INDICE: 1 CLASSIFICAZIONI DELLE MEMORIE pag 3 2 LA MEMORIA ROM 3 3 LA MEMORIA CACHE 3 4 LE MEMORIE DI MASSA 3 5 L HARD DISK 4 6 CD E DVD 4



Documenti analoghi
Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Informatica 1 Lezione 1

Corso di Informatica

Scuola Secondaria di Primo Grado Anna Frank Nome Cognome classe anno sc. 2008/09 INFORMATICA

Il computer: primi elementi

Il SOFTWARE DI BASE (o SOFTWARE DI SISTEMA)

MODULO 02. Iniziamo a usare il computer

Alfabetizzazione Informatica. Prof. Giuseppe Patti

Materiali per il modulo 1 ECDL. Autore: M. Lanino

Il sistema di elaborazione Hardware e software

TEST: Hardware e Software

Il Computer 1. A cosa serve un Computer? Scrivere, Calcolare, Disegnare, Giocare, Ricercare informazioni, Comprare

lo PERSONALIZZARE LA FINESTRA DI WORD 2000

COME E COMPOSTO IL PC -

GESTIONE DI FINESTRE, FILE E CARTELLE con Windows XP

Olga Scotti. Basi di Informatica. File e cartelle

Creazione e gestione file e cartelle. Le finestre e l organizzazione dati

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia

Calcolatori e interfacce grafiche

Organizzazione della memoria

Corso base di informatica

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Architettura hardware

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA

Il Software e Il Sistema Operativo. Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10

Informatica - A.A. 2010/11

Il Programma... 3 I moduli... 3 Installazione... 3 La finestra di Login... 4 La suite dei programmi... 6 Pannello voci... 10

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO INTERFACCE TESTUALI INTERFACCE TESTUALI FUNZIONI DEL SISTEMA OPERATIVO INTERFACCE GRAFICHE

Memoria secondaria. Architettura dell elaboratore. Memoria secondaria. Memoria secondaria. Memoria secondaria

Introduzione all uso del Personal Computer

1 -Introduzione MODULO L1

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Microsoft Office XP. dott. ing. Angelo Carpenzano. La suite Microsoft Office XP

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

Cosa è un foglio elettronico

Hardware, software e dati

Guida all uso di Java Diagrammi ER

Il sistema di elaborazione

Dispensa di Informatica I.1

Creare una Rete Locale Lezione n. 1

Book 2. Conoscere i contenuti digitali. Saper riconoscere diversi tipi di contenuti digitali

Concetti fondamentali della Tecnologia Dell informazione Parte prima

All interno del computer si possono individuare 5 componenti principali: SCHEDA MADRE. MICROPROCESSORE che contiene la CPU MEMORIA RAM MEMORIA ROM

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

Innanzitutto andiamo sul sito ed eseguiamo il download del programma cliccando su Download Dropbox.

file:///c:/formazione/photoshop-webmaster-uffici/doc/guida-winzip.htm Guida a Winzip

Gestire immagini e grafica con Word 2010

Capitolo 1 Installazione del programma

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

Utilizzo di Blue s. Avvio di Blue s C A P I T O L O 7. Come avviare il programma e inserire la password

MASTERIZZAZIONE DI CD E DVD

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

Modulo 6 Strumenti di presentazione

INDICE PROGRAMMA CORSO

MANUALE EDICOLA 04.05

Il Personal Computer. Cos è Lo schema di massima Che cosa ci possiamo fare. 1

Organizzare i file. 1. Le cartelle e i file

DESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti.

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:

I.C. ALDO MORO - CAROSINO a.s REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA

Il Sistema Operativo (1)

Modulo informatica di base 1 Linea 2

Presentation Draw. Guida dell utilizzatore

EW1051 Lettore di schede USB

(A) CONOSCENZA TERMINOLOGICA (B) CONOSCENZA E COMPETENZA

IL SOFTWARE. Giada Agostinacchio Classe 2^ Beat ISIS G.Meroni Lissone Anno Scolastico 2007/2008

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Identità e autenticazione

1. Avviare il computer

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Il computer: un grande amico!

LaCie Ethernet Disk mini Domande frequenti (FAQ)

Laboratorio di Informatica di Base Archivi e Basi di Dati

Tecnologie Informatiche n 3 LE MEMORIE

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base

Esame n 2 per il conseguimento della patente europea del computer E.C.D.L. 19/11/2010 realizzato dal prof.conti Riccardo 1

Uso del Computer e Gestione dei File. Uso del Computer e Gestione dei File. Federica Ricca

APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

ISIS C.Facchinetti Sede: via Azimonti, Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008

Qualche parola da imparare

Gestione del file system

30 giorni di prova gratuiti, entra nel sito scarica e installa subito mypckey

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

Schema Tipologia a Stella

MODULO 01. Come è fatto un computer

I componenti di un Sistema di elaborazione. Memoria centrale. È costituita da una serie di CHIP disposti su una scheda elettronica

Procedure di ripristino del sistema.

IL COMPUTER APPUNTI PER LEZIONI NELLE 3 CLASSI LA MACCHINA DELLA 3 RIVOLUZIONE INDUSTRIALE. A CURA DEL Prof. Giuseppe Capuano

Che cosa è un VIRUS?

