Corso di base per computer CONCETTI TEORICI DI BASE

Preview:

Citation preview

Corso di base per computerCorso di base per computer

CONCETTI TEORICI DI BASECONCETTI TEORICI DI BASE

Detto anche elaboratore elettronico, Detto anche elaboratore elettronico, il computer non è altro che una il computer non è altro che una macchina progettata per svolgere macchina progettata per svolgere determinate funzioni in modo determinate funzioni in modo veloce e preciso.veloce e preciso.

Il rapido sviluppo delle reti informatiche degli ultimi anni sta letteralmente cambiando la nostra vista, si parla sempre più frequentemente di NEW ECONOMY ed E-COMMERCE. L’uso di internet come canale di pubblicità e di vendita di servizi e prodotti ha consentito la globalizzazione del mercato mondiale è infatti possibile acquistare, con una semplice transazione telematica, i più svariati prodotti o servizi da un capo all’altro del mondo restando comodamente fermi in casa propria o in ufficio ( e-commerce ) .

In un elaboratore bisogna distinguere due parti essenziali e complementari l’una all’altra nel senso che non esiste computer fatto di solo HARDWARE ( parte fisica , tangibile ) o SOFTWARE ( parte intangibile ) ovvero l’insieme dei programmi che ne consentono l’utilizzo. IL SOFTWARE al pari delle opere letterarie è protetto da COPYRIGHT una protezione contro la pirateria informatica a tutela dei diritti di autore.

HARDWARE

Parte fisica , tangibile ( componenti materiali )

Istruzioni, parte intangibile (insieme programmi )

COMPUTER

SOFTWARE

IMPIEGHI DI UN COMPUTER

Il computer ha aree di impiego nelle quali opera sicuramente meglio di una persona ,nella tabella successiva evidenzieremo gli aspetti positivi e negativi di un elaboratore elettronico:

VANTAGGI E SVANTAGGI

VANTAGGI SVANTAGGI

•Rapidità di esecuzione • Mancanza di intelligenza autonoma

•Alta precisione e affidabilità • Mancanza di creatività

•Capacità di eseguire lavori ripetitivi

• Difficoltà a interpretare un discorso

Il computer è composto da una serie di componenti elettronici assemblati tra di loro che costituiscono il sistema di elaborazione, le parti principali sono:

-MEMORIA CENTRALE : che registra le singole istruzioni dei programmi e i dati ;

U.C.E. ( Unità Centrale di Elaborazione ) che effettua le operazioni richieste dai programmi , decide in base al risultato ottenuto e interagisce con le unità perifiche di INPUT e OUTPUT;

MEMORIA CENTRALE

U.C.EUNITA’ CENTRALEDI ELABORAZIONE

ESEMPIO

UNITA’ DI INPUT UNITA’ DI OUTPUT

U.C.E. – Unità Centrale di Elaborazione o Central Processing Unit

( C.P.U ) raggruppa le funzioni di calcolo , controllo e supervisione dell’elaborazione. Esegue tutte le istruzioni di programma,

controlla le periferiche di ingresso ( input ) e di uscita ( output ) dati. È costituita da microprocessore

( es. PENTIUM IV ) ed è installata sulla scheda madre o motherborad ed è composta da due elementi :

A.L.U. ( Arithmetic Logic Unit ) Componente essenziale di calcolo e di confronto dei dati elaborati ;

UNITA’ DI CONTROLLO che attiva e controlla le operazioni di ingresso e di uscita dei dati.

Quali sono i dispositivi Quali sono i dispositivi di input e outputdi input e output

Quali sono i dispositivi Quali sono i dispositivi di input e outputdi input e output

DISPOSITIVI DI INPUT :Tastiera, mouse, scanner, lettore ottico etc.

DISPOSITIVI DI OUTPUT : Schermo , Stampante , casse acustiche etc

?

