Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Alcune Definizioni
INFORMATICA: scienza e tecnica che tratta l'elaborazione automatica dei dati e dei
procedimenti di calcolo
–Memoria
–Scheda madre
–Tastiera
–Mouse
–Monitor
–Stampante
Multitasking
Il multitasking informatico è il processo in cui più di un programma viene eseguito
contemporaneamente da un computer.
All'inizio della storia dell'informatica, il multitasking era quasi sconosciuto e per decenni è stato
relegato in mainframe di fascia alta e non disponibile nel personal computer.
nello standard di settore per i personal computer. A partire dal 2011, anche dispositivi come gli
smartphone sono spesso in grado di eseguire il multitasking, consentendo agli utenti di navigare
in Internet e ascoltare musica in streaming allo stesso tempo, ad esempio..
Quando il multitasking era nelle prime fasi di sviluppo, si chiamava time-sharing, un termine che
faceva riferimento al modo in cui più programmi o processi condividevano la potenza della CPU.
Abbastanza presto, questo termine è stato soppiantato dal termine contemporaneo multitasking,
sebbene nelle sue prime versioni il multitasking non fosse un vero multitasking ma un rapido
passaggio tra applicazioni che sembravano simultanee.
• I computer moderni con un solo processore sono in grado di far sembrare di essere in grado
di eseguire più attività contemporaneamente utilizzando questa tecnica.
• I computer con più processori hanno due o più processori separati collegati tra loro.
Questi sistemi, che sono diventati più comuni e più avanzati all'inizio del XXI secolo, sono capaci
di un vero multitasking, sebbene in pratica non vi siano differenze osservabili, a parte il
miglioramento delle prestazioni, nel modo in cui questi sistemi funzionano rispetto ai sistemi a
singolo processore. Tuttavia, i processori multipli consentono l'esecuzione simultanea di molti
programmi diversi.
Le prestazioni del computer sono dettate dalla velocità del processore, ma il numero di
programmi che un determinato processore può eseguire contemporaneamente è anche limitato
dalla quantità di memoria di sistema occupata da questi programmi.
Multithreading
Che cos'è il sistema operativo Multithreading? Un flusso di controllo è chiamato thread.
Ogni parte diversa del programma viene definita thread del programma. Un processo che ha
un solo flusso di controllo è indicato come un singolo thread.
Quindi, in questo momento, verranno eseguiti due thread, ovvero uno per il calcolo e uno per il
resto della GUI. Quindi per un singolo processo, utilizziamo più thread per più funzionalità.
Condivisione delle risorse: la memoria e le risorse del processo condivise dai thread a cui
appartengono. Utilizzo dell'architettura multiprocessore -Nell'architettura multiprocessore
ogni thread può essere eseguito in parallelo su un diverso processore. Il multithreading su una
•Nel multitasking, la CPU deve passare da più programmi in modo che appaia che più programmi
sono in esecuzione contemporaneamente. Nel multithreading la CPU deve passare tra più thread
per far sembrare che tutti i thread siano eseguiti contemporaneamente.
•Nel multitasking alloca memoria e risorse separate per ogni processo / programma mentre, nei
Grafico comparativo
Multitasking Multithreading
Multiutenza
Multiutenza:Modalità in base alla quale più utenti collegati possono contemporaneamente
Struttura di un calcolatore
Un calcolatore digitale è un sistema composto da processori, memorie e dispositivi di input/
output (I/O) collegati tra loro.
Questa organizzazione (con l’unica differenza del bus) è uguale a quella della macchina di Von
Neumann.
Questa organizzazione è detta “bus oriented”. Un bus è un insieme di connessioni elettriche (fili)
parallele utilizzate per trasportare tutte le informazioni da un componente all’altro.
TIPI DI ELABORATORI
Gli elaboratori si differenziano in base alla velocità di elaborazione, alla capacità di memoria,
alla tipologia dei processori, al costo e agli impieghi tipici
•Supercomputer
•Mainframe
•Minicomputer
•Workstation
•Personal Pc
Mainframe:
•computer utilizzati per applicazioni critiche soprattutto da grandi aziende e istituzioni,
tipicamente per elaborare con alte prestazioni ed alta affidabilità grandi moli di dati, come ad
esempio nelle transizioni finanziarie, nei censimenti e nelle statistiche.