Uso del computer e gestione file

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

Laboratorio di Informatica

Il Software. Il software del PC. Il BIOS

Convertitori numerici in Excel

Transcript:

INDICE: 1 CLASFICAZIONI DELLE MEMORIE pag 3 2 LA MEMORIA ROM 3 3 LA MEMORIA CACHE 3 4 LE MEMORIE DI MASSA 3 5 L HARD DISK 4 6 CD E DVD 4 7 MEMORIE FLASH 5 8 I NEMICI DELLE MEMORIE DI MASSA 5 9 TIPI DI SOFTWARE 6 10 IL SOFTWARE DI STEMA 6 11 IL STEMA OPERATIVO 6 12 L INTERFACCIA GRAFICO 8 13 SOFTWARE APPLICATIVO 9 14 L ARCHIVIO LOGICO 9 15 CUREZZA E PRIVACY 10 16 IL DIRITTO D AUTORE 11 GLOSSARIO 12 e-book published by Carlo Sappino 2005-2010 aggiornamenti: 2005, 2006, 2009, 2010 NOTA dell autore Prof. Carlo Sappino, docente di Tecnologia presso l Istituto Secondario di Primo Grado Bartolomeo Guidobono di Savona: Gli Appunti di Tecnologia sono uno strumento di lavoro che ho messo a punto per i miei alunni, in funzione del mio programma e delle diverse esigenze derivanti dalla realtà in cui opero. I fascicoli oggi disponibili non sono in commercio e possono, periodicamente, essere scaricati liberamente, in formato PDF, dal sito: http://digilander.libero.it/casa952 Contatti: carlosappino@libero.it pag. 2 di 15

INFORMATICA 2 1 CLASFICAZIONI DELLE MEMORIE In informatica la memoria è la parte del computer destinata a conservare informazioni per un certo periodo di tempo. La memorizzazione di informazioni in memoria, e il successivo recupero delle medesime, sono funzioni fondamentali nel funzionamento del computer. Le memorie veloci (così chiamate per la grande rapidità con cui cedono dati alla CPU) sono memorie di massima collocate all interno del computer che si attivano quando questo viene acceso ed in fase di elaborazione dei dati. Le principali sono la RAM, la ROM e la cache. Le memorie di Massa sono invece classificate in base al tipo di supporto che utilizzano ed alla tecnologia di registrazione e di recupero dati che utilizzano per cui abbiamo le memorie magnetiche, basate sulla tecnologia delle testine magnetiche come i vecchi registratori, le ottiche basate sulla tecnologia laser e le flash, memorie a stato solido. Le memorie possono essere di lettura e scrittura o di sola lettura. Nel contesto dell informatica, leggere significa che i dati possono essere prelevati dalla memoria, mentre scrivere vuol dire che i dati vengono registrati nella memoria. La RAM che abbiamo già visto nel precedente fascicolo è una memoria di lettura e scrittura. 2 LA MEMORIA ROM Delle memoria veloce, oltre alla RAM, fa parte la MEMORIA ROM (Read Only Memory) memoria di sola lettura. Questa è una memoria di massima non modificabile, non scrivibile, nella quale sono contenuti i programmi che necessitano al computer per funzionare. In pratica potremmo dire che la Rom consente al computer di comprendere e di eseguire gli ordini che noi gli diamo. Questa memoria viene inserita nel computer dal produttore e non viene modificata dall utente (utente = la persona che utilizza del computer) se non da quelli particolarmente esperti. 3 LA MEMORIA CACHE La cache è invece una memoria utilizzata dalla CPU per ridurre i tempi d'accesso ai dati presenti nella RAM. La cache è un tipo di memoria piccola, ma molto veloce, che mantiene copia dei dati ai quali si accede più frequentemente. Questo rende i dati ancor più veloci nel passaggio dalla RAM alla CPU. 4 LE MEMORIE DI MASSA Le memorie veloci: RAM, ROM, cache, possono conservare dati in forma binaria, ovvero sotto forma di sequenze di 0 e 1. Delle tre solo la RAM è accessibile per l utente, ma essendo una memoria volatile, ovvero che si cancella quando il computer è spento, non può essere utilizzata per la conservazione a tempo indeterminato dei dati. Questa è infatti la funzione svolta dalle memorie di massa, supporti magnetici, ottici o allo stato solido dove è possibile leggere e, salvo poche eccezioni, scrivere i dati che riteniamo di voler conservare sempre, ovviamente, in forma binaria. Infatti quando SALVIAMO un lavoro per poterlo riprendere in un secondo tempo non facciamo altro che registrarlo su una memoria di massa. Così come quando CARICHIAMO o APRIAMO un programma non facciamo altro che ordinare al computer di leggerlo, cioè di prelevarlo, da una memoria di massa. Sono memorie di massa magnetiche: l hard Disk (HD), i FLOPPY DISK. Sono memorie di massa ottiche: tuti i tipi di CD o di DVD. Sono memorie di massa flash: le chiavette USB o PEN DRIVE, le MEMORY CARD, le memorie SD. La CAPACITÀ di una memoria di massa si misura con i byte (B) o con i suoi multipli kilobyte (kb), megabyte (MB) gigabyte (GB) ed indica la quantità di dati che su di essa possono essere registrati. Il TEMPO D ACCESSO che si misura in millisecondi, è invece il tempo che intercorre da quando diamo l ordine di leggere dei dati su una memoria di massa a quando il computer inizia a leggerli. pag. 3 di 15

