Concetti generali di Hardware, Software, Tecnologia dell’Informazione

 


 

Concetti generali di Hardware, Software, Tecnologia dell’Informazione

 

Questo sito utilizza cookie, anche di terze parti. Se vuoi saperne di più leggi la nostra Cookie Policy. Scorrendo questa pagina o cliccando qualunque suo elemento acconsenti all’uso dei cookie.I testi seguenti sono di proprietà dei rispettivi autori che ringraziamo per l'opportunità che ci danno di far conoscere gratuitamente a studenti , docenti e agli utenti del web i loro testi per sole finalità illustrative didattiche e scientifiche.

 

 

 

Le informazioni di medicina e salute contenute nel sito sono di natura generale ed a scopo puramente divulgativo e per questo motivo non possono sostituire in alcun caso il consiglio di un medico (ovvero un soggetto abilitato legalmente alla professione).

 

 

 

 

 

Concetti generali di Hardware, Software, Tecnologia dell’Informazione

CONCETTI GENERALI

1.1.1 – Hardware, Software, Tecnologia dell’Informazione

Nella società moderna giocano un ruolo primario:

  • le Tecnologie dell’Informazione, IT (Information Technology), usate dai sistemi di trattamento elettronico dei dati;
  • l’Informatica (Informazione Automatica), la scienza che studia lo sviluppo e le tecniche di utilizzo degli elaboratori elettronici;
  • le Tecnologie dell’Informazione e della Comunicazione, ICT (Information and Communication Technology) che integrano gli strumenti informatici con i sistemi di gestione delle comunicazioni.

La New Economy comporta cambiamenti significativi anche a livello sociale. Accanto alla nascita di nuove professioni e all’esigenza di formazione continua per adeguare le conoscenze alle nuove esigenze, si hanno aspetti quali: ritmi di vita e di lavoro crescenti; riduzione dell’attività fisica; affaticamento sul posto di lavoro informatizzato; nuovi problemi di sicurezza e privacy; incremento delle informazioni e delle conoscenze da gestire a livello globale e personale. Inoltre, i processi di automazione portano a una riduzione globale dei posti di lavoro tradizionale, che devono essere compensati dalla realizzazione di nuovi prodotti e servizi.
Il primo computer, l’ENIAC, Elettronical Numerical Integrator and Calculator, è nato a metà degli anni ’40. Usava la tecnologia delle valvole termoioniche, ed era di grandi dimensioni: circa 30 tonnellate di peso e 160 metri quadrati di superficie. Nonostante le sue caratteristiche fisiche, aveva una potenza di elaborazione enormemente inferiore a quella di un normale personal computer:
Il grande incremento delle prestazioni e la diffusione nell’utilizzo dei computer, anche da parte di persone con limitate competenze informatiche, è dovuta all’evoluzione della tecnologia elettronica, che ha portato a un continuo processo di miniaturizzazione dei componenti, con una conseguente riduzione dei costi e un aumento delle prestazioni. Ciò ha favorito lo sviluppo di applicazioni sempre più potenti, sofisticate e di facile utilizzo per gli utenti finali (user friendly).
Con riferimento ai suoi componenti fondamentali, un sistema di elaborazione dei dati è composto da:

  • • hardware, la parte fisica, l’insieme delle apparecchiature che lo compongono;
  • • software, la parte intangibile, l’insieme dei programmi che lo adattano alla soluzione di compiti specifici.

1.1.2 – Tipi di computer

Proprio in funzione di diversi parametri (prestazioni, costi, ruoli), i computer moderni possono essere classificati nelle seguenti categorie:

  • Super Computer, sistemi di potenza elaborativa molto elevata,
  • Mainframe, sistemi di tipo gestionale di grandi dimensioni, utilizzati come sistemi aziendali
  • Minicomputer, sistemi con costi e prestazioni inferiori, normalmente impiegati come sistemi aziendali per le piccole imprese
  • Personal computer, sistemi progettati e realizzati come posti di lavoro singoli. Hanno, quindi minori esigenze di prestazioni e un costo più contenuto. Possono essere postazioni fisse o sistemi portatili (Laptop Computer o Note Book).
  • Personal Digital Assistant (PDA) o Palmari, i più piccoli dei sistemi di elaborazione dei dati. Sono computer monoutente di tipo tascabile,

Accanto ai computer precedentemente visti, che rappresentano i sistemi di elaborazione più diffusi, esistono computer di tipo specializzato:

  • • la Network Station è un sistema appositamente progettato per funzionare in rete; è un personal computer senza dischi che, per essere attivato, deve utilizzare le funzioni disponibili sulla rete alla quale è connesso.
  • • la Workstation è un sistema monoutente caratterizzato da elevate prestazioni di calcolo e funzioni grafiche sofisticate, utilizzato per applicazioni tecniche e scientifiche. È usato in particolare per la progettazione.

In generale, le postazioni di lavoro che utilizzano la rete, per connettersi a sistemi di elaborazione remoti per l’accesso a dati e servizi, prendono il nome di terminali.
I terminali vengono definiti:

  • stupidi, se non possiedono capacità di elaborazione proprie;
  • intelligenti, se sono dotati di possibilità elaborative indipendenti.

Un’altra categoria interessante è costituita dai terminali self-service, appositamente realizzati per fornire informazioni e sevizi a utenti occasionali. Utilizzi tipici dei terminali self-service riguardano: • le applicazioni bancarie, come il Bancomat • gli sportelli informativi • le biglietterie automatiche

1.1.3 – Componenti principali di un personal computer

La struttura logica dei computer è stata ideata da Von Neumann a metà degli anni ’40. È tuttora valida per tutti i sistemi, dal personal computer al mainframe.
In tale modello, la memoria è la base sulla quale vengono registrati: • i dati su cui operare • le istruzioni
L’UCE, Unità Centrale di Elaborazione (o CPU, Central Processing Unit) è la componente in grado di interpretare ed eseguire le istruzioni. È costituita da un microprocessore, ossia un insieme di circuiti elettronici miniaturizzati.
L’insieme della memoria e dell’unità centrale di elaborazione costituiscono il Sistema Centrale.
Le Unità di Input sono macchine o dispositivi che permettono di introdurre dati nel computer. Le Unità di Output sono macchine o dispositivi che permettono di ricevere dati dal computer. Le unità di Input e di Output sono dette Unità Periferiche.

