Modulo 1
Transcript
Modulo 1
Modulo 1 CONCETTI DI BASE DELLA TECNOLOGIA DELL’INFORMAZIONE "La disumanità del computer sta nel fatto che, una volta programmato e messo in funzione, si comporta in maniera perfettamente onesta." Isaac Asimov (1920-1992) Formatica S.r.l. Via S.Martino, 95 - 56125 PISA Via Pieroni, 27 - 57100 LIVORNO Tel. 050-503668 Fax 050-503214 Url: www.formatica.it - E-mail: [email protected] Concetti di base della Tecnologia dell’Informazione Obiettivi Questo modulo verifica la comprensione da parte dello studente dei concetti fondamentali dei computer e del loro utilizzo nella società. Allo studente si richiede di dimostrare una conoscenza delle basi dell’informatica. Programma didattico dell’esame • • • • • • • • • • • • • • • • • • • • Identificare le parti componenti di un calcolatore. Comprendere i concetti di un sistema operativo. Comprendere le funzioni di un programma. Comprendere il concetto di memoria di lavoro e di archivio. Comprendere le relazioni fra le fondamentali unità dell’informazione memorizzata: bit, byte, record e file. Comprendere come vengono sviluppate le applicazioni: analisi, programmazione, esecuzione. Comprendere che cosa è un’interfaccia utente grafica. Comprendere i concetti di multimedialità. Riconoscere e comprendere l’importanza e la crescente utilizzazione dei calcolatori e le opportunità offerte dal loro impiego. Identificare i tipi di sistemi usati nel mondo degli affari. Identificare i sistemi usati nell’industria. Identificare i sistemi usati nell’educazione. Identificare i tipi di sistemi per uso domestico: per hobby, per la contabilità familiare, per il lavoro a domicilio. Identificare i tipi di sistemi che si trovano nella vita di ogni giorno, per esempio nei supermercati, negli ambulatori medici, nell’uso delle carte intelligenti (smart card). Distinguere fra il software di sistema e il software applicativo. Comprendere l’impatto del crescente uso dei calcolatori. Comprendere il concetto di "Società dell’Informazione". Esprimere un’opinione e le ragioni per cui, in certi casi, un calcolatore può essere più adatto di una persona, e viceversa. Sviluppare buone abitudini sull’uso e sulla manutenzione del calcolatore e delle apparecchiature. Sapere che cosa fare in caso di non funzionamento. Riconoscere ed evitare rischi potenziali per la salute e per la sicurezza - per esempio assicurarsi che i cavi siano collegati in modo sicuro, e le prese di corrente non siano sovraccaricate. Comprendere il diritto d’autore del software, quali implicazioni legali ci sono nel copiare e condividere/prestare dischetti. Copyright 2002 Formatica S.r.l. 1 Modulo 1 • Essere al corrente del concetto di privacy: la responsabilità di proteggere i dati a cui si ha accesso, uso legittimo di tali dati. • Descrivere i punti principali delle norme di legge sulla salvaguardia dei dati personali del proprio Paese. • Il problema della sicurezza. Proteggere le parole d’ordine della macchina e dei dati, fare delle copie di back-up dei dati. • I virus e le misure anti-virus. Il candidato deve comprendere come i virus possono entrare in un calcolatore, che cosa vi provocano, e come evitarli. • Comprendere che cosa avviene in un computer quando viene a mancare l’energia elettrica. • Conoscere la differenza fra hardware e software. • Distinguere fra i vari tipi di memoria dei computer, per es. RAM e ROM; dire perché sono usati. • Comprendere lo scopo della memoria di massa; descriverla, comprendere che cosa è la capacità di memoria. • Comprendere le funzioni dei dispositivi di ingresso e uscita; citarne alcuni ed il loro compito. • Comprendere i diversi tipi di stampante e dove sono usati in situazioni diverse. • Conoscere a larghe linee quali fattori influiscono sulle prestazioni dei computer, per es. frequenza di clock, capacità di memoria, tipo di processore. • Comprendere i problemi che possono verificarsi a causa di un ambiente di lavoro non adatto e sapere come affrontarli. Per es. i danni causati dall’abbagliamento dello schermo o dalla errata posizione. • Comprendere i concetti della comunicazione dei dati e il suo ruolo nei sistemi informatici. • E-mail: per che cosa è utile? • E-mail: che cosa occorre per usarla dal tuo PC? • Che cosa occorre sulla tua macchina per potersi collegare a una rete di comunicazione. • Che cosa è Internet, a che cosa serve. • A che cosa serve la rete telefonica nell’informatica? Come ci si collega ad esso? • Comprendere la tecnologia del "groupware", del lavoro collaborativo mediante computer. • Comprendere LAN/WAN. Copyright 2002 Formatica S.r.l. 2 Modulo 1 INDICE CAPITOLO 1: L' INFORMATION TECHNOLOGY....................................................................................................5 1.1 Introduzione................................................................................................................................................6 1.2 La società dell'informazione ....................................................................................................................7 1.3 Breve storia del computer.......................................................................................................................11 1.4 Le generazioni dei computer..................................................................................................................11 1.5 Famiglie di computer...............................................................................................................................11 1.6 Personal Computer...................................................................................................................................11 1.7 Computer paralleli....................................................................................................................................11 1.8 L’hardware e il software .........................................................................................................................11 CAPITOLO 2: L' HARDWARE................................................................................................................................. 11 2.1. Le parti componenti un computer........................................................................................................11 2.2 Il case.........................................................................................................................................................11 2.2.1 Parte posteriore del case..................................................................................................................11 2.2.2 Parte anteriore del case....................................................................................................................11 2.2.3 Parte interna al case..........................................................................................................................11 2.3 L'unità centrale di elaborazione.............................................................................................................11 2.4 La memorizzazione dei dati...................................................................................................................11 2.4.1 Le fondamentali unità dell’informazione memorizzata ..............................................................11 2.4.2 L’organizzazione logica dei dati.....................................................................................................11 2.4.3 I supporti di memorizzazione ..........................................................................................................11 2.4.4 La RAM e la ROM ............................................................................................................................11 2.4.5 La memoria di massa........................................................................................................................11 2.4.6 Compressione di file..........................................................................................................................11 2.5 Comunicazione tra i vari componenti..................................................................................................11 2.6 Le periferiche di input.............................................................................................................................11 2.6.1 La tastiera ...........................................................................................................................................11 2.6.2 I dispositivi di puntamento..............................................................................................................11 2.6.3 Altri dispositivi di input...................................................................................................................11 2.7 Le periferiche di output ..........................................................................................................................11 2.7.1 Il monitor.............................................................................................................................................11 2.7.2 La stampante ......................................................................................................................................11 2.7.3 Altri dispositivi di output.................................................................................................................11 2.8 Le prestazioni di un computer...............................................................................................................11 CAPITOLO 3: IL SOFTWARE E LE APPLICAZIONI DELL’INFORMATICA...................................................... 11 3.1 Il software ..................................................................................................................................................11 3.2 Il sistema operativo..................................................................................................................................11 3.3 Interfaccia utente grafica (GUI).............................................................................................................11 3.4 Software applicativo................................................................................................................................11 3.4.1 Tipi di sistemi usati nel mondo degli affari..................................................................................11 3.4.2 Tipi di sistemi usati nell’industria..................................................................................................11 3.4.3 Tipi di sistemi usati nell’educazione .............................................................................................11 3.4.4 Tipi di sistemi per uso domestico ..................................................................................................11 3.4.5 Tipi di sistemi che si trovano nella vita di tutti i giorni..............................................................11 3.5 La multimedialità.....................................................................................................................................11 3.6 Il ciclo di sviluppo dei programmi applicativi....................................................................................11 3.7 La programmazione.................................................................................................................................11 Copyright 2002 Formatica S.r.l. 3 Modulo 1 CAPITOLO 4: LE RETI INFORMATICHE............................................................................................................. 11 4.1 La comunicazione tra computer............................................................................................................11 4.2 Architettura delle reti...............................................................................................................................11 4.3 Coordinamento dei computer in rete ....................................................................................................11 4.4 Trasmissione dei dati...............................................................................................................................11 4.5 Le dimensioni delle reti...........................................................................................................................11 4.6 I mezzi di trasmissione ...........................................................................................................................11 4.7 Il sistema telefonico.................................................................................................................................11 4.7.1 Servizi offerti nella telefonia...........................................................................................................11 4.8 Il segnale....................................................................................................................................................11 4.8.1 Il modem.............................................................................................................................................11 4.9 La comunicazione tra computer in rete................................................................................................11 4.10 ISDN e ADSL.........................................................................................................................................11 4.11 Il sistema telefonico senza fili - wireless...........................................................................................11 4.11.1 La telefonia cellulare ......................................................................................................................11 CAPITOLO 5: INTRODUZIONE A INTERNET....................................................................................................... 11 5.1 Internet.......................................................................................................................................................11 5.1.1 Breve storia di Internet.....................................................................................................................11 5.2 Iperpermedialità e sua realizzazione su internet.................................................................................11 5.2.1 La pagina web....................................................................................................................................11 5.2.2 La struttura di un sito .......................................................................................................................11 5.2.3 Tipi di sito particolari.......................................................................................................................11 5.2.4 Informazioni su Internet ..................................................................................................................11 5.3 Il browser...................................................................................................................................................11 5.4 La connessione a Internet.......................................................................................................................11 5.5 I servizi offerti da Internet......................................................................................................................11 5.6 La sicurezza in Internet...........................................................................................................................11 5.7 La posta elettronica..................................................................................................................................11 5.8 Uso della posta elettronica .....................................................................................................................11 CAPITOLO 6: SICUREZZA DEI DATI E ASPETTI GIURIDICI............................................................................. 11 6.1 Uso corretto e sicuro del computer.......................................................................................................11 6.2 Il problema della sicurezza dei dati.......................................................................................................11 6.2.1 Il backup.............................................................................................................................................11 6.3 Il lavoro con videoterminali, gli effetti sulla salute ...........................................................................11 6.4 Il copyright del software .........................................................................................................................11 6.5 Il diritto alla privacy................................................................................................................................11 Copyright 2002 Formatica S.r.l. 4 Modulo 1 Capitolo 1: L'Information Technology Contenuti • Significato del termine Information Technology. • La società dell'informazione; vantaggi e difficoltà riscontrabili all'interno di essa. • Situazioni in cui un computer è più adatto di un uomo o viceversa. • Storia del computer. • Le generazioni dei computer. • Le famiglie di computer. • Il microcomputer o Personal Computer. Vari tipi di microcomputer: palmare, laptop e workstation. • Computer paralleli: minicomputer, mainframe e supercomputer. • Definizione dei termini hardware e software. Copyright 2002 Formatica S.r.l. 5 Modulo 1 Capitolo 1: Information Technology Concetti di base della Tecnologia dell’Informazione 1.1 INTRODUZIONE Che cos'è l'Information Technology Information Technology è un termine che viene usato ricorrentemente nel linguaggio attuale per riferirsi a quella disciplina che si occupa della elaborazione dell'informazione tramite l'uso del computer e di tutto ciò che è ad esso collegato. Questa disciplina nasce per rispondere a precise esigenze e per affiancare il lavoro umano nei casi in cui devono essere svolti compiti veloci e precisi. Una persona, per quanto possa essere veloce nel reperire informazioni o nello svolgere calcoli, non potrà mai raggiungere i tempi richiesti da un calcolatore per svolgere le stesse azioni. Anche per quanto riguarda la precisione, un computer, opportunamente istruito, è capace di svolgere la stessa operazione infinite volte, con un'infinitesima probabilità di commettere errori. Uno sguardo particolare va dato alla medicina, campo in cui il lavoro del computer risulta fondamentale, in particolar modo alla riabilitazione, per non parlare dell’autonomia che riesce ad apportare nei casi di impossibilità di movimento. Alcuni esempi possono essere i software impiegati nella cura di malattie dell’apprendimento (tipo la dislessia e la disgrafia), le protesi computerizzate (come apparecchi acustici controllati da microchip per i non udenti) oppure strumenti per facilitare o compensare menomazioni fisiche e sensoriali come la sintesi vocale e la barra Braille che consentono a non vedenti di leggere e scrivere. Allargando ulteriormente la panoramica dei servizi offerti dalle strutture informatiche è opportuno entrare nell'illimitato mondo di Internet per guardare le svariate possibilità che vengono offerte. Non è compito di questo capitolo illustrare le possibilità offerte da Internet, ma per rimanere nell'esempio appena fatto, i servizi offerti dalla rete aiutano le persone impossibilitate all'integrazione sociale in quanto: ⋅ diminuiscono l’isolamento (posta elettronica, liste di discussione); ⋅ aumentano le possibilità di interazione tra le persone democraticamente uguali davanti al computer; ⋅ si configurano nuove forme lavorative nel rispetto delle esigenze e dei tempi del lavoratore (telelavoro). Purtroppo alcuni termini usati in quest'ultima parte riguardano esclusivamente la sfera di Internet e non possono per ora essere comprese; lo scopo dell'introduzione fatta finora è solo quello di dare al lettore un'idea della quantità delle situazioni in cui il computer può essere di sostegno al lavoro e alla vita del generico utente. Copyright 2002 Formatica S.r.l. 6 Modulo 1 Capitolo 1: Information Technology Concetti di base della Tecnologia dell’Informazione Prima di proseguire con la stesura dei vari argomenti, è opportuno introdurre una nota sull'intero capitolo: nei prossimi paragrafi verranno introdotti alcuni termini prettamente informatici per spiegare le prestazioni di alcuni tipi di computer. Le nozioni introdotte non permettono di comprendere tutti i termini che verranno usati, in quanto si riferiscono a componenti che verranno illustrati nei prossimi capitoli. Il lettore non deve quindi scoraggiarsi di fronte a nozioni per ora incomprensibili, in quanto gli verranno spiegate nei paragrafi successivi. È stato finora usato con disinvoltura il termine "computer". Ma cosa viene indicato con esso? Non è semplice sintetizzare in poche parole in cosa consista, ma è sufficiente dire che è una macchina "istruibile", o usando termini più tecnici è una macchina programmabile; è possibile memorizzare al suo interno delle istruzioni che permettono di svolgere delle precise operazioni. È per questo motivo che il termine "informatica" si riferisce essenzialmente a due branche fondamentali: l' hardware, l'insieme dei componenti fisici del computer e il software le istruzioni, in genere raccolte in programmi, che se eseguite fanno svolgere al computer funzioni ben precise. L'Hardware non può eseguire nessuna operazione se non è stato installato il software per farlo funzionare, così come il software non ha senso di esistere se non quello di far funzionare un componente hardware. In altre parole le due componenti sono inscindibili. L'argomento verrà ripreso nel paragrafo 1.8 e verrà approfondito nei due capitoli successivi; in particolare l'hardware verrà trattato nel capitolo 2 e il software nel capitolo 3. 1.2 LA SOCIETÀ DELL'INFORMAZIONE La rivoluzione informatica L'attuale periodo storico sta vedendo grandi trasformazioni tecnologiche ed è caratterizzato soprattutto da un’applicazione sempre più vasta dei computer. Questo processo è diverso da tutti quelli a cui l'uomo ha sinora assistito, anche se è possibile riscontrare analogie con altre fasi di grande trasformazione come la cosiddetta rivoluzione industriale. Quest’ultima aveva liberato, almeno in parte, l’uomo dai lavori manuali pesanti, alleviando il lavoro fisico e muscolare e sostituendolo con mezzi incomparabilmente più potenti. Nel periodo attuale, che può essere a ragione definito la rivoluzione informatica, l’uomo viene liberato da quella parte di Copyright 2002 Formatica S.r.l. 7 Modulo 1 Capitolo 1: Information Technology Concetti di base della Tecnologia dell’Informazione lavoro materiale ma soprattutto mentale consistente nell’esecuzione manuale di gruppi di istruzioni prefissate. E’ importante notare che la rapidità con cui il computer si sta affermando non conosce eguali nella storia dell’uomo; basti pensare che già dal 1993 il numero di computer venduti al mondo superava quello delle automobili. Se il settore automobilistico si fosse sviluppato allo stesso ritmo di quello informatico oggi sarebbe possibile vedere sul mercato una Rolls Royce al costo di trentamila lire e capace di fare oltre un milione di chilometri con un litro di benzina! Quando un computer è più adatto di una persona? I primi computer comparsi nella seconda metà degli anni '40, vennero denominati "cervelli elettronici", riconoscendo loro improprie capacità. Col tempo questa definizione si è persa perché è risultato sempre più chiaro che una macchina, per quanto sofisticata ed intelligente come il computer, non può, e non potrà ancora per molto tempo, raggiungere risultati paragonabili a quelli di un cervello umano. Possono essere elencati tantissimi casi in cui la velocità e la precisione del computer superano di gran lunga quelle dell'uomo, basti pensare a tutte le situazioni in cui sono richiesti calcoli matematici (esempio l'astronomia, le costruzioni e le opere civili, la scienza delle finanze, l’elettronica), oppure dov'è necessario effettuare operazioni ripetitive e su una grande mole di dati (come nei censimenti o nell'anagrafe tributaria). Nonostante questa lista possa diventare molto lunga, non potranno mai rientrare in essa le attività in cui contano la creatività, la fantasia, la valutazione di strategie e la capacità di prendere decisioni equilibrate oppure quei compiti che implicano considerazioni tipicamente umane per i quali è impossibile scrivere programmi. Com'è possibile che un computer riesca a svolgere un compito che sia espresso in forma discorsiva o generica? Malgrado i limiti riscontrati, il computer è capace di portare notevoli miglioramenti in tutti i campi, ed è importante conoscerlo e saperlo usare per sfruttare le possibilità offerte. Che cosa è la Società dell’Informazi one? Il termine Società dell’Informazione si afferma nell’ambito dell’Unione Europea, che da diversi anni segue da vicino l’impatto sui cittadini europei dei cambiamenti organizzativi e sociali che scaturiscono dalla rivoluzione informatica e della comunicazione. Due strumenti tecnologici, e possibilmente la loro integrazione, stanno alla base di questa rivoluzione: la televisione e il computer. Ovviamente attorno a questi due strumenti gravitano tutte le tecnologie aggiuntive come la parabola satellitare, il decoder, il televideo, il videoregistratore per la televisione e il CD-ROM, il modem, l'accesso a Internet e altri per il computer. Copyright 2002 Formatica S.r.l. 8 Modulo 1 Capitolo 1: Information Technology Concetti di base della Tecnologia dell’Informazione Mentre il televisore e i suoi accessori conoscono ormai una diffusione di massa (in Europa, secondo un recente sondaggio curato dall’Unione Europea, il 78,6% dei cittadini possiede un videoregistratore), il computer sta conoscendo una forte espansione proprio in questi ultimi anni. Sempre secondo lo stesso sondaggio, il 27,6 % dei cittadini Europei ha un computer a casa e il 40% lo usa al lavoro, ma ciò che può aiutare a comprendere le prospettive di diffusione del computer è il fatto che oltre il 20% degli intervistati (corrispondenti a circa 60 milioni di persone) è interessato a comprarlo e ad utilizzarlo per collegarsi ad Internet. Questi numeri permettono di prevedere che ben presto il computer sarà presente nelle case degli Europei alla stregua della televisione e che la stragrande maggioranza di essi sarà collegato alla rete mondiale dei computer. La possibilità di collegarsi a tutti gli altri computer sparsi sul pianeta permette all’utente di incrementare a dismisura i propri mezzi di informazione e comunicazione, ma non solo questo. Ci sarà infatti un forte cambiamento, già in atto, anche nel modo di lavorare e nella vita sociale; alcuni esempi riguardanti queste nuove applicazioni saranno riportati nei successivi paragrafi. Come tutti i fenomeni che coinvolgono la grande massa, l’impiego delle Tecnologie dell’Informazione presenta le due facce della medaglia: da un lato porta con sé dei grossi vantaggi, soprattutto un notevole potenziale di creazione di ricchezza, di standard di vita più elevati e di migliori servizi, dall'altro notevoli rischi connessi agli effetti che ciò può avere sugli equilibri della società odierna. Questi rischi possono essere condensati in due domande: ⋅ i posti di lavoro che creerà questo nuovo modo di vivere saranno maggiori di quelli che distruggerà? ⋅ il divario culturale ed intellettuale già esistente tra chi può e chi non può permettersi di usare le nuove tecnologie, aumenterà a discapito di chi rimarrà emarginato da questo processo innovativo? Questi pericoli potranno essere evitati se ci sarà il giusto atteggiamento nei confronti della Società dell’Informazione sia a livello istituzionale e governativo, sia a livello del singolo cittadino. Le istituzioni dovranno progettare e portare a compimento piani di alfabetizzazione di massa, in modo da offrire ai cittadini la reale opportunità di un maggior controllo sulla propria vita e non il contrario. D'altra parte i cittadini dovranno rapportarsi con le nuove tecnologie e guardare ad esse come fonti di nuove opportunità e non subirle come una forma di schiavitù. Copyright 2002 Formatica S.r.l. 9 Modulo 1 Capitolo 1: Information Technology Quali problemi può incontrare la gente nella Società dell’Informazi one? Concetti di base della Tecnologia dell’Informazione Non è un falso allarmismo quello che alcune personalità della società contemporanea stanno diffondendo a proposito del nuovo modo di vivere nella Società dell’Informazione e dei problemi che ne scaturiscono per ogni cittadino nella vita di tutti i giorni e sul lavoro. Alcuni punti della "lista nera" sono: ⋅ il lavoro al computer comporta una minore attività fisica con ripercussioni negative sulla salute; ⋅ vengono ridotti i momenti di socializzazione; ⋅ è necessario un continuo aggiornamento delle proprie conoscenze, sia perché la tecnologia introduce continuamente delle novità sia perché sempre più sistemi vengono informatizzati. Questi problemi possono essere attenuati se il cittadino della Società dell’Informazione dispone di una sufficiente educazione alle novità tecnologiche. È fondamentale anche una presa di coscienza dei problemi che si presentano in modo da saper rivendicare nuovi diritti come quelli relativi all’ergonomia dei posti di lavoro. L’impatto ambientale e il risparmio ene rgetico Da diverso tempo nella proge ttazione di componenti per computer vengono osservate le ripercussioni dirette e indirette che il loro uso ha sull’ambiente. La componentistica impiegata spesso è orientata all'osservazione di certi parametri. Per esempio vengono realizzati dei circuiti a basso consumo di corrente in modo che se il computer non viene utilizzato per un certo numero di minuti esso viene messo in stato d'attesa e in certi casi il monitor si spegne automaticamente. Il problema della compatibilità Una delle problematiche più sentite nel campo della produzione e della commercializzazione di computer è quella degli standard. Esiste infatti un problema di compatibilità tra le varie componenti di un computer realizzate da differenti case costruttrici. Senza entrare nel dettaglio di una questione molto complessa, è necessario comprendere che una totale compatibilità tra i componenti di un computer, sia hardware che software, con la conseguente creazione di uno standard, potrebbe portare svariati vantaggi soprattutto agli utenti-acquirenti: prezzo più basso dei computer, maggiore scelta nell’acquisto di periferiche, maggiore disponibilità sul mercato di programmi ad un costo inferiore, servizi più efficienti e puntuali e maggiore semplicità nel processo di apprendimento dell’uso del computer. Il rischio di un processo di standardizzazione è che questa venga accompagnata dalla creazione di un monopolio che porti al degrado di prestazioni e servizi. Questa accusa è attualmente Copyright 2002 Formatica S.r.l. 10 Modulo 1 Capitolo 1: Information Technology Concetti di base della Tecnologia dell’Informazione rivolta alla Microsoft, guidata da Bill Gates, che attraverso la sua politica commerciale ha cercato di imporre lo standard Windows per poter diventare un monopolio mondiale. Per questo motivo Microsoft è stata condannata dalla Giustizia degli Stati Uniti riaprendo la concorrenza. 1.3 BREVE STORIA DEL COMPUTER Non è facile associare una data precisa alla prima apparizione del computer. Se il computer coincide con una macchina calcolatrice è necessario risalire al XVII secolo, per la precisione nel 1642, anno in cui lo scienziato e filosofo francese Blaise Pascal inventò una macchina per addizioni. Nel 1670 essa venne perfezionata in una macchina capace di eseguire anche le moltiplicazioni dal matematico e filosofo tedesco Gottfried Wilhelm Leibniz. Non c'è spazio sufficiente in questo manuale per parlare e descrivere tutti i passaggi che sono stati compiuti sulla macchina creata da Pascal per arrivare al moderno computer, ma è necessario riprendere la storia dai primi anni del XX secolo, anni in cui gli studi portarono a notevoli migliorie nella tecnica, tanto che proprio in questo periodo fecero la loro comparsa i primi computer analogici. Le macchine esistenti durante le due guerre mondiali, consistenti in calcolatori meccanici ed elettrici, aiutavano nella programmazione della traiettoria dei siluri sui sommergibili così come nel puntamento per l'artiglieria aerea. Negli anni quaranta il matematico ungaro-statunitense John von Neumann realizzò la prima macchina dotata di memoria, capace di memorizzare le istruzioni. Il concetto di computer esistente in quegli anni assomigliava sempre più alla macchina moderna. La macchina di von Neumann infatti prevedeva l'immissione dei dati che dovevano essere elaborati da una "mente centrale", ed eventualmente immagazzinati in una memoria, per poter essere visualizzati all'utente da appositi dispositivi di uscita. Come verrà approfondito nel capitolo 2, questo è il principio di funzionamento dei moderni computer. Negli anni successivi, intorno alla fine degli anni Cinquanta, i transistor al silicio permisero la costruzione di elementi logici più piccoli e veloci rispetto ai preesistenti tubi a vuoto. Con i transistor, più durevoli e meno costosi in termini di potenza, vennero messi a punto elaboratori più evoluti, compatti, veloci ed economici: i cosiddetti "computer di seconda generazione". Copyright 2002 Formatica S.r.l. 11 Modulo 1 Capitolo 1: Information Technology Concetti di base della Tecnologia dell’Informazione Nel decennio successivo vennero introdotti i circuiti integrati, grazie ai quali vennero realizzati numerosi transistor e relativi collegamenti su uno strato di silicio. Il loro impiego nei computer produsse ulteriori riduzioni del prezzo e delle dimensioni delle macchine e un significativo incremento della loro funzionalità. All'inizio degli anni settanta, precisamente nel 1971 Tedd Hoff inventò il microprocessore, un'unica piastrina di silicio contenente milioni di transistor interconnessi. Vennero prodotti circuiti a grande scala di integrazione (Large Scale Integration, LSI) e poi a grandissima scala di integrazione (Very Large Scale integration, VLSI). Dagli anni ottanta a oggi la tecnologia si è sempre evoluta, e continua ad evolversi tanto che con cadenza quasi annuale viene introdotto sul mercato un microprocessore con velocità pari a quasi il doppio di quella raggiungibile con i microprocessori attuali. Questa velocissima evoluzione deriva da una corsa dei produttori per offrire una tecnologia sempre più avanzata in relazione alla potenza e alle richieste del mercato 1.4 LE GENERAZIONI DEI COMPUTER La storia del computer è segnata dalle continue innovazioni che sono state fatte e che vengono fatte tuttora sulle macchine. Le macchine che si sono susseguite negli anni sono così tante che quelle appartenenti al XX secolo sono state suddivise in generazioni, proprio per indicare le caratteristiche comuni a tutte le macchine usate e studiate in un determinato periodo. Nelle sezioni seguenti vengono descritte le caratteristiche delle macchine appartenenti alle quattro generazioni di computer che si sono susseguite fino ad oggi. Prima generazione (1941-1956) I computer di prima generazione rientrano nel periodo che va dal 1941 al 1956, anni in cui era in corso la seconda guerra mondiale. In quel periodo i paesi più potenti, oltre all'impegno bellico, impiegavano le proprie energie anche nello studio tecnologico per arrivare alla costruzione di macchine potenti atte all'aiuto nelle azioni di guerra. Dopo varie migliorie, nel 1945 Johann von Neumann, con la collaborazione dell'università della Pennsylvania, realizzò l'Electronic Discrete Variable Automatic Computer (EDVAC), la cui versatilità permise la realizzazione di computer in serie. Copyright 2002 Formatica S.r.l. 12 Modulo 1 Capitolo 1: Information Technology Concetti di base della Tecnologia dell’Informazione Seconda generazione (1956-1963) Nella seconda metà del 1956 vennero introdotti i transistor, la cui immissione nei computer, portò una notevole velocizzazione delle procedure di calcolo. I computer di seconda generazione entrarono in molte industrie e grandi società. In quegli anni fecero grossi passi avanti anche i linguaggi di programmazione; fecero la loro comparsa il FORTRAN e il COBOL che permisero l'ulteriore abbassamento dei costi di produzione. Terza generazione (1964-1971) Negli anni a venire vennero riscontrati problemi dovuti all'uso del transistor, come la perdita di alcune informazioni. La ricerca andò avanti fino ad arrivare allo sviluppo del primo circuito integrato, grazie al quale fu possibile condensare i vari componenti in un unico elemento semiconduttore, detto chip. Questo portò una notevole riduzione delle dimensioni delle macchine. In questa fase vennero sviluppati anche sistemi operativi capaci di controllare il funzionamento della memoria centrale. Quarta generazione (dal 1971 ad oggi) La ricerca negli anni successivi è sempre stata orientata alla produzione di processori sempre più sofisticati. Nel 1981 la IBM introdusse nel mercato il primo Personal Computer. Questo permise a molti utenti di acquistare un computer anche per uso domestico. L'evoluzione sta continuando tutt'oggi per la realizzazione di macchine sempre più precise e capaci di svolgere le più disparate operazioni nel più breve tempo possibile. 