•in grado di servire contemporaneamente migliaia di utenti connessi ad esso attraverso dei
terminali.
Minicomputer
•elaboratore strutturalmente analogo al mainframe. È composto da un computer centrale con
terminali e dispositivi collegati tra loro. Differisce dal mainframe, nella potenza di calcolo, nel
numero di processori e nella capacità di memoria.
Network computer
•Sviluppato per essere utilizzato esclusivamente in congiunzione con una connessione a una rete
telematica.
•Elaboratore che funziona in simbiosi con un elaboratore centrale, detto server, da cui preleva le
applicazioni.
•Le applicazioni, contenute in un unico cervello centrale, vengono sempre eseguite sui computer
locali.
•I terminali locali possono anche non avere capacità autonome di elaborazione e sono spesso
Elaboratori Monoutente
Pc (personal computer)
• Elaboratori di uso generale.
• Hanno funzione di PIM fornendo funzioni di agenda lista task, calcolatrice e sveglia/allarme
La CPU
L'unità centrale di elaborazione (CPU) è costituita dal microprocessore, l'elemento che
caratterizza le prestazioni dell'intero PC.
Il suo scopo è quello di eseguire i programmi e gestire gli altri componenti del computer.
Organizzazione di un Processore
Un processore, CPU, esegue una sequenza di istruzioni (programma) prelevate da una memoria.
La sequenza di operazioni per elaborare una singola istruzione prende il nome di instruction
cycle.
Instruction Cycle
È suddiviso in due cicli:
•fetch cycle: la CPU legge dalla memoria l’istruzione che deve essere eseguita
–esecuzione dell’operazione.
Registri
–Più veloci della memoria principale
–Un registro è in grado di contenere un numero di bit diverso a seconda del tipo di CPU.
Registri
Il registro più importante è il Program Counter (PC) che indica la prossima istruzione da eseguire.
1) la CPU mette il valore di PC (indirizzo della prossima istruzione da leggere dalla memoria) su
MAR e attiva la linea Leggi;
2) la memoria attraverso il bus indirizzi accede a MAR e, una volta reperito quanto richiesto, lo
scrive su MDR attraverso il bus dati;
5) se l'istruzione prevede la lettura di operandi dalla memoria, questi devono essere caricati sui
registri; per ciascun operando da reperire:
• la memoria attraverso il bus indirizzi accede a MAR e, una volta reperito quanto richiesto, lo
scrive su MDR attraverso il bus dati;
6) terminata l'esecuzione la CPU copia sul registro destinazione il valore prodotto dalla ALU; se è
prevista scrittura in memoria del valore calcolato:
• la CPU mette l'indirizzo della cella di destinazione su MAR e il risultato su MDR e attiva la linea
Scrivi;
• la memoria attraverso il bus indirizzi accede a MAR, attraverso il bus dati a MDR e, una volta
reperito il valore in MDR, lo scrive sulla propria cella interna indicata da MAR;
Control Unit
Set di istruzioni: insieme di istruzioni binarie che una CPU sa eseguire.
Tipologie CPU
•CISC: Un'architettura cisc (Complex Instruction Set Computer) è dotata di un set di istruzioni
che consentono di eseguire operazioni complesse. I microprocessori con questa architettura
erano pensati per essere programmati in assembler e quindi il progettista metteva a disposizione
del programmatore istruzioni anche molto complesse.
•RISC: RISC, acronimo dell‘inglese Reduced Instruction Set Computer, indica una filosofia di
progettazione di architetture per microprocessori formate da un set di instruzioni contenente
istruzioni in grado di eseguire operazioni semplici che possono essere eseguite in
tempi simili.
Interrupt
È un evento che interrompe il normale funzionamento della CPU
Evoluzione CPU
Nome Data Transistor Micron ClockSpeed Data width MIPS
Evoluzione CPU
Nome Data Transistor Micron ClockSpeed Datawidth MIPS
Core 2 Duo 2006/2008 410.000.000 0 . 045 3.3 GHz 32/64 bits ~22.305
Nel parallelismo a livello di core o di processore più core/CPU cooperano per la soluzione dello
stesso problema.
significativamente (a meno di scoperte scientifiche straordinarie); infatti siamo oramai giunti nei
pressi dei limiti fisici:
•bus skew(i segnali su linee diverse viaggiano a velocità diverse): problemi di sincronizzazioni.