1 Hard Disk 2 DVD 3 Pen Drive 4 Memorie SD 5 CD-ROM 5 L HARD DISK l hard Disk ha tanti nomi in italiano: disco fisso, disco rigido, disco locale, disco interno e chi più ne ha più ne metta, alcuni lo scrivono con la K altri con la C (Hard Disc) tanto vale quindi continuare a chiamarlo hard Disk ed a scriverlo semplicemente HD. È sicuramente la principale memoria di massa del computer in quanto su di esso sono registrati tutti i programmi del software di sistema, tutti gli applicativi e tutti i DOCUMENTI che abbiamo creato con essi. L HD è un supporto magnetico di memorizzazione posto all interno del computer e per questo classificato anche come periferica interna ed essendo un supporto di memoria riscrivibile può avere funzioni sia di input che di output. L HD è ricoperto di ossido di ferro, i piccoli elementi di questo materiale possono essere magnetizzati 1 o smagnetizzati 0 in modo da poter registrare in forma binaria i dati e conservarli anche a computer spento. Un HD è in genere composto da più dischi sovrapposti, ciascuno e per ciascuna faccia è suddiviso in tracce, settori e cluster. Ogni cluster ha la capacità di 1 kb. Su ogni faccia agisce un piccolo braccio meccanico che termina con una testina costituita da un piccolo elettromagnete in grado sia di rilevare lo stato di magnetizzazione dei granuli di ossido di ferro e quindi di leggere i dati, sia di modificare il loro stato e quindi di scrivere dati nuovi. Quando il computer è acceso l HD è in costante rotazione in modo da rendere più veloce l accesso ai dati. Le testine, mediamente, sono in grado di individuare il cluster che contiene i dati da leggere e di accedervi in meno di una decina di millisecondi. Anche l HD, come la RAM, ha una sua memoria cache che memorizza i dati dei file in fase di lettura in modo da renderli disponibili più velocemente e di diminuire così il tempo d accesso migliorando le prestazioni del computer. 6 CD E DVD I Compact Disk (CD) sono supporti di memoria ottici, composti da un disco di resina termoplastica trasparente, generalmente di 12 centimetri di diametro, ricoperto da un sottile foglio di materiale metallico sul quale sono memorizzate le informazioni in forma di micro incisioni (dell ordine di un millesimo di millimetro). pag. 4 di 15

appunti di tecnologia, informatica 2 e-book by Carlo Sappino Questi piccoli forellini (in inglese pit) si alternano a spazi non incisi (land) costruendo così un codice binario dove il foro è interpretato dal lettore come valore digitale 0 e la superfice integra come 1 (alcuni autori danno una versione opposta: 1 il foro e 0 il pieno, ma il concetto non cambia). Il sistema di archiviazione sui CD è di tipo sequenziale, diverso quindi da quello casuale delle memorie di massa magnetiche, ovvero I dati vengono registrati uno di seguito all altro, seguendo un unica traccia a spirale che parte dal centro. I tempi d accesso risultano più lunghi in quanto la testina del lettore deve percorrere la traccia per trovare I dati richiesti. I principali tipi di CD sono: CD-ROM: Compact Disk Read Only Memory (memoria di sola lettura su compact Disk) mediamente sui 700 MB di capacità contengono dati generici e possono solo essere letti dal computer. CD-R: Compact Disk Recordable (compact Disk registrabile) sono CD come I precedenti ma non ancora masterizzati, vuoti. Una volta registrati diverranno dei CD-ROM. CD-RW: Compact Disk re-writable (compact Disk riscrivibile) sono CD vuoti che possono essere masterizzati più di una volta. A differenza però delle memorie di massa magnetiche quelle ottiche non possono essere riscritte per singoli cluster, essendo, come già detto, memorie sequenziali ma solo riscritte per intero cancellando totalmente i dati precedentemente registrati. CD DVD: Digital Versatile Disk (disco versatile per dati digitali) per alcuni anche Digital Video Disk; sono dischi che utilizzano la stessa tecnologia degli altri CD solo un po più avanzata in grado di eseguire incisioni molto più piccole di quelle di un masterizzatore per CD-R potendo così concentrare sulla stessa superficie una maggiore quantità di dati. Con i DVD si possono avere capacità dell ordine dei 10 GB, cioè un DVD contiene da solo i dati di oltre 14 CD-ROM. Anche i DVD hanno le versioni R, RW e ROM. DVD 7 MEMORIE FLASH Le memorie flash sono: le memory card (carte di memoria) o memorie SD utilizzate specialmente sulle piattaforme per video giochi e per la registrazione d immagini su foto e video camere e le memorie USB, chiamate anche pen drive o anche memorie USB, si tratta comunque di veri e propri HD esterni collegabili attraverso una porta USB al computer, di grande capacità e di uso semplice stanno soppiantando altri sistemi di memoria per la conservazione di dati personali o il trasferimento di dati tra computer non collegati in rete. 8 I NEMICI DELLE MEMORIE DI MASSA FONTE DI RISCHIO: HARD DISC CD DVD MEMORY CARD PEN DRIVE sporco e polvere (2) urti (tipo caduta a terra) NO NO NO rigature ditate esposizione a campi magnetici (3) NO NO NO esposizione ai raggi solari (4) NO (5) fonti di calore e freddo eccessivo (6) pag. 5 di 15