1.1.4 – Prestazioni di un computer

Le prestazioni di un computer sono legate alle caratteristiche dei suoi componenti. Le prestazioni dell’elaboratore, cioè la velocità con cui viene elaborato un programma, dipendono:

  • • dalla velocità dell’unità centrale di elaborazione;
  • • dalla capacità della memoria centrale per i programmi complessi, costituiti da un elevato numero di istruzioni.

Le prestazioni del computer sono inoltre influenzate da:

  • • velocità di accesso alle memorie di massa, quando il programma effettua operazioni di ingresso e di uscita dati;
  • • disponibilità di schede grafiche, quando il programma prevede elaborazioni di questo tipo;
  • • disponibilità di acceleratori per le operazioni di calcolo, per i programmi che prevedono funzioni matematiche complesse;
  • • utilizzo contemporaneo di più programmi, multiprogrammazione o multitasking; in questo caso l’unità centrale di elaborazione ripartisce il proprio tempo nell’esecuzione delle istruzioni dei programmi contemporaneamente attivi.

Un fattore di degrado delle prestazioni nei personal computer è costituito dalla frammentazione dei file che, a seguito di aggiornamenti successivi, occupano sui dischi spazi non contigui. Il loro utilizzo in questo caso comporta tempi più lunghi: il tempo di accesso ai dati è infatti maggiore. Per ovviare a questo inconveniente si può ricorrere al processo di deframmentazione, svolto da un apposito programma che ricompatta gli archivi elettronici in aree contigue.
HARDWARE

1.2.1 – Unità centrale di elaborazione

L’Unità centrale di elaborazione ha il compito di eseguire le istruzioni di elaborazione e di sovrintendere le operazioni di trasferimento dei dati tra memoria centrale e unità periferiche.
Per svolgere queste funzioni, utilizza due componenti:

  • • l’Unità Logico-Aritmetica (ALU, Arithmetic Logic Unit), che esegue le istruzioni logiche e di calcolo;
  • l’Unità di controllo, che sovraintende alle operazioni di ingresso e di uscita dei dati.

Le prestazioni dell’Unità centrale di elaborazione si misurano in MIPS (milioni di istruzioni al secondo).
Nei personal computer, a parità di microprocessore utilizzato, la velocità della UCE è proporzionale alla velocità del clock misurata in Mhz (megahertz, milioni di cicli al secondo) o in Ghz (gigahertz, miliardi di cicli al secondo). Il clock è un orologio interno che sincronizza l’esecuzione delle istruzioni. Ogni operazione elementare avviene in un ciclo. L’hertz corrisponde a un ciclo al secondo. Ad esempio, la velocità di 300 Mhz indica che la UCE svolge 300 milioni di cicli in un secondo, e quindi 300 milioni di operazioni elementari.

1.2.2 – Memoria

Nel computer la memoria ha il compito di registrare i programmi al momento della loro esecuzione.
Nei personal computer la Memoria Centrale, detta anche Memoria Principale o Memoria Veloce, è costituita da due componenti:

  • • la RAM (Random Access Memory), memoria ad accesso diretto. Registra i dati e le istruzioni del programma al momento dell’esecuzione;
  • • la ROM (Read Only Memory), memoria di sola lettura. Memorizza i programmi di servizio per le funzioni base del computer.

La memoria ROM ha la funzione di registrare un programma particolare (Firmware) che consente al personal computer di eseguire le funzioni fondamentali come l’avviamento del software di base (ROM-BIOS, ovvero Read Only Memory - Basic Input Output System).
Nel computer la memorizzazione dei dati si basa sul sistema digitale binario: digitale perché all’interno dell’elaboratore tutto viene rappresentato con numeri, cifre (in inglese: Digit), binario perché si usa un sistema di numerazione su base 2, quindi con l’utilizzo di due sole cifre (0 e 1).
L’unità di rappresentazione minima è il bit (Binary Digit = cifra binaria). Per rappresentare caratteri è necessario raggruppare più bit, in modo da poter disporre di un maggior numero di combinazioni. Quindi, i bit vengono raggruppati in byte di 8 bit. Ogni byte è in grado di rappresentare 256 combinazioni diverse, 2 all’ottava.  
Per quantificare memorie di maggiori dimensioni vengono utilizzate ulteriori unità di misura (basate sempre su potenze di 2).
In generale, si utilizzano le seguenti unità:

  • bitbyte = 8 bit • KB (kilobyte) = 2 alla 10 byte = 1024 byte • MB (Megabyte) = 2 alla 10 KB = 1024 Kilobyte
  • GB (Gigabyte) = 2 alla 10 MB = 1024 Megabyte • TB (Terabyte) = 2 alla 10 GB = 1024 Gigabyte

Nella memoria centrale i dati sono individuati conoscendone la posizione di registrazione. La struttura si basa su una serie di elementi, che in ordine crescente di dimensione sono: • il carattere • il campo • il record • il file • la cartella.
Il carattere è l’unità minima di registrazione e occupa 1 byte. Esempi di caratteri sono: • R • 5 • /
Il campo è un insieme di caratteri che rappresentano un dato. Occupa alcuni byte. A ogni campo viene dato un nome simbolico da utilizzare come riferimento. Esempi di campi sono: • Cognome • Età • Data fattura.
Il record è un insieme di campi che costituiscono un’informazione unitaria. Occupa decine o centinaia di byte. Ogni record è caratterizzato da una struttura, ossia dalla sequenza di campi che lo compongono. Un esempio di record può essere dato dalla seguente sequenza di campi: • Cognome, Nome, Indirizzo, Città.
Il file è l’insieme dei record omogenei, cioè aventi la stessa struttura. Può occupare da pochi kilobyte a qualche gigabyte. A ogni file puoi attribuito un nome simbolico che verrà utilizzato nella fase di ricerca. Ad esempio l’insieme dei record appena visto può costituire un file “Indirizzario”.
La cartella o directory è un insieme di file al quale viene dato un nome simbolico, che ne facilita la ricerca. Nella stessa cartella vengono registrati i file che riguardano un particolare tema. Ad esempio nella cartella “Personale” possono essere registrati i file “Indirizzario”, “Corrispondenza”, “Posta elettronica”.