1.5 FAMIGLIE DI COMPUTER Famiglie di computer Per riferirsi a gruppi di computer basati sullo stesso microprocessore e su caratteristiche simili di progetto si usa il termine Famiglia di computer. Ad esempio, i computer Apple Macintosh, rappresentano una famiglia progettata dalla Apple intorno ai microprocessori Motorola 68000, 68020 e 68030. In genere, computer di famiglie diverse non sono automaticamente compatibili (in grado di usare lo stesso sistema operativo e gli stessi programmi applicativi). Copyright 2002 Formatica S.r.l. 13 Modulo 1 Capitolo 1: Information Technology Concetti di base della Tecnologia dell’Informazione 1.6 PERSONAL COMPUTER Distinzione dei computer Nonostante gli attuali calcolatori digitali siano concettualmente simili, è possibile stilare una classificazione in termini di capacità di elaborazione, di velocità, di costo e di impieghi tipici. Nelle prossime sezioni vengono riportati i vari tipi di computer in ordine crescente in base a capacità e dimensioni, senza andare troppo nel dettaglio della descrizione delle caratteristiche tecniche visto che finora non sono ancora state acquisite le nozioni di base per comprendere certi termini. Palmare o palmtop Il palmtop o palmare è un computer di dimensioni così ridotte da poter essere tenuto nel palmo di una mano, da cui il nome. I palmari possono essere a colori o in bianco e nero ed in genere vengono usati come agenda, rubrica telefonica, brevi appunti che possono essere trasferiti in un secondo momento su un personal computer tramite l'uso di porte seriali. Alcuni modelli offrono, oltre alla possibilità di connettersi ad Internet, anche quella di essere usati come telefonini. La sua dimensione non consente la presenza di dischi fissi o unità a dischetti. I palmari possono avere o meno la tastiera, come evidenziato in Figura 1 Figura 1 - Palmare con tastiera e senza tastiera. Da notare la dimensione che permette di essere contenuto in una mano. Attualmente sono in commercio moltissimi modelli di palmari. Indipendentemente dall'esistenza o meno della tastiera, essi possono essere distinti anche in base al Sistema Operativo supportato: Windows CE Consumer Electronics, il nuovo Pocket PC oppure un Sistema Operativo proprio. Il Sistema Operativo e alcuni programmi sono in genere situati in una ROM e caricati sulla RAM al momento dell'accensione. Le operazioni di accensione e spegnimento di un palmare sono veloci come quelle di una semplice calcolatrice, non richiedono cioè l'attesa del tempo necessario per il controllo dei singoli Copyright 2002 Formatica S.r.l. 14 Modulo 1 Capitolo 1: Information Technology Concetti di base della Tecnologia dell’Informazione componenti e del caricamento di particolari istruzioni. Attualmente si stanno affermando i maxi-palmari che hanno le stesse dimensioni dei notebook che verranno illustrati più avanti in questo paragrafo. Microcomputer Il termine microcomputer indica la macchina che ha capacità elaborativa e di memorizzazione proprie e che può essere usata da un solo utente per volta, da qui la definizione "Personal computer", o più comunemente PC. Essendo macchine relativamente economiche, vengono in genere usate in ambito domestico, oltre che nella maggior parte degli ambienti di lavoro. Il Personal Computer è formato da diverse componenti che verranno descritte nel dettaglio nel capitolo 2. A seconda della forma e della disposizione di certi componenti essi possono assumere definizioni diverse. Laptop computer Un tipo particolare di microcomputer è il laptop (da "lap" che inglese significa "grembo") o, in termini più comuni, il computer portatile, riportato in Figura 2. Figura 2 - Il laptop, detto più comunemente "computer portatile". Questa categoria di computer sta incontrando sempre di più il favore del mercato. Tra i molti vantaggi offerti, il più importante riguarda il fatto che, avendo la possibilità di essere alimentati da una batteria, oltre che dall’alimentatore di corrente, essi possono essere usati ovunque. La possibilità di essere trasportati ovunque è offerta anche dal fatto che il laptop può anche essere chiuso (Figura 3), in modo da occupare uno spazio molto ridotto. Copyright 2002 Formatica S.r.l. 15 Modulo 1 Capitolo 1: Information Technology Concetti di base della Tecnologia dell’Informazione Figura 3 - Un computer portatile può essere chiuso, in modo da essere trasportato facilmente. Negli ultimi anni i computer portatili hanno raggiunto standard di qualità per schermi, potenza di calcolo e capacità di connessione paragonabili ai normali PC, anche se hanno un costo maggiore a parità di prestazioni. Oltre al prezzo, lo svantaggio riscontrato è la difficoltà di effettuare la manutenzione e il miglioramento (upgrade) visto l’alto grado di integrazione dei componenti. Workstation Le Workstation sono microcomputer con avanzate prestazioni grafiche e di comunicazione, particolarmente utili nel lavoro d'ufficio e spesso collegati ad altri computer per formare una rete locale o estesa. Network computer Viene definito "Network computer" il microcomputer dotato di particolari caratteristiche per facilitare l'accesso alla rete (capitolo 4), da cui il nome, e capace di riprodurre tutti gli aspetti dei programmi multimediali (paragrafo 3.5). 1.7 COMPUTER PARALLELI Nel precedente paragrafo sono stati introdotti i computer che hanno capacità elaborative e di memorizzazione proprie. In questo paragrafo verranno analizzati tutti i computer di capacità superiori rispetto ad un Personal Computer. Grandi sistemi informatici sfruttano la presenza di elaboratori molto potenti che "prestano" le proprie capacità a dispositivi privi di capacità proprie. I computer che verranno analizzati in questo paragrafo hanno delle potenzialità maggiori rispetto ai microcomputer perché sono dotati di più "cervelli" che eseguono delle operazioni ben precise e che cooperano per adempiere in modo più veloce ai compiti richiesti. Da questa cooperazione in parallelo deriva la definizione di computer paralleli. Copyright 2002 Formatica S.r.l. 16 Modulo 1 Capitolo 1: Information Technology Concetti di base della Tecnologia dell’Informazione Nelle prossime sezioni verranno analizzati i diversi sistemi in ordine di grandezza, in termini di velocità di elaborazione e di capacità di memorizzazione. Terminali stupidi e terminali intelligenti I computer molto potenti prestano la loro memoria, e in certi casi anche la possibilità di svolgere i calcoli, a dei dispositivi detti terminali che possono essere distinti in intelligenti o stupidi a seconda della presenza o meno di capacità elaborativa. Un terminale stupido è un dispositivo incapace di svolgere calcoli (da cui la definizione), costituito da tastiera, monitor e altre apparecchiature hardware che permettono la comunicazione con il computer centrale. Un terminale intelligente invece è un terminale che, oltre a dipendere dalla Unità di calcolo centrale, ha una capacità elaborativa dovuta ad una propria CPU, capace di controllare le operazioni locali. Mainframe, Minicomputer Finora sono stati indicati i computer potenti usando termini generici. A seconda della quantità di informazioni memorizzabili e della velocità di calcolo, essi possono essere definiti Minicomputer, Mainframe o Supercomputer. In Figura 4 è mostrato un supercomputer, il Cray X-MP, un modello ormai sostituito da altri, ma riportato per dare un'idea delle dimensioni che sono così grandi da occupare un'intera stanza. Figura 4 - Un Supercomputer. Il Minicomputer può supportare il lavoro di un numero di terminali che varia da 10 a 100. Il Mainframe può supportare fino a 500 utenti. Il numero degli utenti supportati aumenta con i Supercomputer, Copyright 2002 Formatica S.r.l. 17 Modulo 1 Capitolo 1: Information Technology Concetti di base della Tecnologia dell’Informazione caratterizzati dalla occupazione di molto spazio all'interno di un locale e da una struttura molto complessa e costosa. Molti centri di calcolo potenti sviluppano Supercomputer propri, capaci di svolgere delle operazioni ben precise in tempi estremamente ridotti. 1.8 L’HARDWARE E IL SOFTWARE Hardware Il termine hardware (in italiano: "ferraglia") viene utilizzato per indicare le componenti fisiche di un computer, ossia tutte le parti che possono essere toccate con mano. Gli elementi hardware possono essere distinti essenzialmente in cinque categorie: ⋅ dispositivi di ingresso per immettere i dati all'interno del PC; ⋅ dispositivi di uscita per visualizzare il contenuto del PC in vari formati a seconda della categoria a cui appartiene il dispositivo; ⋅ unità di elaborazione per svolgere le operazioni e per coordinare tutti i componenti del PC; ⋅ unità di memorizzazione insieme di supporti necessari in fase di elaborazione e per l'archiviazione dei dati elaborati; ⋅ l'insieme dei BUS per veicolare le informazioni tra le componenti fondamentali del PC. L’argomento verrà ampiamente illustrato nel capitolo 2. Software Con il termine software vengono identificati i programmi che devono essere installati sul PC perché vengano eseguite operazioni specifiche. I programmi sono una sequenza di operazioni elementari, dette istruzioni, che rispettano la sintassi di un dato linguaggio di programmazione (paragrafo 3.7), e permettono ad un computer di funzionare come fornitore di servizi per l’utente. Il software può essere suddiviso in due categorie fondamentali: software di sistema (o di base) e software applicativo. L'argomento verrà approfondito nel capitolo 3. Copyright 2002 Formatica S.r.l. 18 Modulo 1 Capitolo 2: L'hardware Contenuti • Conoscenza approfondita dei singoli componenti hardware di un computer. • Il case visto dall'esterno, in particolare tutti i vari tipi di porte, e dall'interno, con approfondimento nei punti successivi. • La scheda madre e le principali schede installate su di essa. • Il processore. • La memoria: i vari tipi di memoria, caratteristiche e proprietà di ciascuna di esse. • La comunicazione tra i componenti interni al computer. • I dispositivi di input. • I dispositivi di output. • Caratteristiche che determinano le prestazioni di un computer. Copyright 2002 Formatica S.r.l. 19 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione 2.1. LE PARTI COMPONENTI UN COMPUTER Nonostante ci siano stati innumerevoli evoluzioni tecniche nell'hardware, alla base del funzionamento di un computer è sempre presente l'architettura della macchina di Von Neumann (risalente agli anni '40), descritta nel paragrafo 1.3. Il funzionamento di tale macchina è basato sull'interazione di quattro parti: ⋅ un dispositivo di ingresso per inserire i dati, ⋅ un elaboratore per eseguire le operazioni, ⋅ una memoria, per immagazzinare dati e programmi, ⋅ un dispositivo di uscita, per visualizzare, in varie forme, il risultato dell'elaborazione. Questa è una semplificazione di ciò che è fondamentale per il funzionamento del computer. Lo scopo di questo capitolo è quello di introdurre le varie componenti presenti in un computer, il loro funzionamento e la loro interazione per permettere alla macchina di svolgere operazioni e controlli complessi. Per iniziare è opportuno dare uno sguardo d'insieme al PC visto dall'esterno. Figura 5 - Computer corredato delle periferiche principali. Tenendo presente la macchina di von Neumann, è possibile riscontrare che anche nel computer moderno i vari componenti possono essere raggruppati secondo la stessa struttura: ⋅ dispositivi per l'immissione dei dati, detti periferiche di input (mouse, tastiera), ⋅ il processore, non visibile in figura in quanto contenuto nel case, Copyright 2002 Formatica S.r.l. 20 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione ⋅ la memoria, floppy disk e CD-Rom, oltre alle memorie presenti nel case (in figura non visibili) ⋅ dispositivi per l'estroversione dei dati, detti periferiche di output (stampante e monitor). Nei prossimi paragrafi di questo capitolo vengono descritte le varie componenti interne ed esterne al sistema, entrando nel dettaglio anche del loro funzionamento e della loro cooperazione ed interazione. Per maggior chiarezza e per dare un'idea della suddivisione degli argomenti trattati nei vari paragrafi di questo capitolo, viene riportato il seguente schema riassuntivo. Paragrafo 2 3 4 5 6 7 8 Copyright 2002 Formatica S.r.l. Argomento trattato Il case, l'esterno, in particolare i vari tipi di porte e l'interno, in particolare la scheda madre e tutti i componenti fondamentali installati su di essa. Il processore. La memoria: i vari tipi di memoria, i supporti di memorizzazione e proprietà di ciascuna di esse. La trasmissione dei dati tra i vari componenti interni al PC. Le principali periferiche di input. Le principali periferiche di output. Le caratteristiche che determinano le prestazioni di un computer. 21 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione 2.2 IL CASE Il case Il case è la scatola che contiene le parti principali del computer e a cui sono collegati i dispositivi di ingresso e uscita necessari per il funzionamento del computer. Figura 6 - Diversa denominazione dei case in base alla dimensione e all'orientamento. Il case assume una definizione diversa al variare di forma e dimensioni, mantenendo lo stesso funzionamento nei vari casi. In Figura 6 è riportata un'immagine contenente i Tower e i Minitower che normalmente vengono appoggiati a terra in posizione verticale, e il Desktop che viene posto sulla scrivania (da cui il nome) in posizione orizzontale. Copyright 2002 Formatica S.r.l. 22 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione 2.2.1 PARTE POSTERIORE DEL CASE Figura 7 - Parte posteriore del case. In Figura 7 è riportata un'immagine con tutti gli elementi presenti nel retro del case che vengono descritti nelle prossime lezioni. Per maggior chiarezza in Figura 8 sono stati riportati i vari tipi di connettori che servono per scambiare le informazioni tra il PC e l'esterno. Degli elementi presenti vengono prima descritti quelli che non fanno parte dei connettori, che verranno trattati nelle prossime sezioni. Alimentazione di corrente Come tutti i componenti elettronici, il computer per funzionare ha bisogno di corrente elettrica. L'alimentatore è il componente che, tramite un cavo, collega il case ad una presa di corrente elettrica. Come è possibile vedere in Figura 7 ci sono due prese per l'alimentazione. Per la precisione, una delle due serve per portare nel case la corrente elettrica che viene trasferita al monitor tramite l'altra presa. Ventola I componenti elettronici del PC mentre lavorano dissipano molto calore. Per evitare un surriscaldamento eccessivo del sistema, viene posizionata la ventola sul retro dell'unità per espellere l'aria calda presente nel case. Copyright 2002 Formatica S.r.l. 23 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione Porta per il video Nella porta video viene inserito il cavo proveniente dal video per trasmettere le informazioni da visualizzare sullo schermo. Alloggiamenti per le schede di espansione Le potenzialità del computer possono essere ampliate introducendo dei nuovi dispositivi, la maggior parte dei quali ha bisogno di una scheda che contenga tutti i collegamenti per far funzionare il dispositivo stesso. Ad esempio se l'utente vuole ascoltare dei file audio, lo può fare solo se sul suo computer è stata installata la scheda audio, così come se egli vuole collegare il suo PC ad una rete di computer, non lo può fare se non ha installato la scheda di rete. In Figura 7 sono mostrati alcuni alloggiamenti disponibili per l'aggiunta di schede di espansione. Vari tipi di porte per input/output In corrispondenza di qualsiasi scheda di espansione inserita nella scheda madre, c'è una sorta di presa sul retro del case, in cui viene inserito il cavo per connettere il dispositivo esterno al computer. La Figura 8 riporta i vari tipi di connettori per i dispositivi di input/output. Figura 8 - I vari tipi di porte per i dispositivi di input/output. Le porte seriali e parallele Non tutti i dispositivi scambiano le informazioni nella stessa maniera. Alcuni di essi comunicano trasferendo e ricevendo un dato per volta (in modo seriale), altri invece blocchi di dati (in modo parallelo). Esistono due tipi diversi di porte che servono appunto a comunicare nei due diversi modi, dette rispettivamente porta seriale o porta parallela. Le porte seriali, usate per collegare ad esempio un modem, vengono comunemente identificate con le sigle COM o ttys, quelle parallele, usate per collegare ad esempio la stampante, con la sigla LPT. Copyright 2002 Formatica S.r.l. 24 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione Porta PS/2 In Figura 8 sono riportate due porte di tipo PS/2, una per il mouse e una per la tastiera. Non è detto che in tutti i computer queste due periferiche siano collegate all'unità centrale con questo tipo di connessione. Ci sono ad esempio dei mouse che devono essere inseriti in porte seriali, così come possono esserci porte per tastiere di forma diversa, di dimensione leggermente più grande rispetto alla PS/2. Porta USB La porta USB (Universal Serial BUS) di recente introduzione, è usata per connettere al computer un qualsiasi dispositivo compatibile con questo tipo di collegamento. Uno dei principali vantaggi offerti dalla tecnologia USB è quello di consentire il collegamento di "catene" di dispositivi in un'unica porta. Questo dà la possibilità di connettere un numero maggiore di dispositivi, senza dover rinunciare ad esempio all'installazione di un nuovo componente per la mancanza di porte libere. Con questo tipo di porte, la connessione dei nuovi componenti non richiede che il computer sia spento, come accade in genere, ma i dispositivi possono essere collegati "a caldo" (cioè a computer acceso). Un altro vantaggio, non di minore importanza, consiste nel fatto che la porta USB ha una alimentazione propria. Certi dispositivi per funzionare hanno bisogno di un alimentatore di corrente. Visto che la USB è alimentata, quei dispositivi che non necessitano di una grossa quantità di corrente, funzionano anche in mancanza di alimentatore perché prendono la corrente direttamente dalla porta. Porta per il joystick Il joystick (paragrafo 2.6.3) è quel dispositivo di input, usato dagli amatori di videogiochi per controllare più facilmente il movimento sul video. Non tutti i computer al momento dell'acquisto hanno tale porta. Essa è presente solo se è stata acquistata la scheda dedicata al funzionamento del joystick. Pin jack per audio I tre pin jack o spine audio sono di input e di output; più precisamente la prima a sinistra è di output, infatti ad essa devono essere collegate le casse (paragrafo 2.7.3), mentre le altre due sono per l'input, nella seconda deve essere inserito il microfono, mentre nella terza altri dispositivi per l'immissione di suoni. Copyright 2002 Formatica S.r.l. 25 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione 2.2.2 PARTE ANTERIORE DEL CASE Figura 9 - Parte anteriore del case. Pulsante di alimentazione e pulsante di reset Il pulsante di accensione dà e toglie la corrente al sistema. Il PC deve essere spento solo quando il sistema ha fatto tutti i controlli di correttezza dei dati e del funzionamento dei dispositivi. Nel paragrafo 6.1 saranno affrontati i problemi riscontrati nel caso in cui il computer non venga spento usando la procedura corretta. A volte durante il lavoro c'è bisogno di far eseguire al computer le operazioni di avvio, per ripristinare le impostazioni iniziali del sistema. Per questo viene usato il pulsante di reset per riavviare il computer, senza necessariamente attivare le procedure di accensione e spegnimento del computer. Drive Il termine generale che viene usato per indicare gli sportelli in cui deve essere inserito qualsiasi tipo di disco, come il floppy o il CD-ROM, è drive. L'insieme delle istruzioni necessario a far funzionare l'apparecchio hardware si chiama driver, termine simile al precedente ma dal significato totalmente diverso. I drive contengono una testina di lettura/scrittura tramite cui avviene il trasferimento dei dati fra disco e macchina. Drive o lettore di floppy disk E’ il dispositivo per operare in lettura e in scrittura sui floppy disk che sono supporti magnetici aventi capacità di circa 1,4 Mbyte (paragrafo 2.4.1). Il drive per il floppy è ormai un componente standard che non presenta varianti significative. Copyright 2002 Formatica S.r.l. 26 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione Drive o lettore di CD-ROM Sono i dispositivi in cui vengono inseriti i CD-ROM e che consentono solo di leggere le informazioni contenute in essi. A seconda della velocità con cui viene effettuata l’operazione di lettura ci sono in commercio diverse tipologie di lettori di CDROM. I più veloci attualmente sono quelli a 52X, dove X=150 KBps (KiloByte per secondo ) ma sono già in produzione lettori ancora più veloci. Masterizzatore Il masterizzatore è l’apparecchiatura necessaria per scrivere dati su CD-ROM. La caratteristica fondamentale che contraddistingue un modello da un altro è la velocità con cui riescono a scrivere su CD-ROM; i più veloci attualmente in commercio sono quelli 24X. In Figura 9 non è presente il masterizzatore, ma esteticamente è molto simile ad un lettore CD-ROM. 2.2.3 PARTE INTERNA AL CASE Figura 10 - Scheda madre di un PC. Copyright 2002 Formatica S.r.l. 27 Modulo 1 Capitolo 2: L'hardware La scheda madre Concetti di base della Tecnologia dell’Informazione La scheda madre , motherboard in inglese, è senza dubbio la componente più importante del computer dato che incide sia sulle prestazioni della macchina che sulla stabilità di funzionamento. Essa non solo fornisce gli alloggiamenti, slot, per tutti i componenti fondamentali del computer, come il processore e la memoria RAM, ma gestisce anche la comunicazione tra tutti i dispositivi interni ed esterni al sistema. Non è semplice scegliere una scheda madre tra le tante esistenti in commercio, ma la conoscenza dei parametri più importanti che caratterizzano una scheda madre aiuta in tale scelta. Essi sono: ⋅ qualità dei componenti impiegati: visto che i vari componenti comunicano tramite segnali ad alta frequenza, il funzionamento regolare e stabile è garantito solo da una buona componentistica; ⋅ processore che la scheda è in grado di supportare ; ⋅ possibilità di intervento sui parametri di funzionamento: possibilità di modificare alcuni valori relativi soprattutto alla velocità del BUS (paragrafo 2.5) e del processore (paragrafo 2.3); ⋅ chipset la parte "intelligente" della scheda madre, che gestisce la velocità del BUS, la gestione della memoria e della cache esterna. Le varie schede madri che sono in commercio si differenziano essenzialmente per il tipo di processore supportato. Per motivi di spazio, in questo contesto viene detto solo che i quattro tipi di connettore per i processori sono: Socket 7, Slot 1, Socket 370, Slot A e Socket A. EIDE e SCSI Gli standard che si sono affermati per la comunicazione tra i vari dispositivi, come hard disk, masterizzatori e scanner col sistema sono essenzialmente due: l'EIDE e lo SCSI. L'EIDE, Enhanced Integrated Drive Electronics, è il più diffuso in ambito domestico perché è meno costoso e di configurazione più semplice. L'EIDE presenta diversi svantaggi come quello di eseguire le operazioni di trasferimento dati impegnando la CPU, quello di non poter operare su due canali contemporaneamente, quello di eseguire un'operazione di I/O alla volta e infine limita a quattro il numero di dischi collegabili. Quest'ultima limitazione non è presente nello SCSI (pronuncia "scasi"), Small Computer System Interface, con cui è possibile creare catene di 7/15 dispositivi. Oltre a questo vantaggio esso offre un migliore transfer rate e una maggiore affidabilità, motivo per cui vengono preferiti in campo industriale. D'altro canto però presenta come svantaggi: un prezzo maggiore rispetto all'EIDE e la maggiore difficoltà di configurazione. Copyright 2002 Formatica S.r.l. 28 Modulo 1 Capitolo 2: L'hardware Gli slot Concetti di base della Tecnologia dell’Informazione Gli slot sono le fessure presenti sulla scheda madre necessarie per l'alloggiamento di schede di espansione, come la scheda grafica, la scheda audio o l'adattatore di rete, che verranno introdotti poco avanti. Gli slot possono essere di tre tipi: ⋅ ISA Industry Standard Architecture. BUS attraverso il quale i vari componenti del computer comunicano tra di loro. È incompatibile con architettura PCI (16 bit a 8 MHz). E' una tecnologia ormai vecchia e superata che rapidamente scomparirà da tutti i computer. ⋅ PCI Peripheral Components Interconnect, sviluppata nel 1992, sta sostituendo definitivamente gli slot ISA. La sua velocità massima può essere di 33 MHz a 32 bit (= 132 MB/Sec) oppure di 66 MHz a 64 bit (= 528 Mbyte/ sec). La scheda madre con BUS PCI supporta solitamente almeno 4 slot di questo tipo. Oltre ad una maggiore velocità, i vantaggi offerti da questa tecnologia sono: autoconfigurazione delle periferiche che comporta l'assenza di conflitti, indipendenza dal processore ed indipendenza da altri BUS. ⋅ AGP Accelerated Graphic Port, connessione tra la scheda video e la memoria di sistema. Al contrario del BUS PCI, si tratta di un canale esclusivo che non deve essere condiviso con nessun'altra periferica. È stato studiato principalmente per superare alcune limitazioni che ha il PCI nella velocità di trasferimento dei dati tra memoria del sistema e scheda video, fattore molto importante nelle applicazioni 3D, dove la quantità di elementi da trattare é molto grande. Schede di espansione La scheda di espansione, che può essere di tipo video, audio, acceleratrice, di rete ecc., permette di collegare una periferica esterna al computer. In altri termini essa funge da interfaccia tra il calcolatore e il dispositivo esterno da connettere. Una scheda deve essere inserita in uno degli slot presenti nella scheda madre. Scheda video È la scheda che esegue i comandi necessari a "gestire" le informazioni da visualizzare sul monitor. La qualità della grafica dello schermo dipende dall'efficienza della scheda video. All'interno della scheda è presente una memoria RAM, chiamata video RAM, in cui vengono caricati i dati da inviare al monitor. La capacità di questa memoria varia da 128Kb ad 1Mb. La video Copyright 2002 Formatica S.r.l. 29 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione RAM può essere vista come una sorta di mappa dello schermo, ogni punto della quale corrisponde ad un punto sul monitor. I dati presenti nella video RAM vengono trasferiti al monitor, a seconda delle necessità di visualizzazione, in modo che le immagini che essi rappresentano appaiano sullo schermo. I dati che devono essere visualizzati sul monitor vengono gestiti da un adattatore grafico presente sulla scheda, che funge da interfaccia fra la video RAM ed il monitor. In altre parole esso traduce i dati contenuti nella memoria della scheda in una serie di istruzioni comprensibili dal monitor. Per poter comunicare, l'adattatore e il monitor devono essere capaci di parlare la "stessa lingua", devono cioè rispettare quello che viene definito lo stesso standard grafico che verrà affrontato nel paragrafo 2.7.1, quando verranno descritti i monitor. Scheda audio La scheda audio è usata per l'ascolto di file audio tramite casse o per la registrazione di file con l'uso di microfoni o di altri dispositivi atti allo scopo collegati al computer tramite le spine audio viste nel paragrafo 2.2.1. Scheda di rete La scheda di rete serve per connettere il proprio PC ad altri all’interno di una rete locale. Il concetto di rete locale, non può essere introdotto in questo contesto, ma verrà ampiamente approfondito nel capitolo 4. Per ora è sufficiente sapere che una rete locale è costituita da un insieme di computer connessi tra loro, capaci di colloquiare e di scambiarsi informazioni tramite cavi. Un computer può far parte della rete solo se ha installata la scheda di rete. Modem interno Il modem è uno strumento fondamentale per connettere il computer alla rete telefonica per accedere alle informazioni presenti su Internet, argomento che verrà ripreso nel paragrafo 4.8.1. In questo contesto è sufficiente sapere che il modem (abbreviazione di modulatore-demodulatore) trasforma i segnali telefonici in segnali interpretabili dal computer e viceversa. Può essere interno o esterno. Il modem esterno è una scatoletta che offre il vantaggio di poter essere usata da diversi computer, oltre ad avere una configurazione semplice. Quello interno consiste in una scheda da inserire in un slot della scheda madre; esso non può essere trasportato da un computer ad un altro, ma ha un costo inferiore rispetto a quello esterno. Altri componenti Oltre alle schede analizzate sin qui, sulla scheda madre trovano posto altri componenti, che necessitanto di un maggiore spazio dovuto al fatto di essere fondamentali per il funzionamento del sistema: il processore (paragrafo 2.3) e le memorie (paragrafo 2.4). Copyright 2002 Formatica S.r.l. 30 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione 2.3 L'UNITÀ CENTRALE DI ELABORAZIONE Il processore Al momento dell'acquisto di un computer, la scelta del processore è uno dei problemi più critici. Lo spazio a disposizione in questo manuale non permette di valutare tutti i modelli che sono attualmente in commercio, ma la conoscenza dell'architettura che sta dietro al microprocessore permette di effettuare una buona scelta in base alle esigenze dell'utente. Il microprocessore costituisce l’unità centrale di elaborazione (in inglese CPU o Central Processing Unit) del computer, il vero cervello di un calcolatore elettronico. Il suo compito è quello di elaborare ed eseguire tutte le operazioni richieste da tutte le componenti del computer. Le sue dimensioni sono veramente ridotte (poche decine di centimetri quadrati) ed è corredato da una piccola ventola per evitarne il surriscaldamento. La CPU è composta da diverse unità: ⋅ l’unità di controllo che interpreta i comandi provenienti dagli altri componenti del computer e invia nuovi comandi agli stessi; in particolare si occupa dell'interpretazione delle istruzioni prelevate dalla memoria; ⋅ l’unità aritmetico-logica (ALU- Arithmetic Logical Unit) che svolge calcoli, operazioni logiche e confronti richiesti dall’unità di controllo; ⋅ i registri che memorizzano i dati e gli indirizzi durante l'elaborazione; ⋅ la memoria cache che memorizza temporaneamente le istruzioni e i dati prima di trasferirli nella RAM (paragrafo 2.4.4), in modo da aumentare le prestazioni; ⋅ la logica di interfacciamento con il BUS che è la logica di controllo del sistema impiegato per garantire l'interscambio di informazioni tra le varie componenti dell'elaboratore. Il funzionamento di ciascuna di queste parti determina le prestazioni del processore, le più importanti delle quali sono: ⋅ numero di istruzioni al secondo espresso in MIPS (Milioni di Istruzioni Per Secondo); ⋅ numero di istruzioni macchina, numero delle istruzioni macchina a disposizione. Un processore può avere un'architettura di tipo CISC (Complex Instruction Set Computer) o RISC (Reduced Instruction Set Computer). La seconda architettura prevede la dotazione solo di un numero limitato di istruzioni molto efficienti, combinabili in modo da ottenere anche programmi complessi. Il RISC è preferibile al CISC perché un numero elevato di istruzioni può portare ad una minore velocità di elaborazione; ⋅ quantità di memoria cache disponibile sul processore. Copyright 2002 Formatica S.r.l. 31 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione 2.4 LA MEMORIZZAZIONE DEI DATI Prima di parlare delle memorie, come funzionano, come sono strutturate, i vari supporti ecc. è opportuno vedere come i sistemi informatici gestiscono ed elaborano le informazioni. Una volta esposta la base del funzionamento, viene data una panoramica sulla memorizzazione dei dati sia dal punto di vista logico che di quello fisico, passando così in rassegna i vari tipi di memoria, con le relative proprietà. 2.4.1 LE FONDAMENTALI UNITÀ DELL’INFORMAZIONE MEMORIZZATA Bit Così come la lingua italiana per formare parole utilizza un alfabeto di 21 lettere, un computer utilizza un suo alfabeto per rappresentare l’informazione memorizzabile ed elaborabile. Ad ogni operazione complessa svolta dal processore, corrisponde una sequenza di operazioni semplicissime, come la somma di due numeri o lo spostamento di un valore da una parte ad un'altra. La potenza della CPU consiste nella sua capacità di eseguire rapidamente e in modo perfetto queste operazioni. Un programma è un insieme di istruzioni che viene eseguito in sequenza dalla CPU. Per meglio comprendere il funzionamento di una CPU, è possibile vederla come costituita da un numero di microscopici interruttori che possono essere "accesi" o "spenti". La combinazione degli interruttori, dà vita all'enormità delle istruzioni che può essere eseguita dal computer. Lo stato di "acceso" o "spento" viene tradotto in "1" o "0" nell'alfabeto del computer. L’unità di informazione di base è chiamata Bit, Binary digit, la cifra binaria che può assumere valore 0 o 1. Byte e caratteri ASCII Ogni carattere viene rappresentato da una sequenza di otto bit, identificata con il termine Byte. Ogni carattere o numero viene rappresentato usando una codifica ben precisa, detta ASCII, pronunciato "aschi", acronimo di American Standard Code for Information Interchange. A ciascuna lettera viene assegnato un numero compreso tra 0 e 127. Per esempio, il codice ASCII della A maiuscola è 65, mentre della A minuscola è 97. La maggior parte dei computer usa il codice ASCII per rappresentare il testo. Un file di testo in cui sono stati usati i Copyright 2002 Formatica S.r.l. 32 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione caratteri ASCII viene definito file ASCII. Multipli del byte Un byte memorizza un carattere, per memorizzare più caratteri è necessario parlare di multipli del byte, unità di misura dei supporti di memorizzazione. I multipli del byte sono: ⋅ KiloByte (KB) =1.024 Byte; ⋅ MegaByte (MB) = 1.024 KiloByte = 1.048.576 Byte; ⋅ GigaByte (GB) = 1.024 MegaByte = 1.073.741.824 Byte. ⋅ Terabyte (TB) = 1024 GigaByte = 1.099.511.627.776 Byte. 2.4.2 L’ORGANIZZAZIONE LOGICA DEI DATI File Un documento, ad esempio un testo o un'immagine, una volta elaborato, deve poter essere "ritrovato" all'interno del computer; deve cioè essere tradotto e convertito in termini informatici. Tutti i documenti, indipendentemente dal loro formato o dal loro contenuto, costituiscono quello che si definisce un file (in italiano "archivio"). Un file può essere visto come un’insieme di informazioni salvate su di un dispositivo di memoria e al quale è stato assegnato un nome. Tutto quello che viene memorizzato sul computer, che sia un'immagine, un documento di testo, un programma o qualsiasi altro tipo, ha la forma di file. Directory Visto che all'interno della memoria possono essere immagazzinati molti file, per facilitare l'operazione di ricerca e per avere una struttura ordinata del sistema, è utile raccogliere i file in cartelle. Le cartelle sono spesso chiamate directory e vengono identificate tramite un nome affidato dall'utente. L'organizzazione delle cartelle e dei file all'interno del sistema è a carico dell'utente. La creazione di cartelle non segue una regola fissa, ma è importante che la raccolta di file in cartelle segua una linea logica. All'interno di una cartella è possibile creare anche sottocartelle, annidandole come necessario. Ad esempio, se l'utente sta raccogliendo delle immagini che poi dovranno essere inserite in un documento, è consigliabile raccogliere tutto il lavoro in modo che sia facilmente recuperabile. Una possibile soluzione è quella di creare una cartella all'interno della quale viene salvato il documento e creare un'altra cartella (in questo caso è una sottocartella) per la memorizzazione di tutte le immagini. La rappresentazione della memoria così strutturata può essere vista come un albero rovesciato con la radice (rappresentata Copyright 2002 Formatica S.r.l. 33 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione dall'intera memoria) in alto, i rami costituiti dalle varie cartelle in cui sono presenti le eventuali sottocartelle da aprire fino ad arrivare alle foglie (file) che stanno al livello più basso. Record e campi Come scritto precedentemente, un file può memorizzare un qualsiasi tipo di informazione, dalla grafica ai programmi, dal documento di testo alla presentazione. Un tipo di file molto usato in tutti i campi è il database, atto alla memorizzazione di grosse quantità di dati. Ad esempio le informazioni sui libri di una biblioteca vengono memorizzate in file di questo tipo, così come quelle riguardanti gli studenti universitari o gli abitanti di un comune. Perché tutti i dati memorizzati (ad esempio tutti i libri) siano uniformi, abbiano cioè lo stesso tipo e la stessa quantità di informazioni (come il titolo, l'autore, l'editore ecc.), essi devono essere memorizzati in maniera strutturata. Non è competenza di questo manuale entrare nel dettaglio dei database, ma è importante sapere che le informazioni memorizzate in questo modo possono essere viste come contenute in tabelle, le cui righe vengono definite record e le cui colonne campi. Un record è quindi quella struttura capace di memorizzare le informazioni riguardanti un'unità (nell'esempio un libro), mentre i campi rappresentano le singole informazioni, presenti nelle colonne relative al record particolare (nell'esempio il titolo, l'autore, l'editore ecc. del record in questione). 