (Local Area Network)
ma possono anche essere molto distanti tra loro e connesse
tramite reti di vaste dimensioni, in genere dette WAN (Wide
Area Network) o reti geografiche , delle quali è un esempio
Internet.
È possibile fare una classificazione delle reti in base alla loro
Copyright 2002 Formatica S.r.l.
77
Modulo 1
Capitolo 4: Le reti informatiche
Concetti di base della Tecnologia dell’Informazione
dimensione, dove con dimensione si intende sia il numero dei
computer che la rete è capace di connettere, sia l'estensione che
la rete riesce a ricoprire.
È importante sottolineare il fatto che reti di dimensioni diverse
hanno funzionamenti che si basano su meccanismi e dispositivi
totalmente diversi.
Il modo in cui le macchine vengono collegate, in cui comunicano
e i dispositivi che vengono usati allo scopo, vengono descritti
dettagliatamente nei prossimi paragrafi.
4.2 ARCHITETTURA DELLE RETI
Prima di introdurre qualsiasi argomentazione sulle reti locali è
opportuno introdurre alcune nozioni sui tipi di architetture che
possono essere rispettate all'interno delle medesime reti.
Client/server
Il client/server è una architettura per il collegamento di
computer in rete.
Il server è un computer o un processo potente che mette a
disposizione una o alcune delle sue risorse ed è dedicato alla
gestione di risorse o del traffico della rete.
Il client è un computer che richiama una o più delle risorse
messe a disposizione dal server per rielaborarle in locale, usando
la propria memoria e il proprio processore.
Quindi il Client è quel computer che chiede il servizio al
computer Server.
Questo tipo di architettura è indicato in tutti quei casi in cui
all'interno della rete devono fruire molte informazioni. Uno degli
svantaggi consiste nel fatto che un guasto al server provoca il
collasso dell'intera rete.
Peer-to-peer
Nell'architettura peer-to-peer tutti i nodi connessi hanno la
stessa responsabilità. Questo tipo di architettura è molto più
semplice rispetto alla client/server ma in genere non offre le
stesse prestazioni in casi di grossi quantitativi di dati da trasferire
nella rete.
Ogni nodo della rete può fungere sia da client che da server, può
condividere file e risorse hardware con gli altri computer senza
dipendere direttamente da nessun nodo centrale.
È più economica e di più facile installazione rispetto
all'architettura client/server. La peer-to-per non richiede
l'amministrazione del server e il guasto di un nodo della rete
causa la mancanza solo dei dati messi a disposizione su quel
nodo.
Copyright 2002 Formatica S.r.l.
78
Modulo 1
Capitolo 4: Le reti informatiche
Concetti di base della Tecnologia dell’Informazione
Purtroppo questo tipo di architettura delega la sicurezza a ciascun
utente, a cui spetta anche il compito di aggiornare i file condivisi
per evitare che i dati siano inconsistenti. L'inconsistenza dei dati
si presenta in tutti quei casi in cui un file può essere modificato
su calcolatori diversi. Un esempio pratico può far capire meglio
il problema: un documento di testo presente sulla macchina A
viene reso disponibile alle modifiche da parte di tutti i computer
connessi in rete. L'utente del computer A inizia a modificare il
documento. Nel frattempo l'utente del computer B apre il
documento e inizia a modificarlo. Le modifiche che vengono
apportate al documento dai due utenti risultano inconsistenti in
quanto non viene rispettato l'ordine con cui vengono fatte le
modifiche stesse. In un sistema centralizzato questo
inconveniente non si può presentare.
4.3 COORDINAMENTO DEI COMPUTER IN RETE
Una stessa rete può mettere in comunicazione computer con
velocità di elaborazione, sistemi operativi e strutture
completamente diversi. Visto che possono avere anche velocità
di trasmissione e ricezione diversa, le varie stazioni devono
essere sincronizzate in modo da evitare la perdita di dati dovuta
proprio alla differenza di velocità. Il coordinamento tra le
macchine che devono comunicare può avvenire in modo
asincrono o in modo sincrono.
Coordinamento
asincrono
I blocchi di informazioni trasferiti da un computer ad un altro
vengono delimitati da un bit di start e da un bit di stop.
Ogni computer può trasmettere in ogni istante, senza attendere
che l'altro computer sia pronto per la ricezione delle informazioni
e l'intervallo di trasmissione tra un carattere e l'altro può essere di
lunghezza variabile.
Coordinamento
sincrono
Tutte le apparecchiature connesse in rete vengono sincronizzate
in modo globale, rendendo così omogeneo il trasferimento tra
due stazioni indipendentemente dalle velocità delle singole
stazioni.
Non essendo necessari bit di start e di stop, è più veloce rispetto
al coordinamento asincrono.
Copyright 2002 Formatica S.r.l.
79
Modulo 1
Capitolo 4: Le reti informatiche
Concetti di base della Tecnologia dell’Informazione
4.4 TRASMISSIONE DEI DATI
Punto a punto
Secondo la trasmissione punto a punto l'informazione che parte
dalla stazione mittente arriva alla stazione destinataria dopo esser
passata da alcuni computer presenti in rete. Le informazioni
passate vengono memorizzate in ogni stazione intermediaria. Il
trasferimento risulta lento per il fatto che l'informazione deve
attraversare diverse stazioni prima di arrivare alla destinataria.
Inoltre deve essere presente un buon sistema di routing,
instradamento capace di veicolare correttamente l'informazione,
in modo che segua la strada migliore e più breve.
Un vantaggio di questo sistema consiste nel fatto che il routing
evita la collisione di dati, che porterebbe ad una perdita delle
informazioni trasmesse.
Broadcast
La trasmissione broadcast invia lo stesso messaggio
simultaneamente a tutte le macchine che sono connesse in rete. Il
pacchetto di informazioni che viene inviato, oltre al messaggio
vero e proprio, contiene anche l'informazione riguardante
l'indirizzo della macchina destinataria. Dopo la ricezione del
pacchetto, tutte le macchine controllano l'indirizzo. Il pacchetto
viene elaborato solo se l'indirizzo corrisponde alla macchina che
l'ha ricevuto, altrimenti viene ignorato. Inserendo un codice
speciale nel campo indirizzo è possibile far arrivare il messaggio
a tutte le macchine in rete. Questo sistema è molto usato nei
sistemi di posta elettronica (paragrafo 5.7) ed è usato anche in
alcuni sistemi fax.
Multicast
Mentre il broadcast invia i messaggi a tutti i computer connessi
in rete, il multicasting invia il messaggio ad una lista di
computer presenti nella rete.
4.5 LE DIMENSIONI DELLE RETI
Questo paragrafo ha lo scopo di introdurre i vari tipi di rete. Per
la descrizione di alcune caratteristiche è inevitabile l'uso di
termini e concetti particolari che verranno descritti e spiegati nel
corso di questo capitolo.
LAN
LAN è l'acronimo di Local Area Network (Rete Locale) ed è
un termine che identifica una tipologia di rete di computer usata
frequentemente in banche, scuole, uffici della Pubblica
Amministrazione, università. Questo tipo di rete permette il
Copyright 2002 Formatica S.r.l.
80
Modulo 1
Capitolo 4: Le reti informatiche
Concetti di base della Tecnologia dell’Informazione
collegamento tra i computer interni all’organizzazione che
possono essere isolati e non accessibili dall’esterno.
Che cosa
serve per
collegarsi ad
una LAN?
Naturalmente la cosa indispensabile è avere un computer e del
software di sistema che permette di collegarsi ad altri computer.
Tutti i moderni Sistemi Operativi hanno integrati questi software.
Un computer può essere connesso in una LAN solo se ha la
scheda di rete (paragrafo 2.2.3). È indispensabile anche il mezzo
di trasferimento, costituito da un cavo in cui vengono inseriti i
dati da trasferire, che verranno illustrati nel paragrafo 4.6.
Topologia
La topologia rappresenta il modo in cui vengono disposti i
computer appartenenti alla rete. Le topologie più comuni sono: la
struttura a stella, quella a BUS e quella ad anello.
Queste topologie possono anche essere combinate. Per esempio,
una rete BUS-stella consiste in un BUS ad ampia larghezza di
banda, che connette una collezione di segmenti a stella a banda
più lenta.
Sistema a
stella
I computer connessi alla rete sono tutti collegati ad una stazione
centrale che provvede a collegare due computer tra loro quando
vengono trasmessi dei dati. Tutti i dati trasmessi da una computer
all'altro passano quindi sempre dalla stazione centrale.
I vantaggi offerti da questo tipo di rete è che essa risulta
facilmente espandibile con poca spesa e in caso di avaria di una
delle macchine, le altre non ne risentono minimamente.
Tra gli svantaggi quello principale consiste nel fatto che se la
stazione centrale ha un malfunzionamento, tutta la rete è
inutilizzabile. Inoltre c'è anche da dire che avendo tutti i PC
accesso alla stazione centrale, essa può costituire il cosiddetto
collo di bottiglia, rallentando così il lavoro dell'intera rete.
Struttura a
BUS
In questo caso l'informazione arriva direttamente alla stazione
destinataria, senza passare da altri componenti della rete. Questo
è il più diffuso tipo di reti perché oltre ad essere più veloce, si
adatta bene alla logistica delle aziende tramite ramificazioni, che
possono arrivare in un qualsiasi punto dell'edificio, dando vita a
un vero e proprio albero. In questo tipo di struttura è
fondamentale la presenza di apparecchiature, dette repeater,
ripetitori, che provvedono ad amplificare i segnali provenienti da
una stazione ed immetterli nella via giusta per farli pervenire
nella stazione destinataria. Il sistema a BUS è relativamente
economico e semplice da installare per piccole reti.
I sistemi Ethernet usano una topologia a BUS.
Configurazione ad anello
In questo tipo di configurazione le stazioni sono collegate tra
loro. L'informazione transita da un computer all'altro fino ad
Copyright 2002 Formatica S.r.l.
81
Modulo 1
Capitolo 4: Le reti informatiche
Concetti di base della Tecnologia dell’Informazione
arrivare a quello che ha effettuato la richiesta.
Questo tipo di rete è abbastanza economica perché per il suo
funzionamento non è prevista la stazione centrale (in genere
molto costosa). La configurazione ad anello rimane economica
anche in fase di espansione.
Il problema introdotto da questo tipo di rete però consiste nel
fatto che i tempi di trasmissione aumentano all'aumentare del
numero di computer connessi, e non è sempre semplice adattarla
alla logistica dell'edificio.
Sono relativamente costose e difficili da installare, ma offrono
una larghezza di banda ampia e possono ricoprire grosse
distanze.
Esempio di rete
locale
Nella Figura 14 è rappresentata un esempio di rete locale; oltre ai
semplici cavi di rame per la comunicazione sono necessarie anche
delle apparecchiature come gli Switch e gli Hub che permettono lo
smistamento dei pacchetti attraverso la rete locale.
Figura 14 - Esempio di struttura di LAN.
Nel dettaglio l’Hub ritrasmette il pacchetto ricevuto a tutte le
macchine collegate, mentre lo Switch solo all’unica macchina
destinataria del pacchetto in transito. Un'apparecchiatura molto
simile agli Switch è il Router che permette lo scambio di pacchetti
fra computer situati in reti diverse. Tramite lo scambio di
informazioni, i computer possono operare in gruppo e sfruttare le
risorse generali di tutti come se fossero di ogni singola macchina.
Intranet
Reti locali con particolari caratteristiche sono le Intranet, le quali,
oltre alla condivisione delle risorse, mettono a disposizione altri
servizi tipici di Internet, come la posta elettronica o l’FTP
(paragrafo 5.5). È evidente che, in questo caso, un messaggio di
posta elettronica possa essere spedita o ricevuta solo all’interno
della rete locale e non all’esterno. In genere le strutture condivise e
Copyright 2002 Formatica S.r.l.
82
Modulo 1
Capitolo 4: Le reti informatiche
Concetti di base della Tecnologia dell’Informazione
i servizi sono gestiti da uno o più Server.
MAN
MAN è l'acronimo di Metropolitan Area Network o rete a livello
metropolitano. Vengono collegati computer all'interno di una
determinata area urbana. Ad esempio si può trovare in un ente
che ha uffici dislocati in tutto il territorio urbano.
Questo tipo di rete non viene molto utilizzato perché può essere
sostituita da una rete WAN, (nella sezione successiva)
opportunamente configurata.
WAN
Le WAN, Wide Area Network, sono reti di computer che
consentono il collegamento tra computer fisicamente molto
distanti tra loro.
Il collegamento tra i computer è diretto oppure avviene tramite la
linea telefonica.
I dati da trasmettere vengono suddivisi in pacchetti indipendenti.
Ogni pacchetto spedito contiene le informazioni sull'indirizzo
della stazione destinataria. Sarà compito delle centraline quello
di instradare il messaggio al computer destinatario corretto.
GAN
E' la rete che collega computer dislocati in tutto il mondo, anche
via satellite.
4.6 I MEZZI DI TRASMISSIONE
Per trasmettere i dati a livello fisico da un computer ad un altro
possono essere usati diversi mezzi fisici in maniera guidata,
(tramite il doppino, il cavo coassiale e la fibra ottica, che
verranno affrontati nelle prossime sezioni di questo paragrafo) o
in maniera non guidata (tramite trasmissioni senza fili radio, a
microonde e infrarosse).
Doppino
Il doppino, riportato in Figura 15 è il mezzo più vecchio, ma
ancora largamente in uso. È un cavo costituito da due fili di rame
isolati, in genere spessi un millimetro, intrecciati in modo
elicoidale.
Viene utilizzato nelle reti telefoniche per collegare i singoli
apparecchi alla centrale.
Figura 15 - Il doppino.
Copyright 2002 Formatica S.r.l.
83
Modulo 1
Capitolo 4: Le reti informatiche
Cavo coassiale
Concetti di base della Tecnologia dell’Informazione
Rispetto al doppino presenta una protezione migliore e può
attraversare distanze più lunghe a una velocità maggiore.
Figura 16 - Il cavo coassiale.
Fibra ottica
Cavo in fibra di vetro per trasmissioni a larga banda attraverso
segnali ottici anziché elettrici.
Figura 17 - Una singola fibra e una guaina con tre fibre.
La singola fibra, riportata sulla sinistra della Figura 17, viene
raggruppata insieme ad altre fibre simili per formare fasci come
quella riportata sulla destra della Figura. Com'è possibile vedere
in figura ogni fibra ha un rivestimento di vetro che a sua volta
viene protetto da una copertura in plastica.
È una delle principali innovazioni tecnologiche nelle
telecomunicazioni: il cablaggio delle città consiste nella posa di
cavi in fibra ottica, che aumentano enormemente la velocità di
trasmissione e la qualità dei collegamenti.
Confronto tra
filo di rame e
fibra ottica
Sono molti i vantaggi riscontrabili con l'introduzione della fibra
ottica. Innanzitutto essa può gestire una larghezza di banda
superiore al rame, per questo viene preferita in reti in cui
l'informazione deve circolare ad alta velocità. In secondo luogo
la fibra non è soggetta a picchi improvvisi di corrente o
mancanza di energia. Infine, essendo molto più leggera rispetto
ai fili di rame, viene risparmiata energia nella stesura dei cavi.
Banda di
trasmissione
Il termine banda di trasmissione indica la quantità di
informazioni, di solito misurata in bps, bit per secondo, che può
essere trasmessa attraverso una linea di connessione in un
determinato periodo di tempo. Maggiore è la larghezza di banda,
minori sono i tempi di trasferimento di file, immagini, suoni ecc.
Il doppino ha una larghezza di banda limitata, inferiore a quella
del cavo coassiale e molto inferiore al cavo in fibra ottica.
Copyright 2002 Formatica S.r.l.
84
Modulo 1
Capitolo 4: Le reti informatiche
Concetti di base della Tecnologia dell’Informazione
4.7 IL SISTEMA TELEFONICO
La comunicazione tra computer connessi in rete e residenti in
luoghi lontani tra loro, avviene tramite la linea telefonica.