NOTE: (1) In effetti basterebbero pochi granelli di polvere a danneggiare irrimediabilmente un HD, ma di fatto il disco rigido è sigillato in un apposito contenitore ed è quindi irraggiungibile da agenti esterni come la polvere. Anche le Memory Card e le Pen Drive sono sigillate e quindi non raggiungibili da sporco e polvere. (2) Lo sporco depositato sulla superficie registrata impedirebbe al lettore una corretta interpretazione dei pits and lands. (3) In ambiente domestico occorre fare attenzione ai campi magnetici creati da altoparlanti (radio, TV, impianti Hi-Fi, ecc.), da calamite (presenti nelle ante dei mobili e in alcuni giochi), ma soprattutto dagli apparecchi di telefonia mobile, i cellulari. (4) I raggi solari hanno un azione distruttiva sulle materie plastiche in generale e pertanto anche sui prodotti in oggetto. (5) Per gli ovvi motivi di cui alla note n. 1, ma altrettanto ovviamente si danneggerebbe il computer stesso se esposto ai raggi del sole. (6) Sia il caldo eccessivo che il freddo danneggiano i materiali plastici, se il freddo intenso è improbabile in ambiente domestico (a meno che qualcuno non conservi i CD nel frigo), il calore di un termosifone o di una lampadina possono danneggiare irrimediabilmente una qualunque memoria di massa. 9 TIPI DI SOFTWARE Col termine software (SW) si indicano i programmi in generale, ma di questi ne esistono differenti e diverse tipologie che potremmo raggruppare in queste quattro categorie: - i GIOCHI: sicuramente la più ampia, diffusa e conosciuta categoria di programmi. Proprio perché conosciuta, la tralasciamo dichiarando game over ; - il SW DI STEMA: cui è demandata la gestione dell hardware e degli altri programmi, in pratica è il SW che fa funzionare il computer; - il SW APPLICATIVO: rappresentato dai programmi di scrittura, calcolo, grafica, ecc. che abitualmente utiliziamo; - il SW PER INTERNET: utilizzato per la gestione di risorse in rete ed in particolare in internet. 10 IL SOFTWARE DI STEMA Del SW di sistema fanno parte: il STEMA OPERATIVO, le UTILITY, il SW DRIVER, il SW DI RETE. Del sistema operativo parleremo nel successivo paragrafo. Le utility sono programmmi di utilità che aggiungono funzionalità al sistema operativo, ad esempio il programma che aiuta la ricerca dei file sul computer è una utility, come lo è il programa che permette di regolare data ed ora, o quello che consente di zippare un file e così via. I driver, da non confondere con drive, periferica I/O che legge e scrive i floppy disk, sono i programmi che consentono al sistema operativo di riconoscere una nuova periferica e quindi di poter gestire il traffico dei dati da e per essa. Il SW di rete è quello che consente di gestire le risorse di computer collegati tra di loro in una rete. È il SW che ad esempio permette di leggere i dati sull HD di un altro computer o che ci permette di condividere la stampante da più postazioni. 11 IL STEMA OPERATIVO Il sistema operarivo (SO) è il programma fondamentale di ciscun computer, senza di esso non sarebbe possibile far GIRARE programmi o utilizzare le periferiche. In altre parole è il sistema operativo a far funzionare il nostro computer. Il SO ha quattro funzioni principali: (1) organizza tutto il traffico dei dati sia in input sia in output gestendo il funzionamento delle periferiche; (2) durante la fase di elaborazione dei dati distribuisce ai vari programmi impegnati contemporaneamente (multitasking) le risorse del sistema, soprattutto RAM e accesso alla CPU; (3) gestisce le memorie di massa organizzando sia l archiviazione che la ricerca ed il recupero dei dati; (4) gestisce l INTERFACCIA computer/utente, ovvero gestisce le modalità di comunicazione dell uomo col computer. Inoltre, usando appositi SW DIAGNOSTICI, segnala guasti dell HW e malfunzionamenti del SW e consente l accesso di più persone allo stesso computer garantendone la privacy e la sicurezza dei documenti non condivisi. pag. 6 di 15

appunti di tecnologia, informatica 2 e-book by Carlo Sappino Esistono diversi tipi di SO come WINDOWS, MACINTOSH, LINUX, UNIX e svariati altri. I primi SO come il PCOS (Personal Computer Operative System) utilizzato da Olivetti o il DOS (Disc Operating System) utilizzato da IBM nei primi personal computer degli anni 80 erano STEMI OPERATIVI A LINEA DI COMANDO, ovvero per ogni operazione che si richiedeva al computer l utente doveva scrivere una riga di testo contenente l ordine relativo, il tutto con un adeguato lessico ed un adeguata sintassi, insomma una cosa da specialisti, per comunicare con la macchina occorreva imparare una vera e propria lingua. Bastava dimenticare un segno di punteggiatura o digitare male una lettera ed era tutto da riscrivere che fatica!!! Oggi i SO che utiliziamo sui nostri computer sono tutti ad interfaccia grafico (ne parleremo nel prossimo paragrafo) molto più intuitivi e facili da usare, basati su disegni sui quali agire cliccando col mouse e che non richiedono particolari studi preventivi. MACINTOSH, più noto semplicemente come Mac è il sistema operativo dei computer Apple. Mac OS (Macintosh Operative System) è stato il primo SO ad utilizzare già nel 1984 un interfaccia grafico ed un mouse che ne consentisse la gestione, comandando un puntatore mobile sullo schermo in grado di selezionare, trascinare, ridimensionare oggetti grafici, ecc. MAC OS ha da sempre puntato sulla facilità ed intuitività d uso, ma pur essendo il sistema operativo più semplice da utilizzare, soprattutto con la sua ultima versione, MAC OS X, è sicuramente il SO più efficiente ed affidabile per personal computer. 1 1 logo della Apple; 2 logo del nuovo Mac OS X 2 La solidità e potenza dei computer Apple / Macintosh trova la sua massima applicazione nell ambito dell editoria, della grafica, dell elaborazione dell immagine e della progettazione. Nella sua storia ben due volte, prima della caduta del muro di Berlino e nei primi anni di questo secolo, Apple / Macintosh ha ricevuto dal Pentagono il divieto di esportazione di modelli d avanguardia per la loro potenza di calcolo ritenuta eccessiva e pericolosa se in mano a paesi ostili. 1 WINDOWS, adottato come sistema operativo sui computer IBM e divenuto di conseguenza il sistema operativo di tutti i computer costruiti su licenza IBM come: HP, Siemens, Acer, Compaq e decine e decine di altri marchi più o meno noti che formano la vasta galassia dei computer IBM COMPATIBILI, degli ASSEMBLATI e dei CLONI, è sicuramente il sistema operativo più conosciuto e diffuso al mondo. Dalla metà degli anni 90 anche Windows utilizza un interfaccia grafico. 1 logo della IBM; 2 logo vecchi e nuovi di Windows. 2 Essendo il sistema operativo più diffuso, Windows vanta anche la migliore compatibilità con periferiche e SW, poiché, nei suoi utenti, i PRODUTTORI DI TERZE PARTI e le SOFTWARE HOUSE trovano un vasto mercato. In quasi tutti gli ambienti di lavoro le workstation utilizzano Windows, in una delle sue varie versioni professionali, con applicativi sviluppati ad hoc. Si può sicuramente dare a Windows il merito della grande diffusione delle tecnologie che ricadono nel settore dell OFFICE AUTOMATION e del TELELAVORO. LINUX e UNIX sono due altri SO molto diffusi. Entrambi di tipo OPEN SOURCE necessitano di discrete conoscenze informatiche per poter essere utilizzati. LINUX diffuso soprattutto negli ambienti universitari, oltre ad essere gratuito, offre ottime prestazioni dal punto di vista della stabilità e della versatilità ed adattabilità a differenti esigenze, a patto ovviamente di saperci mettere le mani. UNIX è nato nel lontano 1969, prodotto dal colosso americano delle telecomunicazioni AT&T/BELL (oggi non esiste più in quanto smembrato dall antitrust), per la gestione dei mainframe delle grandi reti aziendali e pubbliche. Oggi è molto utilizzato per la gestione delle comunicazioni in internet. < I logo di Linux ed Unix. pag. 7 di 15