2.4.3 I SUPPORTI DI MEMORIZZAZIONE Introduzione ai dispositivi di memoria I vari tipi di memoria si differenziano in base alle caratteristiche, ai tempi di accesso e alle capacità, oltre che alla funzione che devono svolgere. Le memorie possono essere di sola lettura o anche di scrittura, temporanee o permanenti, interne o esterne al sistema. Nelle prossime sezioni vengono presi in esame i diversi tipi di memoria, approfondendo per ciascuno di essi le proprietà. Prima però è importante vederne le caratteristiche generali, per avere padronanza dei termini che verranno usati in seguito. Caratteristiche dei dispositivi di memoria I principali parametri che caratterizzano una memoria sono: ⋅ capacità: il numero totale di byte memorizzabili; ⋅ tempo di accesso: il tempo medio necessario per accedere alle informazioni memorizzate; ⋅ tempo di trasferimento: il tempo necessario per trasferire Copyright 2002 Formatica S.r.l. 34 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione un'informazione da o verso l'unità di memorizzazione; ⋅ tipo di accesso consentito: il modo, sequenziale o diretto, in cui le informazioni possono essere lette o scritte sul supporto. Supporti di memoria I supporti di memorizzazione, cioè i dispositivi su cui devono essere salvate le informazioni, sono essenzialmente di tre tipi: ⋅ memoria a nastro, unità ad accesso sequenziale, in cui un dato viene reperito solo se vengono letti tutti quelli che lo precedono. Il supporto consiste in un nastro di plastica di lunghezza variabile da 350 a circa 1.000 metri e largo ¼ di pollice, su cui sta un sottile strato di ossido di ferro magnetizzabile; ⋅ memoria a disco, costituita da un insieme di dischi metallici messi in pila, magnetizzati su entrambe le superfici, ruotanti ad una velocità costante. L'accesso alle informazioni avviene tramite l'uso di un certo numero di testine di lettura e scrittura poste sull'estremo di un braccio metallico mobile che si sposta radialmente rispetto alle superfici magnetiche del disco. Ogni superficie è composta da cerchi concentrici, dette tracce, ognuno dei quali è suddiviso in una serie di blocchetti di informazioni di dimensione fissa, i settori; ⋅ disco ottico, tipo i CD-ROM, in cui i dati vengono memorizzati e letti usando un raggio laser. Il disco ottico ha il vantaggio di poter memorizzare grosse quantità di dati a prezzi contenuti, pur presentando lo svantaggio di un tempo di accesso elevato rispetto ai supporti a disco. Formattazione Un'unità a disco per poter essere usata per la memorizzazione dei dati, deve essere "preparata", devono cioè essere creati su di essa i settori e le tracce per poter contenere le informazioni. Questa operazione viene definita formattazione . C'è da tenere presente che durante questa operazione vengono perse tutte le informazioni già memorizzate sull'unità. Copyright 2002 Formatica S.r.l. 35 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione 2.4.4 LA RAM E LA ROM Memoria di lavoro – RAM Questo tipo di memoria viene identificato con diversi termini: "memoria di lavoro", "memoria principale", "memoria temporanea" o "RAM " Random Access Memory. Tutti questi termini rappresentano lo stesso tipo di memoria e, se analizzati, riescono ad evidenziarne le proprietà fondamentali. Le definizioni "memoria di lavoro" e "memoria principale" indicano il fatto che la RAM contiene i dati che devono essere elaborati dal processore. Quando ad esempio l'utente avvia un programma qualsiasi, visualizza un'immagine oppure scrive semplicemente un testo, egli non fa altro che caricare i dati in questa memoria. Questa è l'unica memoria in cui vengono messi temporaneamente i dati (da cui la definizione "memoria temporanea"), prima di essere salvati definitivamente in un altro tipo di memoria che verrà analizzato oltre. Se durante il lavoro, per un qualsiasi motivo, viene a mancare la corrente al PC, i dati presenti nella RAM vengono persi definitivamente. In pratica, se l'utente inizia a scrivere un documento sul suo computer e ad un certo punto del suo lavoro viene a mancare la corrente elettrica, il suo documento non può più essere recuperato; alla successiva accensione del PC non trova più il suo documento. Questo è il motivo per cui è indispensabile imparare subito a salvare spesso il lavoro su altri supporti (che saranno affrontati poco avanti in questa sezione). Questa incapacità di mantenere definitivamente i dati viene definita volatilità. L'ultimo termine usato per indicare questo tipo di memoria è RAM, Memoria ad accesso casuale che indica il fatto che essa può essere vista come un nido di api il contenuto delle cui celle può essere letto/scritto in maniera casuale. La capacità di memorizzazione della RAM è espressa in KB o MB. I primi computer erano dotati di alcune decine di KB di RAM, oggi un computer ha normalmente da 32 a 128 MB di RAM, ma esistono supercalcolatori che hanno anche 1 GB di RAM. Il tempo di accesso (lettura o scrittura) ad una cella della RAM è espresso in nanosecondi (nsec = 10-9 secondi); le moderne memorie RAM sono molto veloci e arrivano a tempi di accesso inferiori a 60 nsec (10-6 secondi). SIMM e DIMM La memoria RAM può essere "espansa" in qualsiasi momento in cui l'utente ne abbia bisogno. Nella Figura 10 sono evidenziati i connettori per i chip di memoria aggiuntivi. I costi dei moduli di espansione della RAM, grazie anche Copyright 2002 Formatica S.r.l. 36 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione all’aumento della richiesta e della produzione, sono calati enormemente nel corso degli ultimi anni. I moduli di espansione possono essere di due tipi: SIMM e DIMM che si distinguono, oltre che per la capacità, anche per la velocità di accesso e di memorizzazione. I SIMM, dall’inglese Single Inline Memory Module, possono essere da 4, 8, 16Mb e così via. Nonostante siano stati praticamente rimpiazzati dai DIMM, possono ancora essere ospitati sulle schede madri a fianco dei DIMM. I DIMM Dual Inline Memory Module hanno un BUS di indirizzamento più largo e più lungo rispetto ai SIMM che apporta prestazioni migliori. Un modulo DIMM può arrivare a 256 Mb. Il modulo di espansione deve rispettare il tipo di RAM presente nel PC, visto che ci possono essere differenze sia fisiche, come la lunghezza, la larghezza, lo spessore e il numero dei "piedini", sia elettroniche, per la presenza di chip con determinate caratteristiche. La ROMBIOS La ROM Read Only Memory è una memoria che viene scritta una volta sola dal costruttore del computer e può solo essere letta (da cui la definizione). La ROM di un PC cont iene un programma molto importante detto BIOS Basic Input Output System che viene eseguito ad ogni avvio del computer per realizzare le seguenti operazioni: · effettuare il test del computer e delle periferiche; · caricare il Sistema Operativo (paragrafo 3.2) nella RAM cercandolo nelle diverse memorie secondo un ordine preciso, che può anche essere personalizzato dall’utente. Una sequenza tipica è: floppy disk, CD-ROM, hard disk. Una curiosità: se l'utente si dimentica il floppy disk nell'unità, ad un successivo avvio del sistema, la sequenza delle operazioni che vengono svolte all'avvio del computer si può bloccare. Il sistema, se l'ordine non è stato modificato dall'utente, cerca nel floppy le istruzioni per l'avvio del computer; se il floppy non contiene tali informazioni, il sistema si blocca e visualizza un messaggio di avvertimento per sostituire il floppy presente nel lettore con uno di sistema. Nei primi computer (es. Sinclair ZX Spectrum, Commodore VIC20, C64) le ROM contenevano anche il Sistema Operativo. Copyright 2002 Formatica S.r.l. 37 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione 2.4.5 LA MEMORIA DI MASSA Memoria di massa Nella sezione riguardante la RAM è stato specificato che essa contiene i dati temporaneamente, fino a quando questi non vengono memorizzati in altri tipi di memoria. La memoria di massa è proprio quella in cui vengono memorizzate le informazioni definitivamente. Le informazioni che vengono scritte in essa sopravvivono anche in seguito allo spegnimento del computer e sono accessibili fintanto che non vengono esplicitamente rimosse dall'utente. Tra le memorie di massa possiamo annoverare: il disco fisso, il floppy disk, il CD-ROM, il disco zip, il DAT (Digital Audio Tape) e il DVD. Tra questi, solo il disco fisso è interno al sistema, tutti gli altri sono dispositivi esterni. Il disco fisso, il floppy disk e lo zip fanno parte dei supporti di memoria a disco, il CD-ROM e il DVD dei dischi ottici, mentre il Dat fa parte delle memorie a nastro. Hard disk (disco rigido) È una memoria di massa e si usa generalmente per memorizzare tutti i programmi usati dall’utente, Sistema Operativo compreso, e tutti i dati che vengono utilizzati frequentemente. La capacità di memorizzazione degli attuali hard disk è dell'ordine del Gbyte e la velocità di rotazione è di 7200 giri al minuto. Come per tutti i supporti di memoria, la qualità di un disco fisso si basa essenzialmente sui seguenti tre fattori: ⋅ la dimensione che indica la quantità di dati memorizzabile, ⋅ il tempo di accesso, misurato in millisecondi, che misura la velocità con cui il disco risponde alle sollecitazioni dell'utente, ⋅ il transfer rate (rapporto di trasferimento) espresso in Mb/secondo che denota la quantità di dati trasferibili nell'unità di tempo. Utilizzando la tecnica che va sotto il nome di memoria virtuale, l’hard disk viene utilizzato anche per immagazzinare temporaneamente parte dei dati di un programma in esecuzione che non siano in uso. Rispetto alla RAM presenta una maggiore capacità di memorizzazione dati, ma un tempo di accesso più alto. Le memorie di massa utilizzano anche componenti non totalmente elettronici (ad esempio dispositivi elettromeccanici) che rallentano notevolmente i tempi di accesso. Copyright 2002 Formatica S.r.l. 38 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione Floppy disk I dischetti o floppy disk hanno una capacità di 1,44 MB. Il loro utilizzo è limitato allo scambio di dati tra computer o alla creazione di copie di dati già memorizzati all’interno del disco rigido. Il loro punto di forza risiede nell’essere rimovibili e facilmente trasportabili. I dati, una volta memorizzati possono essere protetti da accidentali cancellazioni tramite una linguetta presente nella faccia posteriore del floppy stesso. Purtroppo esiste un problema di compatibilità tra floppy disk; attraverso l’operazione di formattazione, il floppy viene reso utilizzabile su una determinata piattaforma ma non su altre, per esempio i floppy formattati per computer Macintosh non possono essere letti da computer che utilizzano il sistema operativo Windows. Normalmente i floppy disk si acquistano già formattati, ma è possibile anche formattarli direttamente da computer. Per un buon uso dei floppy è necessario tener presente il fatto che essi soffrono il calore e la presenza di campi magnetici, e che possono diventare inutilizzabili a causa della polvere. Visto che il floppy è un supporto molto usato, conviene prendere l'abitudine di mettere su ciascuno di essi un’etichetta che ne indichi il contenuto. Tuttora vengono utilizzati come supporto per la distribuzione del software commerciale anche se ultimamente si utilizzano preferibilmente i CD-ROM, di capacità maggiore e più resistenti. Zip Il supporto per la memorizzazione è simile a livello estetico al floppy disk. Possono essere da 100 Mbyte e da 250 Mbyte. Il loro scopo principale è quello di creare delle copie di sicurezza di una grossa quantità di informazioni. Sia i dischi che lo ZIP drive vengono prodotti dalla IOMega Corporation di Roy, nello Utah. CD-ROM I vantaggi del CD-ROM (Compact Disk - Read Only Memory) derivano dalla grande capacità di memorizzazione (circa 650 MB) e dal fatto di essere rimovibili. Uno dei principali svantaggi consiste nel fatto che possono essere scritti una volta soltanto mediante i masterizzatori. Questo difetto sta comunque scomparendo, infatti, esistono sul mercato dei CD-ROM riscrivibili, il cui costo è ormai accessibile. DVD Il DVD acronimo di Digital Versatile Disk rappresenta il naturale miglioramento della tecnologia CD-ROM. Il DVD è in grado di memorizzare una quantità enorme di dati, garantendo una piena compatibilità in lettura con i maggiori dispositivi di archiviazione ottica. Il DVD può essere visto come un sistema di memorizzazione Copyright 2002 Formatica S.r.l. 39 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione digitale in grado di sostituire le attuali tecnologie di memorizzazione su CD-ROM, CD audio, videocassette VHS ecc. La tecnologia DVD è stata appositamente progettata per applicazioni multimediali corredate di audio, video e dati e sostituirà presto il CD-ROM. Il suo supporto può essere cancellato e riscritto come su un disco fisso grazie a una particolare tecnologia chiamata "a cambiamento di fase". Le unità DVD sono compatibili con la tecnologia ottica preesistente e sono quindi in grado di leggere i comuni CDROM. Nastri magnetici I nastri magnetici vengono usati nei grandi sistemi di computer per creare periodicamente copie del contenuto dell'intero hard disk dei computer per non perdere i dati in caso di guasti irreparabili. Visto che la lettura/scrittura è un'operazione lenta, la memorizzazione viene effettuata tipicamente durante la notte. Un tipo di nastro particolare è il DAT (Digital Audio Tape) che può contenere fino a 20 GByte. Ha la forma simile ad una cassetta audio. Il nome "nastro magnetico" deriva dall'utilizzo originario del supporto, usato negli studi di registrazione professionali per l'audio digitale di alta qualità. 2.4.6 COMPRESSIONE DI FILE Quante più informazioni vengono memorizzate in un file più alta è l'occupazione di memoria (in termini di byte). Visto che ciascun supporto di memoria, per quanto capace esso sia, ha una dimensione finita, spesso è necessario comprimere i file in modo che occupino minore spazio. La compressione consiste in una tecnica di riduzione, attraverso algoritmi matematici di compressione, della quantità di dati (bit) trasmessi. Copyright 2002 Formatica S.r.l. 40 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione 2.5 COMUNICAZIONE TRA I VARI COMPONENTI I dati all'interno del PC "viaggiano" su linee di comunicazione dette BUS, che si distinguono in due categorie a seconda della quantità di informazioni che può viaggiare all'interno di ciascuna di esse. Se il BUS permette di far viaggiare i dati in sequenza, cioè ne fa circolare uno per volta, si dice seriale, se invece possono transitare più dati contemporaneamente il BUS si dice parallelo. I BUS dati mettono in comunicazione le unità periferiche, la memoria RAM e il microprocessore facendo circolare i dati in entrambe le direzioni. Computer a 8 bit, a 16 bit o a 32 bit La maggior parte dei computer odierni impiega BUS a 32 bit, per questo vengono detti computer a 32 bit, ma in generale un computer può lavorare anche in modalità a 8 o a 16 bit 2.6 LE PERIFERICHE DI INPUT Periferiche di input o di ingresso Un dispositivo di ingresso è un componente hardware che viene utilizzato per trasferire all'interno del computer i dati che devono essere elaborati mediante un programma, memorizzati in modo permanente sul disco rigido oppure utilizzati come informazioni necessarie alla esecuzione di certe operazioni. Nelle sezioni seguenti vengono analizzati i dispositivi di input più usati. 2.6.1 LA TASTIERA La tastiera La tastiera è il componente più familiare, visto che come aspetto è molto simile ad una macchina da scrivere. È costituita da un insieme di tasti la cui pressione provoca l’invio di segnali interpretati dal computer come caratteri o come comandi. La tastiera differisce a seconda della lingua di riferimento, ad esempio sulla tastiera italiana ci sono le vocali accentate, su quella inglese no. Le tastiere stanno evolvendo per essere sempre più ergonomiche, facilitando il lavoro prolungato, e in alcuni casi associano particolari tasti a funzioni complesse. Copyright 2002 Formatica S.r.l. 41 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione 4 Figura 11 - La tastiera italiana. Come funziona la tastiera Alla pressione di un tasto corrisponde l'invio di un segnale che viene tradotto dall'unità centrale e visualizzato sul monitor. Ogni tasto può essere visto come un piccolo interruttore. I vari tasti sono collegati tra loro come in una griglia e al funzionamento complessivo sovrintende un piccolo processore. Quest'ultimo controlla diverse volte al secondo se un qualche circuito è stato aperto o chiuso, cioè se un tasto è stato premuto o meno. Qualsiasi cambiamento produce un segnale detto "codice di scansione" che viene inviato all'unità centrale del computer. Per ogni tasto possono essere inviati due codici: uno per indicare l'avvenuta pressione, un altro per l'assenza di pressione del tasto. Il carattere che viene digitato viene scritto nel punto in cui è presente il cursore, in genere rappresentato da una barra lampeggiante in un punto dello schermo. Con l'aiuto dell'immagine riportata in Figura 11, è possibile capire le funzioni di ciascun tasto. In figura i tasti con funzioni comuni sono stati raccolti in rettangoli tratteggiati e numerati. I caratteri di testo comune, le lettere alfabetiche, sono presenti nella parte principale della tastiera. Shift e Caps/Lock Il carattere in genere viene scritto in minuscolo. Se l'utente vuole scrivere un carattere maiuscolo deve premere il tasto corrispondente tenendo premuto il pulsante Shift. Se il testo da scrivere è tutto composto da lettere maiuscole, è conveniente usare il tasto Caps/Lock che corrisponde a fare pressione sulle lettere tenendo premuto il tasto Shift. Copyright 2002 Formatica S.r.l. 42 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione Quando è attiva la funzione Caps/Lock, si accende la luce corrispondente nell'area evidenziata con il numero 7 in Figura 11. Tasti particolari I tasti con le lettere sono tasti semplici, nel senso che contengono solo un carattere. Ci sono dei tasti, ad esempio quelli numerici (immediatamente sopra a quelli letterali) e quelli vicini ad essi che servono per digitare due caratteri. Ad esempio: il tasto che contiene il numero 1 serve per scrivere anche il punto esclamativo. In questo caso per scrivere il carattere che è in basso (nell'esempio il numero 1) è sufficiente premere il tasto; per scrivere il carattere superiore (il punto esclamativo nell'esempio) deve essere usato il pulsante in questione mantenendo premuto il pulsante Shift. Infine altri tasti servono per scrivere tre caratteri, come quello riportato nella seguente immagine Per scrivere i due caratteri sulla sinistra (la "ò" e la "ç" nell'esempio) si segue lo stesso procedimento visto per i tasti con due soli caratteri; per digitare il terzo carattere deve essere premuto il tasto mantenendo il pulsante Alt Gr (sulla destra della barra spaziatrice) o, equivalentemente la combinazione di tasti Alt e Ctrl (sulla sinistra della barra spaziatrice). Spostamento del cursore Il cursore rappresenta il punto in cui viene inserito il testo e si sposta mano a mano che vengono digitati i caratteri. Per spostare il cursore con la tastiera ci sono diverse possibilità: ⋅ usare i tasti evidenziati nel rettangolo identificato con il numero 5, per spostare il cursore nelle quattro direzioni, ⋅ usare alcuni pulsanti presenti nel rettangolo 6 in Figura 11. Se la lunghezza del testo supera una pagina, per spostarsi da una pagina alla successiva o alla precedente devono essere usati i pulsanti Pag (rispettivamente con la freccia in basso o con la freccia in alto). Per portare il cursore all'inizio della riga in cui esso è presente deve essere usato il tasto Home, quello con una freccia inclinata verso l'alto. Il tasto Fine sposta velocemente il cursore alla fine della riga in cui esso è attualmente presente, ⋅ usare il tabulatore per muovere il cursore in punti prestabiliti lungo la riga, ad esempio per l'indentazione dei paragrafi o per l'allineamento del testo in colonne. Copyright 2002 Formatica S.r.l. 43 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione Invio Uno degli usi che possono essere fatti con il tasto Invio è quello di provocare l'interruzione della riga in un testo, portando il cursore nella riga successiva. Le conoscenze acquisite fino a questo momento non permettono di comprendere l'uso che può essere fatto sia del tasto Tabulatore sia dell'Invio quando l'utente lavora in ambiente Windows. Per cancellare Per cancellare una parte di testo possono essere usati due tasti diversi. Deve essere usato Backspace (evidenziato in Figura 11), nel caso in cui il carattere da eliminare precede il cursore altrimenti Canc presente nell'area 6. Per finire i pulsanti presenti nel rettangolo evidenziato con il numero 6, il pulsante Ins serve per entrare in modalità sovrascrittura, cioè il testo che l'utente sta digitando sostituisce il testo esistente. Il pulsante Esc, in alto a sinistra, evidenziato col numero 1 in Figura 11, serve per ignorare il comando che è appena stato impartito dalla tastiera. Esc Tasti funzionali I tasti funzionali, evidenziati in Figura nel rettangolo identificato col numero 2, hanno diverse funzioni secondo il software in uso al momento. Ad esempio, in molti pacchetti applicativi il tasto F1 richiama la funzione di guida del programma. Tastierino numerico L'area evidenziata con il numero 4, il tastierino numerico, può essere usato per scrivere i numeri e gli operatori, oppure per spostare il cursore. Se è accesa la luce corrispondente alla voce Num Lock presente nell'area 7, esso funziona nella prima modalità. Per agire su questa funzione è necessario lavorare con tasto Bloc Num in alto a sinistra del tastierino. Altri caratteri Alcuni simboli, come le vocali maiuscole accentate oppure le parentesi graffe ("{" e "}") possono essere comunque scritti se l'utente è a conoscenza del corrispondente codice ASCII. In tal caso è sufficiente digitare tale codice col tastierino numerico tenendo premuto Alt. Ad esempio, la parentesi graffa aperta ("{"), può esser inserita nel testo digitato la sequenza di caratteri "1", "2", "3" sul tastierino numerico, tenendo premuto il tasto Alt della tastiera; mentre per la parentesi graffa chiusa ("}") deve essere digitata la sequenza "1", "2", "5". Altri tasti Nell'area indicata con 3, è presente il tasto Print screen. La pressione di questo tasto provoca la memorizzazione dell'immagine contenente gli oggetti attualmente presenti sul monitor. Questa funzione è molto utile soprattutto per catturare Copyright 2002 Formatica S.r.l. 44 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione immagini da inserire in particolari documenti. Ad esempio, per spiegare in un manuale il cambiamento provocato dall'applicazione di una funzione particolare, è necessario catturare l'immagine nel momento in cui è stata applicata la funzione da descrivere. Il tasto Pause serve per interrompere lo scorrimento delle informazioni visualizzate sul video, per poter leggere più facilmente il contenuto della schermata. Il tasto Bloc Scorr viene usato essenzialmente per gestire lo scorrimento del testo all'interno di una finestra; in particolare viene usata nelle finestre DOS per il controllo dello scorrimento. 2.6.2 I DISPOSITIVI DI PUNTAMENTO Il mouse Tra i dispositivi di puntamento il mouse è quello più usato. Il mouse (in italiano: "topo") è costituito da un involucro di plastica le cui dimensioni e la cui forma tendono a adattarsi sempre di più alla mano umana. Muovendo il mouse su una superficie orizzontale piatta, la posizione fisica del dispositivo sulla superficie viene tradotta nella posizione sul monitor di un puntatore (non a caso il mouse è un dispositivo di puntamento) mediante cui selezionare oggetti ed interagire con le applicazioni dotate di interfaccia utente grafica. Figura 12 - Struttura di un mouse. Nell'immagine in Figura 12 è riportato un mouse con due tasti. Quelli attualmente più usati in genere hanno tre tasti. Visto che le funzioni principali vengono svolte dal tasto destro e quello sinistro, in questo contesto viene approfondito questo tipo di mouse. Spostando il mouse su una superficie piana, in genere su un tappetino apposito detto mouse pad, la pallina di gomma ruota in Copyright 2002 Formatica S.r.l. 45 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione direzione del movimento e fa ruotare i due rulli, indicati in figura come rullo orizzontale e rullo verticale. La rotazione dei due rulli, tramite i sensori, invia i segnali relativi alla direzione e alla velocità del movimento all'unità centrale del PC, attraverso il cavo. All'interno dell'unità centrale i segnali vengono convertiti in istruzioni che fanno spostare il cursore sullo schermo. Quando viene premuto un tasto, all'unità vengono inviati altri segnali che, in funzione del programma in uso, producono delle azioni specifiche. Il funzionamento del tasto destro differisce da quello sinistro. In generale il sinistro viene usato esclusivamente come puntatore, mentre il destro dipende dall'applicazione in uso. Si dice che la funzione del tasto destro è sensibile al contesto nel senso che essa differisce a seconda del punto in cui viene premuto il tasto. La configurazione del mouse può essere personalizzata. Ad esempio se l'utente è mancino, può impostare la combinazione dei tasti in modo più comodo. Oppure se l'utente vuole associare al tasto destro una funzione diversa rispetto a quella proposta al momento dell'installazione, può farlo modificando le impostazioni del dispositivo. Oltre ai mouse a sfera rotante, ci sono i mouse ottici nei quali la sfera è sostituita da un led (diodo ad emissione di luce) e il mouse appoggia su una speciale tavoletta riflettente su cui sono evidenziate linee orizzontali e verticali. La luce emessa dal led riflettendosi sulla tavoletta viene raccolta da un sensore che determina la posizione del puntatore sul video. Trackball e touchpad Particolari periferiche di input sono il Trackball e il TouchPad che, in modo diverso dal mouse, consentono di controllare il puntatore dello schermo per fargli eseguire le azioni desiderate dall'utente. I due dispositivi hanno in comune il fatto di essere nati per lavorare con i computer portatili su sistemi operativi con interfaccia grafica a finestre. Il Trackball ha l'aspetto di un mouse rovesciato. Per spostare il cursore l'utente non deve muovere il dispositivo sulla scrivania (come avviene col mouse), ma deve ruotare la sfera con le dita, che in questo caso ne sta al di sopra. Il TouchPad consiste in una superficie quadrata o rettangolare sensibile alla pressione e allo spostamento delle dita dell'utente su di esso. Può essere esterna oppure fissata al corpo del PC, come nel caso dei PC portatili, e di dimensioni variabili, ad es. nei PC portatili è generalmente inferiore ai 10 x 10 centimetri per ovvi motivi di spazio. Copyright 2002 Formatica S.r.l. 46 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione 2.6.3 ALTRI DISPOSITIVI DI INPUT Scanner Il funzionamento dello scanner è molto simile a quello di una fotocopiatrice, solo che la copia del documento o dell'immagine creata invece di essere in formato cartaceo è in formato digitale, capace di essere riconosciuta dal computer. L'immagine da scannerizzare, messa sulla superficie trasparente del dispositivo, viene "trasformata" dal dispositivo in formato digitale in modo da poter essere elaborata usando un programma di grafica o inserita in un documento testuale. Può capitare di avere una gran quantità di dati su carta e di avere la necessità di rielaborarli al computer; attraverso l’uso combinato dello scanner e di programmi conosciuti con il nome di OCR (Optical Character Recognition), si può trasformare l’immagine del testo in un documento digitale da modificare con un editor di testo. Touchscreen Il touchscreen o schermo tattile è quel dispositivo di input che, con il semplice tocco delle dita o di un oggetto tipo stilo, è in grado di attivare le funzioni richieste dall’utente. La tecnologia tattile può essere incontrata in tutti i settori tecnologici dove è previsto l’utilizzo di sistemi computerizzati, dai chioschi interattivi, all’industria dove è particolarmente sentita l’esigenza di poter disporre di strumenti affidabili anche in condizioni ambientali difficili. Gli schermi tattili consentono di utilizzare tutte le opzioni operative di un elaboratore semplicemente toccando parti sensibili dello schermo che corrispondono ad immagini o parti di testo visualizzati sul monitor stesso. Il touchscreen è essenzialmente composto di tre elementi: un sensore, un controllore ed un driver. Il sensore è costituito da un pannello trasparente da posizionare sopra il display. Il controllore riconosce il segnale dato dalla variazione di tensione provocata dal tocco e lo trasferisce al PC, in genere attraverso un’interfaccia seriale. Il software driver consente al touchscreen di interagire con le principali funzioni riconosciute dal sistema. Penna ottica Esteticamente è una semplice penna. Il supporto su cui si scrive è costituito da uno schermo a cristalli liquidi sotto il quale è collocato uno speciale retino capace di percepire la presenza della penna in qualsiasi punto. La penna ottica sostituisce la funzione della tastiera in quanto il testo viene scritto direttamente sul supporto. Lettore di codici a barre Il codice a barre è l'insieme di righe e numeri associati in genere ai prodotti di un negozio in modo che possano essere identificati Copyright 2002 Formatica S.r.l. 47 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione univocamente. Sotto alla lastra di vetro su cui il prodotto viene passato è presente il lettore ottico che "scannerizza" il codice a barre tramite il quale vengono reperite tutte le informazioni sul prodotto stesso ed elaborate in diversi modi: ad esempio, il prezzo e il nome del prodotto vengono stampati sopra lo scontrino che viene dato all'acquirente. Tavoletta grafica La tavoletta grafica è quel dispositivo che permette di tracciare linee a mano libera. Esso è composto da una penna simile ad una stilo e da una tavola sensibile al passaggio della penna stessa su di essa. Esso è usato essenzialmente nel campo della grafica, in quanto permette di scrivere e disegnare a mano libera e di ritoccare le immagini in modo molto preciso, cosa non possibile con altri dispositivi di puntamento come il mouse o il trackball. Joystick Il joystick viene usato essenzialmente in giochi animati per spostare il cursore sullo schermo in modo più agevole rispetto ai tasti presenti sulla tastiera. È formato da una manopola montata su una base in cui sono presenti otto contatti corrispondenti ai movimenti nelle varie direzioni. L'inclinazione della manopola in ciascuna direzione provoca la creazione dell'impulso elettrico, corrispondente al movimento del cursore sullo schermo. Videocamera Le videocamere vengono usate per catturare immagini da elaborare o da trasmettere. Si va da videocamere professionali per riprese di alta qualità, a piccole videocamere dette webcam usate per trasmettere riprese video attraverso la rete. La ripresa con una webcam ha sempre una qualità piuttosto bassa perché questo consente di ridurre al minimo il flusso di dati (esigenza ancora oggi prioritaria per qualunque informazione che viaggia su Internet). 2.7 LE PERIFERICHE DI OUTPUT Le periferiche di output servono per mandare i dati elaborati dal computer all'esterno in diversi formati: visivo, cartaceo o audio. Nelle prossime sezioni vengono descritte le principali periferiche che vengono usate nella pratica. Copyright 2002 Formatica S.r.l. 48 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione 2.7.1 IL MONITOR Teoricamente un computer potrebbe funzionare anche senza il monitor. In pratica però l'utilizzo del computer senza la visualizzazione dei dati elaborati è impossibile. Il monitor è sicuramente la periferica di output più importante. Visto che l'utente deve avere gli occhi fissi sul monitor, esso deve avere una buona qualità per evitare di provocare danni alla vista. Per questo motivo per acquistare un monitor è necessario osservare le caratteristiche fondamentali e scegliere quelli che hanno qualità migliore. Una raccomandazione importante: valutare il monitor vedendolo in funzione; non acquistare mai a scatola chiusa. Nelle prossime sezioni vengono esposti i due tipi di monitor attualmente usati: quello con tubo a raggi catodici (CRT) e quello a cristalli liquidi (LCD). Una caratteristica comune ai due tipi di monitor è la dimensione che si misura in pollici (da 14 ad oltre 20) corrispondenti alla lunghezza della diagonale dello schermo stesso. Il monitor col tubo a raggi catodici CRT Qualità del monitor È attualmente il tipo di monitor più usato, anche perché ha un prezzo inferiore rispetto a quello a cristalli liquidi. Sia dal punto di vista funzionale che da quello estetico questo tipo di monitor è assimilabile ad un normale televisore. Non è compito di questo manuale entrare nel dettaglio del funzionamento, ma è importate vedere come viene formata un'immagine su un monitor di questo tipo. All'estremità posteriore del monitor ci sono tre cannoni che sparano fasci di elettroni. Sull'estremità anteriore c'è una superficie su cui si trova uno strato di fosforo che, colpito dagli elettroni, diventa luminoso, formando il cosiddetto pixel, cioè quel punto luminoso che, insieme agli altri, forma l'immagine sullo schermo. I monitor a colori hanno tre cannoni che colpiscono i fosfori blu, rossi e verdi che si trovano sullo schermo. La qualità dipende dalla risoluzione massima e dalla frequenza di scansione . La risoluzione massima è il numero massimo dei punti, in orizzontale e in verticale, che possono essere rappresentati sullo schermo. Risoluzioni tipiche dei monitor attualmente in commercio sono 640x480, 800x600, 1024x768 pixel. La frequenza di scansione, misurata in Hertz, indica il numero di volte al secondo con cui viene generata l'immagine che appare Copyright 2002 Formatica S.r.l. 49 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione sullo schermo. L'immagine sul monitor viene creata da un fascio di elettroni che colpisce i fosfori presenti sulla superficie interna dello schermo. Un fosforo, quando viene colpito da un fascio, emette luce per un certo periodo di tempo, per spegnersi gradatamente. Se il fosforo viene colpito frequentemente, l'immagine risulta stabile, altrimenti si ha il cosiddetto sfarfallìo (in inglese flickering). Quindi più è alta la frequenza di refresh e minore è lo sfarfallìo. La frequenza di refresh ottimale dovrebbe essere dagli 85 Hz in su. Dot pitch Con questo termine viene indicata la distanza tra i singoli punti di fosforo dello stesso colore; che deve essere inferiore o uguale a 0,28 mm (a valori minori corrispondono immagini più definite e nitide). Banda passante È l'intervallo delle frequenze di amplificazione video entro il quale l'amplificazione è priva di distorsioni. Poiché in un segnale video i dettagli più fini sono legati a frequenze alte, se la banda passante non è sufficientemente ampia si rischia di visualizzare i dettagli più fini privi di un contrasto sufficientemente idoneo. Per calcolare la banda passante di un monitor occorre moltiplicare il valore di refresh per il numero di pixel e di linee, maggiorando il risultato del 10-15% circa . Ad esempio, la banda passante in un monitor con refresh di 75Hz ad una risoluzione di 1600 x 1200 deve essere di circa 160 MHz. Un valore minore determinerebbe una visualizzazione di particolari con scarso contrasto. Il monitor a cristalli liquidi Figura 13 - Schermo piatto a cristalli liquidi (LCD). Come è possibile vedere dall'immagine riportata in Figura 13, gli schermi a cristalli liquidi, detti LCD, Liquid Crystal Display, sono molto piatti. Hanno un ingombro molto inferiore rispetto ai monitor con il tubo a raggi catodici; per questo motivo i computer portatili hanno monitor di questo tipo. Copyright 2002 Formatica S.r.l. 50 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione Come per i monitor a tubi catodici il funzionamento si basa sull'illuminazione di certi punti, ma si differenziano per il modo in cui ad essi arriva l'illuminazione. In questo tipo di monitor viene usato un particolare cristallo che varia la propria struttura molecolare in presenza di elettricità. Standard grafici Nel paragrafo 2.2.3 è stato introdotto il termine standard grafico per indicare il "linguaggio" di comunicazione tra l'adattatore presente nella scheda madre e il monitor. In generale il termine standard viene usato per indicare l'applicazione di un determinato metodo accettato e usato per rendere un "ambiente" ugualmente sfruttabile e utilizzabile da tutti gli utenti. Gli standard grafici attualmente più rispettati sono i cosiddetti VGA (Video Graphic Adapter) e superiori. Il VGA ha una risoluzione pari a 720 per 480 punti, molto migliore rispetto ai precedenti, che per motivi di spazio non possono essere descritti in questo manuale. Richiede 512Kb di video RAM. Lo standard immediatamente superiore è il SVGA Super VGA che permette di avere una risoluzione di 1.024 per 768 punti, con un'occupazione di memoria pari a 512Kb di video RAM, come per la VGA. Per prestazioni superiori esistono le UltraVGA ed ExtraVGA, e altri standard ancora migliori che consentono di avere risoluzioni di 1600 per 1280 punti e persino di 2048 per 2048 punti, richiedendo almeno 1Mb di video RAM. Questi ultimi vengono però usati in ambienti professionali. 