1.2.3 – Periferiche di input
Le unità periferiche di input sono i dispositivi che permettono di immettere nel computer dati e comandi. La tastiera, insieme al mouse, è il principale dispositivo di input dei moderni computer.
Tastiera Serve per immettere nel sistema sequenze di caratteri e comandi. Attualmente sono disponibili in commercio vari tipi di tastiere, caratterizzate da posizioni diverse dei tasti relativi ai caratteri speciali e ai tasti funzionali. In Italia, la tastiera più utilizzata è la QWERTY, che prende il nome dalla sequenza dei tasti della prima riga superiore di caratteri alfabetici.
Mouse Consente di spostare un puntatore sullo schermo e di introdurre semplici comandi premendo i tasti di cui è dotato.
Trackball La trackball ha la stessa funzione del mouse, ovvero spostare un puntatore sullo schermo e introdurre comandi semplici. In questo caso, lo spostamento del puntatore viene realizzato facendo scorrere una sfera con le dita
Touchpad Anche il touch pad ha la stessa funzione del mouse. In questo caso, lo spostamento del puntatore si ottiene facendo scorrere il polpastrello di un dito su una superficie piana di piccole dimensioni.
Joystick Un’altra periferica che ha le stesse funzioni del mouse è il Joystick. È preferito al mouse nell’utilizzo dei giochi, grazie alla sua elevata manovrabilità.
Scanner Lo scanner è il dispositivo in grado di leggere documenti in formato immagine. Le immagini possono essere trattate con programmi di elaborazione di immagini, archiviate, spedite via fax o via posta elettronica. L’uso dello scanner può essere associato a quello di programmi di riconoscimento dei caratteri (OCR = Optical, Character Recognition): in questo caso è possibile trasformare l’immagine in un testo di caratteri alfanumerici, trattabile quindi con programmi di elaborazione dei testi.
Altri dispositivi di input sono i lettori che riconoscono i codici a barre, come quelli presenti sulle confezioni dei prodotti in vendita nei negozi. Vengono utilizzati nelle casse dei supermercati.
Microfono Un altro dispositivo di input è il microfono, che consente di introdurre il suono nelle applicazioni multimediali.
Tra le più recenti unità di input possiamo inserire le macchine fotografiche e le telecamere digitali,

1.2.4 – Periferiche di output

Le periferiche di output sono le unità che ricevono dati dal computer.
Monitor Il monitor, o video, è la principale unità di output. Visualizza sia i dati immessi dalla tastiera, sia le informazioni prodotte dal computer. Gli schermi video attualmente in commercio hanno tutti capacità grafiche e la possibilità di rappresentare un elevato numero di colori.
Le caratteristiche qualificanti del monitor sono:

  • • la dimensione; viene misurata in pollici come nei normali televisori. Dimensioni tipiche sono 14, 16, 17 pollici;
  • • la risoluzione; viene misurata in pixel (= picture element), ossia punti dello schermo che possono assumere colori diversi, risoluzioni tipiche sono 800x600 o 1024x768 pixel;
  • • la gamma di colori rappresentabili (sino a qualche milione);
  • • la frequenza di scansione, cioè quante volte in un secondo lo schermo viene rinnovato (stabilità delle immagini).

La tecnologia più utilizzata è quella di tipo analogico (tubo catodico), ma si stanno affermando sempre di più i video a tecnologia digitale (a cristalli liquidi), come quelli utilizzati nei personal computer portatili,
Stampante È l’unità di output che visualizza le informazioni del computer su carta. Le stampanti possono essere classificate sulla base della tecnologia di stampa utilizzata.
Stampanti a impatto o ad aghi.
Stampanti a getto di inchiostro dove l’elemento di scrittura è composto da ugelli che espellono microscopiche gocce di inchiostro proiettate sul foglio.
Stampanti laser dove i caratteri e la grafica sono generati con un processo fotografico del tipo di quello usato nelle fotocopiatrici.
La qualità di una stampante è data dai seguenti elementi: • stampa in bianco e nero o a colori; • risoluzione grafica (determina la qualità dell’immagine); • velocità di stampa (il numero di pagine prodotte al minuto);
Il Plotter è un tavolo da disegno elettronico, comandato dall’elaboratore. Serve per fare disegni tecnici usando penne a inchiostri colorati.
Nelle applicazioni multimediali, le casse acustiche, gli altoparlanti e le cuffie permettono di avere output sonoro.

1.2.5 – Periferiche di input/output

Alcune unità periferiche svolgono sia le funzioni di input che quelle di output. In questa categoria troviamo ad esmpio il modem, che, come vedremo meglio in seguito, permette di collegare il computer alle linee di trasmissione dei dati;

1.2.6 – Dispositivi di memoria

La memoria centrale non è l’unico supporto di registrazione di dati e programmi. Infatti:

  • • ha una dimensione insufficiente per contenere tutti i dati e i programmi disponibili;
  • • è volatile; dati e programmi sono conservati sino a che la memoria è alimentata elettricamente. Allo spegnimento del computer i dati e i programmi in memoria vengono persi.