12 L INTERFACCIA GRAFICO Potremmo definire l INTERFACCIA GRAFICO semplicemente come il modo in cui noi parliamo al computer. Appena accendiamo il computer, o meglio, appena il computer termina tutte le sue operazioni di apertura, ci ritroviamo davanti al desktop, la scrivania virtuale, dove troviamo il puntatore col quale è possibile cliccare sulle icone ed aprirle ottenendo una finestra con pulsanti anch essi da cliccare e così via questo è l interfaccia grafico o GUI (da Graphical User Interface interfaccia utente grafico), una modalità di comunicazione facile e quasi istintiva che ci consente di interagire (comunicare, colloquiare) col computer ed ottenere da lui ciò che vogliamo. Il puntatore, la freccetta, gestita dal mouse è l estensione virtuale della nostra mano, è un nostro dito virtuale col quale premere pulsanti (altrettanto virtuali), o spostare oggetti (icone, finestre, ecc.), o evidenziarli per renderli disponibili a successive operazioni. Le icone sono simboli grafici, piccoli disegni, abbinati ad un nome. Possono rappresentare un programma applicativo o un elemento del SW di sistema, oppure un documento o file o una cartellina o DIRECTORY. Possono essere evidenziati con un clic o aperti con un doppio clic. Le finestre si aprono sul desktop, sono aree dello schermo dove viene attivato un programma. Quando in video ci sono più finestre aperte basta cliccare in un qualunque punto di una di esse per renderla attiva e sovrapporla alle altre. Ogni sistema operativo ha una sua particolare grafica per le finestre del proprio interfaccia grafico, ma gli elementi costituenti sono fondamentalmente gli stessi per tutti. Partendo dall alto troviamo la barra del nome dove si trova il nome del programma e/o il nome del documento. Sempre sulla barra del nome sono posizionati i pulsanti che permettono di rimpicciolire o ingrandire la finestra (lo stesso si può ottenere agganciando il bordo della finestra col puntatore e, tenendo premuto il tasto sinistro del mouse, trascinare il bordo) ed il trasto che chiude il programma e la finestra. Sotto alla barra del nome vi è la barra dei menu. I menu variano da programma a programma, anche se alcune funzioni sono comuni a tutti. Ciascun menu è identificato da un nome, cliccandoci sopra si apre il menu a tendina dove sono contenuti tutti i comandi che possono essere dati durante l uso del programma stesso. In genere vi è poi la barra degli strumenti, piccole icone che funzionano come pulsanti, cliccandoci sopra si possono dare alcuni dei comandi contenuti nei menu in maniera molto più rapida. Vi è poi l area di lavoro o area utile della finestra, ovvero lo spazio nel quale si utilizza il programma. pag. 8 di 15