2.7.2 LA STAMPANTE Stampante La stampante consente il trasferimento su carta delle informazioni provenienti dal computer (testi, immagini, liste o grafici). Le stampanti possono essere così classificate: ⋅ stampanti a contatto o a pressione (impact printers ); ⋅ stampanti senza contatto o senza pressione (non-impact printers ). Stampanti a contatto Nelle stampanti a contatto i caratteri stampati sono ottenuti premendo sulla carta un nastro imbevuto di inchiostro. Queste stampanti, un tempo molto diffuse, negli ultimi anni hanno lasciato il posto alla tecnologia non-impact che garantisce una migliore qualità. Non è comunque raro vederle all’opera Copyright 2002 Formatica S.r.l. 51 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione soprattutto negli uffici della Pubblica Amministrazione. La velocità di stampa viene misurata in numero di caratteri stampati al minuto e il formato di stampa viene espresso in colonne (in genere 80 o 126). Esemplari tipici della categoria impact printer sono: ⋅ le stampanti a matrice di punti (dot matrix printers ), in cui i caratteri sono formati facendo pressione con una matrice di aghi (12 o 24) su un nastro imbevuto di inchiostro posto sopra la carta; ⋅ le stampanti a margherita (daisy whell printers ), simili alle macchine da scrivere, in cui i caratteri vengono formati sulla carta interamente e non a punti come nelle stampanti a matrice di punti. Le stampanti a contatto hanno una bassa qualità di stampa, sono molto rumorose e sono utilizzate in ambiti dove necessita una grande quantità di stampati di bassa qualità (solo testo o semplici grafici) e a basso costo. Stampanti senza contatto Nelle stampanti senza contatto l’immagine viene riprodotta su carta senza alcun contatto di parti meccaniche come aghi o dischi rotanti. Le tecniche utilizzate sono principalmente basate sull’elettrostatica e la fotostatica. Queste stampanti garantiscono una maggiore qualità di stampa rispetto alla categoria precedentemente analizzata, anche se i loro costi di gestione sono più elevati. La velocità di stampa viene misurata in numero di pagine al minuto (ppm) e la qualità in dpi (dot per inch = punti per pollice). Il formato di stampa dipende dal formato della carta. A questa categoria appartengono le stampanti a getto d'inchiostro, quelle a trasferimento termico e le laser, delle quali vengono introdotti poco più avanti il funzionamento e le caratteristiche. Il costo per il mantenimento delle stampanti è in genere direttamente proporzionale alla qualità di stampa e dipende dal numero di stampe che possono essere effettuate con una cartuccia di inchiostro o toner (nelle stampanti laser) e dal costo della carta. Stampanti a getto d'inchiostro Le stampanti a getto d’inchiostro (ink jet printers ) stanno ormai rimpiazzando le stampanti a contatto negli uffici di media grandezza e nell'uso domestico. I caratteri sulla carta vengono formati spruzzando inchiostro con estrema precisione quando e dove necessario. Sono veloci e silenziose e permettono di raggiungere un buon rapporto qualità-prezzo. C’è anche la possibilità di avere stampe a colori di qualità fotografica, utilizzando una carta speciale. Stampanti a Il funzionamento della stampante a trasferimento termico si basa Copyright 2002 Formatica S.r.l. 52 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione trasferimento termico sul riscaldamento di un elemento simile alla cera che sciogliendosi forma sulla carta un finissimo strato di colore. I colori risultano così esser molto vivaci visto che non ci sono i problemi dovuti all'uso dell'inchiostro (ad esempio l'impregnamento della carta dovuto ad un'eccessiva quantità di inchiostro). Deve essere usata una carta particolare, in genere molto costosa, più lucida rispetto a quella comune, e la stampa è molto lenta; motivi per cui il loro uso viene riservato ad utenti con particolari esigenze. Stampanti laser Tra tutti i tipi di stampanti, le stampanti laser (laser printer) sono le più veloci, silenziose e producono stampe di qualità elevata (grafica a livello giornalistico). Vengono utilizzate in ambienti dove c’è la necessità di produrre materiale cartaceo di elevata qualità, ad esempio per la stampa di immagini precedentemente elaborate (nella grafica pubblicitaria e giornalistica). Esistono due tecniche di stampa molto simili tra loro. Una prevede l'uso di un raggio laser, pilotato dalla componentistica elettronica della stampante, che illumina un rullo sensibile alla luce, su cui vengono formati i caratteri da stampare. Le parti del rullo così sensibilizzate attirano il toner, la polverina nera, che viene depositata sulla carta quando il rullo passa sopra ad essa. Il passaggio da un secondo rullo provoca il riscaldamento del foglio, che imprime il toner sulla carta. L'altra tecnica differisce dalla precedente solo nel modo in cui viene sensibilizzato il rullo. L'uso del raggio laser nella tecnica precedente viene sostituito da quello di alcuni LED, minuscole lampadine che vengono illuminate per sensibilizzare il rullo. Il modo in cui il toner viene impresso sul foglio è uguale a quello visto per la prima tecnica. I plotter Il termine, tradotto in italiano, significa disegnatore di punti. Questi dispositivi vengono usati essenzialmente nel disegno tecnico, in particolare nella progettazione di case e nell'arredamento. Il suo funzionamento è basato sull'uso di penne colorate che si muovono in tutte le direzioni, in modo da ottenere disegni e linee perfetti. I plotter possono essere di vario tipo: quelli che stampano su fogli singoli, i cosiddetti plotter orizzontali in cui la penna si muove in tutte le direzioni sulla carta ferma, e quelli che stampano su rulli di carta, i plotter verticali in cui la penna si muove solo in orizzontale lasciando il foglio libero di muoversi per ottenere il tratto in tutte le direzioni. Copyright 2002 Formatica S.r.l. 53 Modulo 1 Capitolo 2: L'hardware Formato standard di un foglio Concetti di base della Tecnologia dell’Informazione Quasi tutte le stampanti danno la possibilità di scrivere su diversi "supporti cartacei", ad esempio su buste, biglietti, etichette adesive (per le intestazioni), rotoli di carta continua, fogli singoli A4, A3 e altri. Il formato standard più comune in Italia è l'A4, che ha dimensioni di 21 x 29,7 centimetri. 2.7.3 ALTRI DISPOSITIVI DI OUTPUT Casse audio Le casse audio servono per riprodurre file sonori, come musiche, suoni e voci. La qualità del suono non dipende solo da quella delle casse ma anche dalla scheda audio paragrafo 2.2.3, quindi la scelta delle casse deve avvenire in funzione anche della scheda audio presente sul PC; è inutile comprare casse potenti se la scheda audio supporta solo funzioni di base. Sintetizzatori vocali I sintetizzatori vocali vengono usati essenzialmente nelle applicazioni multimediali (paragrafo 3.5) per trasformare i dati elettronici in messaggi vocali. Dispositivi a microfilm I dispositivi a microfilm sono strumenti di archiviazione e lettura basati sulla "microfilmatura" dell'originale. In sostanza, l'originale, in genere cartaceo, viene fotografato su pellicole molto piccole (microfilm appunto), generalmente in bianco e nero, su rotoli capaci di contenere migliaia di fotogrammi. Tali rotoli costituiscono l'archivio e permettono la distribuzione dell'originale cartaceo, mantenendo copia conforme all'originale. I dispositivi a microfilm sono quindi sia quelli che "microfilmano", sia quelli che consentono la lettura sequenziale dei fotogrammi. 2.8 LE PRESTAZIONI DI UN COMPUTER Quali fattori influiscono sulla prestazione di un computer? L’aspetto delle prestazioni in un computer è sempre relativo ad una certa categoria di applicazioni (ad es. un computer è più veloce di un altro nella esecuzione di applicazioni grafiche) e si presta a discussioni molto complesse in quanto le variabili in gioco sono molte e a volte tra loro dipendenti. Copyright 2002 Formatica S.r.l. 54 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione Per evitare appesantimenti della questione, la discussione può essere ridotta ai seguenti tre fattori: ⋅ tipo di processore; ⋅ frequenza di clock; ⋅ capacità e tempo di accesso della RAM. Tipo di processore Con tipo di processore si intende la marca e il modello di processore che si trova installato nel computer. Oltre alla Intel, leader del mercato mondiale dei processori, esistono anche altri produttori che stanno allargando il proprio mercato grazie ad un rapporto prestazioni prezzo sempre più alto. Nella scelta di un processore, orientarsi verso l’ultima generazione è senz’altro garanzia di prestazioni elevate. Negli ultimi anni il mercato è dominato dal processore Pentium della Intel arrivato oggi alla versione 4. L’esigenza di elaborare sempre più dati di tipo multimediale (grafica 3D, suoni e video) ha portato alla nascita di processori con tecnologia MMX, cioè processori nel cui set di istruzioni ne sono alcune dedicate alla elaborazione di informazioni multimediali. Una discriminante per le prestazioni di un processore è la presenza di un certo numero di memorie integrate direttamente sul chip del processore (cache) o sullo zoccolo della stessa scheda. Tali memorie incrementano la velocità di accesso ai dati e fanno aumentare le prestazioni e il costo del processore. La presenza di memoria cache è la principale differenza tra il Pentium III e il Celeron commercializzati dallo stesso produttore: Intel. A parità di frequenza di clock il processore della AMD, l’Athlon, si è dimostrato più veloce del rivale Pentium III proprio per un migliore uso delle memorie cache! La frequenza di clock La frequenza di clock del processore è un altro fattore che influenza le prestazioni di un computer: maggiore è la frequenza di clock e più velocemente il processore esegue le proprie operazioni elementari. La frequenza si misura in MegaHertz (MHz = 106 Hz) cioè il numero di operazioni elementari eseguite in un secondo. I moderni processori hanno una frequenza di clock che va da 100 MHz ad oltre 1000 MHz (1 GHz) cioè possono eseguire sino ad un miliardo di operazioni in un secondo. La capacità e tempo di accesso della RAM Per quanto riguarda infine la RAM, i fattori che influenzano le prestazioni del computer sono due: · la capacità: più la RAM è grande, in termini di memoria, più programmi possono essere eseguiti contemporaneamente; · il tempo di accesso: con questo termine viene indicato il tempo medio che intercorre tra la richiesta di lettura o Copyright 2002 Formatica S.r.l. 55 Modulo 1 Capitolo 2: L'hardware Concetti di base della Tecnologia dell’Informazione scrittura in una certa posizione della RAM e la restituzione del valore letto o il completamento della scrittura. Il tempo di accesso si misura in nanosecondi (nsec = 10-9 secondi). A tempo di accesso minore corrispondono migliori prestazioni del computer. Copyright 2002 Formatica S.r.l. 56 Modulo 1 Capitolo 3: il software e le applicazioni dell’informatica Contenuti • Definizione dei principali tipi di software: di sistema e applicativo. • Definizione di Sistema Operativo. • Descrizione delle funzioni di un programma. • Definizione dell’interfaccia utente grafica. • Definizione del termine multimedialità. • Panoramica sugli aspetti sociali della Tecnologia dell’Informazione. • Esempi di sistemi usati nel mondo degli affari, nell’industria, nell’educazione, in ambiente domestico e nella vita di tutti i giorni. • Il ciclo di sviluppo di un programma. • Il copyright del software. • Algoritmi e linguaggi di programmazione. • Generazioni di linguaggi di programmazione. Copyright 2002 Formatica S.r.l. 57 Modulo 1 Capitolo 3: Il software e le applicazioni dell’informatica Concetti di base della Tecnologia dell’Informazione 3.1 IL SOFTWARE Il software di sistema e il software applicativo Il termine software indica l'insieme dei programmi che vengono installati sul computer per fare in modo che esso esegua delle precise istruzioni. Ad esempio, come è possibile che il computer riesca a riconoscere i caratteri che vengono digitati sui tasti della tastiera? Oppure come è possibile scrivere un documento di testo, con un certo tipo di carattere? Queste sono solo due delle tantissime operazioni che possono essere svolte dal computer, operazioni che vengono rese possibili dal cosiddetto software applicativo. Quest'ultimo non può operare se il funzionamento del sistema non viene controllato e diretto dal software di sistema che gestisce il lavoro delle varie componenti e l'interazione tra di esse. Il software di sistema più importante è il Sistema Operativo SO, ma devono essere considerati appartenenti a questa categoria anche i Compilatori per linguaggi di programmazione che servono per creare software applicativo. Il software applicativo può essere eseguito solo se sul computer è installato il software di sistema. Questo in termini informatici significa che il software applicativo è di livello superiore rispetto a quello di sistema, proprio perché è quello che viene visto direttamente dall'utente. In un certo senso esso è più vicino all'utente che non alla macchina. Nelle prossime sezioni verranno approfonditi i due fondamentali tipi di applicazioni. Visto che qualsiasi tipo di software applicativo non può essere mandato in esecuzione su un computer privo di Sistema Operativo, è conveniente prima parlare del software di sistema per poi illustrare i vari tipi di software applicativi esistenti. 3.2 IL SISTEMA OPERATIVO Per dare una visione introduttiva dell'argomento, è possibile dire che il SO funge da interfaccia tra il computer e l'utente, cioè offre all'utente tutti gli strumenti necessari per lo svolgimento delle operazioni richieste, garantendo la gestione di tutte le risorse impiegate. L'interfaccia può essere di tipo testuale, (il MS-DOS) o di tipo grafico, (Windows nelle varie versioni). Nel paragrafo 3.3 verrà illustrata l'Interfaccia grafica e i vantaggi che offre. Copyright 2002 Formatica S.r.l. 58 Modulo 1 Capitolo 3: Il software e le applicazioni dell’informatica Concetti di base della Tecnologia dell’Informazione Sono molte le operazioni e i controlli che vengono fatti dal sistema operativo, i più importanti dei quali sono: la gestione delle memorie e di tutti i componenti presenti nel sistema, compresa l'interazione e la comunicazione tra di essi. Ad esempio è il Sistema Operativo a gestire le periferiche di input o di output, oppure la memorizzazione nei vari supporti, oppure la gestione dei programmi aperti. Il problema della compatibilità Attualmente esistono diverse decine di Sistemi Operativi, i più diffusi dei quali sono Windows 95-98 (il più usato al mondo per i personal computer), Windows 2000, Windows NT, OS/2, MacOS, Linux. Ognuno di essi ha un proprio ambiente di lavoro, che si distingue sia per le modalità con cui vengono gestite le risorse, sia per le caratteristiche dell’interfaccia offerta. Queste particolarità causano il cosiddetto problema della compatibilità, a causa del quale, per esempio, un software applicativo può essere eseguito in ambiente Windows, ma non in ambiente Unix. È importante per tanto, prima di acquistare un software, assicurarsi che sia compatibile con il Sistema Operativo a disposizione. Questo problema viene spesso indicato anche col termine portabilità del software. Il kernel Quando l'utente accende il computer, deve attendere qualche secondo prima di poter lavorare. Il tempo di attesa è dovuto al fatto che il BIOS (paragrafo 2.4.4) deve eseguire certe operazioni, una delle quali consiste nel caricamento nella memoria RAM di una parte del Sistema Operativo, il kernel che è formato dalle istruzioni fondamentali per il funzionamento del computer. Il Kernel rimane memorizzato nella RAM fino a che il computer rimane acceso. Sistema Operativo Multitasking Lavorando sul computer c'è spesso bisogno di aprire più programmi contemporaneamente, ad esempio può presentarsi la necessità di scrivere un documento di testo, mantenendo aperto il programma per leggere la posta elettronica. Quando un programma installato sul computer viene mandato in esecuzione, esso viene caricato nella RAM. Se lo spazio di memoria rimasto libero nella RAM lo consente, può essere aperto un altro programma. Un programma in esecuzione crea un processo o task, che viene gestito dal SO. Una caratteristica dei Sistemi Operativi attuali è quella di gestire diversi processi attivi: il cosiddetto Multitasking, che controlla che tra i vari processi non ci siano conflitti, che causano notevoli problemi ed errori. Copyright 2002 Formatica S.r.l. 59 Modulo 1 Capitolo 3: Il software e le applicazioni dell’informatica Concetti di base della Tecnologia dell’Informazione 3.3 INTERFACCIA UTENTE GRAFICA (GUI) L'interfaccia Nel paragrafo precedente è stato accennato il fatto che, una delle funzioni fondamentali svolte da un Sistema Operativo è quella di fornire una modalità d’interazione tra l’utente e il computer. Quest’interazione avviene tramite l’interfaccia utente, che semplificando al massimo coincide con il modo in cui vengono gestite e visualizzate le risorse del sistema e con il modo in cui viene reso possibile l'uso dei vari componenti del sistema. In altre parole l'interfaccia propria del Sistema Operativo in uso viene utilizzata dall’utente per inviare comandi al computer, e a sua volta dal computer per rendere disponibili e visibili le informazioni (dati e programmi) memorizzate al suo interno. Interfaccia Utente Testuale I primi Sistemi Operativi erano testuali, cioè utilizzavano come interfaccia una semplice videata con un cursore lampeggiante, dove era necessario digitare il comando da tastiera per fare eseguire un'operazione. Ancora oggi sono attivi SO di questo tipo. Il difetto più evidente dell'interfaccia testuale è quello di rendere il computer praticamente inaccessibile al grande pubblico, il quale si trova disorientato e obbligato ad imparare il linguaggio di riferimento del Sistema Operativo. Interfaccia Utente Grafica Per arginare il problema riscontrato con l'uso di SO basati su interfaccia testuale è stata introdotta la Graphical User Interface o GUI (Interfaccia Utente Grafica). La prima Interfaccia Utente Grafica fu adottata dalla Apple per i suoi computer Macintosh nel 1984. Successivamente anche la Microsoft (Windows 3.0) e la IBM (OS/2) hanno utilizzato questo tipo d’interfaccia nei loro Sistemi Operativi. La forza della GUI consiste nell'uso di immagini per presentare in modo piacevole ed immediato le informazioni e soprattutto per permettere all'utente di compiere in modo molto più semplice le azioni. L'uso del computer su cui è installato un SO basato su Interfaccia Grafica risulta molto più semplice e soprattutto non richiede la conoscenza di linguaggi o di sintassi di comandi particolari. Questo ha portato alla realizzazione di un ambiente di lavoro più familiare e gestibile in modo intuitivo a tutti gli utenti, fornendo loro nuovi strumenti per velocizzare il proprio lavoro. In una parola la GUI offre la possibilità del WYSIWYG (What You See Is What You Get), che tradotto vuol dire "Ciò che si vede è ciò che si ottiene". Questo sta ad indicare il fatto che tutto quello che è gestibile viene rappresentato da un oggetto grafico. Ad esempio, tutti i componenti interni al computer, vengono visualizzati con delle piccole immagini, le icone, raccolte in Copyright 2002 Formatica S.r.l. 60 Modulo 1 Capitolo 3: Il software e le applicazioni dell’informatica Concetti di base della Tecnologia dell’Informazione rettangoli dette finestre. L'uso dei dispositivi di puntamento In tutti i SO con interfaccia grafica è indispensabile l'uso di dispositivi di puntamento come il mouse, il trackball o il touchpad (paragrafo 2.6.2). Per svolgere qualsiasi operazione è necessario lavorare sulle icone e sulle finestre, e questo può essere fatto solo con tali dispositivi. Ad esempio se il dispositivo usato è il mouse, per avviare un programma o per aprire un file è sufficiente cliccare con l'opportuno tasto del mouse sull'icona relativa al programma o al file. 3.4 SOFTWARE APPLICATIVO Introduzione È già stata fatta menzione del fatto che i software applicativi vengono creati e usati per svolgere determinate operazioni, e sono stati anche accennati i moltissimi campi in cui può essere usato un computer. Questo può fare pensare all'enorme quantità di programmi che sono stati creati per soddisfare le richieste presentate nei singoli ambienti. I vari programmi possono comunque essere raggruppati in categorie, tanto che nei prossimi paragrafi verranno illustrati i principali gruppi di appartenenza dei software. 3.4.1 TIPI DI SISTEMI USATI NEL MONDO DEGLI AFFARI In questo paragrafo, e in quelli successivi, per "sistema" s'intende la soluzione software, ma a volte anche hardware, a determinati problemi. Sono sistemi i programmi più comuni, le nuove tecniche di vendita e acquisto imperniate su Internet, l’insieme delle tecnologie utilizzate nei processi di produzione, i metodi innovativi di formazione a distanza o continua e così via. Elaboratori di testo (Word Processor) Questo tipo di programmi permette al computer di fare quello che una volta si faceva con le macchine da scrivere, le quali stanno man mano scomparendo dalla maggior parte degli uffici. Sono moltissime le ragioni che fanno di questi programmi uno strumento migliore delle macchine da scrivere; per citarne soltanto alcuni è più facile fare correzioni e modifiche, il testo è memorizzato e può essere successivamente stampato, parti del testo possono essere cancellate o trasferite facilmente. I moderni programmi di elaborazione testuale consentono di produrre Copyright 2002 Formatica S.r.l. 61 Modulo 1 Capitolo 3: Il software e le applicazioni dell’informatica Concetti di base della Tecnologia dell’Informazione facilmente documenti di ottima qualità attraverso dei modelli prefissati, come lettere, fax, promemoria, relazioni, curricula. Inoltre offrono un variegato set di strumenti molto utili come il controllo ortografico e grammaticale, la sillabazione e ambienti di elaborazione grafica. Esistono comunque delle controindicazioni nell’uso di programmi di questo tipo, spesso infatti capita di concentrarsi molto sulla forma a scapito del contenuto esagerando nell’uso di font (formato dei caratteri) diversi e di effetti grafici. Il Word Processor più diffuso è Microsoft Word, di cui ci sono in circolazione differenti versioni, la più recente delle quali è Word 2000. Fogli elettronici (Spreadsheet) I programmi per l'elaborazione dei fogli elettronici, detti anche fogli di calcolo, permettono di effettuare calcoli anche complessi su dati contenuti in celle disposte a griglia. Questi programmi vengono utilizzati, per esempio, per creare rapporti di attività di vendita, per compilare buste paghe o modelli di autocertificazione fiscale (mod. 740), e possono generare grafici o previsioni sugli andamenti futuri dei dati contenuti. I più evoluti, e tra questi Excel 2000 e Lotus 1•2•3, permettono di correlare dati tra fogli diversi per consentire operazioni particolarmente complesse. Sistemi di gestione di basi di dati I sistemi per la gestione di basi di dati sono programmi che servono a creare basi di dati (in inglese: Database). Le basi di dati sono strutture atte alla memorizzazione di una grossa mole di dati, organizzata in modo da consentire il loro facile e veloce recupero mediante procedure di ricerca. Per esempio se i dati riguardanti i libri presenti in una libreria vengono memorizzati in una base di dati, è possibile formulare delle interrogazioni per ottenere la lista di tutti i libri scritti da un certo autore o riguardanti un determinato argomento. Ciascun elemento del database è detto record (per esempio, nel database di una biblioteca ciascun libro corrisponde ad un record), mentre gli elementi che descrivono il record sono detti campi (nell’esempio precedente: il campo autore, il campo titolo, ecc.), termini già incontrati nel paragrafo 2.4.2. Tra i tantissimi programmi per la gestione di basi di dati possono essere citati, a titolo puramente indicativo, Access 2000, Oracle, Paradox e Dbase. Office automation Il termine office automation si riferisce al software che facilita i compiti di routine di ufficio. I tre programmi precedenti (elaboratore di testo, di fogli elettronici e programmi per la gestione di basi di dati) sono tipici esempi di programmi inclusi nel concetto di office automation, così come lo sono i programmi di posta elettronica, che consentono un miglior scambio di dati Copyright 2002 Formatica S.r.l. 62 Modulo 1 Capitolo 3: Il software e le applicazioni dell’informatica Concetti di base della Tecnologia dell’Informazione tra gli impiegati di un ufficio. Il più diffuso pacchetto di programmi di office automation è Office della Microsoft. I programmi di desktop publishing Il desktop publishing (in italiano: editoria da tavolo) può essere definito come l’editoria, o meglio la tipografia, da casa, anche se ormai i programmi di DTP sono prodotti estremamente professionali e rivolti ad un pubblico di addetti ai lavori, più che ai semplici appassionati. In pratica questi programmi rappresentano un'evoluzione dei programmi di elaborazione testi, anche se le differenze stanno sempre più assottigliandosi. Per esempio questi programmi permettono di realizzare facilmente biglietti da visita, brochure, volantini pubblicitari, striscioni, giornalini, ecc. Programmi di grafica I programmi di grafica permettono di elaborare immagini e altri elementi grafici in modo semplice, lasciando all'utente un vastissimo spazio per dar sfogo alla sua creatività. Sono normalmente utilizzati da specialisti del settore e servono a fare cartelloni o striscioni pubblicitari, ritoccare immagini, disegnare loghi di società, ecc. Tra i programmi di grafica ci sono: Corel Draw, Adobe PhotoShop, Graphics. Programmi di grafica per presentazioni Sono programmi di grafica specializzati nel realizzare presentazioni sia mediante lucidi, sia direttamente su schermo. Questi programmi sono l’ideale per preparare la presentazione della propria tesi o per esporre un progetto o una ricerca. Un significativo esempio di questo tipo di programma è PowerPoint 2000. Sistemi per il riconoscimento vocale L’uso di questo sistema è indicato alle persone che non hanno un buon rapporto con la tastiera a causa di impedimenti fisici o più semplicemente per questioni di comodità. Il testo di un documento, di una lettera o di un fax può essere "dettato" al computer tramite l'uso di un microfono collegato alla scheda audio. È compito del programma di riconoscimento vocale trasformare la voce in testo e visualizzare il testo stesso sullo schermo come se fosse stato digitato usando un programma di elaborazione testuale. Commercio elettronico (e-business) Questa nuova tecnica di vendita consiste in pratica nella realizzazione di negozi virtuali, visitabili attraverso Internet. Il cliente può visitare più negozi senza sottostare ad orari di apertura, vagliare i prezzi e la qualità dei prodotti e volendo può anche acquistarli, il tutto stando comodamente a casa davanti al proprio computer. Naturalmente esistono degli svantaggi nell’acquisto di prodotti via Internet: è rischioso ad esempio Copyright 2002 Formatica S.r.l. 63 Modulo 1 Capitolo 3: Il software e le applicazioni dell’informatica Concetti di base della Tecnologia dell’Informazione acquistare a scatola chiusa senza contare il fatto che il pagamento avviene ancora con procedure poco sicure. Sistemi di gestione delle scorte Questi tipi di sistemi si trovano ormai in tutti i grandi magazzini (e non solo) e servono ad automatizzare il controllo delle scorte. Quando al supermercato viene passato il codice a barre (la sequenza di righe verticali rappresentante un codice che identifica il prodotto; paragrafo 2.6.3) sul lettore ottico, il prodotto venduto viene riconosciuto e automaticamente le scorte riguardanti quel prodotto vengono decrementate di una unità. In qualsiasi momento è quindi possibile conoscere la situazione reale di magazzino, in modo tale da effettuare una tempestiva politica degli ordini, i quali possono essere amministrati dal sistema stesso. Infatti attraverso l’Electronic Data Interchange (EDI) è possibile automatizzare anche la gestione dell’invio e la ricezione di ordini di fornitura prodotti. In pratica, sempre rimanendo nell’ambito della conduzione di un supermercato, nel momento in cui il computer che gestisce le scorte del magazzino riscontra la necessità di ordinare un prodotto in via di esaurimento, invia automaticamente ed autonomamente l’ordine al computer del fornitore sfruttando la rete telematica. In generale l’EDI serve quindi ad automatizzare la trasmissione di dati tra organizzazioni, da computer a computer, senza intervento umano, evitando re-immisioni di dati nei computer, con conseguente risparmio di tempo e riduzione degli errori e dei costi aziendali. Sistemi di supporto ai processi decisionali nelle aziende Esistono diverse tipologie di programmi che vengono utilizzati nelle fasi decisionali di un processo aziendale. Alcuni di essi, già descritti precedentemente, vengono utilizzati per fare calcoli di vario tipo per fare budget e simulazioni varie (fogli elettronici) oppure per fare rapporti sulle vendite e sulla produzione (sistemi di gestione di basi dati). Altri programmi invece funzionano da veri e propri consulenti: è il caso dei cosiddetti EIS (Executive Information System), programmi che forniscono alla direzione un quadro sintetico della situazione aziendale o dei DDS (Decison Support System) che offrono preziosi consigli e precise valutazioni sull’intera gestione di una azienda. 3.4.2 TIPI DI SISTEMI USATI NELL’INDUSTRIA Linee di produzione automatizzate Le linee di produzione automatizzate rappresentano una seria alternativa alla catena di montaggio umana, in quanto prevedono la sostituzione delle persone con robot controllati da computer. Copyright 2002 Formatica S.r.l. 64 Modulo 1 Capitolo 3: Il software e le applicazioni dell’informatica Concetti di base della Tecnologia dell’Informazione Linee di produzione di questo tipo sono ormai state introdotte nella quasi totalità delle industrie automobilistiche. Sistemi di progettazione In molti sistemi di progettazione il computer costituisce un valido ausilio anche durante la fase di progettazione dei prodotti, e più in generale di sistemi. Programmi che aiutano a questo scopo sono detti CAD, acronimo di Computer Aided Design (Progettazione Assistita da Computer) e trovano largo impiego nel settore edile per verificare la correttezza di calcoli o per avere un’anteprima tridimensionale di una costruzione. Sistemi di monitoraggio Un sistema di monitoraggio effettua un continuo controllo sull’ambiente, verificando la presenza o meno di determinate condizioni. Sistemi di questo genere vengono usati in situazioni pericolose per la vita delle persone o per prevenire rischi di vario genere. Un esempio è costituito dai sistemi utilizzati nelle centrali nucleari per vigilare sulle dispersioni radioattive. 3.4.3 TIPI DI SISTEMI USATI NELL’EDUCAZIONE CBT (Computer Based Training) La Tecnologia dell’Informazione e quella della Comunicazione stanno rivoluzionando anche il campo delle metodologie didattiche, nel quale si parla sempre più spesso di CBT o Computer Based Training (in italiano: Insegnamento Basato sul Computer). Il principale va ntaggio offerto dall’introduzione di sistemi didattici di questo tipo è quello di dare all’utente-discente la possibilità di apprendere senza la presenza fisica di un docente, in completa autonomia, scegliendo tempi, ritmi e luoghi di fruizione del servizio. Dopo molti studi e sperimentazioni effettuati sia nelle istituzioni scolastiche che nelle aziende, sono stati ottenuti risultati molto incoraggianti sia in termini di qualità della didattica che in termini di risparmio economico e di tempo. L’autoistruzione mediante l’uso del computer ha comunque dei limiti e dei rischi: l’apprendimento può diventare meccanico e rigido (lo studente non può porre domande che non siano state previste) e il computer non può rappresentare un modello, come invece può esserlo un docente. Queste limitazioni presenti nel metodo dell’autoistruzione possono essere ridotte con l’assistenza da parte di un tutor durante la fase di apprendimento, che, in presenza o a distanza, offre allo studente una maggiore coscienza di quello che sta Copyright 2002 Formatica S.r.l. 65 Modulo 1 Capitolo 3: Il software e le applicazioni dell’informatica Concetti di base della Tecnologia dell’Informazione imparando e ma ggiori possibilità di interazione e di approfondimento. Nelle sezioni seguenti vengono introdotti due esempi di CBT. Software didattico Il termine software didattico si riferisce a quei programmi che in qualche modo intervengono nei processi educativi. Il fine di questi tipi di software è in pratica quello di supportare lezioni didattiche. Essi stanno trovando un'ampia diffusione nelle scuole di ogni ordine e grado, così come nelle abitazioni private, e sono in genere dedicati all’apprendimento di specifiche materie come le lingue straniere, la matematica, la musica, l’informatica e altre. Quelli più recenti hanno contenuti multimediali e offrono validi strumenti per verificare il livello di apprendimento da parte dell’utente-discente. Possono rientrare in questa classe anche quei programmi che consentono agli insegnanti di produrre il proprio materiale didattico, come Toolbook, un sistema per sviluppare ipertesti o libri digitali. Formazione a distanza Il modello di formazione a distanza di prima generazione si basava sulla corrispondenza, e quindi avveniva tramite supporto cartaceo, a volte corredato di cassette audio o video. La formazione a distanza di ultima generazione utilizza la rete telematica in cui la postazione degli utenti-discenti è generalmente composta da un comp uter e un modem collegato al computer dell’erogatore-docente. Secondo tempi e modalità originali l’utente-discente può caricare sul proprio hard disk i contenuti del corso che sta seguendo, studiandoli nel momento e nel luogo a lui più comodi. La stessa rete telematica supporta anche l’interazione tra insegnante e studente e tra studente e studente, permettendo lo sviluppo dell’apprendimento collaborativo fondato su processi di comunicazione interpersonale. Lo strumento a disposizione per far ciò è tipicamente la posta elettronica (paragrafi 5.7 e 5.8), che sarà però presto completamente sostituita dai sistemi di audio e video conferenza. La formazione a distanza si sta adattando sempre più alle richieste del mercato del lavoro e alle esigenze aziendali di formazione continua. Infatti nelle piccole e medie imprese, ma soprattutto in quelle di grandi dimensioni, vi è sempre più bisogno di continui e rapidi aggiornamenti. Grazie alla formazione a distanza il dipendente può usufruire di un ambiente di auto-formazione permanente, rimanendo sul posto di lavoro. D’altro canto l’azienda riesce a contenere i costi diretti alla formazione e quelli indiretti dovuti alle perdita di tempo lavorativo da parte dei propri dipendenti. Copyright 2002 Formatica S.r.l. 66 Modulo 1 Capitolo 3: Il software e le applicazioni dell’informatica Concetti di base della Tecnologia dell’Informazione 3.4.4 TIPI DI SISTEMI PER USO DOMESTICO Internet Prima di parlare dell’aiuto che può essere apportato dall’uso di Internet in ambito domestico, è necessario introdurre una nota sul fatto che Internet non viene usato solo in questo ambito, ma in moltissimi altri. Non è stato possibile inserirlo in tutti i paragrafi precedenti per motivi di spazio. Informazioni su Internet, sul suo funzionamento e sul modo in cui reperire i dati saranno approfondite nel capitolo 5. La possibilità di collegarsi da casa a Internet, permette di scoprire una fonte inesauribile di informazioni e nuove e più potenti modalità di comunicazione. C’è chi lo usa per puro divertimento, chi per comunicare con amici e parenti lontani o per fare ricerche di lavoro o di studio. Così come al tempo della diffusione delle prime televisioni vennero fatte previsioni apocalittiche circa gli effetti che avrebbe avuto sulle persone, oggi esiste una convinzione molto diffusa che imputa a Internet la causa della alienazione delle ultime e future generazioni. È innegabile che vi siano rischi di questo genere, ma è altrettanto innegabile che ciò dipenda dal modo con cui venga fatto uso di tale servizio. Per esempio abbandonare i propri figli davanti ad un computer per interi pomeriggi è comodo, ma altamente diseducativo e fa male alla salute fisica e mentale del bambino. Mentre è altamente educativa e formativa una navigazione fatta sotto la tutela e la vigilanza di un genitore o di un insegnante. Teleworking (Telelavoro) I molti cambiamenti intervenuti nella vita sociale contemporanea, hanno determinato per il singolo soggetto l'esigenza di conciliare il tempo dedicato al lavoro con quello dedicato alla famiglia. In questo senso il telelavoro permette di lavorare da casa e contemporaneamente accudire la propria famiglia; infatti grazie ad un computer e un modem collegato al proprio ufficio, un dipendente può svolgere le sue mansioni rimanendo a casa e risparmiare il tempo perso per trasferirsi sul luogo di lavoro. La AT&T, azienda statunitense leader nel settore delle comunicazioni, sta risparmiando milioni di dollari in affitti di edifici ad uso ufficio, facendo lavorare i centralinisti direttamente dalle proprie case! Ovviamente questo modo di lavorare presenta anche alcuni svantaggi, ad esempio, diminuisce l’opportunità di avere contatti sociali sul lavoro e rende più difficile la comunicazione tra lavoratore e datore di lavoro. Miscellanea Non è un segreto che la maggioranza dei computer casalinghi vengano utilizzati per giocare con i videogiochi, sempre più Copyright 2002 Formatica S.r.l. 67 Modulo 1 Capitolo 3: Il software e le applicazioni dell’informatica Concetti di base della Tecnologia dell’Informazione curati graficamente e realistici, ma troppo spesso violenti e diseducativi. Tuttavia giocare al computer può essere utile per avvicinare al mondo delle Tecnologie dell’Informazione tutte quelle persone che hanno un timore preconcetto del computer (dando loro la possibilità di imparare ad effettuare semplici operazioni come accendere un computer, aprire e chiudere programmi, usare tastiera e mouse) e fornendogli un'dea delle potenzialità di un computer in fatto di testi, grafica, suoni e animazioni. Un uso più avveduto del PC in casa è quello relativo all’uso di software didattico o multimediale non propriamente didattico. Basta entrare in un negozio specializzato in editoria multimediale o semplicemente avvicinarsi ad una edicola per comprendere quanto si sta producendo in questo campo. All’interno di un CD-ROM possono essere contenute le informazioni su un museo francese, oppure su una città americana, oppure su tante argomentazioni di interesse dell’utente. Altri usi dei computer casalinghi sono quelli tipici della gestione di una casa, come quelli relativi alla contabilità familiare o all’archiviazione di numeri telefonici, libri o videocassette. 