Dati e programmi vengono conservati su dispositivi di memoria aggiuntivi, le memorie di massa (dette anche memorie secondarie). Nei dischi, i dati e i programmi sono registrati magneticamente (dischi magnetici) o con il laser (dischi ottici) sulla superficie di piatti, in piste concentriche. Nei nastri magnetici i dati e i programmi sono registrati magneticamente sulla superficie di una fettuccia che scorre sotto la testina di lettura e scrittura. L’hard disk è la principale unità di memoria di massa. È costituito da una pila di piatti, registrati su entrambe le superfici.
Il floppy disk è la principale unità di memoria di massa per il trasferimento di dati da un computer a un altro. È costituito da un solo piatto, del diametro di circa 3 1/2 pollici, inserito in un involucro di plastica. Ha capacità limitata, standard di 1,44 megabyte.
Il CD-ROM (Compact Disk - Read Only Memory) è un disco a registrazione ottica, mobile e a elevata capacità (oltre 650 MB), di sola lettura. Il CD scrivibile ha in più, rispetto al CD-ROM, la possibilità di essere registrato mediante appositi dispositivi chiamati masterizzatori. I dati registrati sul CD non possono essere aggiornati.
Il DVD (Digital Versatile Disk) è un disco di sola lettura con capacità di diversi GB, usato attualmente per giochi elettronici, film digitalizzati, musica.
Lo Zip-disk ha lo stesso aspetto del floppy; è mobile ma ha capacità di 100-250 megabyte.
I data-cartridge sono cartucce a nastro magnetico, utilizzate per fare copie di sicurezza (copie di backup) dei dischi fissi. Possono arrivare alla capacità di 34 gigabyte.
La tecnologia ha reso ultimamente disponibile unità di memoria mobili, che collegate al computer tramite la porta USB (Universal Serial Bus), sono riconosciute dal sistema come dischi fissi. Queste unità hanno aspetti fisici diversi. Alcune si presentano come penne, il cui cappuccio protegge la parte di connessione alla porta. Con la tecnologia attuale hanno capacità variabili da 128 MB a 1GB.
Prima di essere utilizzati per la prima volta, i dischi magnetici devono essere formattati, vale a dire predisposti alla registrazione dei dati. L’operazione può essere eseguita anche successivamente, per “pulire” il disco da tutte le registrazioni effettuate in precedenza.
Il cuore del personal computer è costituito da una scatola (case) nella quale sono normalmente alloggiati i seguenti componenti: • la Motherboard, la base sulla quale vengono fissati tutti gli altri componenti • l’Unità Centrale di Elaborazione • la Memoria centralel’hard disk • il floppy disk • il lettore CD.
Altre unità presenti possono essere: • gli attacchi per tastiera, video, mouse; • altri attacchi di tipo generale come le porte seriali (indicate con le sigle COM1 e COM2) e parallele (indicate con le sigle LPT1 e LPT2, alle quali vengono normalmente connesse le stampanti); • la porta di tipo USB (Universal Serial Bus), che collega unità periferiche di tipo digitale a elevata velocità; • eventuali attacchi specializzati per altre unità periferiche esterne; • eventuali schede per il collegamento alla rete telefonica o alla rete locale; • il bus, i componenti che costituiscono il canale per la trasmissione dei dati tra le varie unità; • il masterizzatore.
Al case si collegano mediante cavi le unità periferiche esterne: • il mouse • la tastiera • il video • la stampante • altre unità periferiche di input e di output.
SOFTWARE

1.3.1 – Tipi di software

  • • il software di sistema, che garantisce le funzioni di base nell’utilizzo del computer. Viene generalmente fornito come corredo dell’hardware;
  • • il software applicativo, finalizzato alla soluzione di determinati problemi. Viene acquistato o sviluppato dall’utente per risolvere specifici problemi.

1.3.2 – Software di sistema

Tra i software di base, particolare importanza riveste il sistema operativo. Compito del sistema operativo è di garantire le funzioni principali che permettono l’uso del computer e fornire l’interfaccia tra il computer e l’utente.
Uno degli elementi qualificanti di un sistema operativo è la gestione della multiprogrammazione, o multitask, vale a dire la possibilità di elaborare contemporaneamente più programmi (per esempio, navigare in Internet e stampare un documento). Ciò può avvenire solo se si dispone di memoria sufficiente.
Esempi di sistemi operativi sono:

  • • il DOS (Disk Operating System), primo sistema operativo disponibile sui personal computer IBM compatibili;
  • Windows, (nelle versioni 95, 98, NT, 2000, ME, XP) il più diffuso nei personal computer moderni;
  • Unix, molto diffuso sulle workstation;
  • Linux, il nuovo sistema operativo che rientra nella categoria dell’Open Software (software di dominio pubblico);
  • Mac Operating System, il sistema operativo utilizzato sui personal computer Apple.

1.3.3 – Software applicativo

La gamma dei problemi applicativi è molto vasta e riguarda esigenze diverse tra di loro. Alcuni programmi applicativi, servono per affrontare temi di carattere generale. Altri programmi vengono invece studiati e realizzati per la soluzione di problemi specifici o affrontano temi di calcolo scientifico tra cui i modelli matematici e il calcolo strutturale.
Un ruolo significativo è svolto dai programmi multimediali che si caratterizzano per l’utilizzo contemporaneo di più tipi di dati: testi, immagini, animazioni, filmati, suoni.

1.3.4 – Graphic User Interface

Per funzionare secondo le tue esigenze, il sistema operativo deve ricevere dei comandi. Con i sistemi operativi moderni, tutto questo si ottiene mediante un’interfaccia grafica (G.U.I., Graphic User Interface), che ti facilita il compito.
I vantaggi dell’interfaccia grafica possono essere così sintetizzati: • simboli e icone sono di facile comprensione; • non è necessario ricordare la sintassi dei comandi associati alle varie funzioni; • gli stessi simboli possono essere utilizzati in applicazioni diverse e diventare così degli standard.
1.3.5 – Sviluppo di sistemi
Lo sviluppo di un sistema informatico prevede la definizione della sua configurazione hardware e software.
In particolare, la realizzazione dei programmi applicativi, necessari a risolvere problemi specifici, comporta la realizzazione di una serie di attività che possono essere sintetizzate nelle seguenti fasi:

  • Analisi: studio del problema da risolvere e individuazione della soluzione
  • Programmazione: il programma viene scritto utilizzando il linguaggio utente (esempio Basic),
  • Traduzione: conversione del programma nel linguaggio macchina, ossia nel linguaggio proprio dell’elaboratore.
  • Test: il programma viene verificato mediante casi di prova per individuare e correggere possibili errori.

Nello sviluppo delle applicazioni intervengono due figure professionali:

  • l’analista, che ha il compito di effettuare le fasi di analisi e di individuare la soluzione, descrivendo i programmi necessari mediante una loro rappresentazione simbolica;
  • • il programmatore, che, partendo dal lavoro dell’analista, si occupa della scrittura dei programmi, utilizzando un linguaggio di programmazione.

RETI INFORMATICHE

1.4.1 – LAN, WAN
Le informazioni che vengono prodotte da un sistema, devono essere distribuite agli utenti interessati dovunque essi si trovino.
La rete è un insieme di apparecchiature, cavi di collegamento e programmi, che ha lo scopo di scambiare informazioni e condividere risorse. Quando il collegamento avviene nell’ambito di una locazione fisica, per esempio un edificio, si utilizza la LAN (Local Area Network). Nelle LAN, i computer sono collegati mediante cavi dedicati, connessi ai computer attraverso ad apposite schede di interfaccia, le schede di rete.
Quando il collegamento avviene passando su suolo pubblico, anche su grandi distanze, si utilizza la WAN (Wide Area Network). Nelle WAN i computer sono collegati mediante linea telefonica, alla quale si connettono con apposite schede o apparecchiature.
Oltre alle due tipologie principali, viste in precedenza, si parla di:

  • MAN, Metropolitan Area Network, per le reti geografiche che si estendono in una zona metropolitana;
  • Networking, reti di reti, l’interconnessione di reti geografiche e locali in una rete globale.