I componenti principali del sistema telefonico sono i circuiti
locali, le dorsali e i commutatori. Ogni apparecchio telefonico ha
due fili di rame che escono e sono connessi direttamente al più
vicino ufficio terminale.
In questo contesto non possono essere approfonditi tutti i
meccanismi che stanno dietro al funzionamento del telefono, ma
è importante introdurre il concetto di commutazione (PSDN Public Switched Data Network).
Nella telefonia esistono due tipi di commutazione: la
commutazione di circuito e la commutazione di pacchetto.
Commutazione di circuito
La rete a commutazione di circuito invia le informazioni tra
stazione trasmittente e ricevente facendo seguire a ogni singolo
dato lo stesso percorso fisico e occupando quindi il canale di
trasmissione per tutta la durata della sessione. Prevede che
l'utente mittente componga il numero dell'utente destinatario. La
linea telefonica impiega essenzialmente questo tipo di
commutazione in cui vengono collegati diversi segmenti per
creare una singola linea ininterrotta per ciascuna chiamata
telefonica.
La commutazione di circuito è l'ideale per le comunicazioni che
richiedono la trasmissione dei dati in tempo reale (come audio o
video), in particolare nei casi in cui i dati devono essere trasmessi
velocemente e devono arrivare nello stesso ordine in cui sono
stati spediti.
Commutazione di
pacchetto
La commutazione di pacchetto prevede la suddivisione
dell'informazione in pacchetti di dimensione standard prima
dell'invio. Il destinatario si occupa dell'assemblamento dei
pacchetti in modo da riformare l'informazione spedita dal
mittente. Questo consente di occupare il canale trasmissivo solo
per il tempo necessario alla trasmissione dei dati.
Internet è basato su un protocollo a commutazione di pacchetto,
il TCP/IP che verrà approfondito nel paragrafo 4.9.
La maggior parte dei protocolli dei modem (paragrafo 4.8.1)
sono basati su tecnologie a commutazione di pacchetto, al
contrario delle normali reti telefoniche basate sulla tecnologia a
commutazione di circuito. È molto efficiente per i dati che
possono essere trasmessi con un certo ritardo, come nei messaggi
di posta elettronica e nelle pagine Web.
Copyright 2002 Formatica S.r.l.
85
Modulo 1
Capitolo 4: Le reti informatiche
Concetti di base della Tecnologia dell’Informazione
4.7.1 SERVIZI OFFERTI NELLA TELEFONIA
Fax
Il termine fax nasce da "apparecchi facsimile". Il fax permette di
inviare una copia di un documento tramite la linea telefonica,
convertendo l'immagine del documento in un segnale elettronico.
Il documento ricevuto da un fax è un'immagine, non un file di
caratteri. Al destinatario arriva la copia del documento spedito
solo se possiede l'apparecchio che permette di effettuare la
stampa del documento inviato.
Il servizio di fax viene effettuato anche da alcuni modelli di
modem (paragrafo 4.8.1) che, supportati da opportuno software,
oltre a svolgere la loro funzione di convertitore di segnale,
possono inviare e ricevere fax.
Telex
È il servizio di trasmissione dei dati sulla rete geografica, di cui
si può usufruire per mezzo di telescriventi. Oggi è stato superato
dai fax e da Internet.
4.8 IL SEGNALE
Il segnale
Un segnale può essere di diversa natura: elettrica, magnetica,
ottica, audio. In elettronica, il termine segnale, si riferisce a
quell'elemento fisico in grado di trasportare dati in formato
analogico o digitale, mediante il controllo di una o più delle
seguenti caratteristiche: l'informazione può essere trasmessa su
filo modulando una variabile fisica come la tensione o la
corrente. Rappresentando i valori della tensione o della corrente
come funzioni del tempo, è possibile modellare il
comportamento del segnale e analizzarlo matematicamente,
argomento che è stato ed è tuttora di studio nel campo
dell'elettronica.
Non è possibile entrare nel dettaglio dei segnali, della loro
trattazione e della loro propagazione nel tempo, ma una breve
introduzione ai tipi di segnali che possono essere trasmessi tra
due apparecchiature connesse in rete può essere di aiuto per
capire come fanno due computer a comunicare.
Digitale
Il segnale digitale è rappresentato da due soli stati "on" e "off",
corrispondenti alle cifre binarie memorizzabili in un computer (1
e 0).
Il vantaggio offerto dal segnale digitale è quello dell'impossibilità
di perdita di informazioni, né tanto meno della qualità del
segnale, oltre al fatto di poter essere elaborato da un computer.
Copyright 2002 Formatica S.r.l.
86
Modulo 1
Capitolo 4: Le reti informatiche
Analogico
Concetti di base della Tecnologia dell’Informazione
Al contrario del segnale digitale, quello analogico può
rappresentare dati non necessariamente aventi solo due valori.
Sono esempi di segnali analogici il suono registrato in un file
sonoro, oppure un'immagine acquisita tramite una macchina
fotografica digitale. Un segnale analogico deve essere sempre
convertito in un segnale digitale per essere "compreso" dal
computer.
4.8.1 IL MODEM
Modem
Il modem è, come verrà illustrato nel paragrafo 5.4,
l'apparecchiatura che serve per connettere un computer ad
Internet e prende il suo nome da MODulatore – DEModulatore.
Il modem può essere esterno (Figura 18) o interno (Figura 19).
Figura 18 - Modem esterno.
Figura 19 - Modem interno.
Esiste un'interfaccia standard, la RS-232, per connettere i modem
esterni ai computer. Tutti i computer hanno la porta RS-232,
quindi non è assolutamente difficile connettere un modem ad un
qualsiasi computer; come mostrato in Figura 20, per connettere il
modem ad un computer è sufficiente collegare l'alimentatore di
corrente, la porta seriale, e il cavetto per la linea telefonica.
Figura 20 – Connessione del modem ad un computer e alla rete telefonica.
Copyright 2002 Formatica S.r.l.
87
Modulo 1
Capitolo 4: Le reti informatiche
Concetti di base della Tecnologia dell’Informazione
Non c'è difficoltà neppure per aggiungere un modem interno
(Figura 19) visto che viene inserito in uno slot di espansione
libero (paragrafo 2.2.3).
Il modem viene connesso direttamente alla linea telefonica; con
l'aiuto della Figura 21 è possibile capire come avviene il flusso
delle informazioni all'interno della rete.
Figura 21 - La comunicazione tra due computer connessi in rete.
Perché due computer connessi ad una rete geografica abbiano
possibilità di comunicare, devono essere entrambi in possesso di
un modem, in modo che quando l'informazione viene inviata da
un computer, il modem connesso ad esso riesca a convertirla da
digitale ad analogica, per farla viaggiare sulla linea telefonica. Il
modem del computer ricevente, converte i segnali provenienti
dalla linea telefonica in informazioni digitali comprensibili dal
computer.
Caratteristiche di un
modem
Le caratteristiche fondamentali di un modem sono:
⋅ BPS (Bit per secondo): quanto velocemente il modem può
ricevere o trasmettere i dati. I modem più veloci lavorano a
57.600 bps, sebbene possano raggiungere velocità di
trasferimento maggiori se i dati vengono compressi.
Non è comunque possibile ricevere i dati in modo più
veloce di come sono stati inviati. Ad esempio, se i dati
vengono inviati a 2.400 bps, essi verranno ricevuti alla
stessa velocità, nonostante che il modem supporti velocità
maggiori. Inoltre può succedere che la linea telefonica non
supporti velocità alte come quelle del modem.
⋅ Dati/voce: molti modem supportano uno switch per
cambiare dalla modalità voce alla modalità dati. Nella
modalità dati, il modem funziona come un modem
regolare, nella modalità voce esso funziona come un
telefono. I modem che supportano questo switch hanno
incorporato un microfono per la comunicazione a voce.
⋅ Risposta automatica: se il modem ha incorporata questa
funzione, esso riceve le chiamate in nostra assenza. Questo
è necessario nei casi in cui viene offerto un tipo di servizio
che prevede l'uso del telefono.
⋅ Compressione dei dati: alcuni modem eseguono la
Copyright 2002 Formatica S.r.l.
88
Modulo 1
Capitolo 4: Le reti informatiche
Concetti di base della Tecnologia dell’Informazione
compressione dei dati, in modo che la trasmissione dei dati
risulti più veloce. In tal caso, è però necessario, che il
computer ricevente sia capace di decomprimere i dati
usando la stessa tecnica con la quale i dati sono stati
compressi.
⋅ Funzione FAX: il modem può inviare e ricevere fax.
Da un punto di vista pratico è consigliabile acquistare un modem
veloce, magari più costoso, per evitare di pagare bollette
telefoniche salate, dovute ad un maggior tempo di connessione
per il lento reperimento delle informazioni. Infatti se il modem è
lento, le telefonate diventano più lunghe e quindi più costose.
Baud
Il baud misura la velocità con cui il modem trasferisce i dati, più
precisamente misura il numero di impulsi elettrici che il modem
riesce a trasmettere sulla rete telefonica in un secondo.
Da non confondere con Bps, bit per secondo, che misura la
velocità con cui il modem trasmette i bit.
4.9 LA COMUNICAZIONE TRA COMPUTER IN RETE
Protocollo
I computer appartenenti ad una rete non devono essere
necessariamente simili, né come struttura hardware né come
sistema operativo. È fondamentale però che essi "parlino la stessa
lingua". Per questo sono stati definiti diversi protocolli.
In generale il termine protocollo indica l'insieme di regole che
devono essere seguite per svolgere un compito specifico.
Nel caso specifico della comunicazione il protocollo è costituito
dall'insieme di regole atte alla trasmissione di dati tra due
strutture.
In particolare il protocollo di comunicazione determina:
⋅ il tipo di controllo degli errori che deve essere usato;
⋅ se presente, il tipo di compressione dei dati;
⋅ il modo in cui il computer che invia i dati deve indicare il
termine del messaggio inviato;
⋅ il modo in cui il computer che riceve i dati deve
comunicare l'avvenuta ricezione del messaggio.
Ci sono molti protocolli standard, ciascuno con particolari
caratteristiche, con vantaggi e svantaggi; ad esempio alcuni sono
più semplici di altri, altri meno semplici ma più veloci.
TCP/IP
Il protocollo più conosciuto per la comunicazione in rete è il
TCP/IP che in realtà è costituito da due protocolli distinti il TCP
Transfer Control Protocol e l' IP Internet Protocol.
Copyright 2002 Formatica S.r.l.
89
Modulo 1
Capitolo 4: Le reti informatiche
Concetti di base della Tecnologia dell’Informazione
Essenzialmente è costituito da più livelli verticali, ognuno dei
quali svolge un compito preciso necessario al funzionamento del
livello sovrastante. Il livello più basso è quello costituito dal
collegamento fisico tra le macchine, quello più alto è quello più
vicino all'utente che vede le informazioni scambiate in rete. Esso
stabilisce una connessione virtuale tra un sorgente e un
destinatario.
Il protocollo TCP si occupa della suddivisione in pacchetti
dell'informazione da inviare e da ricevere, e controlla che i
pacchetti rispettino l'ordine in cui sono stati spediti.
L'IP specifica il formato dei pacchetti, detti anche datagrammi, e
lo schema di indirizzamento.
Host
Una qualsiasi apparecchiatura connessa in rete, detta host, viene
identificata univocamente da un indirizzo IP, una sequenza di
quattro numeri il cui valore è compreso tra 0 e 255, separati da
un punto.
Gli indirizzi
delle reti
Per poter rendere univoco un indirizzo IP è evidente che ci deve
essere uno schema globale che assegni questi indirizzi secondo
determinate regole e deve esistere un ente che si occupi di vigilare
su eventuali errori. L’ente preposto in Italia è il NIC, Network
Information Center, che ha sede all’Istituto per le Applicazioni
Telematiche del CNR di Pisa (www.nic.it).
Lo schema di indirizzamento segue una classificazione delle reti a
seconda della grandezza. Le reti più grandi, classe A, hanno il
primo numero fra 0 e 127. Quelle di classe B da 128 a 191. Quelle
di classe C da 192 a 223. Inoltre a seconda della classe di
appartenenza di una rete, cambiano i significati delle ulteriori cifre
a sinistra della prima. In una rete di classe C i primi tre numeri
identificano la rete vera e propria mentre l’ultimo a destra, il
singolo Host. Ogni gestore di una rete di classe C può utilizzare
come indirizzi locali dei singoli computer solo l’ultima cifra.
Quindi al massimo ci sono 256 Host per ogni rete di classe C. In
quelle di classe A, invece, è solo il primo numero ad identificare la
rete mentre le restanti servono per identificare l’Host. In questo
modo ci possono essere 16.777.214 computer collegati alla stessa
rete di classe A.
Domain Name
Service
È evidente che un sistema di indirizzamento come quello IP risulta
facile per un computer, un po’ meno per gli uomini. Ricordarsi a
memoria tutti i numeri degli Host da contattare non sarebbe cosa
facile.
Per questo motivo esiste un metodo di traduzione automatica dei
numeri IP in nomi a noi più familiari: il DNS (Domain Name
Service). I nomi in gergo tecnico sono detti domain name e sono
unici per ogni Host. A tal fine opera sempre un computer nelle reti
Copyright 2002 Formatica S.r.l.
90
Modulo 1
Capitolo 4: Le reti informatiche
Concetti di base della Tecnologia dell’Informazione
(Name Server) che è in grado di associare ad un indirizzo un
nome. La cosa ulteriormente utile di questo meccanismo di
traduzione, è che anche i servizi da noi richiesti sono di fatto
traducibili in nomi.
Ad esempio l’indirizzo IP 131.114.190.24 è l’equivalente di
www.unipi.it.
In genere per chi usufruisce di Internet dalla propria abitazione il
Name Server e l’indirizzo IP del proprio computer sono forniti
direttamente dall’Internet Provider (paragrafo 5.4) e sono gestiti in
modo trasparente. Del resto grazie al DNS ed al lavoro svolto dai
Name Server, l'utente può anche non essere a conoscenza degli
indirizzi IP e di tutti i vari metodi di traduzione.
Ping
Uno degli strumenti messi a disposizione per testare se un
indirizzo IP specifico è accessibile, è il ping, abbreviazione di
Packet Internet Groper. Il suo funzionamento è basato sull'invio
di un pacchetto allo specifico indirizzo e nell'attesa della
ricezione di un pacchetto in risposta.
WAP
L'accesso a Internet è sempre più richiesto, così come è richiesto
l'uso della telefonia mobile per permettere all'utente di spostarsi
continuamente mantenendo la possibilità di usufruire dei servizi
offerti.
Queste esigenze hanno portato la nascita del Wireless
Application Protocol, in sigla WAP, che consiste in un ambiente
applicativo che integra una serie di protocolli per la
comunicazione rivolti all'accesso a Internet da dispositivi
portatili. Si può dire che il WAP funge da ponte tra Internet e i
dispositivi portatili.
Il possessore di un telefono cellulare che offre questo servizio
può usufruire di tutti i servizi messi a disposizione da Internet
(paragrafo 5.5).
Lo standard WAP è nato nell'estate del 1997 grazie all'impegno
di una squadra di aziende: Ericsson, Nokia, Motorola e
Phone.com (l'allora Unwired Planet) che ha fondato il WAP
Forum, l'alleanza industriale alla quale oggi partecipano centinaia
di società e che ha il compito di definire le specifiche
tecnologiche del protocollo sia a livello di sviluppo delle
applicazioni sia dal punto di vista della realizzazione delle
infrastrutture per le comunicazioni senza fili.
Gli standard di Internet risultano poco efficienti sulle reti mobili,
motivo per cui il WAP impiega sistemi di trasmissione binaria.