L’ unità centrale di elaborazione può utilizzare i dati solo quando questi si trovano nella

MEMORIA CENTRALE detta anche MEMORIA PRINCIPALE o MEMORIA VELOCE, in quanto

può garantire elevate prestazioni nell’accesso ai dati .

La memoria di un elaboratore è formata da due componenti

RAMRAM ROMROM

RAM ( Random Access Memory ) memoria usata

per la registrazione dei dati e delle istruzioni dei

programmi . E’ detta anche memoria principale

e deve avere i seguenti requisiti :

-Registrazione dati;-Localizzazione dati-Lettura e modifica dati;E’ una memoria veloce e quindi costosa ed è volatile, all’interruzione dell’energia elettrica i dati vengono perduti

ROM(Read Only Memory ) memoria di sola lettura il cui contenuto non può essere modificato e che viene utilizzata per la registrazione dei programmi o software applicativi , e permette l’avviamento del software di base BIOS- Basic Input Output System

- HARD DISK O DISCO FISSO DEL COMPUTER ( principale memoria di massa );

- HARD DISK O DISCO FISSO DEL COMPUTER ( principale memoria di massa );

- CD ROM ( Compact disk read only memory) (grande capacità di memoria)

- CD ROM ( Compact disk read only memory) (grande capacità di memoria)

-FLOPPY DISK – (principale sistema per copiare o spostare dati , bassa capacità

-FLOPPY DISK – (principale sistema per copiare o spostare dati , bassa capacità

? Il BYTE ( raggruppamenti di tipo binario “binary digit” ) è l’unità minima che si può indirizzare verso le memorie dell’elaboratore , in ordine crescente e sempre espresse da potenze di 2 , per rispettare il sistema binario abbiamo la seguente scala :

1 byte = 8 bit

1 Kbyte = 1024 Byte

1 Mbyte = 1024 Kbyte

1 Gbyte = 1024 Mbyte

1 Tbyte = 1024 Gbyte

I software o programmi essenziali per il funzionamento del sistema ( elaboratore ) possono essere di due tipi:Software di SISTEMA : che viene solitamente fornito a corredo del computer ( Hardware ) per garantirne le funzioni di base ( Es. Sistema Operativo Windows ) Software APPLICATIVO : che ha invece il compito di risolvere problemi specifici dell’utente e che viene acquistato in funzione di determinate esigenze ( es. programma di contabilità per uno studio commerciale ).

Le reti informaticheLe reti informatiche

In un sistema moderno di elaborazione dei dati è indispensabile che più utenti mediante terminali, possano contemporaneamente accedere alle banche dati attraverso le quali ricevere o trasmettere informazioni , questo ha portato allo sviluppo dell’ ITC ( Information & Communication Technology ) di seguito elenchiamo le principali reti di comunicazione conosciute:

RETI LOCALI : LAN ( Local Area Network )

RETI GEOGRAFICHE:WAN( Wide Area Network )

per connettere sistemi informatici su brevi distanze che utilizzano cavi dedicati e interfaccia tra le unità e la rete;

per connettere sistemi di elaborazione e terminali utilizzando la linea telefonica che può essere di tipo ANALOGICA o DIGITALE , se si utilizza la normale linea telefonica analogica occorre trasformare il segnale ricevuto in digitale ( modulazione ) per questo occorre uno strumento che effettui l’operazione di conversione chiamato MODEM . La velocità di trasmissione o ricezione ovvero quantità di informazioni ricevute o trasmesse si misura in BAUD , l’unità di misura è il BPS ( numero di bit per secondo ) .