Nel lavoro di gruppo più utenti possono:

  • • lavorare sullo stesso documento apportando aggiunte, correzioni e modifiche; • gestire l’iter di una pratica trasferendo il documento elettronico da un ufficio all’altro, arricchendolo di documenti, approvazioni, commenti; • ricavare informazioni da archivi in comune; • scambiarsi informazioni con la posta elettronica.

Il groupware è il software specializzato per la gestione del lavoro di gruppo.
Nelle reti, i sistemi connessi possono operare come:

  • server, quando hanno il compito di rendere disponibili servizi e risorse agli altri sistemi connessi in rete;
  • client, quando costituiscono le postazioni di lavoro per gli utenti.

Il tipo di trasmissione può essere:

  • broadcast, quando si trasmette da uno a molti;
  • point to point, o peer to peer, o punto a punto, quando la trasmissione avviene tra due soli utenti.

Altra caratteristica fondamentale del canale è la larghezza di banda, la capacità del canale, espressa in numero di bit trasmessi nell’unità di tempo. Una larghezza di banda sufficientemente ampia permette di rendere rapide le comunicazioni anche quando vengono trasmessi dati multimediali come immagini e filmati.
1.4.2 Intranet, Extranet
Nel primo caso vengono fornite informazioni ed erogati servizi verso gli utenti di reti pubbliche, quali Internet, di cui parleremo in dettaglio in seguito In questo caso si parla di servizio Extranet.  Nel secondo caso il sistema è aperto solo a particolari tipi di utenti: • interlocutori abituali, quali clienti o fornitori.; • dipendenti da locazioni remote (per esempio rappresentanti che inviano gli ordini acquisiti nella giornata): è il servizio Intranet.
L‘operazione di filtro tra la rete Internet e il Sistema Informativo aziendale viene effettuata dal firewall, letteralmente porta tagliafuoco. Il firewall è un software, talvolta installato su hardware specializzato, che ha il compito di riconoscere l’utente, al quale è associato un profilo di autorizzazioni, e di permettergli l’accesso alle sole informazioni e servizi ai quali è abilitato.
1.4.4 – La rete telefonica e i computer
Nelle reti geografiche il mezzo di trasmissione più utilizzato è la rete telefonica. Può essere analogica o digitale: • nella rete analogica, il segnale utilizzato varia con continuità e l’informazione trasmessa è funzione dell’ampiezza del segnale; un esempio tipico è la trasmissione della voce tramite apparecchio telefonico; • nella rete digitale, il segnale trasmesso è costituito da una serie di numeri e l’informazione trasmessa è data dal valore di tali numeri.
Nella trasmissione di segnali digitali, la velocità dà la quantità di bit trasmessi nell’unità di tempo (Baud). L’unità di misura utilizzata è il BPS, cioè il numero di bit per secondo. Un’alta velocità di trasmissione consente di ridurre il tempo necessario per trasmettere un messaggio.
Se la rete di comunicazione è di tipo digitale, il computer, che lavora in digitale, si collega alla rete attraverso una scheda di interfaccia, scheda di rete.
Se la rete è di tipo analogico, come la normale rete telefonica, il computer si collega alla rete attraverso il modem (MOdulatore-DEModulatore).
Il modem trasforma il segnale: • da digitale ad analogico (modulazione), con l’invio del messaggio dal computer alla linea di trasmissione; • da analogico a digitale (demodulazione), con la ricezione del messaggio dalla linea di trasmissione al computer.
Le reti per la trasmissione dati possono essere: • Commutate: la linea viene impegnata per la sola durata della trasmissione. Tale linea viene anche indicata come linea a commutazione di circuito; • Dedicate: viene realizzato un collegamento fisso tra i due computer; • A commutazione di pacchetto o packet switching: sulla stessa linea viaggiano, opportunamente gestite, le comunicazioni di più utenti.
La rete più comunemente utilizzata è la normale rete telefonica, di tipo analogico (Public Switched Data Network), utilizzata anche per la fonia (Public Switched Telephone Network).
Tale rete è di tipo commutato. Al momento del collegamento viene stabilito un canale fisico dedicato tra l’utente chiamante e l’utente chiamato, che viene individuato componendo il suo numero telefonico.
Per avere velocità di trasmissione superiori si può usare la rete digitale integrata nei servizi ISDN (Integrated Systems of Digital Network).
Un ulteriore incremento di prestazioni può essere ottenuto utilizzando la rete ADSL (Asimetric Digital Subscriber Network), che, grazie alla tecnologia di compressione impiegata, permette la trasmissione di dati ad alta velocità anche sul normale doppino telefonico in rame.
Questa evoluzione è stata realizzata in fasi successive, caratterizzate da differenti generazioni delle reti trasmissive.
Alla prima generazione appartengono i sistemi TACS, Total Access Communication System, basati su trasmissioni di tipo analogico. La seconda generazione ha visto l'introduzione delle trasmissioni di tipo digitale: i nuovi sistemi GSM, Global System for Mobile Communication, hanno permesso un significativo incremento della capacità di trasmissione. I sistemi GPRS, General Packet Radio System, evoluzione dei GSM, hanno portato a un ulteriore incremento delle velocità di trasmissione, tale da consentire l'utilizzo di dati multimediali. L’UMTS, Universal Mobile Telecommunications Service, è la terza e attuale generazione, appositamente studiata per la trasmissione di grandi quantità di dati multimediali. L’evoluzione tecnologica delle reti di telefonia mobile e il conseguente aumento delle possibilità di trasmissione hanno consentito l’avvio di nuovi tipi di servizi.
L’introduzione della tecnologia digitale ha reso possibile il servizio SMS, Short Message Service, ossia la trasmissione di brevi messaggi, di massimo 160 caratteri. L'ulteriore potenziamento della capacità di trasmissione ha allargato i servizi alla trasmissione di dati multimediali. È quindi possibile connettersi a Internet con cellulari con schermo adeguato, attraverso il protocollo WAP, Wireless Application Protocol. I sistemi di ultima generazione consentono il servizio MMS, Multimedia Messaging Services, con il quale si possono trasmettere messaggi multimediali, con testi, suoni, immagini, filmati.