Il protocollo WAP risulta essere quindi decisamente leggero
perché è stato progettato per sfruttare al meglio le limitate
capacità di banda delle reti mobili e nello stesso tempo per essere
compatibile con la maggior parte delle tecnologie di trasmissione
oggi disponibili.
Copyright 2002 Formatica S.r.l.
91
Modulo 1
Capitolo 4: Le reti informatiche
Concetti di base della Tecnologia dell’Informazione
4.10 ISDN E ADSL
Nota: in questo paragrafo c'è spesso bisogno di parlare di
provider, concetto che, per motivi di organizzazione
dell'argomento verrà introdotto nel paragrafo 5.4.
ISDN
La sigla ISDN è l'acronimo di Integrated Services Digital
Network, ovvero Rete Numerica Integrata nei Servizi. E' un
servizio offerto dalla Telecom basato sulla trasmissione dei dati
digitale.
La digitalizzazione dei dati su rete ISDN, consente, utilizzando il
normale doppino telefonico in rame che giunge nelle nostre case,
di gestire una maggiore quantità di dati che vengono
normalmente trasmessi su linea analogica.
La tecnologia ISDN permette di utilizzare un normale
collegamento telefonico per ricevere nella propria abitazione due
linee telefoniche indipendenti, ma utilizzabili
contemporaneamente per collegare, ad esempio, telefono e
modem.
Vale la pena precisare che la linea ISDN consente di trasportare i
dati con velocità nettamente superiori rispetto a quelle
raggiungibili con i normali modem collegati alle tradizionali
linee telefoniche.
Le linee ISDN hanno il vantaggio della velocità. Ma il punto
cardine della convenienza risiede nella possibilità di utilizzare
due linee telefoniche contemporaneamente. E' possibile fare e
ricevere telefonate durante una connessione alla rete con la
prerogativa di sfruttare la massima velocità con una buona
qualità di segnale.
Come accennato all'inizio, la linea ISDN può essere portata
all'interno dell'ufficio o della propria abitazione utilizzando gli
stessi fili che da sempre trasportano la tradizionale linea
analogica. E' possibile farsi installare una o più linee ISDN in
aggiunta alla normale linea telefonica.
ISDN e
Internet
I provider offrono l'abbonamento per l'accesso ad Internet, via
ISDN, ad un prezzo superiore rispetto a quello praticato per la
connessione con linee tradizionali.
Per accedere ad Internet utilizzando una linea ISDN è necessario
usare un dispositivo, il terminal adapter.
Per le linee ISDN non ha senso parlare di modem, in quanto, per
definizione, la linea ISDN opera con segnale digitale e non
necessita del modem per convertire il segnale.
I terminal adapter sono di due tipi:
Esterno : è simile nell'aspetto ad un tradizionale modem esterno.
Sfrutta la connessione su porta seriale.
Copyright 2002 Formatica S.r.l.
92
Modulo 1
Capitolo 4: Le reti informatiche
Concetti di base della Tecnologia dell’Informazione
Interno : si installa come una normale scheda di espansione da
inserire in uno slot all'interno del PC. E' generalmente più
economico e veloce di quello esterno.
ADSL
L'ADSL, Asymmetrical Digital Subscriber Line, è una
tecnologia usata per collegarsi a Internet tramite la comune linea
telefonica.
La presenza della parola Asymmetrical, "asimmetrica" nella
definizione indica che la velocità di trasmissione dalla rete verso
l’utente, downstream è diversa da quella in senso opposto,
upstream. In particolare, la velocità teorica in downstream può
arrivare a 9 Mbps mentre quella upstream può arrivare a 640
kbps: a ben pensarci, questo è il rapporto giusto per l’accesso a
Internet, visto che la maggiore quantità di dati di solito è in
direzione downstream.
La
connessione
ADSL
Per la connessione ADSL è richiesto un apposito modem, spesso
affiancato da un dispositivo detto splitter, fornito da chi installa
la linea, che consente la separazione della linea dati dalla
normale linea telefonica, che resta quindi sempre disponibile
anche mentre si usa il collegamento ADSL. Il costo di questi
apparati varia, e ovviamente è maggiore rispetto a quello di un
comune modem analogico, ma si mantiene sempre a livelli
accessibili.
Il costo dell’abbonamento varia a seconda della banda garantita
(che con ADSL non è sempre costante) dal provider.
Vantaggi e
svantaggi
dell'ADSL
I vantaggi dell'ADSL in breve sono: la notevole velocità di
trasmissione raggiungibile, la semplicità di installazione e il
costo relativamente contenuto.
Gli svantaggi, sempre poco pubblicizzati, consistono
principalmente nella sensibilità della velocità di trasmissione alle
condizioni della linea telefonica e alle condizioni di congestione
della rete del provider. Eventuali politiche di tariffazione poco
"popolari", inoltre, potrebbero far salire i costi che, al momento,
offrono un rapporto prestazioni/prezzo eccellente.
Copyright 2002 Formatica S.r.l.
93
Modulo 1
Capitolo 4: Le reti informatiche
Concetti di base della Tecnologia dell’Informazione
4.11 IL SISTEMA TELEFONICO SENZA FILI - WIRELESS
I servizi
wireless
Da una recentissima indagine risulta inarrestabile il successo del
telefono cellulare, tanto che ad oggi esso risulta presente
nell'85,1% delle case e usato dal 72,8% degli italiani. La
telefonia cellulare fa parte delle Comunicazioni Mobili, settore
che giocherà un ruolo preminente nello sviluppo delle
Comunicazioni Globali.
I servizi di comunicazione mobile forniscono agli utenti una
certa forma di reperibilità attraverso la capacità di raggiungere le
persone piuttosto che i luoghi. Per realizzare tale intento il
mercato del Wireless si è strutturato per offrire una varietà di
tecnologie e servizi accomunati dalla stessa caratteristica di
"comunicazioni in movimento".
Oltre alla ben conosciuta telefonia cellulare fanno parte di questo
tipo di telefonia:
⋅ Paging;
⋅ Telefonia senza fili (cordless);
⋅ Private Mobile Radio (PMR);
⋅ Comunicazioni satellitari.
Attualmente, tecniche volte ad un ampliamento della perenne
reperibilità degli utenti sono ampio motivo di studio.
Un primo passo in questo senso sarà fatto con la prossima
espansione del raggio di azione dei telefoni cellulari a tutto il
pianeta, grazie all’utilizzo del satellite come ripetitore per i
segnali radiomobili. Un ulteriore passo sarà affrontato con lo
sviluppo di nuove modalità di gestione delle reti in cui l’utente
sarà definito da un numero personale (numerazione unica o
single numbering), componendo il quale la rete individuerà
automaticamente dove questi si trova e gli invierà la chiamata.
L'utente quindi non sarà definito né da un luogo (come nella
telefonia fissa) né dal possesso di un determinato tipo di
terminale (come nella telefonia mobile). Questo nuovo tipo di
comunicazioni viene definito Personal Communications
Systems , termine usato per indicare il fenomeno della
convergenza Wire-Wireless.
Nelle prossime sezioni verrà fatto cenno ai diversi servizi di
telefonia wireless introdotti precedentemente.
Sistemi di
paging
I sistemi di Paging, o di messaggistica personale, consistono in
un sistema radio di trasmissione di dati, di entità limitata e
prevalentemente a una via, da parte di una stazione trasmittente
verso terminali mobili detti pager. I pager comunicano con il
loro possessore per mezzo di un tono (beep), di più toni, ovvero
in chiaro, attraverso un display a cristalli liquidi capace di
mostrare solo caratteri numerici o caratteri alfanumerici (a
Copyright 2002 Formatica S.r.l.
94
Modulo 1
Capitolo 4: Le reti informatiche
Concetti di base della Tecnologia dell’Informazione
seconda del modello di pager).
La tecnica di trasmissione si è nel tempo evoluta da un primo
stadio in cui le coperture erano estremamente limitate (meno di
un chilometro) fino a raggiungere più ampie coperture, anche a
livello nazionale.
In Italia il servizio è stato offerto originariamente dalla SIP col
nome di Teledrin.
Cordless
La Telefonia Cordless è una struttura che permette a utenti
dotati di un particolare terminale mobile di effettuare chiamate
telefoniche attraverso il collegamento con una stazione base
fissa. Questo tipo di telefonia si rivolge espressamente a
un’utenza che si muove in un area relativamente piccola, a
differenza di quanto avviene nella Telefonia Cellulare,
rivolgendosi essenzialmente ad applicazioni domestiche e di
ufficio.
Stazione
Mobile
Con Stazione Mobile, MS, viene indicato il dispositivo mobile
che può essere montato su un automobile o trasportato a mano
(handset). In ogni MS è cablato il proprio numero di
identificazione detto IMEI (International Mobile-station
Equipment Identity) che impedisce l’uso del servizio in caso di
furto o in mancanza di approvazione da parte del proprietario.
Similmente l’IMSI (International Mobile Subscriber Identity)
ovvero il modulo di identificazione dell’abbonato è memorizzato
su una smart card (paragrafo 3.4.5).
Radio mobile
Molte aziende si trovano nella necessità di ricorrere ad una rete
di comunicazioni radio per tenersi in contatto con i propri
automezzi mobili sul territorio o con una flotta di veicoli che
circolano per i più svariati motivi. Rientrano in questa categoria
aziende di trasporti di merci o persone, enti locali e governativi,
addetti alla difesa o alla protezione del territorio, servizi di
emergenza, aziende di distribuzione e molte altre aziende
industriali.
Comunicazion
e via satellite
Secondo la comunicazione via satellite l’utente riceve i dati da
Internet attraverso la stessa antenna parabolica usata per la
ricezione della televisione, con velocità di trasmissione dichiarate
di 512 Kbps. La parte del collegamento che transita su satellite,
in realtà, è solo quella che interessa i dati che vanno in direzione
downstream, mentre per la tratta in direzione opposta si deve
usare un accesso alternativo (per esempio un modem analogico o
ISDN).
Per usare un collegamento via satellite è necessaria, oltre
all’antenna parabolica, una scheda di ricezione che di solito può
fungere anche da ricevitore televisivo. Serve ovviamente anche
Copyright 2002 Formatica S.r.l.
95
Modulo 1
Capitolo 4: Le reti informatiche
Concetti di base della Tecnologia dell’Informazione
un modem o un qualsiasi altro mezzo di accesso a Internet per la
trasmissione dei dati (e delle richieste) in direzione upstream.
Occorre poi avere un abbonamento con il provider satellitare e un
comune abbonamento per l’accesso via modem.
L’accesso satellitare è ideale per gli utenti che non si
accontentano delle prestazioni ottenibili con i mezzi tradizionali
che non hanno particolari esigenze di servizio, salvo desiderare
una velocità di trasmissione sufficientemente elevata.
4.11.1 LA TELEFONIA CELLULARE
Telefonia
cellulare
La tecnologia radio cellulare permette all'utente in possesso di un
telefono mobile, di fare o ricevere telefonate in qualsiasi punto si
trovi purché sia all'interno dell'area di copertura della rete stessa.
Il termine cellulare indica il fatto che il sistema prevede la
suddivisione in un certo numero di aree o celle della regione in
cui esso opera. In ogni cella è presente una stazione base dotata
di trasmettitore/ricevitore radio (transceiver) e ad ogni cella è
assegnato un certo numero di canali radio. La dimensione e
l’allocazione di canali a una cella vengono determinate dal
numero medio di utenti previsti per essa.
La tecnologia
GSM
Il GSM (Global System for Mobile Communications) è una
tecnologia digitale di seconda generazione per le comunicazioni
mobili sviluppata sulla base di standard comuni europei. Il GSM
è un sistema che permette di usare le stazioni mobili in tutte le
nazioni in cui il sistema è installato. Il sistema offre funzioni
automatiche di roaming (il termine deriva da "to roam" che in
inglese significa errare, vagare, girovagare) non solo entro i
confini nazionali ma anche attraverso le frontiere internazionali.
Il cliente che chiama da telefono fisso non ha la necessità di
conoscere la localizzazione fisica dell’abbonato che sta
chiamando, in quanto le chiamate sono instradate
automaticamente dal sistema verso la località appropriata nella
rete.
UMTS Universal
Mobile
Telecomunications
Systems
L'UMTS, la cui sigla sta per Universal Mobile
Telecomunications Service, distingue i telefonini di terza
generazione , il cui lancio commerciale è previsto per il 2002.
L'Umts permetterà di comunicare ad alta velocità (2Mbit/sec) su
tutto il pianeta. I cellulari saranno sempre più simili a computer
superveloci; oltre ad essere molto potenti essi potranno
trasmettere video e musica, ma anche news e, in particolare,
saranno capaci di navigare in Internet molto più velocemente di
Copyright 2002 Formatica S.r.l.
96
Modulo 1
Capitolo 4: Le reti informatiche
Concetti di base della Tecnologia dell’Informazione
quanto possa fare oggi la tecnologia Wap.
L'UMTS permetterà alle Information Society di distribuire
informazioni, offrire e-commerce e giochi alla telefonia mobile
in piena libertà di movimento attraverso una rete wireless e
satellitare.
In diversi paesi europei è già stata rilasciata la licenza UMTS.
Attualmente l'Italia è ancora in fase di sperimentazione, ad
esempio Ericsson e Tim stanno studiando l'applicazione della
tecnologia.
Copyright 2002 Formatica S.r.l.
97
Modulo 1
Capitolo 5: Introduzione a Internet
Contenuti
•
Breve storia di Internet.
•
Il concetto di ipertesto e di ipermedia.
•
Realizzazione dell'ipermedia su Internet.
•
Descrizione della pagina Web.
•
L'HTML.
•
Struttura di una URL.
•
Struttura di un sito.
•
Tipi di sito particolari: i motori di ricerca e i portali.
•
Criteri da impostare in un motore di ricerca.
•
Browser e servizi offerti dal browser: in particolare la cronologia e i segnalibri.
•
Come connettersi a Internet.
•
I servizi offerti da Internet.
•
La sicurezza dei dati su Internet.
•
La posta elettronica: struttura dell'indirizzo e protocolli per la gestione della casella
di posta.
•
Composizione di un messaggio e conoscenza di funzioni particolari.
Copyright 2002 Formatica S.r.l.
99
Modulo 1
Capitolo 5: Introduzione a Internet
Concetti di base della Tecnologia dell’Informazione
5.1 INTERNET
Che cosa è
Internet?
Nei capitoli precedenti è già emerso il fatto che su Internet
possono essere reperite moltissime informazioni. Nei prossimi
paragrafi sarà data una visione più dettagliata della struttura, del
modo in cui possono essere reperite le informazioni e dei servizi
che vengono offerti, in particolare verrà analizzata la posta
elettronica che attualmente è uno strumento di comunicazione
molto usato.
Non è semplice dare una definizione puntuale di cosa sia Internet
che, come ogni fenomeno complesso, si presta ad essere definito
in svariati modi.
Prima di tutto è una rete di computer mondiale attraverso la quale
milioni di utenti possono interagire a vari livelli e con diverse
modalità. È anche possibile considerare Internet come un media
che permette a chiunque di far circolare le proprie informazioni
tra milioni di persone in modo rapido ed economico. Non è
sbagliato definire Internet come un enorme contenitore di
informazioni di ogni tipo, fruibili attraverso modalità adattabili
alle esigenze individuali. Ad esempio, dal punto di vista del
lavoro, Internet è diventato un vero e importante punto d'incontro
tra l’offerta e la domanda di lavoro. Esistono tantissimi siti che
fungono da veri e propri uffici di collocamento. Chi è in cerca di
lavoro può inviare il proprio curriculum consultabile da tutti
coloro che cercano personale per la propria attività.
Questo è solo uno dei tanti esempi di uso dei servizi offerti da
Internet. Le pagine Web, essendo sempre disponibili, salvo
guasti temporanei, permettono all'utente di reperire informazioni
24 ore su 24, senza che ricorra a giri di telefonate, spesso lunghe
e costose o addirittura senza che si rechi direttamente nel luogo,
spesso situato a molti chilometri o addirittura in un altro
continente. Questi aspetti contribuiscono ad aumentare i vantaggi
offerti dall'uso di Internet dal punto di vista economico.