3.4.5 TIPI DI SISTEMI CHE SI TROVANO NELLA VITA DI TUTTI I GIORNI I terminali self-service Ormai in molti luoghi pubblici stanno comparendo terminali selfservice ad uso di generici utenti: nelle farmacie, nelle banche, negli ambienti di lavoro e nelle stazioni ferroviarie. Essi offrono vari e utili servizi, ma non sono ancora tutti facilmente utilizzabili. I migliori da questo punto di vista hanno una interfaccia con le seguenti caratteristiche: ⋅ Linguaggio chiaro e semplice; ⋅ poco testo in ogni schermata; ⋅ schermi sensibili al tatto; ⋅ funzioni di aiuto facili da usare; ⋅ menù indicanti tutte le possibili azioni. Bancomat È un servizio ormai largamente diffuso offerto dalle banche e recentemente anche dalla Posta Italiana. Mediante una carta magnetizzata e un codice personale il correntista può prelevare contanti dagli appositi sportelli, che forniscono anche informazioni sulla situazione del proprio conto corrente. Copyright 2002 Formatica S.r.l. 68 Modulo 1 Capitolo 3: Il software e le applicazioni dell’informatica Concetti di base della Tecnologia dell’Informazione In che modo viene identificato l’utente e quali connessioni vengono effettuate dal computer gestore del bancomat? Ogni tessera ha un numero di identificazione personale (PIN) che deve essere digitato dall’utente allo sportello automatico. Il computer che gestisce le operazioni bancomat, una volta verificato che il numero inserito dall’utente sia identico a quello presente sulla tessera, verifica la copertura del prelievo richiesto e trasmette i dati al sistema centrale che produce il documento relativo alla transazione. Le carte bancomat sostituiscono anche in molte occasioni il denaro contante per esempio, per pagare pedaggi autostradali o per pagare il conto della spesa in un supermercato. I vantaggi offerti dall'uso del Bancomat sono molti, basti pensare al fatto che il correntista può prelevare dal proprio conto in qualsiasi momento della giornata, sentendosi libero di viaggiare senza contanti. Smart card (carta intelligente) Rappresenta l’evoluzione delle carte magnetiche come il bancomat. Su ogni smart card è presente una piccola memoria, che può essere aggiornata da particolari apparecchiature. In genere la memoria contiene una somma di denaro virtuale, ma può contenere dati di altra natura come quelli sullo stato di salute o sul curriculum universitario (libretto universitario). Le smart card che contengono denaro virtuale sono molto usate nel campo della telefonia cellulare, dove vengono impiegate per tenere traccia del credito residuo disponibile. In pratica quando si acquista un telefono cellulare che supporta questo sistema, si acquista contestualmente anche la smart card relativa, in cui viene memorizzata una cifra di danaro prepagata. Ogni telefonata effettuata decrementa la somma disponibile sulla smart card in proporzione alla durata. Terminata la somma, per continuare a telefonare, è necessario ricaricare la smart-card. 3.5 LA MULTIMEDIALITÀ Che cosa significa multime diale? La parola multimediale si presta ad essere utilizzata con vari significati in diversi settori. In quello della Tecnologia dell’Informazione viene associata sia al software (programmi o dati multimediali) che all’hardware (computer multimediali). Il software multimediale oltre ad includere informazioni testuali, a differenza dei comuni software contiene informazioni audio (musica, suoni, ecc.), video (clip, film, ecc.) e grafiche (foto, immagini, animazioni). Nella famiglia dei software multimediali sono compresi anche i programmi atti allo sviluppo Copyright 2002 Formatica S.r.l. 69 Modulo 1 Capitolo 3: Il software e le applicazioni dell’informatica Concetti di base della Tecnologia dell’Informazione di prodotti multimediali, utilizzati per esempio da aziende che progettano videogiochi o film. Il supporto di memorizzazione del software multimediale, cioè il dispositivo tramite il quale il software multimediale viene diffuso, è tipicamente il CD-ROM. I computer multimediali permettono di eseguire i programmi multimediali e di conseguenza di riprodurre le informazioni audio, video e grafiche. Un computer multimediale deve pertanto essere fornito di almeno un lettore di CD-ROM, di altoparlanti, di una scheda audio e di un microfono. I computer multimediali forniscono all’utente una vasta gamma di possibilità elaborative delle informazioni non testuali. Per citarne alcune è possibile: ⋅ collegare il computer ad una antenna televisiva, ad una videocamera o ad un videoregistratore, in modo tale da utilizzare lo schermo del computer come un comune televisore. A ciò si aggiunge la possibilità di registrare (acquisire-digitalizzare) video e successivamente comporli in modo da costruire filmati; ⋅ registrare audio direttamente da impianti hi-fi, radio o microfoni e successivamente rielaborarli; ⋅ ascoltare CD-audio con il lettore di CD-ROM; ⋅ interagire con il computer usando semplicemente la voce, ad esempio per aprire applicazioni o dettare interi documenti testuali, attraverso l’impiego dei programmi di riconoscimento vocale e con l’ausilio di un microfono. I libri su CDROM Sono sempre più numerose le case editrici che pubblicano su CD-ROM libri, enciclopedie, atlanti ed altro. I libri elettronici, rispetto a quelli in formato cartaceo, hanno in generale un minor costo (si pensi alle enciclopedie), offrono prestazioni che i libri in forma cartacea non hanno (suoni, filmati, ipertestualità) e sono più facili da spedire e immagazzinare. Lo svantaggio maggiore è dovuto al fatto che i libri elettronici possono essere letti soltanto tramite un computer (non tutti hanno la possibilità di acquistarlo) e che pertanto non possono essere letti in ogni luogo (sulla spiaggia?). Copyright 2002 Formatica S.r.l. 70 Modulo 1 Capitolo 3: Il software e le applicazioni dell’informatica Concetti di base della Tecnologia dell’Informazione 3.6 IL CICLO DI SVILUPPO DEI PROGRAMMI APPLICATIVI Fasi standard nello sviluppo di software applicativi Un programma, dal momento in cui viene ideato a quello in cui viene utilizzato dall’utente finale, passa attraverso diverse fasi che possono essere schematizzate in questo modo: ⋅ Studio della fattibilità durante il quale vengono esposti da parte dell’utente tutti i requisiti che dovranno essere soddisfatti e tutte le operazioni che dovranno essere svolte dal programma. ⋅ Analisi: vengono elaborate le soluzioni del punto precedente in modo che il problema venga espresso in termini informatici. ⋅ Progettazione: per quanto possibile, viene suddiviso il lavoro in parti o moduli da elaborare da diverse persone e non necessariamente nello stesso modo. ⋅ Programmazione: ciascun modulo viene dato "in pasto" ad uno o più programmatori che si occuperanno di stendere il codice che sta sotto ogni operazione. ⋅ Test: viene provato ogni singolo modulo per vedere se funziona come previsto. ⋅ Implementazione: vengono uniti tutti i moduli in modo da formare il programma finale. ⋅ Revisione: vengono risolti gli eventuali problemi che si sono presentati durante la fase precedente. ⋅ Manutenzione: vengono risolti tutti i problemi che si presentano lavorando col programma. Come vengono sviluppati i programmi applicativi? Non sempre esistono in commercio programmi applicativi che risolvono il problema specifico dell’utente. Per questo capita spesso di dover ricorrere all’attivazione di un ciclo di sviluppo atto alla progettazione e alla creazione del software che risponde alle esigenze dell’utente. Sono tre le figure che intervengono in un ciclo di sviluppo: ⋅ l’utente, la persona che conosce il problema da risolvere e che sente la necessità di risolverlo; ⋅ l’analista, che ha il compito di comprendere il problema dell’utente, analizzarlo e quindi progettare un sistema per risolverlo; ⋅ il programmatore , la persona che, acquisite le specifiche prodotte dall’analista, le trasforma in un programma applicativo usando un linguaggio di programmazione specifico. Il programmatore genera il codice sorgente del programma da trasformare alla fine in un eseguibile. Ovviamente è forte l'interazione tra queste tre figure, le quali hanno la necessità di scambiarsi informazioni critiche. Maggiore Copyright 2002 Formatica S.r.l. 71 Modulo 1 Capitolo 3: Il software e le applicazioni dell’informatica Concetti di base della Tecnologia dell’Informazione è la chiarezza con cui questo avviene, maggiori sono i vantaggi in termini di tempo e di qualità del prodotto finale. Una volta che il programmatore ha concluso il suo lavoro, il programma viene utilizzato dall’utente, chiudendo così il ciclo di sviluppo, che può essere riaperto per migliorare il programma realizzato o per realizzarne uno completamente nuovo. Copyright del software e Software proprietario Dietro ad un programma eseguibile quindi sta sempre un codice sorgente. In genere al momento dell'acquisto all'utente viene dato solo il programma eseguibile in quanto, se l'utente è un programmatore, può mettere le mani nel codice del programma trasformandolo, modificandolo e personalizzandolo secondo le proprie esigenze o addirittura può modificarlo in modo da rispecchiare le esigenze di altri utenti a cui vendere il software. Un software del quale viene distribuita solo la parte eseguibile, quindi non modificabile nemmeno dagli utenti più esperti, viene definito software proprietario, e per poterlo usare occorre essere in possesso della licenza d'uso, che viene venduta dal produttore. Queste licenze hanno un prezzo più o meno alto. Esiste quindi il concetto di copyright o diritto di copia, in generale significa che la casa produttrice detiene dei diritti su ogni copia di software distribuita. Al contrario, un software del quale viene distribuita anche la parte sorgente, viene definito open source, ossia di sorgente aperto, programma che può essere modificato da tutti. Esistono software con licenza d'uso gratuita, altri con licenza d'uso temporanea. La durata delle varie licenze d'uso verranno affrontate nel capitolo 6. 3.7 LA PROGRAMMAZIONE Non è compito di questo manuale addentrarsi nel vastissimo mondo della programmazione, ma è importante fare almeno un cenno alle parti fondamentali della programmazione: l'algoritmo e il linguaggio necessario per implementarlo a livello informatico. Algoritmi L'algoritmo è costituito dalla sequenza di istruzioni che deve essere svolta per arrivare alla soluzione di un problema. È fondamentale che i passaggi da compiere siano univoci e precisi, non diano cioè adito a libera interpretazione. L'algoritmo rappresenta le operazioni che devono essere svolte dal programma finale indipendentemente dal linguaggio di programmazione che viene usato per implementarlo. Copyright 2002 Formatica S.r.l. 72 Modulo 1 Capitolo 3: Il software e le applicazioni dell’informatica Concetti di base della Tecnologia dell’Informazione Un algoritmo può essere rappresentato in diversi modi, il più importante e conosciuto dei quali è il diagramma di flusso, che consiste nella descrizione dei singoli passi tramite simboli grafici corredati di semplici descrizioni. Linguaggio di programmazi one Una volta impostato l'algoritmo, è necessario esprimerlo in termini riconoscibili al computer. I linguaggi di programmazione vengono spesso corredati dell'aggettivo "formali" perché devono seguire una sintassi ben precisa. Una virgola messa in un punto sbagliato può essere la causa del malfunzionamento, se non del blocco del programma. I linguaggi di programmazione possono essere lineari o non lineari. Il codice scritto tramite il linguaggio lineare prevede una serie di istruzioni da eseguire in maniera sequenziale, senza la presenza dei salti o dei cicli che caratterizzano un linguaggio non lineare. Generazioni dei linguaggi I molti linguaggi di programmazione possono essere classificati in base alle caratteristiche e alla generazione di appartenenza. La generazione caratterizza il linguaggio in base non solo alla suddivisione cronologica ma anche al tipo di applicazioni che possono essere create usando quel particolare linguaggio. Le generazioni sono essenzialmente cinque: ⋅ I linguaggi appartenenti alla prima generazione vengono spesso denominati linguaggi macchina, e si basano solamente su sequenze di 0 e di 1 per rappresentare i comandi interni del processore. Ogni linguaggio macchina è strettamente legato al tipo di processore, visto che ogni processore adotta un linguaggio macchina diverso. Non viene quindi rispettata la portabilità del software, concetto visto nel paragrafo 3.2. Tutti i programmi, scritti anche con linguaggi appartenenti a generazioni successive, devono essere tradotti in linguaggio macchina per poter essere eseguiti. Il linguaggio macchina viene definito linguaggio orientato alla macchina o al processore. ⋅ I linguaggi di seconda generazione, rappresentati dall'assembler, sostituiscono le sequenze di 0 e di 1 con termini più comprensibili all'uomo. Un programma scritto in assembler deve essere "tradotto" in modo che possa essere capito dalla macchina, compito che viene svolto dall'assemblatore, che traduce la sequenza delle istruzioni scritte in linguaggio assembler in un’opportuna sequenza di 0 e 1. I programmi scritti in assember differiscono da quelli in linguaggio macchina solo per la sintassi (termini al posto di sequenze di bit), ma non per la loro struttura. Copyright 2002 Formatica S.r.l. 73 Modulo 1 Capitolo 3: Il software e le applicazioni dell’informatica Concetti di base della Tecnologia dell’Informazione Quindi, come il linguaggio macchina, l'assembler è un linguaggio orientato alla macchina e mantiene la non portabilità del software. ⋅ I linguaggi di terza generazione vengono anche detti di alto livello o avanzati, per indicare l'indipendenza dal microprocessore e la possibilità di strutturare il codice in maniera non sequenziale tramite l'introduzione di comandi più complessi. Con linguaggi di questo tipo è possibile svolgere compiti complessi senza scrivere lunghi listati di codice. Il programma può essere costituito da funzioni e procedure che permettono di scomporre il programma in moduli indipendenti e richiamabili a vicenda. Per tradurre un programma scritto con questo linguaggio c'è bisogno del compilatore che traduce il codice sorgente in un codice eseguibile. Linguaggi appartenenti a questa generazione sono: ⋅ COBOL, COmmon Business Oriented Language, un linguaggio adatto allo sviluppo di programmi aziendali di tipo economico; ⋅ FORTRAN, FOR mula TRANslator, particolarmente usato per la risoluzione di problemi matematici; ⋅ Algol, ALGOrithmic Language, usato essenzialmente in ambito scolastico e di ricerca. ⋅ Fanno parte dei linguaggi di quarta generazione l'SQL e Informix. L'SQL è un efficiente sistema per la gestione di grandi quantità di dati, tanto che è stato riconosciuto come linguaggio standard in questo campo. ⋅ I linguaggi di quinta generazione vengono impiegati essenzialmente nel campo dell'intelligenza artificiale, un campo di ricerca molto avanzato che ha permesso di simulare, tramite il computer, dei comportamenti intelligenti attribuibili solo all'uomo. Copyright 2002 Formatica S.r.l. 74 Modulo 1 Capitolo 4: Le Reti informatiche Contenuti • Il problema del trasferimento dei dati tra computer. • Architettura delle reti. • Il coordinamento dei computer perché avvenga la comunicazione. • La trasmissione dei dati. • Classificazione delle reti in base alla dimensione. • I mezzi trasmissivi. • Il servizio telefonico e i servizi da esso offerti. • Introduzione ai segnali e conversione da analogico in digitale e viceversa. • Il modem. • La comunicazione tra computer in rete. • ISDN e ADSL. • La telefonia mobile, in particolare la telefonia cellulare. Copyright 2002 Formatica S.r.l. 75 Modulo 1 Capitolo 4: Le reti informatiche Concetti di base della Tecnologia dell’Informazione 4.1 LA COMUNICAZIONE TRA COMPUTER Il trasferimento di dati Spesso c'è bisogno di trasferire un file da un computer ad un altro. Una prima soluzione prevede l'uso dei supporti di memorizzazione portatili come i floppy disk o i CD-ROM. Il file da trasportare su un altro computer viene copiato su un floppy disk, per poi essere trasferito nella memoria del PC di destinazione. Questa soluzione non è più idonea se il file da spostare è di grandi dimensioni; niente paura, in tal caso viene in soccorso il CD-ROM. Questo è possibile solo nei casi in cui il primo computer ha a disposizione un masterizzatore. Per di più, visto che la maggior parte dei CD-ROM non è riscrivibile, un disco è sufficiente solo per una memorizzazione. Inoltre se i computer coinvolti nell’operazione sono lontani fisicamente, il dispositivo mobile deve essere in qualche modo spedito. Risulta così che il tempo di trasferimento dei dati dipenda dai tempi di spedizione del supporto di memoria. Questa modalità di trasferimento ha quindi notevoli inconvenienti in termini di costi e di tempi. La nascita delle reti di computer ha aggirato lo svantaggio appena illustrato nel caso di trasferimento di dati tra computer. Una macchina appartenente ad una rete ha la possibilità di comunicare con tutte le altre collegate alla stessa rete e può usufruire, oltre che delle proprie, anche delle risorse hardware e software che sono state rese "pubbliche" dagli altri partecipanti. Il proprietario di un computer ha la possibilità di scegliere le risorse da condividere, la modalità di condivisione e l'utente a cui dare la possibilità di accesso. Ad esempio se su una macchina è residente una cartella contenente un lavoro a cui stanno partecipando più persone, tale cartella può essere resa "visibile" dagli altri computer in rete, in vari modi. Per usare termini tecnici tale cartella viene condivisa. La condivisione può essere in sola lettura (il contenuto della cartella può solo essere letto Copyright 2002 Formatica S.r.l. 76 Modulo 1 Capitolo 4: Le reti informatiche Concetti di base della Tecnologia dell’Informazione dagli altri computer), in scrittura (gli altri utenti possono anche modificare i file contenuti nella cartella) o in lettura e scrittura dipendente da password (l'accesso e l'eventuale modifica di un file memorizzato nella cartella in questione sono riservati solo agli utenti che conoscono la password). Il lavoro collaborativo (groupware) Le reti di computer hanno trovato una rapida diffusione nelle organizzazioni medio-grandi, soprattutto perchè permettono di ridurre i costi relativi all’hardware e di aumentare l’efficienza lavorativa. Due esempi possono chiarire questo punto: · i computer di un laboratorio informatico in una scuola devono poter stampare. Una prima soluzione consiste nell'acquisto di stampanti da collegare ad ogni computer. Un'altra prevede il collegamento in rete dei computer e di una stampante destinata a servire le richieste di stampa di tutte le macchine connesse ad essa; · altro esempio può essere dato da un'azienda nel cui settore amministrativo operano più addetti, che per scrivere lettere, fax o per compilare fatture devono utilizzare modelli unici uguali per tutto il settore. Se il modello utilizzato deve essere aggiornato, ma l'azienda non ha al proprio interno una rete di computer, gli aggiornamenti dovranno essere riportati su ogni singolo computer. Viceversa, se la rete esiste basterà riportare gli aggiornamenti su un solo modello memorizzato che sarà a disposizione di tutti gli impiegati proprio tramite la rete. Questi sono solo due esempi per capire quali problemi possono essere risolti e quali vantaggi possono essere offerti con l'introduzione di una rete. Nei prossimi paragrafi verrà analizzato nel dettaglio il funzionamento di una rete, come si fa a connettere i vari computer e come realizzare la comunicazione. Definizione di rete di computer Prima di proseguire con l'introduzione delle varie nozioni necessarie per la comunicazione tra computer, è necessario dare almeno la definizione del termine "rete di computer" visto che verrà incontrato spesso all'interno del capitolo. La rete di computer o Network è un insieme di computer o gruppi di computer collegati tra loro per scambiare informazioni di vario tipo. Le macchine collegate in una rete possono essere collocate a brevi distanze, in reti denominate LAN (Local Area Network) ma possono anche essere molto distanti tra loro e connesse tramite reti di vaste dimensioni, in genere dette WAN (Wide Area Network) o reti geografiche , delle quali è un esempio Internet. È possibile fare una classificazione delle reti in base alla loro Copyright 2002 Formatica S.r.l. 77 Modulo 1 Capitolo 4: Le reti informatiche Concetti di base della Tecnologia dell’Informazione dimensione, dove con dimensione si intende sia il numero dei computer che la rete è capace di connettere, sia l'estensione che la rete riesce a ricoprire. È importante sottolineare il fatto che reti di dimensioni diverse hanno funzionamenti che si basano su meccanismi e dispositivi totalmente diversi. Il modo in cui le macchine vengono collegate, in cui comunicano e i dispositivi che vengono usati allo scopo, vengono descritti dettagliatamente nei prossimi paragrafi. 4.2 ARCHITETTURA DELLE RETI Prima di introdurre qualsiasi argomentazione sulle reti locali è opportuno introdurre alcune nozioni sui tipi di architetture che possono essere rispettate all'interno delle medesime reti. Client/server Il client/server è una architettura per il collegamento di computer in rete. Il server è un computer o un processo potente che mette a disposizione una o alcune delle sue risorse ed è dedicato alla gestione di risorse o del traffico della rete. Il client è un computer che richiama una o più delle risorse messe a disposizione dal server per rielaborarle in locale, usando la propria memoria e il proprio processore. Quindi il Client è quel computer che chiede il servizio al computer Server. Questo tipo di architettura è indicato in tutti quei casi in cui all'interno della rete devono fruire molte informazioni. Uno degli svantaggi consiste nel fatto che un guasto al server provoca il collasso dell'intera rete. Peer-to-peer Nell'architettura peer-to-peer tutti i nodi connessi hanno la stessa responsabilità. Questo tipo di architettura è molto più semplice rispetto alla client/server ma in genere non offre le stesse prestazioni in casi di grossi quantitativi di dati da trasferire nella rete. Ogni nodo della rete può fungere sia da client che da server, può condividere file e risorse hardware con gli altri computer senza dipendere direttamente da nessun nodo centrale. È più economica e di più facile installazione rispetto all'architettura client/server. La peer-to-per non richiede l'amministrazione del server e il guasto di un nodo della rete causa la mancanza solo dei dati messi a disposizione su quel nodo. Copyright 2002 Formatica S.r.l. 78 Modulo 1 Capitolo 4: Le reti informatiche Concetti di base della Tecnologia dell’Informazione Purtroppo questo tipo di architettura delega la sicurezza a ciascun utente, a cui spetta anche il compito di aggiornare i file condivisi per evitare che i dati siano inconsistenti. L'inconsistenza dei dati si presenta in tutti quei casi in cui un file può essere modificato su calcolatori diversi. Un esempio pratico può far capire meglio il problema: un documento di testo presente sulla macchina A viene reso disponibile alle modifiche da parte di tutti i computer connessi in rete. L'utente del computer A inizia a modificare il documento. Nel frattempo l'utente del computer B apre il documento e inizia a modificarlo. Le modifiche che vengono apportate al documento dai due utenti risultano inconsistenti in quanto non viene rispettato l'ordine con cui vengono fatte le modifiche stesse. In un sistema centralizzato questo inconveniente non si può presentare. 4.3 COORDINAMENTO DEI COMPUTER IN RETE Una stessa rete può mettere in comunicazione computer con velocità di elaborazione, sistemi operativi e strutture completamente diversi. Visto che possono avere anche velocità di trasmissione e ricezione diversa, le varie stazioni devono essere sincronizzate in modo da evitare la perdita di dati dovuta proprio alla differenza di velocità. Il coordinamento tra le macchine che devono comunicare può avvenire in modo asincrono o in modo sincrono. Coordinamento asincrono I blocchi di informazioni trasferiti da un computer ad un altro vengono delimitati da un bit di start e da un bit di stop. Ogni computer può trasmettere in ogni istante, senza attendere che l'altro computer sia pronto per la ricezione delle informazioni e l'intervallo di trasmissione tra un carattere e l'altro può essere di lunghezza variabile. Coordinamento sincrono Tutte le apparecchiature connesse in rete vengono sincronizzate in modo globale, rendendo così omogeneo il trasferimento tra due stazioni indipendentemente dalle velocità delle singole stazioni. Non essendo necessari bit di start e di stop, è più veloce rispetto al coordinamento asincrono. Copyright 2002 Formatica S.r.l. 79 Modulo 1 Capitolo 4: Le reti informatiche Concetti di base della Tecnologia dell’Informazione 4.4 TRASMISSIONE DEI DATI Punto a punto Secondo la trasmissione punto a punto l'informazione che parte dalla stazione mittente arriva alla stazione destinataria dopo esser passata da alcuni computer presenti in rete. Le informazioni passate vengono memorizzate in ogni stazione intermediaria. Il trasferimento risulta lento per il fatto che l'informazione deve attraversare diverse stazioni prima di arrivare alla destinataria. Inoltre deve essere presente un buon sistema di routing, instradamento capace di veicolare correttamente l'informazione, in modo che segua la strada migliore e più breve. Un vantaggio di questo sistema consiste nel fatto che il routing evita la collisione di dati, che porterebbe ad una perdita delle informazioni trasmesse. Broadcast La trasmissione broadcast invia lo stesso messaggio simultaneamente a tutte le macchine che sono connesse in rete. Il pacchetto di informazioni che viene inviato, oltre al messaggio vero e proprio, contiene anche l'informazione riguardante l'indirizzo della macchina destinataria. Dopo la ricezione del pacchetto, tutte le macchine controllano l'indirizzo. Il pacchetto viene elaborato solo se l'indirizzo corrisponde alla macchina che l'ha ricevuto, altrimenti viene ignorato. Inserendo un codice speciale nel campo indirizzo è possibile far arrivare il messaggio a tutte le macchine in rete. Questo sistema è molto usato nei sistemi di posta elettronica (paragrafo 5.7) ed è usato anche in alcuni sistemi fax. Multicast Mentre il broadcast invia i messaggi a tutti i computer connessi in rete, il multicasting invia il messaggio ad una lista di computer presenti nella rete. 4.5 LE DIMENSIONI DELLE RETI Questo paragrafo ha lo scopo di introdurre i vari tipi di rete. Per la descrizione di alcune caratteristiche è inevitabile l'uso di termini e concetti particolari che verranno descritti e spiegati nel corso di questo capitolo. LAN LAN è l'acronimo di Local Area Network (Rete Locale) ed è un termine che identifica una tipologia di rete di computer usata frequentemente in banche, scuole, uffici della Pubblica Amministrazione, università. Questo tipo di rete permette il Copyright 2002 Formatica S.r.l. 80 Modulo 1 Capitolo 4: Le reti informatiche Concetti di base della Tecnologia dell’Informazione collegamento tra i computer interni all’organizzazione che possono essere isolati e non accessibili dall’esterno. Che cosa serve per collegarsi ad una LAN? Naturalmente la cosa indispensabile è avere un computer e del software di sistema che permette di collegarsi ad altri computer. Tutti i moderni Sistemi Operativi hanno integrati questi software. Un computer può essere connesso in una LAN solo se ha la scheda di rete (paragrafo 2.2.3). È indispensabile anche il mezzo di trasferimento, costituito da un cavo in cui vengono inseriti i dati da trasferire, che verranno illustrati nel paragrafo 4.6. Topologia La topologia rappresenta il modo in cui vengono disposti i computer appartenenti alla rete. Le topologie più comuni sono: la struttura a stella, quella a BUS e quella ad anello. Queste topologie possono anche essere combinate. Per esempio, una rete BUS-stella consiste in un BUS ad ampia larghezza di banda, che connette una collezione di segmenti a stella a banda più lenta. Sistema a stella I computer connessi alla rete sono tutti collegati ad una stazione centrale che provvede a collegare due computer tra loro quando vengono trasmessi dei dati. Tutti i dati trasmessi da una computer all'altro passano quindi sempre dalla stazione centrale. I vantaggi offerti da questo tipo di rete è che essa risulta facilmente espandibile con poca spesa e in caso di avaria di una delle macchine, le altre non ne risentono minimamente. Tra gli svantaggi quello principale consiste nel fatto che se la stazione centrale ha un malfunzionamento, tutta la rete è inutilizzabile. Inoltre c'è anche da dire che avendo tutti i PC accesso alla stazione centrale, essa può costituire il cosiddetto collo di bottiglia, rallentando così il lavoro dell'intera rete. Struttura a BUS In questo caso l'informazione arriva direttamente alla stazione destinataria, senza passare da altri componenti della rete. Questo è il più diffuso tipo di reti perché oltre ad essere più veloce, si adatta bene alla logistica delle aziende tramite ramificazioni, che possono arrivare in un qualsiasi punto dell'edificio, dando vita a un vero e proprio albero. In questo tipo di struttura è fondamentale la presenza di apparecchiature, dette repeater, ripetitori, che provvedono ad amplificare i segnali provenienti da una stazione ed immetterli nella via giusta per farli pervenire nella stazione destinataria. Il sistema a BUS è relativamente economico e semplice da installare per piccole reti. I sistemi Ethernet usano una topologia a BUS. Configurazione ad anello In questo tipo di configurazione le stazioni sono collegate tra loro. L'informazione transita da un computer all'altro fino ad Copyright 2002 Formatica S.r.l. 81 Modulo 1 Capitolo 4: Le reti informatiche Concetti di base della Tecnologia dell’Informazione arrivare a quello che ha effettuato la richiesta. Questo tipo di rete è abbastanza economica perché per il suo funzionamento non è prevista la stazione centrale (in genere molto costosa). La configurazione ad anello rimane economica anche in fase di espansione. Il problema introdotto da questo tipo di rete però consiste nel fatto che i tempi di trasmissione aumentano all'aumentare del numero di computer connessi, e non è sempre semplice adattarla alla logistica dell'edificio. Sono relativamente costose e difficili da installare, ma offrono una larghezza di banda ampia e possono ricoprire grosse distanze. Esempio di rete locale Nella Figura 14 è rappresentata un esempio di rete locale; oltre ai semplici cavi di rame per la comunicazione sono necessarie anche delle apparecchiature come gli Switch e gli Hub che permettono lo smistamento dei pacchetti attraverso la rete locale. Figura 14 - Esempio di struttura di LAN. Nel dettaglio l’Hub ritrasmette il pacchetto ricevuto a tutte le macchine collegate, mentre lo Switch solo all’unica macchina destinataria del pacchetto in transito. Un'apparecchiatura molto simile agli Switch è il Router che permette lo scambio di pacchetti fra computer situati in reti diverse. Tramite lo scambio di informazioni, i computer possono operare in gruppo e sfruttare le risorse generali di tutti come se fossero di ogni singola macchina. Intranet Reti locali con particolari caratteristiche sono le Intranet, le quali, oltre alla condivisione delle risorse, mettono a disposizione altri servizi tipici di Internet, come la posta elettronica o l’FTP (paragrafo 5.5). È evidente che, in questo caso, un messaggio di posta elettronica possa essere spedita o ricevuta solo all’interno della rete locale e non all’esterno. In genere le strutture condivise e Copyright 2002 Formatica S.r.l. 82 Modulo 1 Capitolo 4: Le reti informatiche Concetti di base della Tecnologia dell’Informazione i servizi sono gestiti da uno o più Server. MAN MAN è l'acronimo di Metropolitan Area Network o rete a livello metropolitano. Vengono collegati computer all'interno di una determinata area urbana. Ad esempio si può trovare in un ente che ha uffici dislocati in tutto il territorio urbano. Questo tipo di rete non viene molto utilizzato perché può essere sostituita da una rete WAN, (nella sezione successiva) opportunamente configurata. WAN Le WAN, Wide Area Network, sono reti di computer che consentono il collegamento tra computer fisicamente molto distanti tra loro. Il collegamento tra i computer è diretto oppure avviene tramite la linea telefonica. I dati da trasmettere vengono suddivisi in pacchetti indipendenti. Ogni pacchetto spedito contiene le informazioni sull'indirizzo della stazione destinataria. Sarà compito delle centraline quello di instradare il messaggio al computer destinatario corretto. GAN E' la rete che collega computer dislocati in tutto il mondo, anche via satellite. 