13 IL SOFTWARE APPLICATIVO Un programma è un insieme di istruzioni che il computer è in grado di eseguire; queste istruzioni costituiscono un ALGORITMO, ovvero una serie sequenziale di operazioni da svolgere. Per capire cosa è una serie sequenziale di istruzioni pensate ad una ricetta di cucina. In pratica un algoritmo è la rappresentazione di una serie di semplici passaggi messi in forma sequenziale, cioè uno di fila all altro, destinati a risolvere un problema ed a essere poi trasformati in un programma utilizzando un LINGUAGGIO DI PROGRAMMAZIONE. Il documento così redatto nel linguaggio di programmazione è generalmente un file di testo che contiene i codici sorgenti, cioè le istruzioni del programma, ed è pertanto detto documento sorgente o semplicemente SORGENTE. Facciamo un esempio di come creare un algoritmo che risolva un problema. Problema: chiedere il permesso per andare ai servizi durante la lezione. Generalmente gli algoritmi si esprimono graficamente in forma di FLOW CHART come quello qui di fianco, ovvero di diagramma di flusso, dove i passaggi possibili da un operazione all altra sono rappresentati dalle frecce, e le caselle hanno differente forma a seconda che indichino un azione o una scelta e così via. Un programma applicativo in particolare è un programma che mette a disposizione gli strumenti necessari alla realizzazione di documenti. In pratica un applicativo costruisce un ambiente di lavoro virtuale e specializzato. Vi sono infatti vari tipi di applicativi ciascuno con un proprio campo di applicazione che può essere la scrittura (WORD PROCESSOR), il calcolo matematico (SPREAD SHEET), la grafica (CAG), il disegno tecnico (CAD), l archiviazione di dati (DATABASE), la presentazione di dati, ecc. Vi sono poi altre tipologie di SW applicativo come i già nominati giochi o come i BROWSER per la navigazione in internet ed altri ancora come il SW per l autoformazione (CAT) o il SW gestionale per le aziende e così via. 14 L ARCHIVIO LOGICO La scrivania virtuale, o meglio, il DESKTOP appare appena la routine di accenzione è completata, come visto nel capitolo relativo all interfaccia grafico, il suo aspetto caratteristico dipende dal tipo di sistema operativo installato, ad esempio WINDOWS oppure Mac OS X, ma alcuni contenuti sono pressochè uguali, come cursore o puntatore (freccetta bianca in WINDOWS, nera in Mac OS X), MENU A TENDINA, barre degli applicativi e di stato e poi le icone. Queste ultime possono rappresentare: programmi applicativi, utility, cartelline, documenti e anche elementi di HW come le periferiche di gestione delle memorie di massa. Queste icone costituiscono l archivio logico dei dati sul computer. Immaginiamo un ufficio dove si producono documenti cartacei, ad esempio lo studio di un professionista. Dopo solo pochi mesi il nostro avvocato avrà accumulato centinaia e centinaia di fogli, lettere, appunti, relazioni, e così via che dovra riporre in cartelline etichettate ed organizzate sui suoi scaffali in modo da poter essere ritrovate con una certa facilità. La stessa cosa dovremo fare noi per poter gestire i nostri documenti e le nostre cartelline virtuali sul computer. Immaginiamo che un alunno voglia organizzare un archivio dove conservare i suoi documenti della scuola, la prima cosa utile sarà appunto creare una nuova cartellina assegnandogli il nome SCUOLA collocandola sull HD. Dentro a questa prima cartella potremmo poi riporre sia altre cartelle sia documenti come nell esempio sotto. Le cartelline e i documenti, che d ora in poi chiameremo DIRECTORY e FILE, potranno essere ordinati utilizzando la logica con la possibilità di creare fino a 255 livelli di archiviazione. Ne viene fuori un diagramma ad albero che si ramifica via via che si avanza da un livello ad un altro. Per ogni elemento, directory o file, sarà così possibile individuare un percorso unico ed irripetibile. Seguendo questo percorso ed utilizzando i nomi delle directory e dei file si potrà costruire un indirizzo che permetterà di recuperare il file nell archivio logico. Ad esempio il file foto 1 nella directory scienze avrà il seguente indirizzo: HD/scuola/matematica/scienze/foto 1 pag. 9 di 15

Nell archivio possono coesistere (vuol dire esistere contemporaneamente ) due file con lo stesso nome ( foto 1 sia in scienze che in arte ), ma non nella stessa directory proprio perché non possono esistere due indirizzi uguali. Nel nostro esempio infatti l indirizzo del secondo file foto 1 sarà: HD/scuola/arte/foto 1 15 CUREZZA E PRIVACY Ovvero come proteggere i nostri documenti dai guasti, dai virus e dai curiosoni Come tutte le cose costruite dall uomo anche un computer e le sue componenti possono deteriorarsi e rompersi ed in genere ciò avviene improvvisamente, senza preavviso. Sappiamo già che un documento elaborato nella RAM si cancella quando si spegne il computer e quindi se vogliamo conservarlo lo dobbiamo registrare sull HD, ma il disco fisso è una componente che si può rompere rendendo così inaccessibile ogni dato registrato su di esso. Anche le altre memorie di massa, pen drive e CD possono accidentalmente rovinarsi o rompersi. Per questi motivi è importante, almeno per quei documenti che riteniamo importanti, fare sistematicamente o periodicamente delle COPIE DI BACKUP su CD o altro tipo di memorie di massa. In informatica un virus è un frammento di SW, prodotto da un VIRUS WRITER, appartenente alla categoria dei MALWARE, che è in grado, una volta entrato nel computer, ovvero registrato sull HD, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente. I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Nell'uso comune il termine virus viene frequentemente usato per indicare varie categorie di "infestanti" diverse, come ad esempio WORM, TROJAN HORSE, DIALER o HIJACKER. I virus possono essere introdotti nel computer da memorie di massa assieme a programmi di per se innocui o attraverso collegamenti in rete con altri computer, ad esempio da internet o ancora tramite posta elettronica. pag. 10 di 15