La posta elettronica ( e-mail o elettronic mail ) è sicuramente la più popolare funzione messa a disposizione dalle reti di trasmissione. E’ uno strumento che permette la trasmissione di messaggi scritti ad altri utenti della rete. Di seguito evidenzieremo i vantaggi e gli svantaggi della posta elettronica

VANTAGGI E SVANTAGGI DELLA POSTA ELETTRONICA

VANTAGGI SVANTAGGI

Velocità operativa elevata Pericolo di virus informatici

Asincrona ovvero non è necessario che l’altro utente sia collegato

Eccessiva posta inutile o propaganda commerciale ( spamming )

Inoltro di documenti elettronici, dati, immagini, suoni etc.Conferma e quindi sicurezza nell’inoltro del messaggio

L’indirizzo e-mail è solitamente dato da utente@indirizzo.xx dove per utente si intende il proprietario della casella postale e per indirizzo.xx il nome del gestore del servizio :

mariorossi@libero.it

INTERNET

Nata negli anni 60 come rete militare per la trasmissione di informazioni anche in caso di guerra atomica è definita oggi come la rete delle reti ovvero la madre di tutte le reti è un sistema mondiale di trasmissione e ricezione dati praticamente un’autostrada dell’informazione.Il servizio più diffuso è il www. ( World Wide Web ) rete mondiale che consente il collegamento ai nodi chiamati SITI

Il linguaggio utilizzato per le pagine è l’ HTML( Hipertext Markup Language ) ed è universale. La Pagina iniziale è chiamata solitamente HOME PAGE mentre l’ indirizzo del sito è l’ URL( Uniform Resource Locator ).

L’accesso al servizio www. avviene per mezzo di programma interfaccia chiamato BROWSER ( es. explorer o netscape ) che permette di visualizzare sullo schermo immagini, testi, animazioni, filmati, etc.

.com per i siti commerciali;.org per le organizzazioni;.net per i poli di rete , etc

La parte finale dell’ URL, dopo il punto es. www.repubblica.it rappresenta il DOMINIO ( .it )

. I domini si differenziano in base al tipo di organizzazione :

o in base alla nazione di appartenenza : esempio .it italia .fr francia .es spagna

IL PROTOCOLO

TC/IP

Affinché tra un computer e l’altro possa avvenire uno scambio di dati via internet è necessario un protocollo comune, ovvero regole comuni su come deve essere strutturato un messaggio. A tale scopo è stato creato il protocollo TCP/IP ( Transmission Control Protocol ) che dopo essere stato ideato per Internet è diventato uno standard mondiale.

Ogni utente che accede alla rete viene identificato dall’indirizzo IP composto da quattro serie di numeri ( esempio 212.42.6.45 indirizzo numerico ) http://www.repubblica.it ( indirizzo simbolico ) . L’IP può essere statico ( sempre uguale ) o dinamico( l’ ultima serie cambia ad ogni connessione )

IL VIRUS contrariamente a ciò che si possa immaginare non è altro che un programma che inserito all’interno del computer fa compiere all’elaboratore operazioni che provocano danni temporanei o permanenti.

•rottura di parti fisiche ( HARD DISK ) nei casi più gravi,•danneggiamento o cancellazione degli archivi;•danneggiamento o cancellazione del sistema operativo o di software applicativi;•rallentamento delle funzioni del computer•segnalazioni di errori inesistenti

DANNI CAUSATI DA VIRUS

I virus si propagano nella rete velocemente durante gli scambi di dati da un utente all’altro , oppure sono in grado di autoreplicarsi o di spedirsi ad altri computer spesso mediante l’utilizzo della rubrica di POSTA ELETTRONICA.

Spesso i danni dovuti a VIRUS sono alla base di attività illegali compiute dai cosiddetti HACKER , meglio conosciuti come PIRATI INFORMATICI, a volte veri e propri geni capaci anche di violare siti di importanza mondiale come recentemente è avvenuto per la NASA Ente Spaziale Americano o di accedere a BANCHE DATI e sottrarre informazioni riservate.

Per questo le maggiori case mondiali di ANTIVIRUS si danno battaglia per immettere sul mercato software sempre più innovativi e sofisticati per impedire le intrusioni degli HACKER all’interno dei sistemi informatici di Banche, Ministeri , Ospedali etc.

Fine modulo 1

Faticoso? Ma noo ! Vi aspetto

per il Modulo n. 2 !

Il sig. Rossi

Recommended