Chi detiene il
governo di
Internet
La complessità delle informazioni reperibili può far pensare ad
un sistema strutturato che viene gestito da un ente che
sovrintende al suo complesso funzionamento. Non sembra vero
ma non esiste nessun ente o struttura che gestisce il
funzionamento e sovrintende al governo di Internet. Ovviamene
esistono degli enti che gestiscono e controllano i vari protocolli
di comunicazione, di gestione dei vari servizi, delle versioni del
linguaggio per la composizione delle pagine e molti altri
parametri che devono essere rispettati per la gestione delle
informazioni su Internet.
Copyright 2002 Formatica S.r.l.
100
Modulo 1
Capitolo 5: Introduzione a Internet
Client e
server Web
Concetti di base della Tecnologia dell’Informazione
La navigazione su Internet si basa essenzialmente sulla presenza
di due tipi di software: il client web e il server web.
Un client Web è un programma che accede ad un server Web per
realizzare una specifica operazione. Esempi di client web sono: i
motori di ricerca (search enginees), programmi che permettono la
ricerca automatica di documenti con lo scopo di generare un
indice e i browser (che verranno introdotti nel paragrafo 5.3).
Le funzioni principali di un programma client sono:
⋅ ricevere comandi dall’utente,
⋅ richiedere ai server i documenti,
⋅ interpretare il formato e presentarlo all’utente.
Un client web può essere visto come l’interfaccia tra l’utente ed
il servizio che intende utilizzare.
Un server Web è un programma, spesso operativo su una
macchina dedicata a questo scopo, che può essere contattato da
client, come browser e motori di ricerca, per il reperimento di
documenti. Il modo in cui avviene l’accesso ad un server web
viene dettato in genere da un protocollo di comunicazione
definito appositamente per realizzare il servizio.
Un server Web è in grado di servire le richieste provenienti
contemporaneamente da più client web.
Alcuni esempi delle funzioni più comuni realizzate dal server
Web sono:
⋅ rispondere alle richieste fatte dai client Web;
⋅ interagire con altri programmi per reperire documenti e in
certi casi per reperirli dinamicamente.
Su Internet possono essere trovati anche vari servizi a distanza;
l’acquisto di oggetti, la prenotazione di un mezzo di
comunicazione o di una struttura, la richiesta di informazioni
specifiche e molti altri. La realizzazione di un servizio di questo
tipo richiede l’implementazione di un server web in grado di
rispondere alle richieste effettuate dai vari client Web.
Ad esempio, un servizio di prenotazioni automatizzato per un
albergo richiede l’implementazione di un server che riesca a
gestire tutte le informazioni sulla disponibilità, i prezzi e i servizi
offerti. Anche il client Web deve essere creato in modo da offrire
all’utente l’interfaccia per effettuare le richieste al server Web.
Copyright 2002 Formatica S.r.l.
101
Modulo 1
Capitolo 5: Introduzione a Internet
Concetti di base della Tecnologia dell’Informazione
5.1.1 BREVE STORIA DI INTERNET
Breve storia
di Internet
La nascita di Internet può essere fatta risalire al 1969, avvenuta
essenzialmente per ragioni militari. In quell'anno nacque
l'esigenza di connettere più computer tra loro al fine di consentire
la comunicazione alle basi militari sparse in tutto il territorio
statunitense anche in caso di interruzione dei collegamenti locali.
Nacque così Darpanet una rete capace di connettere quattro
computer, che prese il nome da DARPA (Defense Advanced
Research Project Agency). Nel 1972 l'evoluzione della suddetta
Darpanet prese il nome di Arpanet che riuscì a connettere ben
37 computer.
Nel 1984 la National Science Foundation creò una rete più
articolata, chiamata Nsfnet, costituita da cinque supercomputer
capaci di connettere i computer delle università e dei centri di
ricerca americani.
Nel 1990, Tim Berners Lee, ricercatore del CERN di Ginevra
propose la creazione di un sistema di reperimento
dell'informazione a livello mondiale per tenere in contatto tutti i
ricercatori in campo fisico.
In questo periodo nacquero il World Wide Web (paragrafo 5.5) e
il linguaggio HTML (paragrafo 5.2.1).
Negli anni immediatamente successivi, grazie all'avvento dei
Personal Computer, cominciarono ad entrare in rete anche le
organizzazioni commerciali. Il fatto che la rete non fosse più
dedicata a scopi militari attrasse l'attenzione di utenti
appartenenti a svariati mondi, tanto da portare alla nascita
dell'attuale Internet.
5.2 IPERPERMEDIALITÀ E SUA REALIZZAZIONE SU INTERNET
L’ipertesto e
l’ipermedialità
Il concetto di Ipertesto è stato introdotto negli anni sessanta da
Ted Nelson per indicare quelle strutture in cui alcuni oggetti
come testi, immagini, musiche e programmi possono essere
collegati ad altri. Con il termine "ipertesto" viene indicata quindi
la struttura di un particolare documento che deve essere letto,
non in modo sequenziale, ma tramite la scelta del collegamento
all'argomento di interesse.
La struttura dell’ipertesto desta molto interesse per il fatto che
all'interno di un documento sono presenti collegamenti che
permettono di visualizzarne altri correlati. Ad esempio,
all’interno di un documento riguardante un film è possibile
trovare i collegamenti a pagine riguardanti la filmografia degli
Copyright 2002 Formatica S.r.l.
102
Modulo 1
Capitolo 5: Introduzione a Internet
Concetti di base della Tecnologia dell’Informazione
attori presenti nel cast, così come la storia del film o altre
argomentazioni.
Il collegamento, in genere definito link, può essere costituito da
un'icona, da un testo sottolineato o da un'immagine.
L’ipertesto in cui vengono inseriti anche oggetti multimediali,
come filmati o suoni, viene definito ipermedia.
5.2.1 LA PAGINA WEB
I documenti reperibili su Internet possono avere diversi formati,
ma la maggior parte di essi rispecchia la struttura dell’ipermedia.
Nelle prossime sezioni sarà analizzato il modo in cui questo
viene realizzato per creare pagine da visualizzare su Internet.
HTML
I documenti visualizzabili su Internet vengono creati usando un
linguaggio particolare, l'HTML, acronimo di Hyper Text
Markup Language (Linguaggio di Marcatura per Ipertesti) che
non è un vero e proprio linguaggio di programmazione ma un
linguaggio di strutturazione.
I documenti scritti usando il linguaggio HTML hanno estensione
".htm" o ".html" e possono in genere assumere diverse
definizioni come "pagina html", "documento html", o usando
termini più generici "pagina" o " documento Web" (Web da
"ragnatela", termine con cui viene spesso indicato Internet).
Un documento HTML può essere scritto utilizzando un generico
programma di videoscrittura che consenta la produzione di file
plain ascii (ovvero il cui testo è codificato con la sola codifica
ASCII), quindi anche usando semplici editor di testo. È compito
del client Web quello di interpretare il codice scritto nel
documento html per visualizzarlo come pagina ipermediale, con
tutti gli oggetti in esso contenuti. Il programma client Web si
occupa anche dello svolgimento dei riferimenti ad oggetti (ad
esempio immagini, file audio o video) che si possono trovare
all'interno dei documenti. In realtà tali oggetti rimangono nel
computer che ospita l'intero documento, ma possono essere
visualizzati all'interno di qualsiasi computer che richiede la
visualizzazione della pagina.
Tramite i marcatori propri del linguaggio il documento viene
descritto in modo da definire la struttura della pagina, cioè ad
esempio quali sono i paragrafi, i titoli, le immagini o altri oggetti
contenuti, ma anche il colore del testo, la forma del carattere
utilizzato e altre caratteristiche. Nella prossima sezione viene
data una visione complessiva del modo in cui deve essere scritto
il codice per creare una pagina HTML.
Copyright 2002 Formatica S.r.l.
103
Modulo 1
Capitolo 5: Introduzione a Internet
Concetti di base della Tecnologia dell’Informazione
La struttura
di una pagina
HTML
Non è compito di questo manuale trattare la semantica del
linguaggio HTML; viene comunque data un’idea di come una
pagina debba essere strutturata per essere interpretata dal client
web.
Le caratteristiche di ciascuna parte del documento, ad esempio il
colore di sfondo della pagina, il colore del carattere del testo, le
dimensioni di un'immagine vengono specificate dando opportuni
valori agli attributi dei relativi TAG, che sono dei termini che si
distinguono dal resto del testo perché racchiusi tra parentesi
angolate ("<" e ">"). Quando al client web viene inviato il
documento formato dai diversi tag, esso lo legge interpretando
opportunamente tutti i tag che incontra; è possibile che client
web differenti non interpretino nella stessa maniera uno stesso
codice HTML. Questo è purtroppo frequente, anche se esistono
standard internazionali che descrivono la corretta interpretazione
dei vari elementi di HTML (la semantica dei TAG). Ciò è dovuto
ai singoli produttori che hanno liberamente interpretato le
specifiche di linguaggio sviluppate da vari consorzi per la
definizione degli standard mondiali.
Tornando alla struttura di un documento HTML, quasi tutte le
parti del documento sono delimitate dal tag di apertura e quello
di chiusura. Ad esempio, l'intero documento deve essere
racchiuso dal tag di apertura <HTML> e da quello di chiusura
</HTML>. Il tag di chiusura si distingue da quello di apertura
per la presenza di una barra verticale ("/") davanti al nome del
tag. Il client web capisce che si tratta di un documento HTML se
incontra all’inizio del codice il tag di apertura, ed inizia così ad
interpretare i vari TAG per formare tutta la pagina da
visualizzare.
Un documento è formato essenzialmente da due parti:
l'intestazione delimitata dai TAG <HEAD> e </HEAD> (in cui
si trovano il titolo ed altre informazioni specifiche) e dal corpo
delimitata da <BODY> e </BODY> in cui sono presenti tutti gli
oggetti che devono essere visualizzati.
URL
La navigazione in Internet permette di visualizzare pagine
HTML, quindi file, presenti su computer remoti. Affinché i file
possano essere visualizzati e riconosciuti ovunque, è stato
associato ad ognuno di essi un indirizzo, definito URL.
Una URL tipicamente è formata da tre o quattro parti, ciascuna
delle quali è delimitata da una barra (/).
Copyright 2002 Formatica S.r.l.
104
Modulo 1
Capitolo 5: Introduzione a Internet
Concetti di base della Tecnologia dell’Informazione
La URL di un sito ha la seguente forma:
protocollo://nome server/posizione documento/nome.ext
dove
⋅ protocollo indica il tipo di protocollo che viene usato per
trasferire le informazioni (http, FTP, mailto, etc.), verrà
introdotto nella prossima sezione;
⋅ nome server indica l'indirizzo IP dell'host su cui si trova il
documento da visualizzare;
⋅ posizione documento è la directory (non sempre da
specificare) che contiene il documento da visualizzare;
⋅ nome.ext è il nome del file da visualizzare. Le estensioni
più comuni sono: .html e .htm per il file HTML e .gif, .jpg,
.jpeg, per i file grafici.
In molti casi non è necessario specificare la posizione e il nome
del documento, in quanto è stato reso implicito nell'indirizzo.
Un esempio di URL è: http://www.formatica.it che è stato
implicitamente associato al documento index.htm.
Ma qual'è la struttura di una URL come quella riportata
nell'esempio?
Una prima semplificazione può essere data dicendo che un
generico indirizzo ha la forma:
protocollo://dominio_secondo_livello.dominio_primo_livello
dove
⋅ il protocollo ha il significato visto sopra
⋅ il dominio_secondo_livello indica in genere l'ente o
l'argomento del quale vengono date le informazioni nel sito
⋅ il dominio_primo_livello, detto anche dominio radice,
indica il tipo di dominio a cui appartiene il sito.
I principali domini di primo livello sono:
⋅ com: organizzazioni commerciali;
⋅ net: organizzazioni di supporto alla rete;
⋅ gov: enti governativi;
⋅ mil: enti militari;
⋅ org: organizzazioni private non nelle precedenti
categorie;
⋅ edu: università ed enti di ricerca.
Tanti domini di primo livello sono costituiti da due lettere
corrispondenti alle iniziali del nome (espresso in inglese)
del paese a cui appartiene il server. Ad esempio, i siti di
dominio italiano sono rappresentati da ".it", quelli del
regno unito da ".uk" e così via.
Copyright 2002 Formatica S.r.l.
105
Modulo 1
Capitolo 5: Introduzione a Internet
Concetti di base della Tecnologia dell’Informazione
La sintassi e la semantica delle URL è definita dagli standard
Internet RFC 1738 e RFC 1808.
Protocollo per
la navigazione
HTTP
Il protocollo HTTP Hyper Text Transfer Protocol
è stato sviluppato specificamente per la trasmissione rapida ed
efficiente di documenti ipertestuali.
Oltre al protocollo HTTP ci sono altri protocolli per il
trasferimento delle informazioni. Nel paragrafo 5.5 verrà
discusso il protocollo FTP utilizzato per trasferire i dati dalla
macchina locale ad una remota e viceversa.
5.2.2 LA STRUTTURA DI UN SITO
Il sito
Le pagine che sono collegate tra loro tramite i link possono far
parte di una stessa struttura detta sito, in cui vengono raccolte le
pagine appartenenti allo stesso lavoro.
Ad esempio, se l’utente ha bisogno di informazioni sull’orario
dei treni, deve entrare nel sito delle ferrovie dello stato e,
cliccando sul link relativo agli orari, entrare nella pagina
contenente quello che sta cercando. Le varie pagine, quella
principale, quella degli orari, quella dei servizi offerti e altre
vengono raccolte nel sito delle Ferrovie dello Stato.
In generale un sito è costituito da diversi documenti HTML che
si possono raggiungere cliccando sui link contenuti nelle varie
pagine.
Nonostante siano collegate logicamente tra loro, esse fisicamente
sono dei singoli documenti con formato .html.
Home page
Il browser (paragrafo 5.3) ha sempre una casella di testo in cui
deve essere scritta la URL del sito da visualizzare. Finita la
ricerca del sito corrispondente a quell'indirizzo, viene
visualizzata nella finestra del programma la pagina principale del
sito, detta home page.
Non c'è una regola fissa per quanto riguarda la nomenclatura dei
file che compongono il sito, ma in genere all'Home page viene
dato il nome "index.htm" o "index.html".
Lo scopo fondamentale dell'Home page è quello di introdurre il
visitatore, dandogli un'indicazione generale del contenuto e
dell'atmosfera dell'intero sito e catturandone l'attenzione.
Chi lavora
per la
creazione di
un sito
Navigando in Internet possono essere trovati siti totalmente
diversi; ci sono quelli con molte immagini, quelli molto colorati,
quelli formati da pagine molto cariche di testo.
La creazione di siti web non segue degli schemi di progettazione,
Copyright 2002 Formatica S.r.l.
106
Modulo 1
Capitolo 5: Introduzione a Internet
Concetti di base della Tecnologia dell’Informazione
ma un bravo progettista di siti, detto web master, deve creare le
sue pagine in modo che non risultino pesanti ma che siano
scorrevoli e capaci di accattivare l'attenzione del visitatore. Ad
esempio, nei documenti non devono essere inseriti né oggetti
troppo grandi né troppi oggetti. Può sembrare un giro di parole,
ma visto che la pagina, per essere visualizzata deve essere
completamente scaricata sul PC del navigatore, se gli oggetti da
scaricare sono troppo grossi, è richiesto troppo tempo per la
visualizzazione della pagina. Il tempo di connessione troppo
elevato, obbliga il navigatore alla rinuncia della visualizzazione.