IL COMPUTER NELLA VITA DI OGNI GIORNO

1.5.1 - Il computer al lavoro
Le attuali aree di impiego del computer sono fortemente differenziate, grazie all'estrema versatilità che lo caratterizza e che lo rende adatto a una notevole gamma di applicazioni.
La sua notevole velocità di elaborazione lo rende più efficace di una persona, quando diventano determinanti fattori quali: • rapidità nell’eseguire i lavori • precisione • capacità di esecuzione di lavori ripetitivi • capacità di gestione di grandi quantità di dati • capacità di integrazione di dati di tipo diverso • capacità di archiviazione per lunghi periodi di tempo.
In quanto macchina che dipende dall’uomo per la sua programmazione, il computer, però, ha una serie di limiti: • mancanza di intelligenza autonoma • mancanza di creatività • difficoltà ad affrontare temi nuovi • difficoltà nei lavori non ripetitivi • difficoltà a gestire dati non strutturati • possibilità di guasti.

La nuova società, fortemente dipendente dagli strumenti informatici e dalle reti di comunicazioni, presenta nuovi tipi di vulnerabilità. Nel passaggio al nuovo millennio, si è temuto per l’impatto del millenium bug, il problema Y2K o problema dell’anno 2000. Analogamente, grandi investimenti sono stati necessari per il passaggio dalla lira, che non prevede cifre decimali, all’euro, che gestisce due cifre decimali.
I nuovi sistemi informatici e telematici sono soggetti inoltre alle azioni fraudolente dei nuovi pirati informatici, gli hacker, in grado di paralizzare i sistemi informatici e telematici o di usarli per compiere crimini.
Nell’ambito lavorativo il computer fornisce supporto sia alle normalità attività d’ufficio sia alle applicazioni di gestione. Una delle aree attualmente in fase di grande sviluppo, è quella dell'Automazione d'Ufficio, o Office Automation. Fanno parte di questa area strumenti per: • l’elaborazione di testi • la creazione e gestione di banche dati • l'utilizzo dei fogli di calcolo elettronici, per svolgere elaborazioni su tabelle di dati • la creazione e l'erogazione di presentazioni di tipo multimediale • le elaborazioni grafiche • la gestione della posta elettronica• il desk top publishing.
Nella gestione aziendale rivestono un ruolo importante: • i sistemi EIS (Executive Information System), che forniscono alla direzione un quadro sintetico sull’andamento globale dell’azienda; • i sistemi DSS (Decision Support System), che forniscono informazioni utili per prendere decisioni.
Le applicazioni gestionali riguardano aree applicative quali: • l’amministrazione • la contabilità clienti e fornitori • la gestione del personale • la fatturazione • la razionalizzazione nella gestione del magazzino • la gestione dei lavori • la gestione degli ordini e delle consegne.
I principali vantaggi dell’automatizzazione si esplicitano dunque nella riduzione dei costi e nella tempestività di esecuzione, precisa ed efficace.
Con l’utilizzo del computer, alla qualità didattica si affiancano l’abbreviazione nei tempi di apprendimento e un’impostazione personalizzata dello studio, funzionale al livello di partenza e alle conoscenze dello studente.
Con il diffondersi dei servizi Internet il computer viene inoltre utilizzato per la posta elettronica, per ricercare informazioni in rete, per partecipare a gruppi di discussione a distanza e per fare prenotazioni o acquisti da casa.
Un’altra area di applicazione è il telelavoro, ossia l’attività lavorativa svolta direttamente dalla propria abitazione. In questo caso il computer fornisce un adeguato supporto e garantisce le comunicazioni con l'azienda.
1.5.2 - Mondo elettronico
La grande diffusione di Internet ha portato alla realizzazione ed erogazione di una serie di transazioni in formato elettronico: • l’e-banking, electronic banking - l’insieme dei servizi bancari; • l’e-government, electronic government - l’insieme dei servizi della pubblica amministrazione sia locale che centrale; • l’e-learning, electronic learning - la formazione mediante strumenti elettronici; • l’e-business, electronic business - la gestione delle attività aziendali; • l’e-commerce, electronic commerce - il commercio elettronico; • l’e-mail, electronic mail - la posta elettronica.

Posta elettronica

La posta elettronica (e-mail) è attualmente il servizio di Internet più utilizzato; tale servizio permette di inviare documenti, in formato elettronico, ad altri utenti. Rispetto ad altri tipi di comunicazioni, presenta una serie di vantaggi: • è basata su testo scritto; rimane perciò la documentazione, come per la posta tradizionale o il fax; • ha velocità operative molto elevate, come il fax o il telefono; • è asincrona, non necessita cioè della contemporanea presenza dei due interlocutori, come la posta tradizionale o il fax; • può avere conferma dell’inoltro, mediante messaggio di avvenuta ricezione e di avvenuta apertura del messaggio, come per la ricevuta di ritorno della posta tradizionale; • può avere indicazione d’urgenza come la posta tradizionale; • consente l’inoltro di documenti elettronici, anche multimediali, che possono essere successivamente elaborati (allegati); • permette una facile distribuzione dello stesso messaggio a più interlocutori, mediante l’utilizzo in automatico delle liste di distribuzione, o con le funzioni di forward (inoltra) o reply (rispondi); • è caratterizzata da costi molto contenuti, sicuramente minori di quelli degli altri canali.


Presenta, però, anche qualche svantaggio: • può indurre a un invio eccessivo di posta; senza nessun lavoro aggiuntivo, è sufficiente allungare la lista dei destinatari di un messaggio, per aumentare in modo significativo il numero di messaggi inviati; • è un canale per la trasmissione di virus; • può essere un facile veicolo di ricezione di messaggi non desiderati, come i messaggi pubblicitari;
I messaggi di posta elettronica vengono inviati alla casella elettronica del destinatario e qui registrati. La casella elettronica non è altro che un archivio, presente sul computer, che fornisce il servizio all’utente. Dalla casella il messaggio può essere letto o prelevato e trasferito sul computer del destinatario, su sua richiesta, nel momento in cui il destinatario si collega al computer che effettua il servizio.
La casella elettronica è individuata da un indirizzo: indirizzo e-mail. L’indirizzo viene indicato nella forma utente@indirizzo.xx, dove utente identifica il proprietario della casella elettronica, e indirizzo.xx il sito che eroga il servizio.
L’invio di un messaggio di posta elettronica prevede una serie di operazioni che coinvolgono il server del mittente e un server che fornisce gli indirizzi dei siti, il server del destinatario. I due server seguono le seguenti fasi:

  • • compilazione del messaggio sul client del mittente;
  • • invio del messaggio al server del servizio SMTP (Simple Mail Transport Protocol);
  • • richiesta del server SMTP al server DNS (Domain Name Server), dell’indirizzo del server destinatario;
  • • invio del messaggio al server del destinatario, server POP (Post Office Protocol);
  • • memorizzazione del messaggio nella casella elettronica del POP server.