Per proteggere il computer dal rischio virus è necessario installare un particolare tipo di SW, detto ANTIVIRUS, capace di riconoscere e neutralizzare un SW malware che stia tentando di entrare, ed è bene aggiornare periodicamente tale SW perche i virus writer sono sempre all opera. Quando un computer è utilizzato da più persone può presentarsi la necessità di proteggere I nostri documenti dagli sguardi indiscreti dei troppo curiosi È possibile abbinare a ciascun utente un LOGIN ovvero un identità d accesso protetta con una PASSWORD. Ogni utente quindi potrà accedere solo ai propri documenti ed a quelli resi condivisi ovvero documenti il cui autore vuole che possano essere visti anche dagli altri. La password può anche essere applicata di volta in volta anche a singoli documenti, semprechè il SW applicativo con cui sono stati creati lo consenta. Una buona password è composta da almeno 8 caratteri sia alfabetici che numerici, è sconsigliabile utilizzare come password valori alfanumerici scontati e conosciuti come la data di nascita o di matrimonio o il codice fiscale o il nome del proprio cagnolino. Alla fine di una sessione di lavoro su un computer pluriutente è sufficiente fare il LOGOUT per chiudere (virtualmente) a chiave i nostri dati riservati. La nostra privcy, ovvero la riservatezza dei dati che ci riguardano, è garantita dalla legge 675/1996 e successive integrazioni e modifiche. Chiunque ci chieda dei dati, ad esempio in internet, deve prima chiedere la nostra autorizzazione alla loro archiviazione ed al loro uso. In linea di massima è sempre bene negare tale autorizzazione e comunque è sempre bene fare molta attenzione a chi si concede. Per violazioni della nostra privacy ci si può rivolgere al garante: www.garanteprivacy.it 16 IL DIRITTO D AUTORE Il diritto d autore è appunto, come dice il nome stesso, un diritto di una persona e ledere un diritto altrui è un reato grave. Chi copia abusivamente un qualcosa soggetto a diritto d autore o copyright o è un ladro esattamente come chi ruba merci in un negozio o il borsellino a una persona. Ciò doverosamente premesso occorre ricordare che, nell ambito dell informatica, è vietato copiare o diffondere copie di programmi, anche a titolo gratuito ed è vietato infrangere o violare i codici di protezione dei programmi (cioè è vietato craccare i programmi). Dei programmi possiamo farci una copia di backup, per sicurezza, senza violare la legge, a patto che possediamo la licenza per l originale. Invece non c è violazione se diffondiamo documenti da noi realizzati con un SW applicativo di cui abbiamo la licenza in quanto il diritto d autore sarebbe il nostro. In altre parole se uso un word processor per scrivere un racconto e poi lo diffondo, non vìolo nessuna legge in quanto il diritto d autore sul racconto è il mio. In ogni caso va ricordato che quando si acquista un SW non si acquisisce la proprietà del programma, ma semplicemente la licenza ad usarlo. Se compriamo un videogioco compriamo semplicemente il diritto di usarlo. Infatti potremo giocarci, ma non potremo andare a leggere o modificare il sorgente del programma il programma, di fatto, non sarà mai nostro, ma resterà del produttore. È la stessa cosa con la musica, comprando il disco di una canzone acquistiamo il diritto di ascoltarla come, dove e quando ci pare, ma la proprietà della canzone resta del musicista che l ha composta. La licenza d uso che ci viene consegnata assieme al SW è un vero e proprio contratto dove è stabilito ciò che si può e ciò che non si può fare con quel prodotto. Questi contratti possono essere: MONOUTENTE: il programma può essere usato su un solo computer. PLURIUTENTE: il programma può essere usato su un numero prestabilito di computer, singolarmente o in rete. SHAREWARE: è una forma di licenza con la quale il programma (in genere piccoli programmi o utility) viene ceduto gratuitamente in prova o con limitazioni nel SW (ad esempio con alcune funzioni del programma non disponibili) o per un tempo limitato (10, 20 giorni) dopo di che il SW non funziona più. Se si vuole ottenere la licenza d uso piena occorre registrarsi presso il produttore, pagare il dovuto, ed in cambio si riceveranno i codici che sbloccheranno il SW rendendolo interamente funzionante. Spesso i produttori di shareware chiedono un offerta libera, o magari semplicemente una cartolina postale, o una cifra simbolica tipo 1 A, o si accontentano solo della registrazione dei dati dell acquirente. FREEWARE: è una licenza d uso gratuita, il produttore non vuole nulla ed il SW può essere usato liberamente. OPENSOURCE: come il freeware, in più il produttore mette a disposizione anche i codici sorgenti del programma (come nel caso di linux). pag. 11 di 15

GLOSSARIO ALGORITMO = Serie sequenziale d istruzioni e/o comandi che consentono di ottenere un dato risultato. APRIRE = leggere una memoria di massa, cioè recuperare dati da una memoria di massa e renderli utilizzabili nella RAM. (in inglese OPEN). ARCHIVIO FICO = indica l organizzazione, la disposizione, dei dati sui supporti di memoria. BACKUP = vedi COPIA DI BACKUP. CAD = Computer Aided Design (progettazione assistita da computer) programma applicativo di disegno tecnico. CAG = Computer Aided Graphic (grafica assistita da computer) programma applicativo di grafica. CAPACITÀ = quantità di dati (byte) che possono essere registrati in una memoria. CARICARE = vedi APRIRE. (in inglese LOAD). CAT = Computer Aided Training (addestramento assistito da computer) prograsmma applicativo di auto-istruzione. CD = compact disc, memoria di massa ottica. CD-R = compact disc recordable, memoria di massa ottica registrabile con un masterizzatore. CD-ROM = compact disc read only memory, memoria di massa ottica di sola lettura. CD-RW = compact disc re-writable, memoria di massa ottica riscrivibile. CLUSTER = letteralmente signifaca grappolo, riferito alle memorie di massa indica uno spazio di un disco, identificato da un numero che ne rappresenta l indirizzo, dove vengono memorizzati i dati. COMPACT DISC = vedi CD. COMPUTER ASSEMBLATO = computer costruito assemblando, cioè montando assieme, parti provenienti da differenti produttori di terze parti, non hanno quindi un unico marchio riconoscibile. Sono in genere prodotti in laboratori artigianali. COMPUTER CLONE = computer copiato da un originale senza licenza, potremmo dire: computer tarocco. COMPUTER IBM COMPATIBILE = computer costruito su licenza IBM da un altra azienda. COPIA DI BACKUP = copia di riserva su memoria di massa di un programma. DATABASE = traducibile in banca dati o, più letteralmente in base di dati, è un programma applicativo per l archiviazione e gestione di dati. DIAGNO = in medicina individuazione, identificazione di una malattia, in informatica di un guasto o di un difetto del SW. DIALER = è un programma che crea una connessione ad Internet o ad un'altra rete o semplicemente ad un altro computer tramite la comune linea telefonica, diventa malware quando non richiesto crea collegamenti con siti indesiderati, magari a pagamento. pag. 12 di 15