Ecco il motivo per cui è sempre conveniente non inserire troppi
oggetti nelle pagine. Allo stesso modo, se l'utente trova pagine
troppo cariche di testo, viene scoraggiato alla lettura, rinunciando
alla visita dell'intero sito.
Non essendo l'HTML un vero e proprio linguaggio di
programmazione, colui che crea la pagina, cioè che si occupa
della stesura del codice HTML, non può essere definito
"programmatore", ma in genere viene indicato col termine web
designer o web developer.
Le immagini
su Web
L'immagine viene inserita nella pagina per catturare l'attenzione,
creare dei link, rendere più "piacevole" la navigazione.
Esistono due modi per la rappresentazione di immagini grafiche:
⋅ Bitmap (dette anche raster o pixel maps): l’immagine
viene suddivisa in una griglia (matrice bidimensionale di
pixels). I valori di luminosità di ciascun pixel, l’elemento
più piccolo che costituisce l’immagine, vengono registrati
singolarmente. Le illustrazioni e le fotografie sono esempi
di questo tipo di immagini.
⋅ Vettoriali: l’immagine viene descritta tramite una serie di
linee o altre figure geometriche (quadrati o cerchi) con
alcune regioni riempite di un determinato colore. Esempi di
tali immagini sono: immagini di tipo CAD (Computer
Aided Design) con semplici figure e colorazioni.
Formati
grafici
supporati
I formati grafici supportati su Web sono solo di tipo bitmap. In
particolare è possibile inserire in una pagina file immagini dei
seguenti formati:
⋅ JPEG o JPG (Joint Photographic Experts Group)
⋅ GIF (Graphics Interchange Format).
Copyright 2002 Formatica S.r.l.
107
Modulo 1
Capitolo 5: Introduzione a Internet
Concetti di base della Tecnologia dell’Informazione
5.2.3 TIPI DI SITO PARTICOLARI
I motori di
ricerca
Nel caso in cui l'indirizzo del sito è conosciuto è sufficiente
digitarlo nell'apposito spazio riservato nel client web e aspettare
che la relativa pagina venga caricata. Può succedere però che
l'utente abbia bisogno di informazioni riguardanti un certo
argomento, ma non sappia assolutamente dove reperirle sul web.
In questi casi è fondamentale l'uso del motore di ricerca, un sito
che supporta un programma capace di cercare pagine o
documenti disponibili su Internet, in base ad una o più parole
chiave. Ad esempio, l'utente interessato ad informazioni
riguardanti la Toscana, deve digitare la parola Toscana come
parola chiave all'interno del motore di ricerca. Se però cerca
qualcosa di particolare presente in Toscana, ad esempio gli
agriturismi in Toscana deve affinare la ricerca per eliminare dal
risultato precedente tutti quei siti che non trattano di agriturismi
in Toscana, come la cucina, l'architettura o la cultura toscane.
Dato che apportano una notevole semplicità di navigazione, sono
molti i motori di ricerca, alcuni dei quali vengono riportati nella
seguente lista:
www.altavista.com
www.infoseek.com
www.lycos.com
www.virgilio.it
www.arianna.it
www.yahoo.com
www.search.com
Come
impostare i
criteri in un
motore di
ricerca
Come detto nella sezione precedente se le informazioni da
ricercare riguardano un solo argomento, in ogni motore è
necessario scrivere la parola chiave all’interno della casella di
testo appropriata ed iniziare la ricerca.
Le parole chiave possono essere combinate per effettuare una
ricerca più dettagliata. Purtroppo non esiste uno standard sul
modo in cui devono essere impostati i criteri.
In generale però le parole chiave vengono combinate usando le
espressioni booleane che vengono create combinando gli
operatori OR, AND, AND NOT e NEAR.
Di seguito viene riportata la lista degli operatori, ad ognuno dei
quali viene associato il risultato corrispondente.
OR
Copyright 2002 Formatica S.r.l.
Trova tutti i documenti che contengono almeno
una delle parole o delle frasi specificate.
Toscana OR agriturismo trova i documenti
che contengono la parola "Toscana" oppure
"agriturismo". Non è detto quindi che vengano
restituiti tutti gli agriturismi presenti in
108
Modulo 1
Capitolo 5: Introduzione a Internet
Concetti di base della Tecnologia dell’Informazione
Toscana. Vengono restituiti gli agriturismi in
tutta Italia insieme a tutte le informazioni che si
possono trovare sulla Toscana (a partire dalla
cucina, per finire alle strutture architettoniche).
Tra tutti i siti trovati comunque ci sono anche
quelli che contengono entrambe le parole.
AND
Trova tutti i documenti che contengono
entrambe le parole o le frasi specificate.
Toscana AND agriturismo trova i documenti
che contengono sia la parola "Toscana" che
"agriturismo".
AND NOT
Trova tutti i documenti che contengono la
prima parola ma non la seconda. Toscana
AND NOT agriturismo esclude dai siti che
contengono la parola "Toscana" tutti quelli che
contengono "agriturismo".
NEAR
Restituisce i documenti che contengono
entrambe le parole o le frasi specificate purché
compaiano entro una distanza di 10 parole una
dall'altra.
Le parole chiave combinate con l'uso dei suddetti operatori
possono anche essere raccolte tramite l’uso delle parentesi,
esattamente come nelle espressioni matematiche.
Ad esempio l'espressione:
(agriturismi OR agriturismo) AND toscana
restituisce un maggior numero di risultati in quanto ricerca la
parola agriturismo non solo al singolare ma anche al plurale.
Impostando la ricerca usando la parola solo al singolare,
ovviamente non vengono considerati tutti quei siti in cui viene
usato il termine al plurale; e chi lo dice che in quei siti non ci
siano proprio le informazioni che sta ricercando l'utente?
Un'altra osservazione importante riguarda la grandezza dei
caratteri. L'uso delle lettere minuscole nelle parole chiave
comporta la ricerca delle occorrenze della parola
indipendentemente dal fatto che sia scritta con lettere maiuscole
o minuscole. Ad esempio, se come parola chiave viene usata
toscana vengono ricercati tutti quei siti che contengono Toscana,
toscana, TOSCANA e tutte le combinazioni maiuscole/minuscole
possibili. Se vengono usate lettere maiuscole invece vengono
Copyright 2002 Formatica S.r.l.
109
Modulo 1
Capitolo 5: Introduzione a Internet
Concetti di base della Tecnologia dell’Informazione
cercate solo le occorrenze della parola scritte con le lettere
maiuscole; se come parola chiave viene impostata TOSCANA
vengono restituiti solo quei siti che contengono la parola scritta
tutto in maiuscolo.
Infine la raccolta delle parole tra virgolette, ad esempio
"agriturismo in Toscana" serve per restituire quei siti che
contengono la precisa sequenza digitata. Se la sequenza non
viene raccolta tra virgolette, la maggior parte dei motori di
ricerca restituisce tutti quei siti che contengono le singole parole;
nell'esempio fanno parte del risultato tutti i siti che contengono la
parola agriturismo, la parola in e la parola Toscana. È possibile
quindi immaginare la differenza di quantità di siti restituiti nei
due casi.
I portali
L'aumentare dei servizi e delle informazioni presenti su Internet
ha fatto sì che venissero sviluppati dei filtri, i siti "portali"
(italianizzazione della parola ionglese portal: porta d'ingresso),
intesi come punti d'accesso privilegiati alle risorse del Web. Il
portale è un sito che si propone come punto di partenza per gli
utenti che si collegano ad Internet o che gli utenti tendono a
considerare tale per le loro navigazioni. I portali possono essere
orizzontali o verticali. I portali orizzontali sono quelli offerti da
provider quali Kataweb, Supereva, con servizi di directory,
ricerca, e-mail, meteo, mappe, notizie, informazioni finanziarie,
chat, forum e altri servizi interattivi.Quelli verticali o tematici
fungono da porta di accesso ai siti che trattano uno specifico
argomento. Ci sono ad esempio portali di medicina, di
astronomia, di hobby, di informazioni tecnologiche e moltissimi
altri.
5.2.4 INFORMAZIONI SU INTERNET
Autostrada
dell'Informazione
L'enorme quantità di informazioni che può essere trovata su
Internet viene spesso rappresentata col termine autostrada
dell'Informazione , termine inizialmente usato da Al Gore, per
indicare appunto la globalità delle informazioni reperibili su
Internet.
New Economy
Uno dei tanti servizi offerti dall'uso di Internet è la possibilità di
acquistare prodotti on-line.
Questo fa parte della cosiddetta New Economy, la nuova fase
dell'economia che usa Internet come canale di vendita e di
pubblicità dei prodotti.
Copyright 2002 Formatica S.r.l.
110
Modulo 1
Capitolo 5: Introduzione a Internet
Concetti di base della Tecnologia dell’Informazione
La New Economy si basa sull'ICT, Information &
Communication Tecnologies (Tecnologie dell'Informazione e
della Comunicazione), cioè il punto d'incontro tecnologico tra
l'Informazione (scritta, verbale, simbolica, grafica ecc.) e la
Comunicazione (media, tipi di linguaggio, ecc.).
L'economia su
Internet
Sono molti i servizi offerti per soddisfare esigenze nel campo
dell'Economia, in particolare atti a facilitare la gestione del
proprio patrimonio o l'acquisto di oggetti tramite l'uso di Internet.
L'utente ha la possibilità di gestire il proprio conto corrente
depositato in una banca, direttamente dal proprio computer,
evitando di fare code agli sportelli bancari e di perdere il tempo
per recarsi fisicamente alla banca.
Oppure, se l'utente deve acquistare un prodotto non esistente
nelle immediate vicinanze, invece di andare a comprarlo
recandosi fisicamente nel luogo di vendita, può acquistarlo
tramite Internet. Questi e molti altri sono i possibili servizi offerti
dalla rete.
Homebanking
Il primo dei due servizi discusso nella sezione precedente viene
indicato col termine home-banking, che consente la
visualizzazione e la gestione del proprio conto corrente usando
un computer connesso ad Internet.
Commercio
elettronico
La possibilità di acquistare prodotti su Internet viene indicata col
termine e-commerce o commercio elettronico.
Esso consiste nella realizzazione di punti vendita virtuali, cioè di
siti attraverso i quali è possibile acquistare prodotti di vario
genere. Con una carta di credito e compilando un apposito
modulo elettronico è possibile per esempio acquistare software o
prenotare un albergo direttamente da casa o dal proprio ufficio.
Non tutti i sistemi prevedono il pagamento tramite l'uso della
carta di credito; molti richiedono il pagamento in contrassegno,
al momento della consegna del materiale acquistato.
5.3 IL BROWSER
Browser
Finora è stato evidenziato il fatto che un documento HTML viene
interpretato dai client web. Particolari programmi di questo
genere sono i browser.
I primi browser sono stati sviluppati per piattaforme UNIX, il
sistema operativo utilizzato in ambienti scientifici ed universitari.
La domanda dei browser per ambienti diversi è cresciuta con il
crescente successo di Internet.
Copyright 2002 Formatica S.r.l.
111
Modulo 1
Capitolo 5: Introduzione a Internet
Concetti di base della Tecnologia dell’Informazione
Esistono browser di testo che non visualizzano la grafica e non
sfruttano la praticità del mouse, ma sono ormai stati quasi
definitivamente soppiantati da quelli capaci di interpretare e di
visualizzare oggetti grafici.
Il primo browser grafico, attualmente non più in uso, è stato
"Mosaic" della NCSA.
Fra i browser grafici quelli più usati oggi sono "MS Internet
Explorer" e "Netscape Navigator", ma ne esistono molti altri.
Servizi offerti
da un browser
Un browser mette a disposizione degli strumenti volti ad una
navigazione più veloce. Strumenti molto importanti e sfruttati
sono: la cronologia e la possibilità di memorizzare l’indirizzo dei
siti di maggior interesse dell’utente per poter essere reperiti più
facilmente.
Mano a mano che vengono visitate le pagine in Internet, ne
vengono memorizzati gli indirizzi in quella che si chiama la
cronologia. La cronologia consiste nella lista dei siti che sono
stati visualizzati nell'ultimo periodo, per un numero di giorni
impostato nel programma. Gli indirizzi appartenenti alla
cronologia, nei browser più comuni, vengono visualizzati nella
barra degl indirizzi sotto forma di lista; cliccando su uno di essi
viene aperta automaticamente la pagina corrispondente
all'indirizzo scelto.
Spesso durante la navigazione vengono aperte pagine
interessanti. Visto che non è semplice tenere a mente gli indirizzi
delle varie pagine visualizzate, è conveniente sfruttare lo
strumento messo a disposizione nel browser, che consiste in uno
spazio gestito da quest'ultimo. Non tutti i browser usano la stessa
terminologia per indicare questo spazio, ad esempio Internet
Explorer lo indica col termine Preferiti, mentre Netscape
Communicator con Segnalibri.
In entrambi i casi viene offerta la possibilità di organizzare a
proprio piacimento gli indirizzi memorizzati. Ad esempio, in fase
di ricerca delle informazioni su una regione, conviene
memorizzare l'indirizzo di tutti i siti ritenuti interessanti
all'interno di una cartella il cui nome riporta l'argomento cercato.
Copyright 2002 Formatica S.r.l.
112
Modulo 1
Capitolo 5: Introduzione a Internet
Concetti di base della Tecnologia dell’Informazione
5.4 LA CONNESSIONE A INTERNET
Connessione
dedicata
Non è importante se la comunicazione tra computer avviene
tramite cavi in rame, fibre ottiche, ponti radio o satelliti, ma è
essenziale che i computer di una rete possano comunicare con
quelli di un'altra rete e viceversa. I punti in cui le reti si
connettono fra loro e verso l’esterno sono detti Nodi. Questi
sono delle porte tramite le quali si accede ad altre reti. Risulta
quindi obbligatorio avere una connessione ad un Nodo per
partecipare al mondo di Internet. Le grandi aziende, gli enti
pubblici nazionali, le università, si sono dotate nel tempo di
connessioni permanenti, anche dette connessioni dedicate. Per
fare ciò hanno dovuto collegare, con dei cavi di rete, i propri
uffici con quelli di un Nodo Internet. Una delle tante reti
presenti sul nostro territorio è quella dell’Università di Pisa, per
cui, dai computer dei centri di calcolo delle singole facoltà, gli
studenti e i professori, possono utilizzare tutti i servizi di
Internet 24 ore al giorno. È da notare come, una volta proprietari
di una connessione dedicata, si diventi automaticamente parte
integrante di Internet a tutti gli effetti. Rimanendo al caso
dell’Università di Pisa, essa fornisce svariati servizi sia agli
utenti interni al proprio dominio (le connessioni via modem da
casa o il News Server), sia agli esterni, ad esempio, il Proxy
Server, che permette navigazioni sul WWW molto più
efficienti.
Connessione
dial-up
Le connessioni dedicate hanno il vantaggio di essere
permanenti, ma lo svantaggio di costare molto. Inoltre, le leggi
che regolamentano gli scavi sul suolo pubblico (per la posa dei
cavi) e sulla trasmissione via etere sono molto rigide, per cui
tante piccole e medie aziende preferiscono avere un altro tipo di
connessione che in gergo viene chiamata dial-up. A maggior
ragione, anche l’utente singolo dalla propria casa sceglie sempre
questa modalità ed è proprio per questo motivo che ne
approfondiremo il funzionamento.
La rete fisica di trasmissione dei dati utilizzata in modalità dialup, è la normale rete telefonica. Con questa modalità, per
connettersi ad Internet, basta una semplice telefonata (urbana in
genere) al Nodo a noi più vicino. Molte volte, il gestore mette a
disposizione dei Nodi virtuali, comunemente chiamati POP
(acronimo di Point of Presence), punti di presenza di accesso a
Internet di un Internet Provider (vedere la prossima sezione).