4.6 I MEZZI DI TRASMISSIONE Per trasmettere i dati a livello fisico da un computer ad un altro possono essere usati diversi mezzi fisici in maniera guidata, (tramite il doppino, il cavo coassiale e la fibra ottica, che verranno affrontati nelle prossime sezioni di questo paragrafo) o in maniera non guidata (tramite trasmissioni senza fili radio, a microonde e infrarosse). Doppino Il doppino, riportato in Figura 15 è il mezzo più vecchio, ma ancora largamente in uso. È un cavo costituito da due fili di rame isolati, in genere spessi un millimetro, intrecciati in modo elicoidale. Viene utilizzato nelle reti telefoniche per collegare i singoli apparecchi alla centrale. Figura 15 - Il doppino. Copyright 2002 Formatica S.r.l. 83 Modulo 1 Capitolo 4: Le reti informatiche Cavo coassiale Concetti di base della Tecnologia dell’Informazione Rispetto al doppino presenta una protezione migliore e può attraversare distanze più lunghe a una velocità maggiore. Figura 16 - Il cavo coassiale. Fibra ottica Cavo in fibra di vetro per trasmissioni a larga banda attraverso segnali ottici anziché elettrici. Figura 17 - Una singola fibra e una guaina con tre fibre. La singola fibra, riportata sulla sinistra della Figura 17, viene raggruppata insieme ad altre fibre simili per formare fasci come quella riportata sulla destra della Figura. Com'è possibile vedere in figura ogni fibra ha un rivestimento di vetro che a sua volta viene protetto da una copertura in plastica. È una delle principali innovazioni tecnologiche nelle telecomunicazioni: il cablaggio delle città consiste nella posa di cavi in fibra ottica, che aumentano enormemente la velocità di trasmissione e la qualità dei collegamenti. Confronto tra filo di rame e fibra ottica Sono molti i vantaggi riscontrabili con l'introduzione della fibra ottica. Innanzitutto essa può gestire una larghezza di banda superiore al rame, per questo viene preferita in reti in cui l'informazione deve circolare ad alta velocità. In secondo luogo la fibra non è soggetta a picchi improvvisi di corrente o mancanza di energia. Infine, essendo molto più leggera rispetto ai fili di rame, viene risparmiata energia nella stesura dei cavi. Banda di trasmissione Il termine banda di trasmissione indica la quantità di informazioni, di solito misurata in bps, bit per secondo, che può essere trasmessa attraverso una linea di connessione in un determinato periodo di tempo. Maggiore è la larghezza di banda, minori sono i tempi di trasferimento di file, immagini, suoni ecc. Il doppino ha una larghezza di banda limitata, inferiore a quella del cavo coassiale e molto inferiore al cavo in fibra ottica. Copyright 2002 Formatica S.r.l. 84 Modulo 1 Capitolo 4: Le reti informatiche Concetti di base della Tecnologia dell’Informazione 4.7 IL SISTEMA TELEFONICO La comunicazione tra computer connessi in rete e residenti in luoghi lontani tra loro, avviene tramite la linea telefonica. I componenti principali del sistema telefonico sono i circuiti locali, le dorsali e i commutatori. Ogni apparecchio telefonico ha due fili di rame che escono e sono connessi direttamente al più vicino ufficio terminale. In questo contesto non possono essere approfonditi tutti i meccanismi che stanno dietro al funzionamento del telefono, ma è importante introdurre il concetto di commutazione (PSDN Public Switched Data Network). Nella telefonia esistono due tipi di commutazione: la commutazione di circuito e la commutazione di pacchetto. Commutazione di circuito La rete a commutazione di circuito invia le informazioni tra stazione trasmittente e ricevente facendo seguire a ogni singolo dato lo stesso percorso fisico e occupando quindi il canale di trasmissione per tutta la durata della sessione. Prevede che l'utente mittente componga il numero dell'utente destinatario. La linea telefonica impiega essenzialmente questo tipo di commutazione in cui vengono collegati diversi segmenti per creare una singola linea ininterrotta per ciascuna chiamata telefonica. La commutazione di circuito è l'ideale per le comunicazioni che richiedono la trasmissione dei dati in tempo reale (come audio o video), in particolare nei casi in cui i dati devono essere trasmessi velocemente e devono arrivare nello stesso ordine in cui sono stati spediti. Commutazione di pacchetto La commutazione di pacchetto prevede la suddivisione dell'informazione in pacchetti di dimensione standard prima dell'invio. Il destinatario si occupa dell'assemblamento dei pacchetti in modo da riformare l'informazione spedita dal mittente. Questo consente di occupare il canale trasmissivo solo per il tempo necessario alla trasmissione dei dati. Internet è basato su un protocollo a commutazione di pacchetto, il TCP/IP che verrà approfondito nel paragrafo 4.9. La maggior parte dei protocolli dei modem (paragrafo 4.8.1) sono basati su tecnologie a commutazione di pacchetto, al contrario delle normali reti telefoniche basate sulla tecnologia a commutazione di circuito. È molto efficiente per i dati che possono essere trasmessi con un certo ritardo, come nei messaggi di posta elettronica e nelle pagine Web. Copyright 2002 Formatica S.r.l. 85 Modulo 1 Capitolo 4: Le reti informatiche Concetti di base della Tecnologia dell’Informazione 4.7.1 SERVIZI OFFERTI NELLA TELEFONIA Fax Il termine fax nasce da "apparecchi facsimile". Il fax permette di inviare una copia di un documento tramite la linea telefonica, convertendo l'immagine del documento in un segnale elettronico. Il documento ricevuto da un fax è un'immagine, non un file di caratteri. Al destinatario arriva la copia del documento spedito solo se possiede l'apparecchio che permette di effettuare la stampa del documento inviato. Il servizio di fax viene effettuato anche da alcuni modelli di modem (paragrafo 4.8.1) che, supportati da opportuno software, oltre a svolgere la loro funzione di convertitore di segnale, possono inviare e ricevere fax. Telex È il servizio di trasmissione dei dati sulla rete geografica, di cui si può usufruire per mezzo di telescriventi. Oggi è stato superato dai fax e da Internet. 4.8 IL SEGNALE Il segnale Un segnale può essere di diversa natura: elettrica, magnetica, ottica, audio. In elettronica, il termine segnale, si riferisce a quell'elemento fisico in grado di trasportare dati in formato analogico o digitale, mediante il controllo di una o più delle seguenti caratteristiche: l'informazione può essere trasmessa su filo modulando una variabile fisica come la tensione o la corrente. Rappresentando i valori della tensione o della corrente come funzioni del tempo, è possibile modellare il comportamento del segnale e analizzarlo matematicamente, argomento che è stato ed è tuttora di studio nel campo dell'elettronica. Non è possibile entrare nel dettaglio dei segnali, della loro trattazione e della loro propagazione nel tempo, ma una breve introduzione ai tipi di segnali che possono essere trasmessi tra due apparecchiature connesse in rete può essere di aiuto per capire come fanno due computer a comunicare. Digitale Il segnale digitale è rappresentato da due soli stati "on" e "off", corrispondenti alle cifre binarie memorizzabili in un computer (1 e 0). Il vantaggio offerto dal segnale digitale è quello dell'impossibilità di perdita di informazioni, né tanto meno della qualità del segnale, oltre al fatto di poter essere elaborato da un computer. Copyright 2002 Formatica S.r.l. 86 Modulo 1 Capitolo 4: Le reti informatiche Analogico Concetti di base della Tecnologia dell’Informazione Al contrario del segnale digitale, quello analogico può rappresentare dati non necessariamente aventi solo due valori. Sono esempi di segnali analogici il suono registrato in un file sonoro, oppure un'immagine acquisita tramite una macchina fotografica digitale. Un segnale analogico deve essere sempre convertito in un segnale digitale per essere "compreso" dal computer. 4.8.1 IL MODEM Modem Il modem è, come verrà illustrato nel paragrafo 5.4, l'apparecchiatura che serve per connettere un computer ad Internet e prende il suo nome da MODulatore – DEModulatore. Il modem può essere esterno (Figura 18) o interno (Figura 19). Figura 18 - Modem esterno. Figura 19 - Modem interno. Esiste un'interfaccia standard, la RS-232, per connettere i modem esterni ai computer. Tutti i computer hanno la porta RS-232, quindi non è assolutamente difficile connettere un modem ad un qualsiasi computer; come mostrato in Figura 20, per connettere il modem ad un computer è sufficiente collegare l'alimentatore di corrente, la porta seriale, e il cavetto per la linea telefonica. Figura 20 – Connessione del modem ad un computer e alla rete telefonica. Copyright 2002 Formatica S.r.l. 87 Modulo 1 Capitolo 4: Le reti informatiche Concetti di base della Tecnologia dell’Informazione Non c'è difficoltà neppure per aggiungere un modem interno (Figura 19) visto che viene inserito in uno slot di espansione libero (paragrafo 2.2.3). Il modem viene connesso direttamente alla linea telefonica; con l'aiuto della Figura 21 è possibile capire come avviene il flusso delle informazioni all'interno della rete. Figura 21 - La comunicazione tra due computer connessi in rete. Perché due computer connessi ad una rete geografica abbiano possibilità di comunicare, devono essere entrambi in possesso di un modem, in modo che quando l'informazione viene inviata da un computer, il modem connesso ad esso riesca a convertirla da digitale ad analogica, per farla viaggiare sulla linea telefonica. Il modem del computer ricevente, converte i segnali provenienti dalla linea telefonica in informazioni digitali comprensibili dal computer. Caratteristiche di un modem Le caratteristiche fondamentali di un modem sono: ⋅ BPS (Bit per secondo): quanto velocemente il modem può ricevere o trasmettere i dati. I modem più veloci lavorano a 57.600 bps, sebbene possano raggiungere velocità di trasferimento maggiori se i dati vengono compressi. Non è comunque possibile ricevere i dati in modo più veloce di come sono stati inviati. Ad esempio, se i dati vengono inviati a 2.400 bps, essi verranno ricevuti alla stessa velocità, nonostante che il modem supporti velocità maggiori. Inoltre può succedere che la linea telefonica non supporti velocità alte come quelle del modem. ⋅ Dati/voce: molti modem supportano uno switch per cambiare dalla modalità voce alla modalità dati. Nella modalità dati, il modem funziona come un modem regolare, nella modalità voce esso funziona come un telefono. I modem che supportano questo switch hanno incorporato un microfono per la comunicazione a voce. ⋅ Risposta automatica: se il modem ha incorporata questa funzione, esso riceve le chiamate in nostra assenza. Questo è necessario nei casi in cui viene offerto un tipo di servizio che prevede l'uso del telefono. ⋅ Compressione dei dati: alcuni modem eseguono la Copyright 2002 Formatica S.r.l. 88 Modulo 1 Capitolo 4: Le reti informatiche Concetti di base della Tecnologia dell’Informazione compressione dei dati, in modo che la trasmissione dei dati risulti più veloce. In tal caso, è però necessario, che il computer ricevente sia capace di decomprimere i dati usando la stessa tecnica con la quale i dati sono stati compressi. ⋅ Funzione FAX: il modem può inviare e ricevere fax. Da un punto di vista pratico è consigliabile acquistare un modem veloce, magari più costoso, per evitare di pagare bollette telefoniche salate, dovute ad un maggior tempo di connessione per il lento reperimento delle informazioni. Infatti se il modem è lento, le telefonate diventano più lunghe e quindi più costose. Baud Il baud misura la velocità con cui il modem trasferisce i dati, più precisamente misura il numero di impulsi elettrici che il modem riesce a trasmettere sulla rete telefonica in un secondo. Da non confondere con Bps, bit per secondo, che misura la velocità con cui il modem trasmette i bit. 4.9 LA COMUNICAZIONE TRA COMPUTER IN RETE Protocollo I computer appartenenti ad una rete non devono essere necessariamente simili, né come struttura hardware né come sistema operativo. È fondamentale però che essi "parlino la stessa lingua". Per questo sono stati definiti diversi protocolli. In generale il termine protocollo indica l'insieme di regole che devono essere seguite per svolgere un compito specifico. Nel caso specifico della comunicazione il protocollo è costituito dall'insieme di regole atte alla trasmissione di dati tra due strutture. In particolare il protocollo di comunicazione determina: ⋅ il tipo di controllo degli errori che deve essere usato; ⋅ se presente, il tipo di compressione dei dati; ⋅ il modo in cui il computer che invia i dati deve indicare il termine del messaggio inviato; ⋅ il modo in cui il computer che riceve i dati deve comunicare l'avvenuta ricezione del messaggio. Ci sono molti protocolli standard, ciascuno con particolari caratteristiche, con vantaggi e svantaggi; ad esempio alcuni sono più semplici di altri, altri meno semplici ma più veloci. TCP/IP Il protocollo più conosciuto per la comunicazione in rete è il TCP/IP che in realtà è costituito da due protocolli distinti il TCP Transfer Control Protocol e l' IP Internet Protocol. Copyright 2002 Formatica S.r.l. 89 Modulo 1 Capitolo 4: Le reti informatiche Concetti di base della Tecnologia dell’Informazione Essenzialmente è costituito da più livelli verticali, ognuno dei quali svolge un compito preciso necessario al funzionamento del livello sovrastante. Il livello più basso è quello costituito dal collegamento fisico tra le macchine, quello più alto è quello più vicino all'utente che vede le informazioni scambiate in rete. Esso stabilisce una connessione virtuale tra un sorgente e un destinatario. Il protocollo TCP si occupa della suddivisione in pacchetti dell'informazione da inviare e da ricevere, e controlla che i pacchetti rispettino l'ordine in cui sono stati spediti. L'IP specifica il formato dei pacchetti, detti anche datagrammi, e lo schema di indirizzamento. Host Una qualsiasi apparecchiatura connessa in rete, detta host, viene identificata univocamente da un indirizzo IP, una sequenza di quattro numeri il cui valore è compreso tra 0 e 255, separati da un punto. Gli indirizzi delle reti Per poter rendere univoco un indirizzo IP è evidente che ci deve essere uno schema globale che assegni questi indirizzi secondo determinate regole e deve esistere un ente che si occupi di vigilare su eventuali errori. L’ente preposto in Italia è il NIC, Network Information Center, che ha sede all’Istituto per le Applicazioni Telematiche del CNR di Pisa (www.nic.it). Lo schema di indirizzamento segue una classificazione delle reti a seconda della grandezza. Le reti più grandi, classe A, hanno il primo numero fra 0 e 127. Quelle di classe B da 128 a 191. Quelle di classe C da 192 a 223. Inoltre a seconda della classe di appartenenza di una rete, cambiano i significati delle ulteriori cifre a sinistra della prima. In una rete di classe C i primi tre numeri identificano la rete vera e propria mentre l’ultimo a destra, il singolo Host. Ogni gestore di una rete di classe C può utilizzare come indirizzi locali dei singoli computer solo l’ultima cifra. Quindi al massimo ci sono 256 Host per ogni rete di classe C. In quelle di classe A, invece, è solo il primo numero ad identificare la rete mentre le restanti servono per identificare l’Host. In questo modo ci possono essere 16.777.214 computer collegati alla stessa rete di classe A. Domain Name Service È evidente che un sistema di indirizzamento come quello IP risulta facile per un computer, un po’ meno per gli uomini. Ricordarsi a memoria tutti i numeri degli Host da contattare non sarebbe cosa facile. Per questo motivo esiste un metodo di traduzione automatica dei numeri IP in nomi a noi più familiari: il DNS (Domain Name Service). I nomi in gergo tecnico sono detti domain name e sono unici per ogni Host. A tal fine opera sempre un computer nelle reti Copyright 2002 Formatica S.r.l. 90 Modulo 1 Capitolo 4: Le reti informatiche Concetti di base della Tecnologia dell’Informazione (Name Server) che è in grado di associare ad un indirizzo un nome. La cosa ulteriormente utile di questo meccanismo di traduzione, è che anche i servizi da noi richiesti sono di fatto traducibili in nomi. Ad esempio l’indirizzo IP 131.114.190.24 è l’equivalente di www.unipi.it. In genere per chi usufruisce di Internet dalla propria abitazione il Name Server e l’indirizzo IP del proprio computer sono forniti direttamente dall’Internet Provider (paragrafo 5.4) e sono gestiti in modo trasparente. Del resto grazie al DNS ed al lavoro svolto dai Name Server, l'utente può anche non essere a conoscenza degli indirizzi IP e di tutti i vari metodi di traduzione. Ping Uno degli strumenti messi a disposizione per testare se un indirizzo IP specifico è accessibile, è il ping, abbreviazione di Packet Internet Groper. Il suo funzionamento è basato sull'invio di un pacchetto allo specifico indirizzo e nell'attesa della ricezione di un pacchetto in risposta. WAP L'accesso a Internet è sempre più richiesto, così come è richiesto l'uso della telefonia mobile per permettere all'utente di spostarsi continuamente mantenendo la possibilità di usufruire dei servizi offerti. Queste esigenze hanno portato la nascita del Wireless Application Protocol, in sigla WAP, che consiste in un ambiente applicativo che integra una serie di protocolli per la comunicazione rivolti all'accesso a Internet da dispositivi portatili. Si può dire che il WAP funge da ponte tra Internet e i dispositivi portatili. Il possessore di un telefono cellulare che offre questo servizio può usufruire di tutti i servizi messi a disposizione da Internet (paragrafo 5.5). Lo standard WAP è nato nell'estate del 1997 grazie all'impegno di una squadra di aziende: Ericsson, Nokia, Motorola e Phone.com (l'allora Unwired Planet) che ha fondato il WAP Forum, l'alleanza industriale alla quale oggi partecipano centinaia di società e che ha il compito di definire le specifiche tecnologiche del protocollo sia a livello di sviluppo delle applicazioni sia dal punto di vista della realizzazione delle infrastrutture per le comunicazioni senza fili. Gli standard di Internet risultano poco efficienti sulle reti mobili, motivo per cui il WAP impiega sistemi di trasmissione binaria. Il protocollo WAP risulta essere quindi decisamente leggero perché è stato progettato per sfruttare al meglio le limitate capacità di banda delle reti mobili e nello stesso tempo per essere compatibile con la maggior parte delle tecnologie di trasmissione oggi disponibili. Copyright 2002 Formatica S.r.l. 91 Modulo 1 Capitolo 4: Le reti informatiche Concetti di base della Tecnologia dell’Informazione 4.10 ISDN E ADSL Nota: in questo paragrafo c'è spesso bisogno di parlare di provider, concetto che, per motivi di organizzazione dell'argomento verrà introdotto nel paragrafo 5.4. ISDN La sigla ISDN è l'acronimo di Integrated Services Digital Network, ovvero Rete Numerica Integrata nei Servizi. E' un servizio offerto dalla Telecom basato sulla trasmissione dei dati digitale. La digitalizzazione dei dati su rete ISDN, consente, utilizzando il normale doppino telefonico in rame che giunge nelle nostre case, di gestire una maggiore quantità di dati che vengono normalmente trasmessi su linea analogica. La tecnologia ISDN permette di utilizzare un normale collegamento telefonico per ricevere nella propria abitazione due linee telefoniche indipendenti, ma utilizzabili contemporaneamente per collegare, ad esempio, telefono e modem. Vale la pena precisare che la linea ISDN consente di trasportare i dati con velocità nettamente superiori rispetto a quelle raggiungibili con i normali modem collegati alle tradizionali linee telefoniche. Le linee ISDN hanno il vantaggio della velocità. Ma il punto cardine della convenienza risiede nella possibilità di utilizzare due linee telefoniche contemporaneamente. E' possibile fare e ricevere telefonate durante una connessione alla rete con la prerogativa di sfruttare la massima velocità con una buona qualità di segnale. Come accennato all'inizio, la linea ISDN può essere portata all'interno dell'ufficio o della propria abitazione utilizzando gli stessi fili che da sempre trasportano la tradizionale linea analogica. E' possibile farsi installare una o più linee ISDN in aggiunta alla normale linea telefonica. ISDN e Internet I provider offrono l'abbonamento per l'accesso ad Internet, via ISDN, ad un prezzo superiore rispetto a quello praticato per la connessione con linee tradizionali. Per accedere ad Internet utilizzando una linea ISDN è necessario usare un dispositivo, il terminal adapter. Per le linee ISDN non ha senso parlare di modem, in quanto, per definizione, la linea ISDN opera con segnale digitale e non necessita del modem per convertire il segnale. I terminal adapter sono di due tipi: Esterno : è simile nell'aspetto ad un tradizionale modem esterno. Sfrutta la connessione su porta seriale. Copyright 2002 Formatica S.r.l. 92 Modulo 1 Capitolo 4: Le reti informatiche Concetti di base della Tecnologia dell’Informazione Interno : si installa come una normale scheda di espansione da inserire in uno slot all'interno del PC. E' generalmente più economico e veloce di quello esterno. ADSL L'ADSL, Asymmetrical Digital Subscriber Line, è una tecnologia usata per collegarsi a Internet tramite la comune linea telefonica. La presenza della parola Asymmetrical, "asimmetrica" nella definizione indica che la velocità di trasmissione dalla rete verso l’utente, downstream è diversa da quella in senso opposto, upstream. In particolare, la velocità teorica in downstream può arrivare a 9 Mbps mentre quella upstream può arrivare a 640 kbps: a ben pensarci, questo è il rapporto giusto per l’accesso a Internet, visto che la maggiore quantità di dati di solito è in direzione downstream. La connessione ADSL Per la connessione ADSL è richiesto un apposito modem, spesso affiancato da un dispositivo detto splitter, fornito da chi installa la linea, che consente la separazione della linea dati dalla normale linea telefonica, che resta quindi sempre disponibile anche mentre si usa il collegamento ADSL. Il costo di questi apparati varia, e ovviamente è maggiore rispetto a quello di un comune modem analogico, ma si mantiene sempre a livelli accessibili. Il costo dell’abbonamento varia a seconda della banda garantita (che con ADSL non è sempre costante) dal provider. Vantaggi e svantaggi dell'ADSL I vantaggi dell'ADSL in breve sono: la notevole velocità di trasmissione raggiungibile, la semplicità di installazione e il costo relativamente contenuto. Gli svantaggi, sempre poco pubblicizzati, consistono principalmente nella sensibilità della velocità di trasmissione alle condizioni della linea telefonica e alle condizioni di congestione della rete del provider. Eventuali politiche di tariffazione poco "popolari", inoltre, potrebbero far salire i costi che, al momento, offrono un rapporto prestazioni/prezzo eccellente. Copyright 2002 Formatica S.r.l. 93 Modulo 1 Capitolo 4: Le reti informatiche Concetti di base della Tecnologia dell’Informazione 4.11 IL SISTEMA TELEFONICO SENZA FILI - WIRELESS I servizi wireless Da una recentissima indagine risulta inarrestabile il successo del telefono cellulare, tanto che ad oggi esso risulta presente nell'85,1% delle case e usato dal 72,8% degli italiani. La telefonia cellulare fa parte delle Comunicazioni Mobili, settore che giocherà un ruolo preminente nello sviluppo delle Comunicazioni Globali. I servizi di comunicazione mobile forniscono agli utenti una certa forma di reperibilità attraverso la capacità di raggiungere le persone piuttosto che i luoghi. Per realizzare tale intento il mercato del Wireless si è strutturato per offrire una varietà di tecnologie e servizi accomunati dalla stessa caratteristica di "comunicazioni in movimento". Oltre alla ben conosciuta telefonia cellulare fanno parte di questo tipo di telefonia: ⋅ Paging; ⋅ Telefonia senza fili (cordless); ⋅ Private Mobile Radio (PMR); ⋅ Comunicazioni satellitari. Attualmente, tecniche volte ad un ampliamento della perenne reperibilità degli utenti sono ampio motivo di studio. Un primo passo in questo senso sarà fatto con la prossima espansione del raggio di azione dei telefoni cellulari a tutto il pianeta, grazie all’utilizzo del satellite come ripetitore per i segnali radiomobili. Un ulteriore passo sarà affrontato con lo sviluppo di nuove modalità di gestione delle reti in cui l’utente sarà definito da un numero personale (numerazione unica o single numbering), componendo il quale la rete individuerà automaticamente dove questi si trova e gli invierà la chiamata. L'utente quindi non sarà definito né da un luogo (come nella telefonia fissa) né dal possesso di un determinato tipo di terminale (come nella telefonia mobile). Questo nuovo tipo di comunicazioni viene definito Personal Communications Systems , termine usato per indicare il fenomeno della convergenza Wire-Wireless. Nelle prossime sezioni verrà fatto cenno ai diversi servizi di telefonia wireless introdotti precedentemente. Sistemi di paging I sistemi di Paging, o di messaggistica personale, consistono in un sistema radio di trasmissione di dati, di entità limitata e prevalentemente a una via, da parte di una stazione trasmittente verso terminali mobili detti pager. I pager comunicano con il loro possessore per mezzo di un tono (beep), di più toni, ovvero in chiaro, attraverso un display a cristalli liquidi capace di mostrare solo caratteri numerici o caratteri alfanumerici (a Copyright 2002 Formatica S.r.l. 94 Modulo 1 Capitolo 4: Le reti informatiche Concetti di base della Tecnologia dell’Informazione seconda del modello di pager). La tecnica di trasmissione si è nel tempo evoluta da un primo stadio in cui le coperture erano estremamente limitate (meno di un chilometro) fino a raggiungere più ampie coperture, anche a livello nazionale. In Italia il servizio è stato offerto originariamente dalla SIP col nome di Teledrin. Cordless La Telefonia Cordless è una struttura che permette a utenti dotati di un particolare terminale mobile di effettuare chiamate telefoniche attraverso il collegamento con una stazione base fissa. Questo tipo di telefonia si rivolge espressamente a un’utenza che si muove in un area relativamente piccola, a differenza di quanto avviene nella Telefonia Cellulare, rivolgendosi essenzialmente ad applicazioni domestiche e di ufficio. Stazione Mobile Con Stazione Mobile, MS, viene indicato il dispositivo mobile che può essere montato su un automobile o trasportato a mano (handset). In ogni MS è cablato il proprio numero di identificazione detto IMEI (International Mobile-station Equipment Identity) che impedisce l’uso del servizio in caso di furto o in mancanza di approvazione da parte del proprietario. Similmente l’IMSI (International Mobile Subscriber Identity) ovvero il modulo di identificazione dell’abbonato è memorizzato su una smart card (paragrafo 3.4.5). Radio mobile Molte aziende si trovano nella necessità di ricorrere ad una rete di comunicazioni radio per tenersi in contatto con i propri automezzi mobili sul territorio o con una flotta di veicoli che circolano per i più svariati motivi. Rientrano in questa categoria aziende di trasporti di merci o persone, enti locali e governativi, addetti alla difesa o alla protezione del territorio, servizi di emergenza, aziende di distribuzione e molte altre aziende industriali. Comunicazion e via satellite Secondo la comunicazione via satellite l’utente riceve i dati da Internet attraverso la stessa antenna parabolica usata per la ricezione della televisione, con velocità di trasmissione dichiarate di 512 Kbps. La parte del collegamento che transita su satellite, in realtà, è solo quella che interessa i dati che vanno in direzione downstream, mentre per la tratta in direzione opposta si deve usare un accesso alternativo (per esempio un modem analogico o ISDN). Per usare un collegamento via satellite è necessaria, oltre all’antenna parabolica, una scheda di ricezione che di solito può fungere anche da ricevitore televisivo. Serve ovviamente anche Copyright 2002 Formatica S.r.l. 95 Modulo 1 Capitolo 4: Le reti informatiche Concetti di base della Tecnologia dell’Informazione un modem o un qualsiasi altro mezzo di accesso a Internet per la trasmissione dei dati (e delle richieste) in direzione upstream. Occorre poi avere un abbonamento con il provider satellitare e un comune abbonamento per l’accesso via modem. L’accesso satellitare è ideale per gli utenti che non si accontentano delle prestazioni ottenibili con i mezzi tradizionali che non hanno particolari esigenze di servizio, salvo desiderare una velocità di trasmissione sufficientemente elevata. 4.11.1 LA TELEFONIA CELLULARE Telefonia cellulare La tecnologia radio cellulare permette all'utente in possesso di un telefono mobile, di fare o ricevere telefonate in qualsiasi punto si trovi purché sia all'interno dell'area di copertura della rete stessa. Il termine cellulare indica il fatto che il sistema prevede la suddivisione in un certo numero di aree o celle della regione in cui esso opera. In ogni cella è presente una stazione base dotata di trasmettitore/ricevitore radio (transceiver) e ad ogni cella è assegnato un certo numero di canali radio. La dimensione e l’allocazione di canali a una cella vengono determinate dal numero medio di utenti previsti per essa. La tecnologia GSM Il GSM (Global System for Mobile Communications) è una tecnologia digitale di seconda generazione per le comunicazioni mobili sviluppata sulla base di standard comuni europei. Il GSM è un sistema che permette di usare le stazioni mobili in tutte le nazioni in cui il sistema è installato. Il sistema offre funzioni automatiche di roaming (il termine deriva da "to roam" che in inglese significa errare, vagare, girovagare) non solo entro i confini nazionali ma anche attraverso le frontiere internazionali. Il cliente che chiama da telefono fisso non ha la necessità di conoscere la localizzazione fisica dell’abbonato che sta chiamando, in quanto le chiamate sono instradate automaticamente dal sistema verso la località appropriata nella rete. UMTS Universal Mobile Telecomunications Systems L'UMTS, la cui sigla sta per Universal Mobile Telecomunications Service, distingue i telefonini di terza generazione , il cui lancio commerciale è previsto per il 2002. L'Umts permetterà di comunicare ad alta velocità (2Mbit/sec) su tutto il pianeta. I cellulari saranno sempre più simili a computer superveloci; oltre ad essere molto potenti essi potranno trasmettere video e musica, ma anche news e, in particolare, saranno capaci di navigare in Internet molto più velocemente di Copyright 2002 Formatica S.r.l. 96 Modulo 1 Capitolo 4: Le reti informatiche Concetti di base della Tecnologia dell’Informazione quanto possa fare oggi la tecnologia Wap. L'UMTS permetterà alle Information Society di distribuire informazioni, offrire e-commerce e giochi alla telefonia mobile in piena libertà di movimento attraverso una rete wireless e satellitare. In diversi paesi europei è già stata rilasciata la licenza UMTS. Attualmente l'Italia è ancora in fase di sperimentazione, ad esempio Ericsson e Tim stanno studiando l'applicazione della tecnologia. Copyright 2002 Formatica S.r.l. 97 Modulo 1 Capitolo 5: Introduzione a Internet Contenuti • Breve storia di Internet. • Il concetto di ipertesto e di ipermedia. • Realizzazione dell'ipermedia su Internet. • Descrizione della pagina Web. • L'HTML. • Struttura di una URL. • Struttura di un sito. • Tipi di sito particolari: i motori di ricerca e i portali. • Criteri da impostare in un motore di ricerca. • Browser e servizi offerti dal browser: in particolare la cronologia e i segnalibri. • Come connettersi a Internet. • I servizi offerti da Internet. • La sicurezza dei dati su Internet. • La posta elettronica: struttura dell'indirizzo e protocolli per la gestione della casella di posta. • Composizione di un messaggio e conoscenza di funzioni particolari. Copyright 2002 Formatica S.r.l. 99 Modulo 1 Capitolo 5: Introduzione a Internet Concetti di base della Tecnologia dell’Informazione 5.1 INTERNET Che cosa è Internet? Nei capitoli precedenti è già emerso il fatto che su Internet possono essere reperite moltissime informazioni. Nei prossimi paragrafi sarà data una visione più dettagliata della struttura, del modo in cui possono essere reperite le informazioni e dei servizi che vengono offerti, in particolare verrà analizzata la posta elettronica che attualmente è uno strumento di comunicazione molto usato. Non è semplice dare una definizione puntuale di cosa sia Internet che, come ogni fenomeno complesso, si presta ad essere definito in svariati modi. Prima di tutto è una rete di computer mondiale attraverso la quale milioni di utenti possono interagire a vari livelli e con diverse modalità. È anche possibile considerare Internet come un media che permette a chiunque di far circolare le proprie informazioni tra milioni di persone in modo rapido ed economico. Non è sbagliato definire Internet come un enorme contenitore di informazioni di ogni tipo, fruibili attraverso modalità adattabili alle esigenze individuali. Ad esempio, dal punto di vista del lavoro, Internet è diventato un vero e importante punto d'incontro tra l’offerta e la domanda di lavoro. Esistono tantissimi siti che fungono da veri e propri uffici di collocamento. Chi è in cerca di lavoro può inviare il proprio curriculum consultabile da tutti coloro che cercano personale per la propria attività. Questo è solo uno dei tanti esempi di uso dei servizi offerti da Internet. Le pagine Web, essendo sempre disponibili, salvo guasti temporanei, permettono all'utente di reperire informazioni 24 ore su 24, senza che ricorra a giri di telefonate, spesso lunghe e costose o addirittura senza che si rechi direttamente nel luogo, spesso situato a molti chilometri o addirittura in un altro continente. Questi aspetti contribuiscono ad aumentare i vantaggi offerti dall'uso di Internet dal punto di vista economico. Chi detiene il governo di Internet La complessità delle informazioni reperibili può far pensare ad un sistema strutturato che viene gestito da un ente che sovrintende al suo complesso funzionamento. Non sembra vero ma non esiste nessun ente o struttura che gestisce il funzionamento e sovrintende al governo di Internet. Ovviamene esistono degli enti che gestiscono e controllano i vari protocolli di comunicazione, di gestione dei vari servizi, delle versioni del linguaggio per la composizione delle pagine e molti altri parametri che devono essere rispettati per la gestione delle informazioni su Internet. Copyright 2002 Formatica S.r.l. 100 Modulo 1 Capitolo 5: Introduzione a Internet Client e server Web Concetti di base della Tecnologia dell’Informazione La navigazione su Internet si basa essenzialmente sulla presenza di due tipi di software: il client web e il server web. Un client Web è un programma che accede ad un server Web per realizzare una specifica operazione. Esempi di client web sono: i motori di ricerca (search enginees), programmi che permettono la ricerca automatica di documenti con lo scopo di generare un indice e i browser (che verranno introdotti nel paragrafo 5.3). Le funzioni principali di un programma client sono: ⋅ ricevere comandi dall’utente, ⋅ richiedere ai server i documenti, ⋅ interpretare il formato e presentarlo all’utente. Un client web può essere visto come l’interfaccia tra l’utente ed il servizio che intende utilizzare. Un server Web è un programma, spesso operativo su una macchina dedicata a questo scopo, che può essere contattato da client, come browser e motori di ricerca, per il reperimento di documenti. Il modo in cui avviene l’accesso ad un server web viene dettato in genere da un protocollo di comunicazione definito appositamente per realizzare il servizio. Un server Web è in grado di servire le richieste provenienti contemporaneamente da più client web. Alcuni esempi delle funzioni più comuni realizzate dal server Web sono: ⋅ rispondere alle richieste fatte dai client Web; ⋅ interagire con altri programmi per reperire documenti e in certi casi per reperirli dinamicamente. Su Internet possono essere trovati anche vari servizi a distanza; l’acquisto di oggetti, la prenotazione di un mezzo di comunicazione o di una struttura, la richiesta di informazioni specifiche e molti altri. La realizzazione di un servizio di questo tipo richiede l’implementazione di un server web in grado di rispondere alle richieste effettuate dai vari client Web. Ad esempio, un servizio di prenotazioni automatizzato per un albergo richiede l’implementazione di un server che riesca a gestire tutte le informazioni sulla disponibilità, i prezzi e i servizi offerti. Anche il client Web deve essere creato in modo da offrire all’utente l’interfaccia per effettuare le richieste al server Web. Copyright 2002 Formatica S.r.l. 101 Modulo 1 Capitolo 5: Introduzione a Internet Concetti di base della Tecnologia dell’Informazione 5.1.1 BREVE STORIA DI INTERNET Breve storia di Internet La nascita di Internet può essere fatta risalire al 1969, avvenuta essenzialmente per ragioni militari. In quell'anno nacque l'esigenza di connettere più computer tra loro al fine di consentire la comunicazione alle basi militari sparse in tutto il territorio statunitense anche in caso di interruzione dei collegamenti locali. Nacque così Darpanet una rete capace di connettere quattro computer, che prese il nome da DARPA (Defense Advanced Research Project Agency). Nel 1972 l'evoluzione della suddetta Darpanet prese il nome di Arpanet che riuscì a connettere ben 37 computer. Nel 1984 la National Science Foundation creò una rete più articolata, chiamata Nsfnet, costituita da cinque supercomputer capaci di connettere i computer delle università e dei centri di ricerca americani. Nel 1990, Tim Berners Lee, ricercatore del CERN di Ginevra propose la creazione di un sistema di reperimento dell'informazione a livello mondiale per tenere in contatto tutti i ricercatori in campo fisico. In questo periodo nacquero il World Wide Web (paragrafo 5.5) e il linguaggio HTML (paragrafo 5.2.1). Negli anni immediatamente successivi, grazie all'avvento dei Personal Computer, cominciarono ad entrare in rete anche le organizzazioni commerciali. Il fatto che la rete non fosse più dedicata a scopi militari attrasse l'attenzione di utenti appartenenti a svariati mondi, tanto da portare alla nascita dell'attuale Internet. 