Commercio elettronico

Con il termine e-commerce, commercio elettronico, si intende la vendita di prodotti e servizi tramite rete telematica, normalmente Internet.
Vanno però considerati alcuni svantaggi: • la scelta effettuata su catalogo e non vedendo il prodotto reale; • il sistema di pagamenti non è totalmente sicuro; • la transazione prevede che il cliente lasci i propri dati personali al negozio: l’operazione perde la caratteristica di anonimato.

SALUTE SICUREZZA E AMBIENTE

1.6.1 – Ergonomia
Il computer è diventato uno strumento di uso quotidiano e il numero di ore passate davanti al PC è sempre più elevato elevato. È molto importante perciò curare la qualità del lavoro e seguire alcune norme fondamentali relative alla sicurezza. L’ergonomia del posto di lavoro informatizzato è stata definita tramite il Decreto Legge 626/94. Il decreto indica le norme da seguire per l’allestimento e l’utilizzo di un posto di lavoro informatizzato allo scopo di evitare danni alla vista, alla spina dorsale, affaticamento e stress. L’ergonomia del posto di lavoro dotato di un PC riguarda una serie di componenti:

  • • lo schermo deve avere caratteristiche di facile lettura e deve essere orientabile secondo le esigenze dell’utente. In caso di necessità, deve essere protetto da uno schermo filtrante; deve essere disposto per evitare riflessi di luce e posizionato a una distanza di circa 60 cm dagli occhi;
  • • la tastiera deve essere inclinabile e separata dallo schermo in modo tale da consentire una posizione confortevole;
  • • il mouse deve essere posto vicino al corpo e utilizzare un tappetino di scorrimento;
  • • il piano di lavoro deve essere ampio, di altezza adeguata, con superficie poco riflettente; deve permettere l’appoggio delle braccia;
  • • il sedile di lavoro deve essere regolabile in altezza e con schienale regolabile in altezza e inclinazione; deve avere cinque gambe dotate di ruote per permettere di posizionare facilmente la sedia alla giusta distanza dal piano di lavoro.

Inoltre, è necessario effettuare pause di un quarto d’ora ogni due ore di lavoro.
1.6.2 – Salute
Un posto di lavoro non ergonomico e l’inosservanza delle pause di lavoro possono creare una serie di problemi fisici: • affaticamento della vista, dovuto alla cattiva illuminazione dello schermo o a una distanza non adeguata; • dolori alla schiena, come conseguenza di posizioni non corrette, a causa della scrivania o della sedie non adeguate; • dolori muscolari alle braccia, ai polsi e alle mani, dovuti a un utilizzo troppo prolungato o a una non corretta posizione; • stanchezza, emicrania e stress per ritmi di lavoro troppo elevati.
1.6.3 – Precauzioni
Per quanto riguarda la sicurezza del posto di lavoro è necessario prendere opportune precauzioni. Le norme, in questo caso, prevedono: • il controllo dello stato delle prese e delle spine elettriche e dei cavi di alimentazione delle singole apparecchiature; • la corretta distribuzione dei collegamenti sulle prese elettriche per evitare sovraccarichi. È necessario usare una presa diversa per ogni cavo di alimentazione ed evitare l’uso di prese multiple.
1.6.4 – Ambiente
L’ambiente è una risorsa preziosa nella società moderna. È molto importante quindi curare la riduzione dell’impatto ambientale legato all’utilizzo del computer.
Un primo fattore critico è legato ai consumi energetici, che possono essere causa indiretta di impatto ambientale. Il consumo di energia può essere ridotto grazie ad alcuni accorgimenti: • l'utilizzo di circuiti a basso consumo energetico; • l'autospegnimento dello schermo, nel caso di pause prolungate; • il passaggio automatico della stampante allo stato di attesa, sempre nel caso di pause nel suo utilizzo.
Un secondo fattore riguarda la riduzione dei materiali di scarto, alcuni dei quali fonti di inquinamento nocivo, attraverso l'uso di: • materiali riciclabili nella costruzione del computer; • cartucce e toner ricaricabili, in modo da poterli riutilizzare; • documentazione elettronica, in sostituzione di quella cartacea, per ridurre il consumo di carta.

SICUREZZA
1.7.1 - Sicurezza dei dati
I dati costituiscono un patrimonio aziendale, di notevole valore, che deve essere opportunamente salvaguardato.
I dati registrati su computer possono essere riservati e devono essere protetti da accessi non autorizzati. Si utilizzano a questo scopo parole d’ordine (password). Solo chi conosce la parola d’ordine può accedere ai dati e ai programmi protetti. L’accesso alle informazioni e ai servizi forniti avviene tramite un processo che prevede:

  • • l’identificazione dell’utente, tramite l’ID utente, che lo abilita ad accedere ai servizi richiesti;
  • • la password che verifica che l’identificativo sia effettivamente utilizzato dal suo assegnatario.

Nella definizione della password è opportuno osservare alcune regole:
Un sistema più efficace per la protezione dei dati è la crittografia, che consiste nel cifrare i dati mediante algoritmi di elaborazione e un codice segreto.
L’improvvisa interruzione dell’energia elettrica o un blocco su un programma, rischiano di cancellare la grande quantità di dati registrata quotidianamente nel computer. Durante l'attività di creazione di documenti, è opportuno effettuare frequentemente copie dei dati sui dischi, utilizzando la funzione Salva presente nei programmi applicativi. Alcuni di questi programmi effettuano automaticamente l’operazione di salvataggio dati con una certa frequenza, creando archivi provvisori che possono essere utilizzati in caso di emergenza.
Sulle memorie di massa (dischi o nastri), i dati vengono conservati in modo permanente. Ma anche in questo caso si corre il pericolo di perdita irreparabile dei dati nel caso di guasti dell'unità di registrazione. Per ovviare a tale inconveniente è opportuno avere delle copie su altre unità di memoria di massa, copie di backup.