Una volta che il computer ha effettuato la "telefonata" ed è in
contatto col gestore del Nodo, è egli stesso che, tramite le sue
strutture, garantisce l’accesso vero e proprio a Internet. Una
volta collegato, l'utente può sfruttare tutti i servizi. Nelle
Copyright 2002 Formatica S.r.l.
113
Modulo 1
Capitolo 5: Introduzione a Internet
Concetti di base della Tecnologia dell’Informazione
prossime sezioni verranno introdotti tutti gli strumenti necessari
per compiere un accesso dial-up ad Internet.
Cosa serve
per collegarsi
ad Internet?
Per connettersi ad Internet da casa non è necessario possedere
computer con particolari prestazioni, anzi in linea di massima, il
computer di casa va bene per navigare anche se è un modello
non proprio recentissimo. L'unico accorgimento che è
importante osservare riguarda la capacità della RAM, che è
consigliabile sia di almeno 32 Mbyte. La potenza
dell'elaboratore invece non influisce in alcun modo sulla
navigazione.
Oltre al computer sono necessari: una linea telefonica, un
modem (paragrafo 4.8.1), un browser e l'abbonamento ad un
Internet Provider.
ISP – Internet
Service
Provider
L'Internet Provider è una società specializzata che vende il
contratto per l’accesso ad Internet. Il costo di detti contratti è
relativamente basso, si tratta di poche centinaia di mila lire
l’anno. Negli ultimi anni si sono moltiplicati i fornitori di
connessioni gratuite, interessati ad attirare il traffico dei
"navigatori" o anche semplicemente ad aumentare il traffico
stesso (nel caso di compagnie telefoniche). Il modem è
allacciato alla normale rete telefonica e collegarsi ad Internet
equivale a fare una telefonata della durata pari a quella della
connessione.
Ci sono diversi parametri da osservare al momento della scelta
del provider.
Un'osservazione importante da fare riguarda la presenza o meno
di un punto di accesso (detto POP – Point Of Presence) nel
proprio distretto telefonico, per evitare di fare telefonate
extraurbane.
Altro parametro da osservare è la fascia temporale durante la
quale viene data la possibilità di connettersi; ci sono alcuni
abbonamenti che permettono di connettersi solo nell'orario di
ufficio, oppure solo nelle ore serali, oppure 24 ore su 24.
Con l'abbonamento di solito viene fornito, oltre all’accesso alla
rete, anche un indirizzo di posta elettronica e uno spazio per
realizzare la propria pagina Internet.
Copyright 2002 Formatica S.r.l.
114
Modulo 1
Capitolo 5: Introduzione a Internet
Concetti di base della Tecnologia dell’Informazione
5.5 I SERVIZI OFFERTI DA INTERNET
Che cosa è il
World Wide
Web (WWW)
Il WWW, è un servizio molto importante offerto da Internet;
come tale non deve essere confuso con Internet stesso. Per
semplificare, il WWW può essere paragonato ad un insieme di
vetrine situate in tutto il mondo, visibili solo da chi ha l'accesso
ad Internet.
Nel linguaggio comune l’ambiente grafico in cui sono esposte le
vetrine si chiama sito web (paragrafo 5.2.2) e le singole vetrine
prendono il nome di pagine WEB (paragrafo 5.2.1).
Riassumendo, i documenti reperibili sul Web sono
essenzialmente ipertesti, realizzati con l'uso del linguaggio
HTML, trasferiti tramite il protocollo HTTP e visualizzati solo se
sul computer è installato un browser.
Posta
elettronica
La posta elettronica, detta anche electronic-mail, abbreviata in
e-mail, è uno dei servizi offerti da Internet più usati; come tale è
necessario che il computer su cui viene usata abbia a
disposizione tutti gli strumenti informatici e telematici necessari
per connettersi alla rete.
La posta elettronica consiste nella trasmissione di messaggi in
formato elettronico ad uno o più destinatari. Il messaggio può
essere costituito da solo testo, oppure può essere corredato di
immagini e di file. È un sistema trasmissivo molto potente,
perché permette di inviare e ricevere messaggi ad altissima
velocità a persone residenti in qualsiasi parte del mondo.
È possibile inviare lo stesso messaggio a più utenti
contemporaneamente anche se fisicamente residenti in luoghi
lontanissimi.
Il messaggio viene inviato solo quando è stabilita la connessione
in rete. Quindi con un solo scatto telefonico è possibile inviare un
messaggio a una o più persone in qualsiasi punto esse si trovino.
L'argomento verrà approfondito nei paragrafi 5.7 e 5.8.
FTP
Visto che Internet è il più grande archivio al mondo di file, esso è
stato organizzato in centinaia di librerie dette siti FTP, alcune a
pagamento ma per la maggior parte gratuite.
Il protocollo FTP, acronimo di File Transfer Protocol, permette
di trasferire file sia in ricezione che in invio. Attraverso l'FTP
quindi un utente può salvare sul suo PC una copia di un file
residente su un computer remoto. I siti FTP, che sono migliaia,
possono contenere programmi, documenti, in particolare libri,
riviste, immagini, filmati, giochi e altre informazioni messe a
disposizione dell'utente.
Esistono vari programmi atti alla facilitazione dell'uso del
protocollo FTP.
Copyright 2002 Formatica S.r.l.
115
Modulo 1
Capitolo 5: Introduzione a Internet
Concetti di base della Tecnologia dell’Informazione
Newsgroup
Un newsgroup è un gruppo di discussione, il punto d'incontro di
persone che condividono uno stesso interesse; visto che sono
molti e che stanno continuando a nascere, sono stati suddivisi per
argomenti in modo da avere un accesso più semplice.
I messaggi vengono "affissi in una bacheca virtuale", l'utente
interessato ad un qualsiasi messaggio ha la possibilità di leggerlo
e di rispondere, affiggendo il messaggio di risposta nella
"bacheca".
Usenet
L'insieme delle migliaia di newsgroup accessibili forma l' Usenet.
I nodi di Usenet archiviano i messaggi dei newsgroup e sono
interconnessi in modo da tenersi costantemente aggiornati.
I gruppi di dicussione di Usenet sono suddivisi in otto grandi
categorie:
⋅ annunci (news),
⋅ argomenti di carattere sociale (soc),
⋅ materie accademiche (scientifiche e umanistiche) (sci),
⋅ computer e tecnologia (comp),
⋅ dibattiti e discussioni (talk),
⋅ arte, hobby (rec),
⋅ argomenti vari (misc),
⋅ altri gruppi di discussione alternativi (alt).
Mailing list
La mailing list consiste in una lista di indirizzi di posta
elettronica identificata da un nome. Nel momento in cui un
messaggio e-mail viene inviato alla mailing list, una sua copia
viene automaticamente inviata a tutti gli indirizzi presenti nella
lista.
Come i gruppi di discussione, le mailing list sono tematiche.
Partecipa alla mailing list solo l'utente interessato all'argomento
trattato. A differenza della newsgroup, l'utente iscritto alla
mailing list, riceverà il messaggio direttamente nella propria
casella postale.
IRC - Internet
Relay Chat
L'IRC, Internet Relay Chat, è un sistema per comunicare tramite
il computer sviluppato alla fine degli anni ottanta in Finlandia da
Jarkko Oikarinen.
È diventato molto popolare tra i navigatori di Internet perché
permette agli utenti di entrare in tempo reale in conversazioni su
svariati argomenti. Non c'è un limite massimo al numero dei
partecipanti alla conversazione.
Ci sono diversi programmi che permettono di "chattare"
facilmente; questi sono dei client IRC che inviano e ricevono
messaggi a e da un server IRC, il computer responsabile
dell'invio dei messaggi a tutti gli utenti partecipanti in ciascun
momento alla discussione.
Copyright 2002 Formatica S.r.l.
116
Modulo 1
Capitolo 5: Introduzione a Internet
Concetti di base della Tecnologia dell’Informazione
Una volta connessi al server IRC, è necessario scegliere il
canale, una sorta di "stanza" in cui sono presenti gli utenti con
cui comunicare. L'utente entra con un soprannome o nickname
con cui verrà riconosciuto dal resto dei partecipanti.
Telnet
Il Telnet è un programma sviluppato per le reti TCP/IP che
permette di agire su una macchina remota lavorando dal
computer su cui è installato. I comandi inseriti in un computer
vengono eseguiti sulla macchina a cui l'utente è connesso tramite
il Telnet.
Questo permette di accedere alle risorse e di lavorare su altri
computer in rete.
Per rendere sicuro il sistema, all'inizio di una sessione Telnet è
necessario inserire una username e una password valide, per
evitare che utenti indesiderati lavorino su un computer remoto.
5.6 LA SICUREZZA IN INTERNET
La sicurezza
nella rete
Visto che Internet viene spesso usato per funzioni che trattano
dati personali, particolare operazioni bancarie e finanziarie, sono
stati studiati diversi sistemi per evitare che persone non
autorizzate possano leggere e addirittura modificare
informazioni.
Nelle prossime sezioni verranno analizzati: il firewall, che a
livello di rete accetta o meno pacchetti provenienti dall'esterno, e
sistemi per l'autenticazione delle informazioni, in particolare la
crittografia e la firma digitale.
Firewall
Il Firewall è un calcolatore progettato per proteggere i computer
di una rete dagli accessi da parte di utenti non autorizzati, detti
hacker. La sicurezza consiste nel lasciar passare solo pacchetti di
dati la cui finalità è chiara e che sono autorizzati a raggiungere
l'altra estremità. Il firewall viene posto tra la rete che deve essere
protetta e le linee di comunicazione con l'esterno.
Crittografia
Essenzialmente la crittografia consiste nella conversione delle
informazioni in un codice cifrato per evitare che possano essere
lette o addirittura manomesse da utenti non autorizzati. Per
questa operazione è necessario decifrare le informazioni
utilizzando una chiave segreta o una password. Il destinatario
può leggere il messaggio solo se conosce l'algoritmo e la chiave
di codifica con cui è stato trasformato il messaggio originale.
Esistono moltissimi sistemi di crittografia basati su algoritmi
matematici.
Copyright 2002 Formatica S.r.l.
117
Modulo 1
Capitolo 5: Introduzione a Internet
Firma digitale
Concetti di base della Tecnologia dell’Informazione
La firma digitale ha la stessa funzione della firma che viene
apportata quotidianamente sui documenti per certificarne
l'accordo.
Essa soddisfa i seguenti requisiti:
⋅ non è possibile la falsificazione. Contrariamente alla firma
"tradizionale", la firma digitale non è soggetta a
manipolazioni o copiature a opera di falsari più o meno
abili;
⋅ è unica per ogni soggetto. L'unicità è assicurata dal modo
in cui essa viene costruita, dato che dipende da
informazioni in possesso del solo soggetto che la appone al
documento prodotto.
5.7 LA POSTA ELETTRONICA
La posta
elettronica
(E-mail)
La posta elettronica è uno degli strumenti più usati da chi ha la
possibilità di accedere ad Internet o ad un’altra rete e può essere
immaginata come un normale servizio di posta con tempi di
consegna insuperabili e dai costi molto bassi.
Nel paragrafo 5.5 è stata data una panoramica dei vantaggi e
degli svantaggi che essa presenta; in questo paragrafo verranno
analizzati i principi di funzionamento e nel prossimo verranno
introdotte i principali strumenti che possono essere usati per
velocizzarne l'utilizzo.
La casella
postale
Per spedire la mail ad un utente è necessario conoscerne
l'indirizzo. Ma in cosa consiste e da cosa è formato un indirizzo?
Nel momento in cui l'utente stipula il contratto col provider,
viene riservata un'area sul server del provider, atta al
contenimento dei messaggi ricevuti. Quest'area viene definita
casella postale o mailbox e viene contraddistinta da una parola
chiave, la username scelta dall'utente. La username è univoca
nel senso che c'è solo un utente con quella username. Il controllo
dell'univocità viene fatto nel momento della stipula del contratto,
e , se già esistente, viene rifiutato il nome proposto dall'utente.
Il nome scelto fa parte del suo indirizzo di posta.
L'indirizzo di posta ha la seguente forma:
[email protected]
dove
⋅ username è la parte dell'indirizzo che contraddistingue la
casella di un utente da un'altra;
⋅ @ detto "at", o in termini meno formali, "chiocciola", è il
Copyright 2002 Formatica S.r.l.
118
Modulo 1
Capitolo 5: Introduzione a Internet
Concetti di base della Tecnologia dell’Informazione
carattere che divide la username dal nome del server di
residenza della casella di posta;
⋅ organizzazione indica il nome del provider con cui è stato
stipulato il contratto;
⋅ xxx il "dominio", (ad esempio ".it", ".com", ".net") indica il
tipo di dominio di primo livello a cui appartiene il provider.
Per quanto riguarda i domini di primo livello, valgono le
stesse impostazioni viste nel paragrafo 5.2.1.
Limiti della
dimensione
della casella
postale
La casella postale ha una capacità limitata. Uno dei parametri da
tenere in considerazione al momento della stipula del contratto
riguarda la dimensione massima della casella postale, in termini
di occupazione di memoria. Spesso, oltre alla capacità massima
della casella postale, viene dato un limite massimo anche alla
capacità del singolo messaggio.
I protocolli
per la gestione
della posta
Anche nel caso della posta elettronica ci sono protocolli per
l'invio dei messaggi e altri per la ricezione di essi.
La maggior parte dei sistemi di posta elettronica che mandano i
messaggi tramite Internet da un server ad un altro sfruttano il
protocollo SMTP, abbreviazione di Simple Mail Transfer
Protocol.
I messaggi possono essere ricevuti tramite un client e-mail che in
genere usa uno dei due protocolli POP3 o IMAP.
Il POP3 Post Office Protocol (il numero 3 indica la successione
di diverse versioni) serve per spostare i messaggi di posta dalla
casella remota nella memoria della macchina locale dell'utente in
modo da poter essere riletti in un secondo momento.
L'IMAP Interactive Mail Access Protocol è più sofisticata
rispetto al POP3. È stato progettato per soddisfare le esigenze
dell’utente che deve poter leggere la posta da più computer.
L'applicazone del protocollo POP3 che scarica i messaggi
presenti nella casella sul computer locale, non può soddisfare
questa esigenza. Tramite il POP3 il contenuto della casella di
posta viene spostato in una cartella del computer locale. Per
rileggere una e-mail l’utente deve necessariamente lavorare sul
computer su cui erano stati spostati i messaggi. L'IMAP risolve
situazioni di questo genere facendo in modo che i messaggi
rimangano nella casella di posta. L’utente può in questo modo
leggere le e-mail da diversi computer, visto che il contenuto della
casella di posta non viene spostato in nessuno dei computer
locali.
Copyright 2002 Formatica S.r.l.
119
Modulo 1
Capitolo 5: Introduzione a Internet
MIME
Concetti di base della Tecnologia dell’Informazione
Se il messaggio non contiene solo testo ASCII, ma anche altri
oggetti, il messaggio viene formattato tramite la specifica MIME
acronimo di Multipurpose Internet Mail Extensions. Quasi tutti i
client e-mail supportano MIME dando la possibilità di inviare e
ricevere anche file non testuali, grafici, audio e video.
5.8 USO DELLA POSTA ELETTRONICA
Il messaggio
Una e-mail è composta dal testo del messaggio e da altri campi
fondamentali per la validazione del messaggio stesso: il
destinatario e l'oggetto.
Mentre l'oggetto può anche essere omesso, il destinatario deve
necessariamente essere avvalorato; questo è ovvio, come nella
posta ordinaria: come fa ad arrivare a destinazione una lettera se
non viene specificato l'indirizzo del destinatario?
Nota: Prima di affrontare la descrizione della composizione di
un messaggio è necessario sottolineare il fatto che, esistendo
diversi programmi per la gestione della posta elettronica, non
è possibile usare riferimenti specifici a particolari funzioni.
Ad esempio, il campo destinatario può essere indicato in vari
modi: "A: " oppure "To:" a seconda della versione del
programma. Per evitare confusione, nel resto del capitolo
verranno usati solo termini generici, nell'esempio "campo
destinatario".