5.2 IPERPERMEDIALITÀ E SUA REALIZZAZIONE SU INTERNET L’ipertesto e l’ipermedialità Il concetto di Ipertesto è stato introdotto negli anni sessanta da Ted Nelson per indicare quelle strutture in cui alcuni oggetti come testi, immagini, musiche e programmi possono essere collegati ad altri. Con il termine "ipertesto" viene indicata quindi la struttura di un particolare documento che deve essere letto, non in modo sequenziale, ma tramite la scelta del collegamento all'argomento di interesse. La struttura dell’ipertesto desta molto interesse per il fatto che all'interno di un documento sono presenti collegamenti che permettono di visualizzarne altri correlati. Ad esempio, all’interno di un documento riguardante un film è possibile trovare i collegamenti a pagine riguardanti la filmografia degli Copyright 2002 Formatica S.r.l. 102 Modulo 1 Capitolo 5: Introduzione a Internet Concetti di base della Tecnologia dell’Informazione attori presenti nel cast, così come la storia del film o altre argomentazioni. Il collegamento, in genere definito link, può essere costituito da un'icona, da un testo sottolineato o da un'immagine. L’ipertesto in cui vengono inseriti anche oggetti multimediali, come filmati o suoni, viene definito ipermedia. 5.2.1 LA PAGINA WEB I documenti reperibili su Internet possono avere diversi formati, ma la maggior parte di essi rispecchia la struttura dell’ipermedia. Nelle prossime sezioni sarà analizzato il modo in cui questo viene realizzato per creare pagine da visualizzare su Internet. HTML I documenti visualizzabili su Internet vengono creati usando un linguaggio particolare, l'HTML, acronimo di Hyper Text Markup Language (Linguaggio di Marcatura per Ipertesti) che non è un vero e proprio linguaggio di programmazione ma un linguaggio di strutturazione. I documenti scritti usando il linguaggio HTML hanno estensione ".htm" o ".html" e possono in genere assumere diverse definizioni come "pagina html", "documento html", o usando termini più generici "pagina" o " documento Web" (Web da "ragnatela", termine con cui viene spesso indicato Internet). Un documento HTML può essere scritto utilizzando un generico programma di videoscrittura che consenta la produzione di file plain ascii (ovvero il cui testo è codificato con la sola codifica ASCII), quindi anche usando semplici editor di testo. È compito del client Web quello di interpretare il codice scritto nel documento html per visualizzarlo come pagina ipermediale, con tutti gli oggetti in esso contenuti. Il programma client Web si occupa anche dello svolgimento dei riferimenti ad oggetti (ad esempio immagini, file audio o video) che si possono trovare all'interno dei documenti. In realtà tali oggetti rimangono nel computer che ospita l'intero documento, ma possono essere visualizzati all'interno di qualsiasi computer che richiede la visualizzazione della pagina. Tramite i marcatori propri del linguaggio il documento viene descritto in modo da definire la struttura della pagina, cioè ad esempio quali sono i paragrafi, i titoli, le immagini o altri oggetti contenuti, ma anche il colore del testo, la forma del carattere utilizzato e altre caratteristiche. Nella prossima sezione viene data una visione complessiva del modo in cui deve essere scritto il codice per creare una pagina HTML. Copyright 2002 Formatica S.r.l. 103 Modulo 1 Capitolo 5: Introduzione a Internet Concetti di base della Tecnologia dell’Informazione La struttura di una pagina HTML Non è compito di questo manuale trattare la semantica del linguaggio HTML; viene comunque data un’idea di come una pagina debba essere strutturata per essere interpretata dal client web. Le caratteristiche di ciascuna parte del documento, ad esempio il colore di sfondo della pagina, il colore del carattere del testo, le dimensioni di un'immagine vengono specificate dando opportuni valori agli attributi dei relativi TAG, che sono dei termini che si distinguono dal resto del testo perché racchiusi tra parentesi angolate ("<" e ">"). Quando al client web viene inviato il documento formato dai diversi tag, esso lo legge interpretando opportunamente tutti i tag che incontra; è possibile che client web differenti non interpretino nella stessa maniera uno stesso codice HTML. Questo è purtroppo frequente, anche se esistono standard internazionali che descrivono la corretta interpretazione dei vari elementi di HTML (la semantica dei TAG). Ciò è dovuto ai singoli produttori che hanno liberamente interpretato le specifiche di linguaggio sviluppate da vari consorzi per la definizione degli standard mondiali. Tornando alla struttura di un documento HTML, quasi tutte le parti del documento sono delimitate dal tag di apertura e quello di chiusura. Ad esempio, l'intero documento deve essere racchiuso dal tag di apertura <HTML> e da quello di chiusura </HTML>. Il tag di chiusura si distingue da quello di apertura per la presenza di una barra verticale ("/") davanti al nome del tag. Il client web capisce che si tratta di un documento HTML se incontra all’inizio del codice il tag di apertura, ed inizia così ad interpretare i vari TAG per formare tutta la pagina da visualizzare. Un documento è formato essenzialmente da due parti: l'intestazione delimitata dai TAG <HEAD> e </HEAD> (in cui si trovano il titolo ed altre informazioni specifiche) e dal corpo delimitata da <BODY> e </BODY> in cui sono presenti tutti gli oggetti che devono essere visualizzati. URL La navigazione in Internet permette di visualizzare pagine HTML, quindi file, presenti su computer remoti. Affinché i file possano essere visualizzati e riconosciuti ovunque, è stato associato ad ognuno di essi un indirizzo, definito URL. Una URL tipicamente è formata da tre o quattro parti, ciascuna delle quali è delimitata da una barra (/). Copyright 2002 Formatica S.r.l. 104 Modulo 1 Capitolo 5: Introduzione a Internet Concetti di base della Tecnologia dell’Informazione La URL di un sito ha la seguente forma: protocollo://nome server/posizione documento/nome.ext dove ⋅ protocollo indica il tipo di protocollo che viene usato per trasferire le informazioni (http, FTP, mailto, etc.), verrà introdotto nella prossima sezione; ⋅ nome server indica l'indirizzo IP dell'host su cui si trova il documento da visualizzare; ⋅ posizione documento è la directory (non sempre da specificare) che contiene il documento da visualizzare; ⋅ nome.ext è il nome del file da visualizzare. Le estensioni più comuni sono: .html e .htm per il file HTML e .gif, .jpg, .jpeg, per i file grafici. In molti casi non è necessario specificare la posizione e il nome del documento, in quanto è stato reso implicito nell'indirizzo. Un esempio di URL è: http://www.formatica.it che è stato implicitamente associato al documento index.htm. Ma qual'è la struttura di una URL come quella riportata nell'esempio? Una prima semplificazione può essere data dicendo che un generico indirizzo ha la forma: protocollo://dominio_secondo_livello.dominio_primo_livello dove ⋅ il protocollo ha il significato visto sopra ⋅ il dominio_secondo_livello indica in genere l'ente o l'argomento del quale vengono date le informazioni nel sito ⋅ il dominio_primo_livello, detto anche dominio radice, indica il tipo di dominio a cui appartiene il sito. I principali domini di primo livello sono: ⋅ com: organizzazioni commerciali; ⋅ net: organizzazioni di supporto alla rete; ⋅ gov: enti governativi; ⋅ mil: enti militari; ⋅ org: organizzazioni private non nelle precedenti categorie; ⋅ edu: università ed enti di ricerca. Tanti domini di primo livello sono costituiti da due lettere corrispondenti alle iniziali del nome (espresso in inglese) del paese a cui appartiene il server. Ad esempio, i siti di dominio italiano sono rappresentati da ".it", quelli del regno unito da ".uk" e così via. Copyright 2002 Formatica S.r.l. 105 Modulo 1 Capitolo 5: Introduzione a Internet Concetti di base della Tecnologia dell’Informazione La sintassi e la semantica delle URL è definita dagli standard Internet RFC 1738 e RFC 1808. Protocollo per la navigazione HTTP Il protocollo HTTP Hyper Text Transfer Protocol è stato sviluppato specificamente per la trasmissione rapida ed efficiente di documenti ipertestuali. Oltre al protocollo HTTP ci sono altri protocolli per il trasferimento delle informazioni. Nel paragrafo 5.5 verrà discusso il protocollo FTP utilizzato per trasferire i dati dalla macchina locale ad una remota e viceversa. 5.2.2 LA STRUTTURA DI UN SITO Il sito Le pagine che sono collegate tra loro tramite i link possono far parte di una stessa struttura detta sito, in cui vengono raccolte le pagine appartenenti allo stesso lavoro. Ad esempio, se l’utente ha bisogno di informazioni sull’orario dei treni, deve entrare nel sito delle ferrovie dello stato e, cliccando sul link relativo agli orari, entrare nella pagina contenente quello che sta cercando. Le varie pagine, quella principale, quella degli orari, quella dei servizi offerti e altre vengono raccolte nel sito delle Ferrovie dello Stato. In generale un sito è costituito da diversi documenti HTML che si possono raggiungere cliccando sui link contenuti nelle varie pagine. Nonostante siano collegate logicamente tra loro, esse fisicamente sono dei singoli documenti con formato .html. Home page Il browser (paragrafo 5.3) ha sempre una casella di testo in cui deve essere scritta la URL del sito da visualizzare. Finita la ricerca del sito corrispondente a quell'indirizzo, viene visualizzata nella finestra del programma la pagina principale del sito, detta home page. Non c'è una regola fissa per quanto riguarda la nomenclatura dei file che compongono il sito, ma in genere all'Home page viene dato il nome "index.htm" o "index.html". Lo scopo fondamentale dell'Home page è quello di introdurre il visitatore, dandogli un'indicazione generale del contenuto e dell'atmosfera dell'intero sito e catturandone l'attenzione. Chi lavora per la creazione di un sito Navigando in Internet possono essere trovati siti totalmente diversi; ci sono quelli con molte immagini, quelli molto colorati, quelli formati da pagine molto cariche di testo. La creazione di siti web non segue degli schemi di progettazione, Copyright 2002 Formatica S.r.l. 106 Modulo 1 Capitolo 5: Introduzione a Internet Concetti di base della Tecnologia dell’Informazione ma un bravo progettista di siti, detto web master, deve creare le sue pagine in modo che non risultino pesanti ma che siano scorrevoli e capaci di accattivare l'attenzione del visitatore. Ad esempio, nei documenti non devono essere inseriti né oggetti troppo grandi né troppi oggetti. Può sembrare un giro di parole, ma visto che la pagina, per essere visualizzata deve essere completamente scaricata sul PC del navigatore, se gli oggetti da scaricare sono troppo grossi, è richiesto troppo tempo per la visualizzazione della pagina. Il tempo di connessione troppo elevato, obbliga il navigatore alla rinuncia della visualizzazione. Ecco il motivo per cui è sempre conveniente non inserire troppi oggetti nelle pagine. Allo stesso modo, se l'utente trova pagine troppo cariche di testo, viene scoraggiato alla lettura, rinunciando alla visita dell'intero sito. Non essendo l'HTML un vero e proprio linguaggio di programmazione, colui che crea la pagina, cioè che si occupa della stesura del codice HTML, non può essere definito "programmatore", ma in genere viene indicato col termine web designer o web developer. Le immagini su Web L'immagine viene inserita nella pagina per catturare l'attenzione, creare dei link, rendere più "piacevole" la navigazione. Esistono due modi per la rappresentazione di immagini grafiche: ⋅ Bitmap (dette anche raster o pixel maps): l’immagine viene suddivisa in una griglia (matrice bidimensionale di pixels). I valori di luminosità di ciascun pixel, l’elemento più piccolo che costituisce l’immagine, vengono registrati singolarmente. Le illustrazioni e le fotografie sono esempi di questo tipo di immagini. ⋅ Vettoriali: l’immagine viene descritta tramite una serie di linee o altre figure geometriche (quadrati o cerchi) con alcune regioni riempite di un determinato colore. Esempi di tali immagini sono: immagini di tipo CAD (Computer Aided Design) con semplici figure e colorazioni. Formati grafici supporati I formati grafici supportati su Web sono solo di tipo bitmap. In particolare è possibile inserire in una pagina file immagini dei seguenti formati: ⋅ JPEG o JPG (Joint Photographic Experts Group) ⋅ GIF (Graphics Interchange Format). Copyright 2002 Formatica S.r.l. 107 Modulo 1 Capitolo 5: Introduzione a Internet Concetti di base della Tecnologia dell’Informazione 5.2.3 TIPI DI SITO PARTICOLARI I motori di ricerca Nel caso in cui l'indirizzo del sito è conosciuto è sufficiente digitarlo nell'apposito spazio riservato nel client web e aspettare che la relativa pagina venga caricata. Può succedere però che l'utente abbia bisogno di informazioni riguardanti un certo argomento, ma non sappia assolutamente dove reperirle sul web. In questi casi è fondamentale l'uso del motore di ricerca, un sito che supporta un programma capace di cercare pagine o documenti disponibili su Internet, in base ad una o più parole chiave. Ad esempio, l'utente interessato ad informazioni riguardanti la Toscana, deve digitare la parola Toscana come parola chiave all'interno del motore di ricerca. Se però cerca qualcosa di particolare presente in Toscana, ad esempio gli agriturismi in Toscana deve affinare la ricerca per eliminare dal risultato precedente tutti quei siti che non trattano di agriturismi in Toscana, come la cucina, l'architettura o la cultura toscane. Dato che apportano una notevole semplicità di navigazione, sono molti i motori di ricerca, alcuni dei quali vengono riportati nella seguente lista: www.altavista.com www.infoseek.com www.lycos.com www.virgilio.it www.arianna.it www.yahoo.com www.search.com Come impostare i criteri in un motore di ricerca Come detto nella sezione precedente se le informazioni da ricercare riguardano un solo argomento, in ogni motore è necessario scrivere la parola chiave all’interno della casella di testo appropriata ed iniziare la ricerca. Le parole chiave possono essere combinate per effettuare una ricerca più dettagliata. Purtroppo non esiste uno standard sul modo in cui devono essere impostati i criteri. In generale però le parole chiave vengono combinate usando le espressioni booleane che vengono create combinando gli operatori OR, AND, AND NOT e NEAR. Di seguito viene riportata la lista degli operatori, ad ognuno dei quali viene associato il risultato corrispondente. OR Copyright 2002 Formatica S.r.l. Trova tutti i documenti che contengono almeno una delle parole o delle frasi specificate. Toscana OR agriturismo trova i documenti che contengono la parola "Toscana" oppure "agriturismo". Non è detto quindi che vengano restituiti tutti gli agriturismi presenti in 108 Modulo 1 Capitolo 5: Introduzione a Internet Concetti di base della Tecnologia dell’Informazione Toscana. Vengono restituiti gli agriturismi in tutta Italia insieme a tutte le informazioni che si possono trovare sulla Toscana (a partire dalla cucina, per finire alle strutture architettoniche). Tra tutti i siti trovati comunque ci sono anche quelli che contengono entrambe le parole. AND Trova tutti i documenti che contengono entrambe le parole o le frasi specificate. Toscana AND agriturismo trova i documenti che contengono sia la parola "Toscana" che "agriturismo". AND NOT Trova tutti i documenti che contengono la prima parola ma non la seconda. Toscana AND NOT agriturismo esclude dai siti che contengono la parola "Toscana" tutti quelli che contengono "agriturismo". NEAR Restituisce i documenti che contengono entrambe le parole o le frasi specificate purché compaiano entro una distanza di 10 parole una dall'altra. Le parole chiave combinate con l'uso dei suddetti operatori possono anche essere raccolte tramite l’uso delle parentesi, esattamente come nelle espressioni matematiche. Ad esempio l'espressione: (agriturismi OR agriturismo) AND toscana restituisce un maggior numero di risultati in quanto ricerca la parola agriturismo non solo al singolare ma anche al plurale. Impostando la ricerca usando la parola solo al singolare, ovviamente non vengono considerati tutti quei siti in cui viene usato il termine al plurale; e chi lo dice che in quei siti non ci siano proprio le informazioni che sta ricercando l'utente? Un'altra osservazione importante riguarda la grandezza dei caratteri. L'uso delle lettere minuscole nelle parole chiave comporta la ricerca delle occorrenze della parola indipendentemente dal fatto che sia scritta con lettere maiuscole o minuscole. Ad esempio, se come parola chiave viene usata toscana vengono ricercati tutti quei siti che contengono Toscana, toscana, TOSCANA e tutte le combinazioni maiuscole/minuscole possibili. Se vengono usate lettere maiuscole invece vengono Copyright 2002 Formatica S.r.l. 109 Modulo 1 Capitolo 5: Introduzione a Internet Concetti di base della Tecnologia dell’Informazione cercate solo le occorrenze della parola scritte con le lettere maiuscole; se come parola chiave viene impostata TOSCANA vengono restituiti solo quei siti che contengono la parola scritta tutto in maiuscolo. Infine la raccolta delle parole tra virgolette, ad esempio "agriturismo in Toscana" serve per restituire quei siti che contengono la precisa sequenza digitata. Se la sequenza non viene raccolta tra virgolette, la maggior parte dei motori di ricerca restituisce tutti quei siti che contengono le singole parole; nell'esempio fanno parte del risultato tutti i siti che contengono la parola agriturismo, la parola in e la parola Toscana. È possibile quindi immaginare la differenza di quantità di siti restituiti nei due casi. I portali L'aumentare dei servizi e delle informazioni presenti su Internet ha fatto sì che venissero sviluppati dei filtri, i siti "portali" (italianizzazione della parola ionglese portal: porta d'ingresso), intesi come punti d'accesso privilegiati alle risorse del Web. Il portale è un sito che si propone come punto di partenza per gli utenti che si collegano ad Internet o che gli utenti tendono a considerare tale per le loro navigazioni. I portali possono essere orizzontali o verticali. I portali orizzontali sono quelli offerti da provider quali Kataweb, Supereva, con servizi di directory, ricerca, e-mail, meteo, mappe, notizie, informazioni finanziarie, chat, forum e altri servizi interattivi.Quelli verticali o tematici fungono da porta di accesso ai siti che trattano uno specifico argomento. Ci sono ad esempio portali di medicina, di astronomia, di hobby, di informazioni tecnologiche e moltissimi altri. 5.2.4 INFORMAZIONI SU INTERNET Autostrada dell'Informazione L'enorme quantità di informazioni che può essere trovata su Internet viene spesso rappresentata col termine autostrada dell'Informazione , termine inizialmente usato da Al Gore, per indicare appunto la globalità delle informazioni reperibili su Internet. New Economy Uno dei tanti servizi offerti dall'uso di Internet è la possibilità di acquistare prodotti on-line. Questo fa parte della cosiddetta New Economy, la nuova fase dell'economia che usa Internet come canale di vendita e di pubblicità dei prodotti. Copyright 2002 Formatica S.r.l. 110 Modulo 1 Capitolo 5: Introduzione a Internet Concetti di base della Tecnologia dell’Informazione La New Economy si basa sull'ICT, Information & Communication Tecnologies (Tecnologie dell'Informazione e della Comunicazione), cioè il punto d'incontro tecnologico tra l'Informazione (scritta, verbale, simbolica, grafica ecc.) e la Comunicazione (media, tipi di linguaggio, ecc.). L'economia su Internet Sono molti i servizi offerti per soddisfare esigenze nel campo dell'Economia, in particolare atti a facilitare la gestione del proprio patrimonio o l'acquisto di oggetti tramite l'uso di Internet. L'utente ha la possibilità di gestire il proprio conto corrente depositato in una banca, direttamente dal proprio computer, evitando di fare code agli sportelli bancari e di perdere il tempo per recarsi fisicamente alla banca. Oppure, se l'utente deve acquistare un prodotto non esistente nelle immediate vicinanze, invece di andare a comprarlo recandosi fisicamente nel luogo di vendita, può acquistarlo tramite Internet. Questi e molti altri sono i possibili servizi offerti dalla rete. Homebanking Il primo dei due servizi discusso nella sezione precedente viene indicato col termine home-banking, che consente la visualizzazione e la gestione del proprio conto corrente usando un computer connesso ad Internet. Commercio elettronico La possibilità di acquistare prodotti su Internet viene indicata col termine e-commerce o commercio elettronico. Esso consiste nella realizzazione di punti vendita virtuali, cioè di siti attraverso i quali è possibile acquistare prodotti di vario genere. Con una carta di credito e compilando un apposito modulo elettronico è possibile per esempio acquistare software o prenotare un albergo direttamente da casa o dal proprio ufficio. Non tutti i sistemi prevedono il pagamento tramite l'uso della carta di credito; molti richiedono il pagamento in contrassegno, al momento della consegna del materiale acquistato. 5.3 IL BROWSER Browser Finora è stato evidenziato il fatto che un documento HTML viene interpretato dai client web. Particolari programmi di questo genere sono i browser. I primi browser sono stati sviluppati per piattaforme UNIX, il sistema operativo utilizzato in ambienti scientifici ed universitari. La domanda dei browser per ambienti diversi è cresciuta con il crescente successo di Internet. Copyright 2002 Formatica S.r.l. 111 Modulo 1 Capitolo 5: Introduzione a Internet Concetti di base della Tecnologia dell’Informazione Esistono browser di testo che non visualizzano la grafica e non sfruttano la praticità del mouse, ma sono ormai stati quasi definitivamente soppiantati da quelli capaci di interpretare e di visualizzare oggetti grafici. Il primo browser grafico, attualmente non più in uso, è stato "Mosaic" della NCSA. Fra i browser grafici quelli più usati oggi sono "MS Internet Explorer" e "Netscape Navigator", ma ne esistono molti altri. Servizi offerti da un browser Un browser mette a disposizione degli strumenti volti ad una navigazione più veloce. Strumenti molto importanti e sfruttati sono: la cronologia e la possibilità di memorizzare l’indirizzo dei siti di maggior interesse dell’utente per poter essere reperiti più facilmente. Mano a mano che vengono visitate le pagine in Internet, ne vengono memorizzati gli indirizzi in quella che si chiama la cronologia. La cronologia consiste nella lista dei siti che sono stati visualizzati nell'ultimo periodo, per un numero di giorni impostato nel programma. Gli indirizzi appartenenti alla cronologia, nei browser più comuni, vengono visualizzati nella barra degl indirizzi sotto forma di lista; cliccando su uno di essi viene aperta automaticamente la pagina corrispondente all'indirizzo scelto. Spesso durante la navigazione vengono aperte pagine interessanti. Visto che non è semplice tenere a mente gli indirizzi delle varie pagine visualizzate, è conveniente sfruttare lo strumento messo a disposizione nel browser, che consiste in uno spazio gestito da quest'ultimo. Non tutti i browser usano la stessa terminologia per indicare questo spazio, ad esempio Internet Explorer lo indica col termine Preferiti, mentre Netscape Communicator con Segnalibri. In entrambi i casi viene offerta la possibilità di organizzare a proprio piacimento gli indirizzi memorizzati. Ad esempio, in fase di ricerca delle informazioni su una regione, conviene memorizzare l'indirizzo di tutti i siti ritenuti interessanti all'interno di una cartella il cui nome riporta l'argomento cercato. Copyright 2002 Formatica S.r.l. 112 Modulo 1 Capitolo 5: Introduzione a Internet Concetti di base della Tecnologia dell’Informazione 5.4 LA CONNESSIONE A INTERNET Connessione dedicata Non è importante se la comunicazione tra computer avviene tramite cavi in rame, fibre ottiche, ponti radio o satelliti, ma è essenziale che i computer di una rete possano comunicare con quelli di un'altra rete e viceversa. I punti in cui le reti si connettono fra loro e verso l’esterno sono detti Nodi. Questi sono delle porte tramite le quali si accede ad altre reti. Risulta quindi obbligatorio avere una connessione ad un Nodo per partecipare al mondo di Internet. Le grandi aziende, gli enti pubblici nazionali, le università, si sono dotate nel tempo di connessioni permanenti, anche dette connessioni dedicate. Per fare ciò hanno dovuto collegare, con dei cavi di rete, i propri uffici con quelli di un Nodo Internet. Una delle tante reti presenti sul nostro territorio è quella dell’Università di Pisa, per cui, dai computer dei centri di calcolo delle singole facoltà, gli studenti e i professori, possono utilizzare tutti i servizi di Internet 24 ore al giorno. È da notare come, una volta proprietari di una connessione dedicata, si diventi automaticamente parte integrante di Internet a tutti gli effetti. Rimanendo al caso dell’Università di Pisa, essa fornisce svariati servizi sia agli utenti interni al proprio dominio (le connessioni via modem da casa o il News Server), sia agli esterni, ad esempio, il Proxy Server, che permette navigazioni sul WWW molto più efficienti. Connessione dial-up Le connessioni dedicate hanno il vantaggio di essere permanenti, ma lo svantaggio di costare molto. Inoltre, le leggi che regolamentano gli scavi sul suolo pubblico (per la posa dei cavi) e sulla trasmissione via etere sono molto rigide, per cui tante piccole e medie aziende preferiscono avere un altro tipo di connessione che in gergo viene chiamata dial-up. A maggior ragione, anche l’utente singolo dalla propria casa sceglie sempre questa modalità ed è proprio per questo motivo che ne approfondiremo il funzionamento. La rete fisica di trasmissione dei dati utilizzata in modalità dialup, è la normale rete telefonica. Con questa modalità, per connettersi ad Internet, basta una semplice telefonata (urbana in genere) al Nodo a noi più vicino. Molte volte, il gestore mette a disposizione dei Nodi virtuali, comunemente chiamati POP (acronimo di Point of Presence), punti di presenza di accesso a Internet di un Internet Provider (vedere la prossima sezione). Una volta che il computer ha effettuato la "telefonata" ed è in contatto col gestore del Nodo, è egli stesso che, tramite le sue strutture, garantisce l’accesso vero e proprio a Internet. Una volta collegato, l'utente può sfruttare tutti i servizi. Nelle Copyright 2002 Formatica S.r.l. 113 Modulo 1 Capitolo 5: Introduzione a Internet Concetti di base della Tecnologia dell’Informazione prossime sezioni verranno introdotti tutti gli strumenti necessari per compiere un accesso dial-up ad Internet. Cosa serve per collegarsi ad Internet? Per connettersi ad Internet da casa non è necessario possedere computer con particolari prestazioni, anzi in linea di massima, il computer di casa va bene per navigare anche se è un modello non proprio recentissimo. L'unico accorgimento che è importante osservare riguarda la capacità della RAM, che è consigliabile sia di almeno 32 Mbyte. La potenza dell'elaboratore invece non influisce in alcun modo sulla navigazione. Oltre al computer sono necessari: una linea telefonica, un modem (paragrafo 4.8.1), un browser e l'abbonamento ad un Internet Provider. ISP – Internet Service Provider L'Internet Provider è una società specializzata che vende il contratto per l’accesso ad Internet. Il costo di detti contratti è relativamente basso, si tratta di poche centinaia di mila lire l’anno. Negli ultimi anni si sono moltiplicati i fornitori di connessioni gratuite, interessati ad attirare il traffico dei "navigatori" o anche semplicemente ad aumentare il traffico stesso (nel caso di compagnie telefoniche). Il modem è allacciato alla normale rete telefonica e collegarsi ad Internet equivale a fare una telefonata della durata pari a quella della connessione. Ci sono diversi parametri da osservare al momento della scelta del provider. Un'osservazione importante da fare riguarda la presenza o meno di un punto di accesso (detto POP – Point Of Presence) nel proprio distretto telefonico, per evitare di fare telefonate extraurbane. Altro parametro da osservare è la fascia temporale durante la quale viene data la possibilità di connettersi; ci sono alcuni abbonamenti che permettono di connettersi solo nell'orario di ufficio, oppure solo nelle ore serali, oppure 24 ore su 24. Con l'abbonamento di solito viene fornito, oltre all’accesso alla rete, anche un indirizzo di posta elettronica e uno spazio per realizzare la propria pagina Internet. Copyright 2002 Formatica S.r.l. 114 Modulo 1 Capitolo 5: Introduzione a Internet Concetti di base della Tecnologia dell’Informazione 5.5 I SERVIZI OFFERTI DA INTERNET Che cosa è il World Wide Web (WWW) Il WWW, è un servizio molto importante offerto da Internet; come tale non deve essere confuso con Internet stesso. Per semplificare, il WWW può essere paragonato ad un insieme di vetrine situate in tutto il mondo, visibili solo da chi ha l'accesso ad Internet. Nel linguaggio comune l’ambiente grafico in cui sono esposte le vetrine si chiama sito web (paragrafo 5.2.2) e le singole vetrine prendono il nome di pagine WEB (paragrafo 5.2.1). Riassumendo, i documenti reperibili sul Web sono essenzialmente ipertesti, realizzati con l'uso del linguaggio HTML, trasferiti tramite il protocollo HTTP e visualizzati solo se sul computer è installato un browser. Posta elettronica La posta elettronica, detta anche electronic-mail, abbreviata in e-mail, è uno dei servizi offerti da Internet più usati; come tale è necessario che il computer su cui viene usata abbia a disposizione tutti gli strumenti informatici e telematici necessari per connettersi alla rete. La posta elettronica consiste nella trasmissione di messaggi in formato elettronico ad uno o più destinatari. Il messaggio può essere costituito da solo testo, oppure può essere corredato di immagini e di file. È un sistema trasmissivo molto potente, perché permette di inviare e ricevere messaggi ad altissima velocità a persone residenti in qualsiasi parte del mondo. È possibile inviare lo stesso messaggio a più utenti contemporaneamente anche se fisicamente residenti in luoghi lontanissimi. Il messaggio viene inviato solo quando è stabilita la connessione in rete. Quindi con un solo scatto telefonico è possibile inviare un messaggio a una o più persone in qualsiasi punto esse si trovino. L'argomento verrà approfondito nei paragrafi 5.7 e 5.8. FTP Visto che Internet è il più grande archivio al mondo di file, esso è stato organizzato in centinaia di librerie dette siti FTP, alcune a pagamento ma per la maggior parte gratuite. Il protocollo FTP, acronimo di File Transfer Protocol, permette di trasferire file sia in ricezione che in invio. Attraverso l'FTP quindi un utente può salvare sul suo PC una copia di un file residente su un computer remoto. I siti FTP, che sono migliaia, possono contenere programmi, documenti, in particolare libri, riviste, immagini, filmati, giochi e altre informazioni messe a disposizione dell'utente. Esistono vari programmi atti alla facilitazione dell'uso del protocollo FTP. Copyright 2002 Formatica S.r.l. 115 Modulo 1 Capitolo 5: Introduzione a Internet Concetti di base della Tecnologia dell’Informazione Newsgroup Un newsgroup è un gruppo di discussione, il punto d'incontro di persone che condividono uno stesso interesse; visto che sono molti e che stanno continuando a nascere, sono stati suddivisi per argomenti in modo da avere un accesso più semplice. I messaggi vengono "affissi in una bacheca virtuale", l'utente interessato ad un qualsiasi messaggio ha la possibilità di leggerlo e di rispondere, affiggendo il messaggio di risposta nella "bacheca". Usenet L'insieme delle migliaia di newsgroup accessibili forma l' Usenet. I nodi di Usenet archiviano i messaggi dei newsgroup e sono interconnessi in modo da tenersi costantemente aggiornati. I gruppi di dicussione di Usenet sono suddivisi in otto grandi categorie: ⋅ annunci (news), ⋅ argomenti di carattere sociale (soc), ⋅ materie accademiche (scientifiche e umanistiche) (sci), ⋅ computer e tecnologia (comp), ⋅ dibattiti e discussioni (talk), ⋅ arte, hobby (rec), ⋅ argomenti vari (misc), ⋅ altri gruppi di discussione alternativi (alt). Mailing list La mailing list consiste in una lista di indirizzi di posta elettronica identificata da un nome. Nel momento in cui un messaggio e-mail viene inviato alla mailing list, una sua copia viene automaticamente inviata a tutti gli indirizzi presenti nella lista. Come i gruppi di discussione, le mailing list sono tematiche. Partecipa alla mailing list solo l'utente interessato all'argomento trattato. A differenza della newsgroup, l'utente iscritto alla mailing list, riceverà il messaggio direttamente nella propria casella postale. IRC - Internet Relay Chat L'IRC, Internet Relay Chat, è un sistema per comunicare tramite il computer sviluppato alla fine degli anni ottanta in Finlandia da Jarkko Oikarinen. È diventato molto popolare tra i navigatori di Internet perché permette agli utenti di entrare in tempo reale in conversazioni su svariati argomenti. Non c'è un limite massimo al numero dei partecipanti alla conversazione. Ci sono diversi programmi che permettono di "chattare" facilmente; questi sono dei client IRC che inviano e ricevono messaggi a e da un server IRC, il computer responsabile dell'invio dei messaggi a tutti gli utenti partecipanti in ciascun momento alla discussione. Copyright 2002 Formatica S.r.l. 116 Modulo 1 Capitolo 5: Introduzione a Internet Concetti di base della Tecnologia dell’Informazione Una volta connessi al server IRC, è necessario scegliere il canale, una sorta di "stanza" in cui sono presenti gli utenti con cui comunicare. L'utente entra con un soprannome o nickname con cui verrà riconosciuto dal resto dei partecipanti. Telnet Il Telnet è un programma sviluppato per le reti TCP/IP che permette di agire su una macchina remota lavorando dal computer su cui è installato. I comandi inseriti in un computer vengono eseguiti sulla macchina a cui l'utente è connesso tramite il Telnet. Questo permette di accedere alle risorse e di lavorare su altri computer in rete. Per rendere sicuro il sistema, all'inizio di una sessione Telnet è necessario inserire una username e una password valide, per evitare che utenti indesiderati lavorino su un computer remoto. 5.6 LA SICUREZZA IN INTERNET La sicurezza nella rete Visto che Internet viene spesso usato per funzioni che trattano dati personali, particolare operazioni bancarie e finanziarie, sono stati studiati diversi sistemi per evitare che persone non autorizzate possano leggere e addirittura modificare informazioni. Nelle prossime sezioni verranno analizzati: il firewall, che a livello di rete accetta o meno pacchetti provenienti dall'esterno, e sistemi per l'autenticazione delle informazioni, in particolare la crittografia e la firma digitale. Firewall Il Firewall è un calcolatore progettato per proteggere i computer di una rete dagli accessi da parte di utenti non autorizzati, detti hacker. La sicurezza consiste nel lasciar passare solo pacchetti di dati la cui finalità è chiara e che sono autorizzati a raggiungere l'altra estremità. Il firewall viene posto tra la rete che deve essere protetta e le linee di comunicazione con l'esterno. Crittografia Essenzialmente la crittografia consiste nella conversione delle informazioni in un codice cifrato per evitare che possano essere lette o addirittura manomesse da utenti non autorizzati. Per questa operazione è necessario decifrare le informazioni utilizzando una chiave segreta o una password. Il destinatario può leggere il messaggio solo se conosce l'algoritmo e la chiave di codifica con cui è stato trasformato il messaggio originale. Esistono moltissimi sistemi di crittografia basati su algoritmi matematici. Copyright 2002 Formatica S.r.l. 117 Modulo 1 Capitolo 5: Introduzione a Internet Firma digitale Concetti di base della Tecnologia dell’Informazione La firma digitale ha la stessa funzione della firma che viene apportata quotidianamente sui documenti per certificarne l'accordo. Essa soddisfa i seguenti requisiti: ⋅ non è possibile la falsificazione. Contrariamente alla firma "tradizionale", la firma digitale non è soggetta a manipolazioni o copiature a opera di falsari più o meno abili; ⋅ è unica per ogni soggetto. L'unicità è assicurata dal modo in cui essa viene costruita, dato che dipende da informazioni in possesso del solo soggetto che la appone al documento prodotto. 