1.7.2 - Virus

I virus sono programmi che si attivano all’insaputa dell’utente e che provocano danni irreversibili o temporanei al computer. Una volta attivati, possono: • cancellare archivi, programmi, incluso il sistema operativo; • causare effetti grafici non desiderati sullo schermo video; • rallentare il funzionamento del computer o segnalare guasti inesistenti.
Il computer viene “infettato” attraverso il contatto con ambienti esterni infetti. Il contatto con i virus avviene attraverso input di dati da memorie di massa mobili, come floppy disk, CD, zip-disk, data cartridge, dall’importazione di archivi o programmi dalla rete Internet, e come allegati di messaggi di posta elettronica.
Quando il virus è presente nel computer può attivarsi immediatamente oppure a una data fissata o a seguito dell’esecuzione di un normale comando come l’avvio di un programma o l’apertura di una cartella. Il virus tende a riprodursi, perciò file o messaggi prodotti da un computer infettato trasferiscono il virus su altri computer.
I virus possono essere classificati in vari modi, in funzione dei tipi di danni provocati, delle modalità di attivazione o delle modalità di diffusione.
Una prima classificazione comprende: • i File Virus, che sono i più diffusi e che attaccano i file eseguibili, mediante l’inserimento delle istruzioni virali in coda a un programma; • i Boot Virus, che si installano nel settore di avvio sul disco rigido o sul floppy e si attivano al momento dell’accensione del computer; • i Macrovirus, che si diffondono mediante le macro inserite in documenti prodotti da programmi tipo Word o Excel; • i Network Virus, che utilizzano i comandi e i protocolli delle reti informatiche.
Per quanto riguarda le modalità di diffusione: • i Cavalli di Troia si inseriscono all’interno di programmi innocui; • i Worms sono in grado di diffondersi in modo autonomo senza il supporto di un programma d’appoggio.
La protezione dai virus si ottiene con gli antivirus. L’antivirus è un programma in grado di riconoscere il virus ed eliminarlo. Può essere usato in fase di prevenzione, controllando il computer o i file in arrivo, prima della loro memorizzazione sul disco fisso. Tale controllo avviene quando il virus non si è ancora manifestato e non ha prodotto i relativi danni.

  • L'azione degli antivirus non è garantita in tutti i casi.Inoltre, a fronte della realizzazione continua di nuovi virus, l’antivirus deve essere periodicamente aggiornato, per non perdere la sua efficacia

DIRITTI D’AUTORE E ASPETTI GIURIDICI

1.8.1 – Copyright

Il software è considerato opera d’ingegno e come tale protetto da copyright, il marchio di protezione dei diritti d’autore. La protezione non è limitata al programma, ma è estesa al materiale di progettazione e alle idee e i principi che ne hanno determinato l’architettura e le interfacce verso l’utente.
Copiare abusivamente un software è un reato che prevede pene pecuniarie o reclusione.
Non tutto il software è distribuito a pagamento ed è protetto da diritti d’autore. Il Freeware è un tipo di programma fornito gratuitamente, Il Cardware è un programma di tipo freeware, per il quale l’autore invita gli utenti ad inviargli una cartolina di ringraziamento. Lo Shareware è un software coperto da copyright e distribuito gratuitamente, accompagnato da una richiesta di registrazione presso l’autore/editore, che fornisce in cambio documentazione e aggiornamenti del programma. Inoltre viene richiesta una piccola somma per la copertura dei costi. Il suo utilizzo può essere limitato ad un periodo di prova.
Il software con licenza d’uso è un software coperto da copyright e viene distribuito dietro pagamento di una somma una tantum o di un canone periodico.
Le condizioni di fornitura sono regolate da contratti di licenza (end-user licence agreement).
Per alcuni software a distribuzione gratuita, viene reso disponibile anche il source, il programma sorgente. Ciò dà ad altri sviluppatori la possibilità di intervenire per ampliarne le funzioni o per integrare altri programmi. Questa categoria prende il nome di Open Software.
Rientrano in questa categoria il sistema operativo Linux e i pacchetti Open Office e alcune versioni di Star Office.

1.8.2 – Legislazione sulla protezione dei dati

La grande diffusione di banche dati e la possibilità di integrare facilmente dati di provenienza diversa, per ricavare veri e propri profili degli utenti, ha portato all’esigenza di tutelare i diritti dei proprietari di tali dati.
L’articolo 1 della legge 675 sulla privacy recita: “La presente legge garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti, delle libertà fondamentali, nonché della dignità delle persone fisiche, con particolare riferimento alla riservatezza e all’identità personale; garantisce altresì i diritti delle persone giuridiche e di ogni altro ente o associazione”.
Chiunque detenga e gestisca dati di tipo personale deve:

  • • aver ottenuto l’autorizzazione scritta della persona interessata;
  • • aver comunicato all’interessato le finalità per le quali sono stati raccolti i dati, l’utilizzo che ne verrà fatto e le conseguenze nel caso di mancata autorizzazione;
  • • rendersi disponibile a eventuali verifiche richieste dall’interessato;
  • • attivare procedure di protezione dei dati gestiti.

Il rispetto di tali regole è garantita da un Garante, al quale è affidato il compito di dirimere eventuali controversie.
L'utente ha inoltre il diritto di verificare, in qualsiasi momento, quali procedure di utilizzo e di protezione dei propri dati sono state attivate da chiunque detenga archivi elettronici nei quali sono presenti i propri dati personali.

 

Fonte: http://xoomer.virgilio.it/eimper/appunti%20modulo%201.doc

Sito web da visitare: http://xoomer.virgilio.it/eimper/

Autore del testo: non indicato nel documento di origine

Nota : se siete l'autore del testo sopra indicato inviateci un e-mail con i vostri dati , dopo le opportune verifiche inseriremo i vostri dati o in base alla vostra eventuale richiesta rimuoveremo il testo.

Parola chiave google : Concetti generali di Hardware, Software, Tecnologia dell’Informazione tipo file : doc

 

Concetti generali di Hardware, Software, Tecnologia dell’Informazione

 

 

 

Visita la nostra pagina principale

 

Concetti generali di Hardware, Software, Tecnologia dell’Informazione

 

Termini d' uso e privacy

 

 

 

 

Concetti generali di Hardware, Software, Tecnologia dell’Informazione