L'indirizzo
del
destinatario
Riprendendo l'analogia con la posta ordinaria, per inviare una
lettera ad una persona è necessario conoscerne il recapito; allo
stesso modo per inviare un messaggio di posta elettronica l'utente
deve essere a conoscenza dell'indirizzo e-mail del destinatario,
che deve essere scritto nella casella di testo destinata al
contenimento dell'indirizzo.
Una mail a
più
destinatari
Tra i tanti vantaggi offerti dall'uso della posta elettronica c'è la
possibilità di inviare la stessa e-mail contemporaneamente a più
destinatari.
La gestione dell'invio a più destinatari non è uguale nei vari
programmi, ma può essere considerata come regola generale
quella di scrivere gli indirizzi dei vari destinatari separati da
virgole.
Copyright 2002 Formatica S.r.l.
120
Modulo 1
Capitolo 5: Introduzione a Internet
Concetti di base della Tecnologia dell’Informazione
Soprannome
Molto spesso l'indirizzo è articolato e difficile da ricordare. Tutti
i programmi per la gestione della posta danno la possibilità di
associare un soprannome o nickname all'indirizzo, in modo che
nella casella di testo venga scritto non l'indirizzo per esteso ma il
soprannome. L'associazione tra le due informazioni viene fatta
automaticamente. Ad esempio: nei grandi enti, costituiti da
diversi settori, in genere viene affidato ai dipendenti un indirizzo
di posta che comprende le informazioni sul settore in cui egli
lavora. Questo porta ad una maggior precisione nella
suddivisione degli indirizzi e la comprensione immediata del
settore in cui lavora il dipendente, ma una difficoltà di
memorizzazione visto che spesso l'indirizzo risulta essere molto
lungo e articolato. Il signor Mario Rossi che lavora
nell'amministrazione del comune di Pisa può avere come
indirizzo [email protected]. Non è
semplice ricordarsi la sequenza e l'ordine preciso delle parole e in
particolare dei punti di divisione. Se l'indirizzo viene associato ad
un soprannome, ad esempio Mario, per inviargli un messaggio è
sufficiente scrivere il soprannome nel campo del destinatario.
CC e BCC
Se una mail inviata ad un primo destinatario deve essere letta
anche da un secondo, l'indirizzo del primo viene messo nel
campo destinatario, mentre l'indirizzo del secondo nel campo per
conoscenza in genere indicato con CC che sta per Carbon Copy.
In questo campo i due destinatari vedono che la mail è stata
inviata ad entrambi.
Se non deve essere reso visibile il fatto che la mail è stata letta da
una seconda persona, il suo indirizzo deve essere inserito nel
campo BCC, che sta per Blink Carbon Copy.
In questo modo la mail arriva ad entrambi i destinatari, il
secondo conosce l'indirizzo del primo destinatario e il fatto di
leggere la mail per conoscenza, ma il primo non vede che il
messaggio è stato letto anche dal secondo destinatario.
Oggetto
In questa casella in genere viene scritto un titolo composto da
qualche parola che specifica il contenuto della e-mail. Per
esempio può essere: "Saluti" se la mail contiene un messaggio di
saluto, "Auguri" se con la mail si vogliono inviare auguri in
prossimità di una festività oppure "Curriculum" se la mail è
diretta al datore di lavoro a cui l'utente sta richiedendo lavoro.
Allegati
Il messaggio che deve essere spedito può contenere testo e altri
oggetti. Ad esempio possono essere spediti insieme ad un
messaggio testuale dei file, come immagini, documenti di testo o
qualsiasi altri tipo di file.
Copyright 2002 Formatica S.r.l.
121
Modulo 1
Capitolo 5: Introduzione a Internet
Concetti di base della Tecnologia dell’Informazione
Il file che si invia insieme al messaggio viene definito allegato.
Ad esempio: se l'utente è in cerca di lavoro, invece di portare il
proprio curriculum al datore di lavoro può allegarlo ad una email. Il datore riceverà, insieme al messaggio, il curriculum in
formato elettronico che potrà salvare in locale, stamparlo e
archiviarlo come necessario.
Un messaggio può avere più file allegati purché la dimensione
totale non superi quella consentita dal limite imposto al momento
della stipula del contratto.
Un'osservazione pratica riguarda il fatto che l'utente che riceve la
posta dal suo computer di casa deve "scaricare" il contenuto della
mailbox in locale. Se il messaggio contiene un file molto esteso,
il tempo necessario per scaricare il messaggio aumenta e
conseguentemente il destinatario deve rimanere connesso per
tanto tempo prima che possa essere visualizzato. Quindi è
consigliabile non spedire file allegati troppo grossi per evitare
che il destinatario faccia connessioni, quindi telefonate, troppo
lunghe.
Come
rispondere
direttamente
al mittente
Tutti i programmi mettono a disposizione alcuni servizi per
semplificare la gestione della posta elettronica.
Se l'utente deve rispondere ad una e-mail che gli è stata spedita
oltre a comporre un nuovo messaggio, può sfruttare una delle
funzioni offerte: il Rispondi o Reply a seconda della versione
del programma.
Per rispondere direttamente ad una mail selezionata tra i
messaggi ricevuti, basta cliccare sul pulsante relativo a questa
funzione. Viene così creato un nuovo messaggio che ha nel
campo destinatario l'indirizzo del mittente della e-mail originale
a cui l'utente sta rispondendo, come oggetto lo stesso oggetto di
quello della mail originale preceduto da una combinazione di
caratteri che fa capire che questa è la risposta ad una e-mail
ricevuta (esempio "Re: ") e come testo quello della mail
originale.
Tutti questi campi sono modificabili; non ha senso mandare in
risposta una mail con lo stesso testo e lo stesso oggetto.
Questa funzione è molto utile perché, oltre ad evitare di
comporre dall'inizio un nuovo messaggio, compreso l'indirizzo
del destinatario (tra l'altro non sempre semplice da ricordare), dà
la possibilità di creare un "messaggio dialogo" con il destinatario.
Inoltrare una
mail
Se un messaggio ricevuto deve essere inviato direttamente ad un
terzo destinatario, è possibile sfruttare la funzione di Inoltra o
Forward. L'uso di questa funzione comporta la creazione di un
nuovo messaggio che ha: come oggetto quello della mail
originale preceduto da una combinazione di caratteri (esempio:
Copyright 2002 Formatica S.r.l.
122
Modulo 1
Capitolo 5: Introduzione a Internet
Concetti di base della Tecnologia dell’Informazione
"Fwd: ") per far capire che la mail originale era stata spedita da
un altro mittente e come testo il messaggio originale.
Come nel caso della risposta al mittente tutti questi campi
possono essere modificati. Ad esempio è possibile aggiungere un
commento al messaggio originale.
Il campo del detinatario ovviamente deve essere riempito
dall'utente.
Netiquette, il
galateo in rete
Il termine Netiquette è la contrazione di Internet etiquette, una
sorta di "linea di comportamento" da tenere durante la
comunicazione tra i navigatori di Internet.
Alcune regole che devono essere rispettate sono:
⋅ nelle newgroup è conveniente evitare di criticare
comportamenti o abitudini che possono sembrare strane;
⋅ scrivere le frasi in maiuscolo solo se queste equivalgono a
urli;
⋅ non inviare lo stesso messaggio a più newgroup per evitare
lo Spamming, tanto odiato dai frequentatori dei
newsgroup;
⋅ prima di scrivere un messaggio ad una newsgroup, è
conveniente essere ben inseriti nell'argomento per evitare
di far interventi inutili e fuori luogo.
Alcune
Emoticons
Il termine emoticon, acronimo di emotion icon, rappresenta una
piccola icona composta di caratteri, che consente di trasmettere
emozioni dirette (come una risata o un tono dubbioso), non
possibili in un messaggio di posta elettronica come in una
semplice telefonata.
Le emoticons, chiamate anche smiley, per essere capite devono
essere guardate inclinando la testa verso sinistra.
Con la combinazione di alcuni caratteri è possibile creare diverse
"faccine".
Qui di seguito sono riportate quelle più usate e quelle più
facilmente comprensibili; se l'utente le inserisce in seguito ad un
discorso significa che:
:-)
:-(
;-)
:-|
:"(
:-*
Copyright 2002 Formatica S.r.l.
sta sorridendo
è triste
sta sorridendo facendo l'occhiolino
è indifferente
sta piangendo
manda un bacio.
123
Modulo 1
Capitolo 6: Sicurezza dei dati e aspetti giuridici
Contenuti
•
Uso corretto e sicuro di un computer.
•
Definizione del copyright del software.
•
Panoramica sulla legge sulla privacy.
•
Modalità d’uso di un computer rispetto alla legge sulla privacy.
•
Definizione di una postazione al videoterminale ergonomica.
•
Definizione delle reti di computer.
•
Panoramica su Internet e sui servizi da essa offerta.
Copyright 2001 Formatica S.r.l.
125
Modulo 1
Capitolo 6: Sicurezza e aspetti giuridici
Concetti di base della Tecnologia dell’Informazione
6.1 USO CORRETTO E SICURO DEL COMPUTER
Il vademecum
del buon
utente
Come per tutte le apparecchiature elettriche ed elettroniche che si
usano in casa o al lavoro, per usare in modo sicuro e corretto un
computer è necessario seguire delle regole.
Il computer deve essere posizionato su una superficie stabile,
robusta e senza vibrazioni; l’ambiente circostante deve essere
pulito e sufficientemente ventilato, privo per quanto possibile di
umidità e con una temperatura né troppo calda né troppo fredda.
È importante acquisire anche alcune regole comportamentali per
evitare problemi; ad esempio non tenere liquidi vicino al
computer, utilizzare prodotti specifici o un panno umido per
pulirlo, riutilizzare gli imballi originali per spostarlo e in ogni
caso non spostarlo mai quando è acceso. Tenere presente che lo
schermo del computer emette un forte campo ele ttromagnetico,
che può danneggiare dati memorizzati su supporti magnetici
(floppy disk, musicassette, videocassette) lasciati nelle sue
vicinanze. Non ostruire le aperture presenti intorno allo schermo
perché servono per raffreddarlo. Questi sono solo alcuni dei
molti accorgimenti che devono essere rispettati dall'utente per
mantenere il computer in buone condizioni.
La corrente
elettrica
Altre regole riguardano i pericoli che possono essere incontrati in
tutti i casi di mancata regolamentazione della corrente elettrica.
Di seguito viene riportata una breve lista delle regole
comportamentali fondamentali da seguire:
⋅ assicurarsi che i cavi d’alimentazione siano collegati in
modo sicuro, in altre parole che non siano d’intralcio al
passaggio di persone che potrebbero inciamparvi, e che
tutte le prese d’alimentazione a cui il computer viene
collegato siano dotate di una buona messa a terra;
⋅ le prese di corrente non devono essere sovraccaricate per
evitare cortocircuiti con derivanti rischi d’incendio;
⋅ non introdurre nel comp uter oggetti, potrebbero toccare
punti sotto tensione;
⋅ non tentare di intervenire sul computer, in particolar modo
sullo schermo dove vi sono delle componenti che
funzionano con correnti molto elevate, ma rivolgersi al
personale d’assistenza tecnica e in ogni modo non
smontare mai il computer senza aver prima staccato i cavi
d’alimentazione dalla presa di corrente.
Prese filtrate
e gruppi di
continuità
I picchi di tensione e le interferenze elettromagnetiche possono
compromettere il funzionamento dell’intero computer. Questi
rischi possono essere eliminati attraverso l’uso di prese filtrate o
di gruppi di continuità, i quali riescono ad isolare totalmente il
Copyright 2002 Formatica S.r.l.
126
Modulo 1
Capitolo 6: Sicurezza e aspetti giuridici
Concetti di base della Tecnologia dell’Informazione
computer dalla rete elettrica in presenza d’anomalie. I gruppi di
continuità fungono anche da generatori di corrente d’emergenza,
interposti tra le prese di corrente e il computer, ed entrano in
funzione quando viene a mancare la corrente fornendo la giusta
energia al computer ed evitando così la perdita di dati o eventuali
danni.
Che cosa
succede
quando viene
a mancare la
corrente
elettrica?
A questo riguardo va ricordato il fatto che, come detto nel
paragrafo 2.4.4, l’improvvisa mancanza di corrente elettrica
causa l'irrimediabile perdita di tutti i dati presenti nella RAM. Per
questo è fondamentale salvare spesso i dati presenti nella RAM
in un supporto di memoria di massa (hard-disk, floppy disk o
altro). Inoltre, quando viene meno la corrente elettrica, le
componenti hardware del computer subiscono un trauma violento
e questo rappresenta un grave rischio per la loro integrità. Per le
stesse ragioni anche l’operazione di spegnimento di un computer
deve essere compiuta in modo corretto, seguendo la procedura
standard e mai intervenendo direttamente sull’interruttore
dell'alimentazione fino a quando non viene richiesto dal sistema.
Individuazione e
riparazione
dei guasti
Anche se vengono rispettate queste elementari precauzioni, può
accadere che il computer smetta di funzionare correttamente o
addirittura non dia più cenni di "vita". A volte ciò può essere
provocato da problemi banali, come un cavo inserito male
nell’apposita presa o un interruttore non attivato, ma spesso alla
base di un malfunzionamento ci sono errori tecnici.
La complessità e la fragilità delle componenti di un computer
fanno sì che non sia banale individuare i guasti e tanto meno
ripararli. È necessario tener presente che questi problemi devono
essere risolti dal personale specializzato; spesso è il rivenditore
in cui è stato acquistato il computer a fornire l’assistenza tecnica,
che è gratuita se il computer è garantito dalla casa costruttrice.
Non fa male però acquisire buone attitudini nel diagnosticare un
guasto. Per ottenere dei buoni risultati a questo livello è
importante conoscere e saper usare in modo approfondito il
Sistema Operativo, il quale offre diversi strumenti atti
all’individuazione di avarie o difetti.
6.2 IL PROBLEMA DELLA SICUREZZA DEI DATI
Il rischio di perdere le informazioni memorizzate sul computer,
che a volte sono frutto di mesi di lavoro, è alto; può succedere di
cancellare dati per errore o per guasti irreparabili (rottura
dell’hard disk) oppure a causa dell'infezione di un virus che è
Copyright 2002 Formatica S.r.l.
127
Modulo 1
Capitolo 6: Sicurezza e aspetti giuridici
Concetti di base della Tecnologia dell’Informazione
entrato nel computer.
Nelle prossime sezioni sarà spiegato in cosa consiste un virus e
quali sono le precauzioni da prendere per evitare che si infiltri
nel computer e quali sono i modi per proteggere il sistema
dall'intervento di utenti non desiderati tramite l'uso di password;
nel paragrafo 6.2.1 come e quando effettuare le copie di sistema.
I virus
Il virus costituisce una delle principali cause per le quali si
possono perdere o danneggiare dati salvati su un computer.
Il nome "virus" indica un comportamento analogo a quello degli
agenti patogeni dell’organismo umano, visto che in genere
possono restare latenti per mesi ed avere capacità di replicazione.
Per non far nascere strane idee, bisogna specificare subito che i
virus informatici sono dei particolari programmi (che nel caso
peggiore possono rendere l’hard disk inutilizzabile oppure
possono cancellare dei file, rallentare il funzionamento del
computer, ridurre lo spazio disponibile nella memoria principale,
far accendere casualmente la spia luminosa del disco, segnalare
falsi malfunzionamenti) realizzati da persone altrettanto
"particolari".
Esistono diverse migliaia di virus attualmente conosciuti ed
alcuni sono più pericolosi di altri. In genere un virus si diffonde o
per via telematica (come Internet e posta elettronica) oppure
tramite floppy disk, CD-ROM o supporti analoghi.