5.7 LA POSTA ELETTRONICA La posta elettronica (E-mail) La posta elettronica è uno degli strumenti più usati da chi ha la possibilità di accedere ad Internet o ad un’altra rete e può essere immaginata come un normale servizio di posta con tempi di consegna insuperabili e dai costi molto bassi. Nel paragrafo 5.5 è stata data una panoramica dei vantaggi e degli svantaggi che essa presenta; in questo paragrafo verranno analizzati i principi di funzionamento e nel prossimo verranno introdotte i principali strumenti che possono essere usati per velocizzarne l'utilizzo. La casella postale Per spedire la mail ad un utente è necessario conoscerne l'indirizzo. Ma in cosa consiste e da cosa è formato un indirizzo? Nel momento in cui l'utente stipula il contratto col provider, viene riservata un'area sul server del provider, atta al contenimento dei messaggi ricevuti. Quest'area viene definita casella postale o mailbox e viene contraddistinta da una parola chiave, la username scelta dall'utente. La username è univoca nel senso che c'è solo un utente con quella username. Il controllo dell'univocità viene fatto nel momento della stipula del contratto, e , se già esistente, viene rifiutato il nome proposto dall'utente. Il nome scelto fa parte del suo indirizzo di posta. L'indirizzo di posta ha la seguente forma: [email protected] dove ⋅ username è la parte dell'indirizzo che contraddistingue la casella di un utente da un'altra; ⋅ @ detto "at", o in termini meno formali, "chiocciola", è il Copyright 2002 Formatica S.r.l. 118 Modulo 1 Capitolo 5: Introduzione a Internet Concetti di base della Tecnologia dell’Informazione carattere che divide la username dal nome del server di residenza della casella di posta; ⋅ organizzazione indica il nome del provider con cui è stato stipulato il contratto; ⋅ xxx il "dominio", (ad esempio ".it", ".com", ".net") indica il tipo di dominio di primo livello a cui appartiene il provider. Per quanto riguarda i domini di primo livello, valgono le stesse impostazioni viste nel paragrafo 5.2.1. Limiti della dimensione della casella postale La casella postale ha una capacità limitata. Uno dei parametri da tenere in considerazione al momento della stipula del contratto riguarda la dimensione massima della casella postale, in termini di occupazione di memoria. Spesso, oltre alla capacità massima della casella postale, viene dato un limite massimo anche alla capacità del singolo messaggio. I protocolli per la gestione della posta Anche nel caso della posta elettronica ci sono protocolli per l'invio dei messaggi e altri per la ricezione di essi. La maggior parte dei sistemi di posta elettronica che mandano i messaggi tramite Internet da un server ad un altro sfruttano il protocollo SMTP, abbreviazione di Simple Mail Transfer Protocol. I messaggi possono essere ricevuti tramite un client e-mail che in genere usa uno dei due protocolli POP3 o IMAP. Il POP3 Post Office Protocol (il numero 3 indica la successione di diverse versioni) serve per spostare i messaggi di posta dalla casella remota nella memoria della macchina locale dell'utente in modo da poter essere riletti in un secondo momento. L'IMAP Interactive Mail Access Protocol è più sofisticata rispetto al POP3. È stato progettato per soddisfare le esigenze dell’utente che deve poter leggere la posta da più computer. L'applicazone del protocollo POP3 che scarica i messaggi presenti nella casella sul computer locale, non può soddisfare questa esigenza. Tramite il POP3 il contenuto della casella di posta viene spostato in una cartella del computer locale. Per rileggere una e-mail l’utente deve necessariamente lavorare sul computer su cui erano stati spostati i messaggi. L'IMAP risolve situazioni di questo genere facendo in modo che i messaggi rimangano nella casella di posta. L’utente può in questo modo leggere le e-mail da diversi computer, visto che il contenuto della casella di posta non viene spostato in nessuno dei computer locali. Copyright 2002 Formatica S.r.l. 119 Modulo 1 Capitolo 5: Introduzione a Internet MIME Concetti di base della Tecnologia dell’Informazione Se il messaggio non contiene solo testo ASCII, ma anche altri oggetti, il messaggio viene formattato tramite la specifica MIME acronimo di Multipurpose Internet Mail Extensions. Quasi tutti i client e-mail supportano MIME dando la possibilità di inviare e ricevere anche file non testuali, grafici, audio e video. 5.8 USO DELLA POSTA ELETTRONICA Il messaggio Una e-mail è composta dal testo del messaggio e da altri campi fondamentali per la validazione del messaggio stesso: il destinatario e l'oggetto. Mentre l'oggetto può anche essere omesso, il destinatario deve necessariamente essere avvalorato; questo è ovvio, come nella posta ordinaria: come fa ad arrivare a destinazione una lettera se non viene specificato l'indirizzo del destinatario? Nota: Prima di affrontare la descrizione della composizione di un messaggio è necessario sottolineare il fatto che, esistendo diversi programmi per la gestione della posta elettronica, non è possibile usare riferimenti specifici a particolari funzioni. Ad esempio, il campo destinatario può essere indicato in vari modi: "A: " oppure "To:" a seconda della versione del programma. Per evitare confusione, nel resto del capitolo verranno usati solo termini generici, nell'esempio "campo destinatario". L'indirizzo del destinatario Riprendendo l'analogia con la posta ordinaria, per inviare una lettera ad una persona è necessario conoscerne il recapito; allo stesso modo per inviare un messaggio di posta elettronica l'utente deve essere a conoscenza dell'indirizzo e-mail del destinatario, che deve essere scritto nella casella di testo destinata al contenimento dell'indirizzo. Una mail a più destinatari Tra i tanti vantaggi offerti dall'uso della posta elettronica c'è la possibilità di inviare la stessa e-mail contemporaneamente a più destinatari. La gestione dell'invio a più destinatari non è uguale nei vari programmi, ma può essere considerata come regola generale quella di scrivere gli indirizzi dei vari destinatari separati da virgole. Copyright 2002 Formatica S.r.l. 120 Modulo 1 Capitolo 5: Introduzione a Internet Concetti di base della Tecnologia dell’Informazione Soprannome Molto spesso l'indirizzo è articolato e difficile da ricordare. Tutti i programmi per la gestione della posta danno la possibilità di associare un soprannome o nickname all'indirizzo, in modo che nella casella di testo venga scritto non l'indirizzo per esteso ma il soprannome. L'associazione tra le due informazioni viene fatta automaticamente. Ad esempio: nei grandi enti, costituiti da diversi settori, in genere viene affidato ai dipendenti un indirizzo di posta che comprende le informazioni sul settore in cui egli lavora. Questo porta ad una maggior precisione nella suddivisione degli indirizzi e la comprensione immediata del settore in cui lavora il dipendente, ma una difficoltà di memorizzazione visto che spesso l'indirizzo risulta essere molto lungo e articolato. Il signor Mario Rossi che lavora nell'amministrazione del comune di Pisa può avere come indirizzo [email protected]. Non è semplice ricordarsi la sequenza e l'ordine preciso delle parole e in particolare dei punti di divisione. Se l'indirizzo viene associato ad un soprannome, ad esempio Mario, per inviargli un messaggio è sufficiente scrivere il soprannome nel campo del destinatario. CC e BCC Se una mail inviata ad un primo destinatario deve essere letta anche da un secondo, l'indirizzo del primo viene messo nel campo destinatario, mentre l'indirizzo del secondo nel campo per conoscenza in genere indicato con CC che sta per Carbon Copy. In questo campo i due destinatari vedono che la mail è stata inviata ad entrambi. Se non deve essere reso visibile il fatto che la mail è stata letta da una seconda persona, il suo indirizzo deve essere inserito nel campo BCC, che sta per Blink Carbon Copy. In questo modo la mail arriva ad entrambi i destinatari, il secondo conosce l'indirizzo del primo destinatario e il fatto di leggere la mail per conoscenza, ma il primo non vede che il messaggio è stato letto anche dal secondo destinatario. Oggetto In questa casella in genere viene scritto un titolo composto da qualche parola che specifica il contenuto della e-mail. Per esempio può essere: "Saluti" se la mail contiene un messaggio di saluto, "Auguri" se con la mail si vogliono inviare auguri in prossimità di una festività oppure "Curriculum" se la mail è diretta al datore di lavoro a cui l'utente sta richiedendo lavoro. Allegati Il messaggio che deve essere spedito può contenere testo e altri oggetti. Ad esempio possono essere spediti insieme ad un messaggio testuale dei file, come immagini, documenti di testo o qualsiasi altri tipo di file. Copyright 2002 Formatica S.r.l. 121 Modulo 1 Capitolo 5: Introduzione a Internet Concetti di base della Tecnologia dell’Informazione Il file che si invia insieme al messaggio viene definito allegato. Ad esempio: se l'utente è in cerca di lavoro, invece di portare il proprio curriculum al datore di lavoro può allegarlo ad una email. Il datore riceverà, insieme al messaggio, il curriculum in formato elettronico che potrà salvare in locale, stamparlo e archiviarlo come necessario. Un messaggio può avere più file allegati purché la dimensione totale non superi quella consentita dal limite imposto al momento della stipula del contratto. Un'osservazione pratica riguarda il fatto che l'utente che riceve la posta dal suo computer di casa deve "scaricare" il contenuto della mailbox in locale. Se il messaggio contiene un file molto esteso, il tempo necessario per scaricare il messaggio aumenta e conseguentemente il destinatario deve rimanere connesso per tanto tempo prima che possa essere visualizzato. Quindi è consigliabile non spedire file allegati troppo grossi per evitare che il destinatario faccia connessioni, quindi telefonate, troppo lunghe. Come rispondere direttamente al mittente Tutti i programmi mettono a disposizione alcuni servizi per semplificare la gestione della posta elettronica. Se l'utente deve rispondere ad una e-mail che gli è stata spedita oltre a comporre un nuovo messaggio, può sfruttare una delle funzioni offerte: il Rispondi o Reply a seconda della versione del programma. Per rispondere direttamente ad una mail selezionata tra i messaggi ricevuti, basta cliccare sul pulsante relativo a questa funzione. Viene così creato un nuovo messaggio che ha nel campo destinatario l'indirizzo del mittente della e-mail originale a cui l'utente sta rispondendo, come oggetto lo stesso oggetto di quello della mail originale preceduto da una combinazione di caratteri che fa capire che questa è la risposta ad una e-mail ricevuta (esempio "Re: ") e come testo quello della mail originale. Tutti questi campi sono modificabili; non ha senso mandare in risposta una mail con lo stesso testo e lo stesso oggetto. Questa funzione è molto utile perché, oltre ad evitare di comporre dall'inizio un nuovo messaggio, compreso l'indirizzo del destinatario (tra l'altro non sempre semplice da ricordare), dà la possibilità di creare un "messaggio dialogo" con il destinatario. Inoltrare una mail Se un messaggio ricevuto deve essere inviato direttamente ad un terzo destinatario, è possibile sfruttare la funzione di Inoltra o Forward. L'uso di questa funzione comporta la creazione di un nuovo messaggio che ha: come oggetto quello della mail originale preceduto da una combinazione di caratteri (esempio: Copyright 2002 Formatica S.r.l. 122 Modulo 1 Capitolo 5: Introduzione a Internet Concetti di base della Tecnologia dell’Informazione "Fwd: ") per far capire che la mail originale era stata spedita da un altro mittente e come testo il messaggio originale. Come nel caso della risposta al mittente tutti questi campi possono essere modificati. Ad esempio è possibile aggiungere un commento al messaggio originale. Il campo del detinatario ovviamente deve essere riempito dall'utente. Netiquette, il galateo in rete Il termine Netiquette è la contrazione di Internet etiquette, una sorta di "linea di comportamento" da tenere durante la comunicazione tra i navigatori di Internet. Alcune regole che devono essere rispettate sono: ⋅ nelle newgroup è conveniente evitare di criticare comportamenti o abitudini che possono sembrare strane; ⋅ scrivere le frasi in maiuscolo solo se queste equivalgono a urli; ⋅ non inviare lo stesso messaggio a più newgroup per evitare lo Spamming, tanto odiato dai frequentatori dei newsgroup; ⋅ prima di scrivere un messaggio ad una newsgroup, è conveniente essere ben inseriti nell'argomento per evitare di far interventi inutili e fuori luogo. Alcune Emoticons Il termine emoticon, acronimo di emotion icon, rappresenta una piccola icona composta di caratteri, che consente di trasmettere emozioni dirette (come una risata o un tono dubbioso), non possibili in un messaggio di posta elettronica come in una semplice telefonata. Le emoticons, chiamate anche smiley, per essere capite devono essere guardate inclinando la testa verso sinistra. Con la combinazione di alcuni caratteri è possibile creare diverse "faccine". Qui di seguito sono riportate quelle più usate e quelle più facilmente comprensibili; se l'utente le inserisce in seguito ad un discorso significa che: :-) :-( ;-) :-| :"( :-* Copyright 2002 Formatica S.r.l. sta sorridendo è triste sta sorridendo facendo l'occhiolino è indifferente sta piangendo manda un bacio. 123 Modulo 1 Capitolo 6: Sicurezza dei dati e aspetti giuridici Contenuti • Uso corretto e sicuro di un computer. • Definizione del copyright del software. • Panoramica sulla legge sulla privacy. • Modalità d’uso di un computer rispetto alla legge sulla privacy. • Definizione di una postazione al videoterminale ergonomica. • Definizione delle reti di computer. • Panoramica su Internet e sui servizi da essa offerta. Copyright 2001 Formatica S.r.l. 125 Modulo 1 Capitolo 6: Sicurezza e aspetti giuridici Concetti di base della Tecnologia dell’Informazione 6.1 USO CORRETTO E SICURO DEL COMPUTER Il vademecum del buon utente Come per tutte le apparecchiature elettriche ed elettroniche che si usano in casa o al lavoro, per usare in modo sicuro e corretto un computer è necessario seguire delle regole. Il computer deve essere posizionato su una superficie stabile, robusta e senza vibrazioni; l’ambiente circostante deve essere pulito e sufficientemente ventilato, privo per quanto possibile di umidità e con una temperatura né troppo calda né troppo fredda. È importante acquisire anche alcune regole comportamentali per evitare problemi; ad esempio non tenere liquidi vicino al computer, utilizzare prodotti specifici o un panno umido per pulirlo, riutilizzare gli imballi originali per spostarlo e in ogni caso non spostarlo mai quando è acceso. Tenere presente che lo schermo del computer emette un forte campo ele ttromagnetico, che può danneggiare dati memorizzati su supporti magnetici (floppy disk, musicassette, videocassette) lasciati nelle sue vicinanze. Non ostruire le aperture presenti intorno allo schermo perché servono per raffreddarlo. Questi sono solo alcuni dei molti accorgimenti che devono essere rispettati dall'utente per mantenere il computer in buone condizioni. La corrente elettrica Altre regole riguardano i pericoli che possono essere incontrati in tutti i casi di mancata regolamentazione della corrente elettrica. Di seguito viene riportata una breve lista delle regole comportamentali fondamentali da seguire: ⋅ assicurarsi che i cavi d’alimentazione siano collegati in modo sicuro, in altre parole che non siano d’intralcio al passaggio di persone che potrebbero inciamparvi, e che tutte le prese d’alimentazione a cui il computer viene collegato siano dotate di una buona messa a terra; ⋅ le prese di corrente non devono essere sovraccaricate per evitare cortocircuiti con derivanti rischi d’incendio; ⋅ non introdurre nel comp uter oggetti, potrebbero toccare punti sotto tensione; ⋅ non tentare di intervenire sul computer, in particolar modo sullo schermo dove vi sono delle componenti che funzionano con correnti molto elevate, ma rivolgersi al personale d’assistenza tecnica e in ogni modo non smontare mai il computer senza aver prima staccato i cavi d’alimentazione dalla presa di corrente. Prese filtrate e gruppi di continuità I picchi di tensione e le interferenze elettromagnetiche possono compromettere il funzionamento dell’intero computer. Questi rischi possono essere eliminati attraverso l’uso di prese filtrate o di gruppi di continuità, i quali riescono ad isolare totalmente il Copyright 2002 Formatica S.r.l. 126 Modulo 1 Capitolo 6: Sicurezza e aspetti giuridici Concetti di base della Tecnologia dell’Informazione computer dalla rete elettrica in presenza d’anomalie. I gruppi di continuità fungono anche da generatori di corrente d’emergenza, interposti tra le prese di corrente e il computer, ed entrano in funzione quando viene a mancare la corrente fornendo la giusta energia al computer ed evitando così la perdita di dati o eventuali danni. Che cosa succede quando viene a mancare la corrente elettrica? A questo riguardo va ricordato il fatto che, come detto nel paragrafo 2.4.4, l’improvvisa mancanza di corrente elettrica causa l'irrimediabile perdita di tutti i dati presenti nella RAM. Per questo è fondamentale salvare spesso i dati presenti nella RAM in un supporto di memoria di massa (hard-disk, floppy disk o altro). Inoltre, quando viene meno la corrente elettrica, le componenti hardware del computer subiscono un trauma violento e questo rappresenta un grave rischio per la loro integrità. Per le stesse ragioni anche l’operazione di spegnimento di un computer deve essere compiuta in modo corretto, seguendo la procedura standard e mai intervenendo direttamente sull’interruttore dell'alimentazione fino a quando non viene richiesto dal sistema. Individuazione e riparazione dei guasti Anche se vengono rispettate queste elementari precauzioni, può accadere che il computer smetta di funzionare correttamente o addirittura non dia più cenni di "vita". A volte ciò può essere provocato da problemi banali, come un cavo inserito male nell’apposita presa o un interruttore non attivato, ma spesso alla base di un malfunzionamento ci sono errori tecnici. La complessità e la fragilità delle componenti di un computer fanno sì che non sia banale individuare i guasti e tanto meno ripararli. È necessario tener presente che questi problemi devono essere risolti dal personale specializzato; spesso è il rivenditore in cui è stato acquistato il computer a fornire l’assistenza tecnica, che è gratuita se il computer è garantito dalla casa costruttrice. Non fa male però acquisire buone attitudini nel diagnosticare un guasto. Per ottenere dei buoni risultati a questo livello è importante conoscere e saper usare in modo approfondito il Sistema Operativo, il quale offre diversi strumenti atti all’individuazione di avarie o difetti. 6.2 IL PROBLEMA DELLA SICUREZZA DEI DATI Il rischio di perdere le informazioni memorizzate sul computer, che a volte sono frutto di mesi di lavoro, è alto; può succedere di cancellare dati per errore o per guasti irreparabili (rottura dell’hard disk) oppure a causa dell'infezione di un virus che è Copyright 2002 Formatica S.r.l. 127 Modulo 1 Capitolo 6: Sicurezza e aspetti giuridici Concetti di base della Tecnologia dell’Informazione entrato nel computer. Nelle prossime sezioni sarà spiegato in cosa consiste un virus e quali sono le precauzioni da prendere per evitare che si infiltri nel computer e quali sono i modi per proteggere il sistema dall'intervento di utenti non desiderati tramite l'uso di password; nel paragrafo 6.2.1 come e quando effettuare le copie di sistema. I virus Il virus costituisce una delle principali cause per le quali si possono perdere o danneggiare dati salvati su un computer. Il nome "virus" indica un comportamento analogo a quello degli agenti patogeni dell’organismo umano, visto che in genere possono restare latenti per mesi ed avere capacità di replicazione. Per non far nascere strane idee, bisogna specificare subito che i virus informatici sono dei particolari programmi (che nel caso peggiore possono rendere l’hard disk inutilizzabile oppure possono cancellare dei file, rallentare il funzionamento del computer, ridurre lo spazio disponibile nella memoria principale, far accendere casualmente la spia luminosa del disco, segnalare falsi malfunzionamenti) realizzati da persone altrettanto "particolari". Esistono diverse migliaia di virus attualmente conosciuti ed alcuni sono più pericolosi di altri. In genere un virus si diffonde o per via telematica (come Internet e posta elettronica) oppure tramite floppy disk, CD-ROM o supporti analoghi. Un virus può essere contenuto anche in semplici documenti, come una pagina HTML, visto che può includere delle istruzioni scritte con un linguaggio di script, oppure in un documento di testo. Bisogna però ricordare che un computer non viene infettato da un virus fino a quando non viene mandato in esecuzione. Anti-virus Per combattere il contagio da virus informatici ci sono in commercio programmi, detti anti-virus , che individuano ed eliminano i virus che stanno tentando o che hanno già infettato un computer. I programmi anti-virus non offrono comunque una totale protezione, visto che riescono a riconoscere soltanto un numero limitato di virus, ovvero i virus che si sono già manifestati. Dato che molto frequentemente vengono messi in circolazione nuovi virus, alcuni dei quali molto pericolosi, è necessario aggiornare il programma anti-virus installato sul computer, in modo che sia capace di riconoscere anche le "nuove uscite". Oltre ad aggiornare il più possibile (almeno con cadenza semestrale) l'anti-virus, conviene adottare misure preventive, come evitare di copiare programmi o dati da floppy disk, CDROM o da siti Internet di dubbia qualità o di sconosciuta origine, ed effettuare copie di backup (paragrafo 6.2.1). Copyright 2002 Formatica S.r.l. 128 Modulo 1 Capitolo 6: Sicurezza e aspetti giuridici Concetti di base della Tecnologia dell’Informazione N.B. Il semplice ricevimento di una mail non può provocare il contagio da virus, le mail possono essere i cavalli di Troia per i virus, ma solo tramite file allegati. Quindi dubitare di falsi allarmismi su diffusione di virus tramite mail, ma fare attenzione ad eseguire file allegati a certe e-mail (in particolare se hanno l’estensione .exe). Millennium Bag La maggior parte dei programmi per computer sono basati sull'uso della data. Alla fine del ventesimo secolo si è presentata la possibilità di malfunzionamenti dovuti all'uso del formato a sei cifre per le date nei programmi (ggmmaa). Con Millennium Bag, o Y2K, si indica questa possibilità, dovuta al fatto che l'anno, essendo rappresentato da due cifre in questo formato di data non può essere indicativo del secolo. Password Per evitare l’uso non autorizzato di un computer, su cui per esempio sono memorizzati dati personali, si fa uso della password o parola d’ordine, un codice alfanumerico di lunghezza variabile, composto cioè da cifre e/o lettere. La password può essere richiesta in diversi punti durante una sessione di lavoro. Ad esempio può essere richiesta all'inizio della sessione di lavoro per fare in modo che al computer possano accedere solo utenti autorizzati. Se viene digitata una password errata, ovvero non corrispondente a quella registrata nel computer, il Sistema Operativo non permette di accedere ai dati memorizzati sull’hard disk o su una parte di essi. Molti programmi danno la possibilità di associare una password a singoli documenti come quelli elaborati con un foglio elettronico o con un elaboratore di testo. La password deve essere ricordata per poter accedere alle informazioni richieste. In particolare, se la password serve per entrare nel sistema, è fondamentale non dimenticarsela per evitare di non poter più accedere alle informazioni memorizzate sul computer . Non c'è una regola fissa per la scelta del punto in cui scrivere la password, può essere scritta anche su un foglio di carta da conservare in un posto sicuro. Sembra ridondante ricordare che la password di sistema non debba essere memorizzata all'interno del computer, perché come potrebbe essere letta se è proprio lei a fare accedere alle risorse? Copyright 2002 Formatica S.r.l. 129 Modulo 1 Capitolo 6: Sicurezza e aspetti giuridici Concetti di base della Tecnologia dell’Informazione 6.2.1 IL BACKUP Backup Per limitare il rischio di perdita di dati è importante ricorrere alla copia di backup dei dati. La copia può essere di un singolo documento così come dell'intero sistema. Se ad esempio l'utente sta lavorando su un documento da diversi giorni è fondamentale salvare l'intero documento su diversi supporti, ad esempio sull'hard disk e su un floppy disk. Questo perché se per un qualsiasi motivo viene bloccato il computer, c'è sempre la copia sul floppy disk che gli permette di continuare la stesura del suo lavoro su un altro computer o sul suo una volta che è stato riparato. Un'operazione molto importante è il backup di sistema consistente nella copia del contenuto dell'intero hard disk su supporti diversi. Ovviamente è necessario che il supporto di memoria per il backup sia abbastanza capiente in modo da contenere tutti i dati; in genere vengono utilizzati i CD-ROM, cartucce magnetiche o, quando il computer fa parte di una rete locale, sull'hard disk di un'altra macchina. Frequenza di backup Non c'è una regola fissa sulla frequenza con cui deve essere effettuato il backup del sistema; in genere è importante farlo quando, dall’ultima volta in cui è stato eseguito, sono stati memorizzati molti dati, magari di notevole importanza. Ad esempio nei grossi enti è necessario effettuarlo anche su base quotidiana, mentre una piccola impresa è in genere sufficiente effettuarlo su base settimanale. Essendo l’operazione di back-up lunga e ripetitiva, esistono dei programmi specializzati che svolgono questo compito, che spesso sono integrati nel Sistema Operativo. Vi sono due modi per fare il backup: completo e incrementale. La differenza sta nel fatto che quello incrementale copia sul supporto esterno soltanto i nuovi dati rispetto all’ultimo backup fatto, minimizzando così i tempi di esecuzione, mentre quello completo copia integralmente tutti i dati presenti sull’hard disk. 6.3 IL LAVORO CON VIDEOTERMINALI, GLI EFFETTI SULLA SALUTE Gli effetti sulla salute Il lavoro con unità video può comportare effetti sulla salute in relazione alla durata dell’esposizione, alle caratteristiche del lavoro svolto, dell’hardware e del software, del posto di lavoro e dell’ambiente. Effetti sulla salute legati al lavoro con unità video Copyright 2002 Formatica S.r.l. 130 Modulo 1 Capitolo 6: Sicurezza e aspetti giuridici Concetti di base della Tecnologia dell’Informazione sono dimostrabili per quanto concerne i disturbi oculo-visivi, i disturbi muscolo-scheletrici e, in minore misura, le reazioni da stress e i disturbi cutanei. Le fonti normative Al fine di dare una risposta ai problemi portati dal lavoro ai videoterminali l’Unione Europea ha emanato una direttiva (90/270) in cui i videoterminali e i locali che li ospitano devono avere determinati requisiti. Il governo italiano nel 1994 ha emanato questa direttiva insieme ad altre sette e le ha raccolte, dividendole per titoli, in un unico decreto legislativo (626/94), meglio conosciuta come la legge sulla sicurezza sul lavoro. Il titolo che riguarda il lavoro al videoterminale è il VI e gli articoli sono quelli compresi tra l’art.50 e l’art.58. La prevenzione Per prevenire gli effetti nocivi sulla salute ci sono alcune misure precauzionali, previste dalla legge 626/94, che riguardano le attrezzature informatiche utilizzate sul posto di lavoro, ma che possono valere come utili consigli da osservare nei casi di lunghe permanenze davanti al computer. I caratteri dello schermo devono avere una buona definizione e una forma chiara, una grandezza sufficiente, con uno spazio adeguato tra i caratteri e le linee. L’immagine deve essere stabile, senza sfa rfallamenti o altre forme di instabilità. Ergonomia Col termine "ergonomia" viene indicata la scienza che studia il rapporto uomo-macchina-ambiente per ottenere il migliore mutuo adattamento. Di seguito vengono riportati i principali accorgimenti da tenere durante il lavoro al computer per evitare problemi ala salute. La tastiera deve essere inclinabile e dissociata dallo schermo per consentire al lavoratore di assumere una posizione confortevole tale da non provocare l’affaticamento delle braccia e delle mani. La posizione ideale prevede che i gomiti formino un angolo superiore ai 90° e inferiore ai 150°. Il piano di lavoro deve avere una superficie poco riflettente, essere di dimensioni sufficienti da permettere una disposizione flessibile dello schermo, della tastiera e del materiale accessorio. La sedia deve essere stabile, con altezza regolabile, in modo da permettere all’utente una certa libertà di movimento, una posizione comoda e che la distanza tra il monitor e gli occhi sia di non meno 50 centimetri. L'illuminazione deve essere orientata in modo tale da non avere riflessi né sullo schermo né sulla tastiera. Sono stati creati dei supporti ai dispositivi del computer per migliorare ulteriormente le condizioni lavorative. Ad esempio ci sono in commercio molti modelli di tastiera che prevedono la presenza di poggiapolsi per alleviare le tensioni ai polsi, oppure ci sono degli schermi antiriflesso per riposare la vista. Copyright 2002 Formatica S.r.l. 131 Modulo 1 Capitolo 6: Sicurezza e aspetti giuridici Concetti di base della Tecnologia dell’Informazione 6.4 IL COPYRIGHT DEL SOFTWARE Dal primo gennaio 1993 anche l’Italia ha una definitiva e chiara legge a tutela del software (DPR 518 del 31/12/92). Questa legge ha di fatto recepito una direttiva dell’Unione Europea (91/250), che riconosce il software come opera dell’ingegno umano e quindi protetto nell’ambito del diritto d’autore o copyright. Copiare software è un reato perseguibile sia civilmente sia penalmente e si rischiano multe da uno a 10 milioni e pene reclusive da tre mesi a tre anni! Cosa significa copiare software? Intanto va precisato che in questo caso il termine "software" indica esclusivamente i programmi e non i documenti (file) realizzati mediante i primi, che possono essere liberamente copiati. È già stato detto nel paragrafo 3.6, che al momento dell'acquisto del programma, viene stipulata la licenza d’uso che è un contratto, diretto o indiretto, stipulato tra il proprietario del software e l'utente. Il titolare della licenza può installare il programma sul proprio computer e farne eventualmente una copia di backup per sicurezza. Egli non può, secondo la legge, installare il programma su un altro computer, copiarlo per ragioni diverse dal fare una copia di backup, come per regalarlo, prestarlo se non addirittura venderlo ad altre persone, oppure metterlo a disposizione tramite Internet o reti di computer. È possibile stipulare anche licenze d'uso multiple che prevedono un uso più ampio del software, permettendo di installare il software su più di un computer purché rientri nel limite superiore previsto dal contratto. È importante precisare che chi acquista o riceve software copiato (piratato) da un rivenditore o da un altro soggetto, può essere perseguibile legalmente per ricettazione. Per evitare di dover imbattersi in grane giudiziarie, prima di utilizzare o copiare un programma è bene assicurarsi sempre di essere in possesso della licenza d’uso. Chiaramente la licenza d’uso ha un prezzo, che è più o meno alto a seconda del programma a cui si riferisce. Software freeware e shareware Alcuni programmi, ad esempio quelli che vengono allegati a riviste specializzate, presso rivenditori di software o su Internet, possono essere utilizzati liberamente perchè hanno la licenza d’uso gratuita. Ci sono due tipi di programma di questo genere: i freeware (o di pubblico dominio) hanno licenza illimitata, e gli shareware in cui la licenza d’uso è concessa per un periodo limitato, al termine Copyright 2002 Formatica S.r.l. 132 Modulo 1 Capitolo 6: Sicurezza e aspetti giuridici Concetti di base della Tecnologia dell’Informazione del quale il programma o deve essere eliminato dal proprio computer oppure deve esserne acquistata la licenza d’uso. Se un utente continua ad utilizzare un software shareware dopo la scadenza della licenza d’uso lo fa illegalmente. Un’attenzione particolare meritano i programmi che si possono copiare da Internet: visto che alcuni siti offrono illegalmente programmi shareware o freeware, chi copia il programma si deve assicurare che il sito sia di comprovata serietà. 6.5 IL DIRITTO ALLA PRIVACY La protezione dei dati personali Uno degli usi più frequenti del computer è quello di archiviare e trattare dati, i quali in molti casi sono di carattere personale. Per dato personale si intende qualunque informazione relativa a persona fisica o giuridica identificabile a partire dai dati stessi. Sono per esempio dati personali quelli anagrafici, come il nome e il cognome, l’età o il sesso, ma lo sono anche lo stato di salute, i dati razziali, le opinioni religiose, politiche o sindacali. I dati personali sono raccolti in genere da enti pubblici e privati, come banche, ospedali, forze di polizia, uffici del lavoro, che li utilizzano per specifiche finalità riguardanti la propria attività. Ulteriori esempi di sistemi informativi della Pubblica Amministrazione che possono contenere dati personali sono: la motorizzazione civile, l’anagrafe centrale, i registri elettorali, la previdenza sociale, i registri delle biblioteche e il casellario giudiziario. L’uso con fini diversi da quelli per cui sono stati raccolti può provocare danni non marginali al cittadino o all'organizzazione a cui si riferiscono i dati. Si pensi ad esempio alle cartelle cliniche ospedaliere, le quali potrebbero contenere delle informazioni sensibili, utilizzabili in modo discriminatorio da un possibile datore di lavoro. È evidente quindi che un’informazione utile dal punto di vista clinico deve essere usata soltanto per lo scopo per il quale è stata raccolta; ogni altro utilizzo è improprio e, come tale, un grave abuso ed un attentato alla privacy (riservatezza) dell’individuo. Per questo motivo è responsabilità dell’organismo che tratta dati personali, con o senza l’ausilio dell’informatica, custodirli e controllarli in modo da ridurre al minimo i rischi di distruzione o perdita, di accesso autorizzato o di trattamenti consentiti o non conformi alle finalità della raccolta. In Italia questa materia è regolata dalla legge del 31/12/96 n. 675, detta anche la legge sulla privacy che recepisce la direttiva comunitaria 95/46. Copyright 2002 Formatica S.r.l. 133 Modulo 1 Capitolo 6: Sicurezza e aspetti giuridici La legge 675/96 Concetti di base della Tecnologia dell’Informazione I punti principali di questa legge sono descritti di seguito. Finalità. ⋅ Far rispettare i diritti, le libertà fondamentali, la dignità delle persone fisiche, con riferimento alla riservatezza e all'identità personale (art.1). ⋅ Garantire i diritti delle persone giuridiche o di ogni altro ente o associazione (art.1). Ambito di applicazione. ⋅ Si applica al trattamento di dati personali effettuato: ⋅ da chiunque, nel territorio dello Stato Italiano (art.2); ⋅ con o senza l’ausilio di mezzi elettronici o automatizzati (art.5). Obblighi del titolare. 1 ⋅ Il titolare che intenda procedere ad un trattamento di dati personali deve: ⋅ darne notifica al Garante della privacy (art.7), e in alcuni casi ottenere l’autorizzazione dallo stesso (art.22); ⋅ nominare un responsabile del trattamento dei dati (art.8); ⋅ richiedere il consenso scritto alla persona fisica o giuridica a cui si riferiscono i dati personali (art.11) e informarlo sulle finalità e le modalità del trattamento cui sono destinati (art.12); ⋅ predisporre tutte le misure di sicurezza idonee a garantire che i dati personali oggetto di trattamento siano custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico (art.15). 1 Il titolare è la persona fisica o giuridica, la pubblica amministrazione e qualsiasi altro ente cui competono le decisioni in ordine alle finalità ed alle modalità del trattamento di dati personali (art.1). Copyright 2002 Formatica S.r.l. 134 Modulo 1