DIRECTORY = o cartellina è un contenitore virtuale di documenti o altre directory, è un elemento fondamentale del sistema di archiviazione logico del computer. DOCUMENTO = programma creato con un SW applicativo, ad esempio una lettera scritta con word è un documento mentre word è l applicativo. DRIVER = è il sw che insegna al computer come gestire l uso di una periferica nuova aggiunta al computer. DVD = digital versatile (o video) disc, memoria di massa ottica. FAT = File Allocation Table, tabella di collocazione dei file, rappresenta l indice dell archivio fisico di una memoria di massa. FILE = programma o documento realizzato con un applicativo. FLOPPY DISC = memoria di massa magnetica, da 2 MB di capacità teorica, costituita da un discoda 3,5 di diametro racchiuso in una custodia di plastica rigida. FLOW CHART = diagramma di flusso. FOGLIO ELETTRONICO = vedi SPREADSHEET. FREEWARE = SW con licenza d uso gratuita. GIRARE = far girare un programa è un neologismo che indica l azione del far funzionare un programma. HD = hard disc, memoria di massa magnetica. HIJACKER = in inglese hijack significa dirottatore, indica un tipo di malware che prende il controllo di un browser al fine di modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati. INTERFACCIA = modalità di comunicazione tra l utente ed il computer. INTERFACCIA A LINEA DI COMANDO = vedi STEMA OPERATIVO A LINEA DI COMANDO. INTERFACCIA GRAFICO = modalità di comunicazione uomo/macchina attraverso simboli grafici, di massima disegni, gestiti col mouse o con altro sistema di puntamento. I/O = input / output. INTERNET = la più grande rete telematica mondiale, e collega alcune centinaia di milioni di elaboratori per suo mezzo interconnessi. LINGUAGGIO DI PROGRAMMAZIONE = linguaggio dotato di un lessico ed una sintassi utilizzato per la costruzione di programmi. LOGIN = fare il login significa dare il proprio nome di riconoscimento e la nostra password per accedere ad un area riservata del computer. LOGOUT = fare il logout significa uscire da un area riservata del computer chiudendone l accesso ad altri utenti non autorizzati, è un po come chiudere la porta di casa a chiave quando usciamo. MALEWARE = è un software creato con il solo scopo di creare danni più o meno estesi al computer su cui viene lanciato. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio". MEMORY CARD = memoria di massa flash, ne esistono varie tipologie dipendenti dalla funzione. MULTIMEDIALE = utilizzo di più media nella comunicazione, ovvero di più tipi di comunicazione come il testo, l immagine, il suono, ecc. pag. 13 di 15

NAMEFILE o NOMEFILE = nome del file. OFFICE AUTOMATION = letteralmente: automazione dell ufficio, con questo termine s indica l uso di strutture informatiche nel lavoro d ufficio, per scrivere, calcolare, archiviare, ecc. OPEN SOURCE = letteralmente: a sorgente aperto, ovvero i codici del SW sono accessibili a chiunque lo desideri e voglia modificarli, adattarli, ampliarli, copiarli. OS = Operative System, vedi STEMA OPERATIVO. PASSWORD = parola d ordine. PEN DRIVE = o memoria flash, è una memoria esterna collegabile al computer attraverso una porta USB e per questo chiamata anche memoria USB. PRODUTTORI DI TERZE PARTI = aziende specializzate nella produzione di singole componenti di un computer come lettori-cd, monitor, stampanti ecc. RETE = con rete s intende una rete informatica, detta anche rete telematica, ovvero un insieme di più computer collegati tra di loro. SALVARE = scrivere su una memoria di massa, cioè registrare dati su una memoria di massa. (in inglese SAVE) SHAREWARE = SW dato in prova gratuita con funzioni ridotte o a tempo determinato e solo dopo l acquisto reso pienamente funzionante. STEMA OPERATIVO = è il programma principale di un computer gestisce direttamente il funzionamento della RAM, dell HD e l interfaccia grafico, inoltre gestisce l I/O dalle periferiche. STEMA OPERATIVO A LINEA DI COMANDO = è un sistema operativo che utilizza un interfaccia utente computer basato su comandi dati con un codice scritto. SOFTWARE APPLICATIVO = è il sw che mette a disposizione gli strumenti per la costruzione di un documento, ad esempio i programmi di scrittura mettono a disposizioni gli strumenti necessari per produrre un documento di testo. SOFTWARE DI STEMA = insieme di programmi destinati alla gestione ed al funzionamento dell hardware e del software di un computer. SOFTWARE HOUSE = azienda che produce SW. SORGENTE = documento redatto utilizzando un linguaggio di programmazione contenente i codici sorgenti di un programma SPREADSHEET = programma applicativo di calcolo matematico detto anche foglio elettronico. TELELAVORO = ancora poco diffuso in Italia, consiste nello svolgere un attività lavorativa a distanza dal luogo di lavoro sfruttando le tecnologie informatiche e telematiche (ovvero di trasmissione dei dati in una rete). TEMPO D ACCESSO = tempo necessario al computer per leggere I dati in una memoria a partire da quando ne ha ricevuto il relativo ordine. (in inglese ACCESS TIME) TROJAN = o trojan horse (in inglese Cavallo di Troia), è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. pag. 14 di 15

UTILITY = programa di utilità, fa parte del sw di sistema al quale aggiunge funzionalità, ad esempio il programma che aiuta la ricerca dei file sul computer è una utility, come lo è il programa che permette di regolare data ed ora, o quello che consente di zippare un file e così via. VIRUS WRITER = letteralmente: scrittore di virus, è chi crea virus informatici. WORD PROCESSOR = programma applicativo di scrittura ed elaborazione di testi. WORM = è una particolare categoria di malware in grado di autoreplicarsi senza la necessita di legarsi ad altri programmi per diffondersi. pag. 15 di 15