Un virus può essere contenuto anche in semplici documenti,
come una pagina HTML, visto che può includere delle istruzioni
scritte con un linguaggio di script, oppure in un documento di
testo.
Bisogna però ricordare che un computer non viene infettato da un
virus fino a quando non viene mandato in esecuzione.
Anti-virus
Per combattere il contagio da virus informatici ci sono in
commercio programmi, detti anti-virus , che individuano ed
eliminano i virus che stanno tentando o che hanno già infettato
un computer. I programmi anti-virus non offrono comunque una
totale protezione, visto che riescono a riconoscere soltanto un
numero limitato di virus, ovvero i virus che si sono già
manifestati.
Dato che molto frequentemente vengono messi in circolazione
nuovi virus, alcuni dei quali molto pericolosi, è necessario
aggiornare il programma anti-virus installato sul computer, in
modo che sia capace di riconoscere anche le "nuove uscite".
Oltre ad aggiornare il più possibile (almeno con cadenza
semestrale) l'anti-virus, conviene adottare misure preventive,
come evitare di copiare programmi o dati da floppy disk, CDROM o da siti Internet di dubbia qualità o di sconosciuta origine,
ed effettuare copie di backup (paragrafo 6.2.1).
Copyright 2002 Formatica S.r.l.
128
Modulo 1
Capitolo 6: Sicurezza e aspetti giuridici
Concetti di base della Tecnologia dell’Informazione
N.B.
Il semplice ricevimento di una mail non può provocare il
contagio da virus, le mail possono essere i cavalli di Troia per i
virus, ma solo tramite file allegati. Quindi dubitare di falsi
allarmismi su diffusione di virus tramite mail, ma fare attenzione
ad eseguire file allegati a certe e-mail (in particolare se hanno
l’estensione .exe).
Millennium
Bag
La maggior parte dei programmi per computer sono basati
sull'uso della data. Alla fine del ventesimo secolo si è presentata
la possibilità di malfunzionamenti dovuti all'uso del formato a sei
cifre per le date nei programmi (ggmmaa). Con Millennium
Bag, o Y2K, si indica questa possibilità, dovuta al fatto che
l'anno, essendo rappresentato da due cifre in questo formato di
data non può essere indicativo del secolo.
Password
Per evitare l’uso non autorizzato di un computer, su cui per
esempio sono memorizzati dati personali, si fa uso della
password o parola d’ordine, un codice alfanumerico di
lunghezza variabile, composto cioè da cifre e/o lettere.
La password può essere richiesta in diversi punti durante una
sessione di lavoro. Ad esempio può essere richiesta all'inizio
della sessione di lavoro per fare in modo che al computer
possano accedere solo utenti autorizzati. Se viene digitata una
password errata, ovvero non corrispondente a quella registrata
nel computer, il Sistema Operativo non permette di accedere ai
dati memorizzati sull’hard disk o su una parte di essi. Molti
programmi danno la possibilità di associare una password a
singoli documenti come quelli elaborati con un foglio elettronico
o con un elaboratore di testo.
La password deve essere ricordata per poter accedere alle
informazioni richieste. In particolare, se la password serve per
entrare nel sistema, è fondamentale non dimenticarsela per
evitare di non poter più accedere alle informazioni memorizzate
sul computer .
Non c'è una regola fissa per la scelta del punto in cui scrivere la
password, può essere scritta anche su un foglio di carta da
conservare in un posto sicuro. Sembra ridondante ricordare che la
password di sistema non debba essere memorizzata all'interno del
computer, perché come potrebbe essere letta se è proprio lei a
fare accedere alle risorse?
Copyright 2002 Formatica S.r.l.
129
Modulo 1
Capitolo 6: Sicurezza e aspetti giuridici
Concetti di base della Tecnologia dell’Informazione
6.2.1 IL BACKUP
Backup
Per limitare il rischio di perdita di dati è importante ricorrere alla
copia di backup dei dati.
La copia può essere di un singolo documento così come
dell'intero sistema. Se ad esempio l'utente sta lavorando su un
documento da diversi giorni è fondamentale salvare l'intero
documento su diversi supporti, ad esempio sull'hard disk e su un
floppy disk. Questo perché se per un qualsiasi motivo viene
bloccato il computer, c'è sempre la copia sul floppy disk che gli
permette di continuare la stesura del suo lavoro su un altro
computer o sul suo una volta che è stato riparato.
Un'operazione molto importante è il backup di sistema
consistente nella copia del contenuto dell'intero hard disk su
supporti diversi. Ovviamente è necessario che il supporto di
memoria per il backup sia abbastanza capiente in modo da
contenere tutti i dati; in genere vengono utilizzati i CD-ROM,
cartucce magnetiche o, quando il computer fa parte di una rete
locale, sull'hard disk di un'altra macchina.
Frequenza di
backup
Non c'è una regola fissa sulla frequenza con cui deve essere
effettuato il backup del sistema; in genere è importante farlo
quando, dall’ultima volta in cui è stato eseguito, sono stati
memorizzati molti dati, magari di notevole importanza.
Ad esempio nei grossi enti è necessario effettuarlo anche su base
quotidiana, mentre una piccola impresa è in genere sufficiente
effettuarlo su base settimanale.
Essendo l’operazione di back-up lunga e ripetitiva, esistono dei
programmi specializzati che svolgono questo compito, che
spesso sono integrati nel Sistema Operativo.
Vi sono due modi per fare il backup: completo e incrementale.
La differenza sta nel fatto che quello incrementale copia sul
supporto esterno soltanto i nuovi dati rispetto all’ultimo backup
fatto, minimizzando così i tempi di esecuzione, mentre quello
completo copia integralmente tutti i dati presenti sull’hard disk.
6.3 IL LAVORO CON VIDEOTERMINALI, GLI EFFETTI SULLA
SALUTE
Gli effetti
sulla salute
Il lavoro con unità video può comportare effetti sulla salute in
relazione alla durata dell’esposizione, alle caratteristiche del
lavoro svolto, dell’hardware e del software, del posto di lavoro e
dell’ambiente. Effetti sulla salute legati al lavoro con unità video
Copyright 2002 Formatica S.r.l.
130
Modulo 1
Capitolo 6: Sicurezza e aspetti giuridici
Concetti di base della Tecnologia dell’Informazione
sono dimostrabili per quanto concerne i disturbi oculo-visivi, i
disturbi muscolo-scheletrici e, in minore misura, le reazioni da
stress e i disturbi cutanei.
Le fonti
normative
Al fine di dare una risposta ai problemi portati dal lavoro ai
videoterminali l’Unione Europea ha emanato una direttiva
(90/270) in cui i videoterminali e i locali che li ospitano devono
avere determinati requisiti. Il governo italiano nel 1994 ha
emanato questa direttiva insieme ad altre sette e le ha raccolte,
dividendole per titoli, in un unico decreto legislativo (626/94),
meglio conosciuta come la legge sulla sicurezza sul lavoro. Il
titolo che riguarda il lavoro al videoterminale è il VI e gli articoli
sono quelli compresi tra l’art.50 e l’art.58.
La
prevenzione
Per prevenire gli effetti nocivi sulla salute ci sono alcune misure
precauzionali, previste dalla legge 626/94, che riguardano le
attrezzature informatiche utilizzate sul posto di lavoro, ma che
possono valere come utili consigli da osservare nei casi di lunghe
permanenze davanti al computer.
I caratteri dello schermo devono avere una buona definizione e
una forma chiara, una grandezza sufficiente, con uno spazio
adeguato tra i caratteri e le linee. L’immagine deve essere stabile,
senza sfa rfallamenti o altre forme di instabilità.
Ergonomia
Col termine "ergonomia" viene indicata la scienza che studia il
rapporto uomo-macchina-ambiente per ottenere il migliore mutuo
adattamento. Di seguito vengono riportati i principali accorgimenti
da tenere durante il lavoro al computer per evitare problemi ala
salute.
La tastiera deve essere inclinabile e dissociata dallo schermo per
consentire al lavoratore di assumere una posizione confortevole
tale da non provocare l’affaticamento delle braccia e delle mani.
La posizione ideale prevede che i gomiti formino un angolo
superiore ai 90° e inferiore ai 150°. Il piano di lavoro deve avere
una superficie poco riflettente, essere di dimensioni sufficienti da
permettere una disposizione flessibile dello schermo, della
tastiera e del materiale accessorio. La sedia deve essere stabile,
con altezza regolabile, in modo da permettere all’utente una certa
libertà di movimento, una posizione comoda e che la distanza tra
il monitor e gli occhi sia di non meno 50 centimetri.
L'illuminazione deve essere orientata in modo tale da non avere
riflessi né sullo schermo né sulla tastiera.
Sono stati creati dei supporti ai dispositivi del computer per
migliorare ulteriormente le condizioni lavorative. Ad esempio ci
sono in commercio molti modelli di tastiera che prevedono la
presenza di poggiapolsi per alleviare le tensioni ai polsi, oppure
ci sono degli schermi antiriflesso per riposare la vista.
Copyright 2002 Formatica S.r.l.
131
Modulo 1
Capitolo 6: Sicurezza e aspetti giuridici
Concetti di base della Tecnologia dell’Informazione
6.4 IL COPYRIGHT DEL SOFTWARE
Dal primo gennaio 1993 anche l’Italia ha una definitiva e chiara
legge a tutela del software (DPR 518 del 31/12/92). Questa legge
ha di fatto recepito una direttiva dell’Unione Europea (91/250),
che riconosce il software come opera dell’ingegno umano e
quindi protetto nell’ambito del diritto d’autore o copyright.
Copiare software è un reato perseguibile sia civilmente sia
penalmente e si rischiano multe da uno a 10 milioni e pene
reclusive da tre mesi a tre anni!
Cosa significa
copiare
software?
Intanto va precisato che in questo caso il termine "software"
indica esclusivamente i programmi e non i documenti (file)
realizzati mediante i primi, che possono essere liberamente
copiati.
È già stato detto nel paragrafo 3.6, che al momento dell'acquisto
del programma, viene stipulata la licenza d’uso che è un
contratto, diretto o indiretto, stipulato tra il proprietario del
software e l'utente.
Il titolare della licenza può installare il programma sul proprio
computer e farne eventualmente una copia di backup per
sicurezza. Egli non può, secondo la legge, installare il
programma su un altro computer, copiarlo per ragioni diverse dal
fare una copia di backup, come per regalarlo, prestarlo se non
addirittura venderlo ad altre persone, oppure metterlo a
disposizione tramite Internet o reti di computer.
È possibile stipulare anche licenze d'uso multiple che prevedono
un uso più ampio del software, permettendo di installare il
software su più di un computer purché rientri nel limite superiore
previsto dal contratto.
È importante precisare che chi acquista o riceve software copiato
(piratato) da un rivenditore o da un altro soggetto, può essere
perseguibile legalmente per ricettazione.
Per evitare di dover imbattersi in grane giudiziarie, prima di
utilizzare o copiare un programma è bene assicurarsi sempre di
essere in possesso della licenza d’uso.
Chiaramente la licenza d’uso ha un prezzo, che è più o meno alto
a seconda del programma a cui si riferisce.
Software
freeware e
shareware
Alcuni programmi, ad esempio quelli che vengono allegati a
riviste specializzate, presso rivenditori di software o su Internet,
possono essere utilizzati liberamente perchè hanno la licenza
d’uso gratuita.
Ci sono due tipi di programma di questo genere: i freeware (o di
pubblico dominio) hanno licenza illimitata, e gli shareware in
cui la licenza d’uso è concessa per un periodo limitato, al termine
Copyright 2002 Formatica S.r.l.
132
Modulo 1
Capitolo 6: Sicurezza e aspetti giuridici
Concetti di base della Tecnologia dell’Informazione
del quale il programma o deve essere eliminato dal proprio
computer oppure deve esserne acquistata la licenza d’uso. Se un
utente continua ad utilizzare un software shareware dopo la
scadenza della licenza d’uso lo fa illegalmente.
Un’attenzione particolare meritano i programmi che si possono
copiare da Internet: visto che alcuni siti offrono illegalmente
programmi shareware o freeware, chi copia il programma si deve
assicurare che il sito sia di comprovata serietà.
6.5 IL DIRITTO ALLA PRIVACY
La protezione
dei dati
personali
Uno degli usi più frequenti del computer è quello di archiviare e
trattare dati, i quali in molti casi sono di carattere personale. Per
dato personale si intende qualunque informazione relativa a
persona fisica o giuridica identificabile a partire dai dati stessi.
Sono per esempio dati personali quelli anagrafici, come il nome e
il cognome, l’età o il sesso, ma lo sono anche lo stato di salute, i
dati razziali, le opinioni religiose, politiche o sindacali.
I dati personali sono raccolti in genere da enti pubblici e privati,
come banche, ospedali, forze di polizia, uffici del lavoro, che li
utilizzano per specifiche finalità riguardanti la propria attività.
Ulteriori esempi di sistemi informativi della Pubblica
Amministrazione che possono contenere dati personali sono: la
motorizzazione civile, l’anagrafe centrale, i registri elettorali, la
previdenza sociale, i registri delle biblioteche e il casellario
giudiziario.
L’uso con fini diversi da quelli per cui sono stati raccolti può
provocare danni non marginali al cittadino o all'organizzazione a
cui si riferiscono i dati. Si pensi ad esempio alle cartelle cliniche
ospedaliere, le quali potrebbero contenere delle informazioni
sensibili, utilizzabili in modo discriminatorio da un possibile
datore di lavoro. È evidente quindi che un’informazione utile dal
punto di vista clinico deve essere usata soltanto per lo scopo per
il quale è stata raccolta; ogni altro utilizzo è improprio e, come
tale, un grave abuso ed un attentato alla privacy (riservatezza)
dell’individuo. Per questo motivo è responsabilità dell’organismo
che tratta dati personali, con o senza l’ausilio dell’informatica,
custodirli e controllarli in modo da ridurre al minimo i rischi di
distruzione o perdita, di accesso autorizzato o di trattamenti
consentiti o non conformi alle finalità della raccolta.
In Italia questa materia è regolata dalla legge del 31/12/96 n. 675,
detta anche la legge sulla privacy che recepisce la direttiva
comunitaria 95/46.
Copyright 2002 Formatica S.r.l.
133
Modulo 1
Capitolo 6: Sicurezza e aspetti giuridici
La legge
675/96
Concetti di base della Tecnologia dell’Informazione
I punti principali di questa legge sono descritti di seguito.
Finalità.
⋅ Far rispettare i diritti, le libertà fondamentali, la dignità
delle persone fisiche, con riferimento alla riservatezza e
all'identità personale (art.1).
⋅ Garantire i diritti delle persone giuridiche o di ogni altro
ente o associazione (art.1).
Ambito di applicazione.
⋅ Si applica al trattamento di dati personali effettuato:
⋅ da chiunque, nel territorio dello Stato Italiano (art.2);
⋅ con o senza l’ausilio di mezzi elettronici o automatizzati
(art.5).
Obblighi del titolare. 1
⋅ Il titolare che intenda procedere ad un trattamento di dati
personali deve:
⋅ darne notifica al Garante della privacy (art.7), e in alcuni
casi ottenere l’autorizzazione dallo stesso (art.22);
⋅ nominare un responsabile del trattamento dei dati
(art.8);
⋅ richiedere il consenso scritto alla persona fisica o
giuridica a cui si riferiscono i dati personali (art.11) e
informarlo sulle finalità e le modalità del trattamento cui
sono destinati (art.12);
⋅ predisporre tutte le misure di sicurezza idonee a
garantire che i dati personali oggetto di trattamento
siano custoditi e controllati, anche in relazione alle
conoscenze acquisite in base al progresso tecnico
(art.15).
1
Il titolare è la persona fisica o giuridica, la pubblica amministrazione e qualsiasi altro ente cui
competono le decisioni in ordine alle finalità ed alle modalità del trattamento di dati personali (art.1).
Copyright 2002 Formatica S.r.l.
134
Modulo 1