Pipelining
Con la tecnica del pipelining l’esecuzione di ogni istruzione viene suddivisa in più fasi (chiamate
Vengono lette due istruzioni alla volta che vengono eseguite su pipeline diverse. Anche in questo
caso è necessario gestire eventuali conflitti tra le istruzioni.
Evoluzione CPU
In origine le CPU avevano un singolo core (l’unità di elaborazione presente in ogni CPU), ma
grazie alla miniaturizzazione dei transistor, dal 2005 in poi “avanzò” abbastanza spazio nelle
CPU per integrare un nuovo core oltre a quello già presente:
erano nate le CPU multi-core, che avrebbero davvero rivoluzionato le performance delle CPU
sia su PC sia, dopo alcuni anni, su smartphone e tablet.
Il numero di core: Un core si può definire come un “cervello”, e più “core” sono disponibili,
maggiori sono le prestazioni. I processori Core i7 sono dotati di quattro core, così come i Core i5.
I Core i3 ne hanno invece 2, così come i Pentium. I processori Core i7 e i Core i3 hanno però
l’HyperThreading, che non presente sui Core i5 e i Pentium.
Non è indispensabile e non regala mai più del 10% di potenza, ma può essere utile in alcuni
scenari in cui è richiesto un uso elevato di
thread (macchine virtuali, NAS, CAD, elaborazione video etc.) ed è di solito presente solo nelle
CPU Intel Core i7 di fascia alta
Il Turbo Boost, è quella funzione che permette, in condizioni di operazioni poco complicate, di
aumentare la velocità della CPU per un determinato periodo di tempo. Possiamo però dire che,
tendenzialmente, i processori di fascia più alta di ogni famiglia tendono a raggiungere velocità
nominali e in Turbo Boost superiori, anche se di poco, rispetto alle famiglie minori.
Nuove CPU I9
Nome Stato Data di Numero di Frequenza Frequenza Cache
prodotto lancio core turbo base del
massima processore
Prestazioni Microprocessore
Le unità di misura per valutare le prestazioni di un microprocessore sono:
•MIPS (Million Instructions Per Second) indicano il numero di istruzioni al secondo che il
microprocessore è in grado di eseguire;
MIPS = numero istruzioni / tempo di esecuzione * 106 anche questo non è un parametro molto
attendibile in quanto non specifica il tipo di istruzioni che vengono eseguite. Infatti il tempo
impiegato per eseguire le istruzioni dipende dal tipo di istruzione: per eseguire una somma serve
meno tempo che per una divisione
Benchmark (banco di lavoro): per avere una valutazione attendibile. Programmi che fanno
eseguire al sistema tutti i tipi di istruzioni del set: meno tempo un sistema impiega a eseguire il
banchmark, migliore è la prestazione. Quindi con il banchmark si misurano le prestazioni di un
sistema, mentre gli altri parametri misurano le prestazioni del solo microprocessore.
Riepilogo Cpu
• CU Control Unit
2. Esamina il contenuto dei registri e determina l’istruzione da eseguire
Bus
•è un canale che permette a periferiche e componenti del sistema di "dialogare" tra loro.
•Esistono diversi tipi di bus, classificati in funzione del tipo di dati che trasportano: bus dati, bus di
indirizzi, bus di controllo
Motherboard
Scheda elettronica principale che raccoglie in sé tutta la circuiteria elettronica e i collegamenti di
interfaccia tra i vari componenti interni principali del PC (CPU, memoria e le altre schede
elettroniche montate o alloggiate sopra) comprendendo quindi anche i bus di espansione e le
interfacce verso le periferiche esterne.
Connettori MotherBoard
Interfacce
•Interfaccia Seriale: consente il trasferimento dei dati tra il dispositivo di ingresso/ uscita al
computer un bit alla volta
•Interfaccia Parallela: il trasferimento dei dati avviene un byte alla volta (vengono trasmessi
contemporaneamente in parallelo, su otto fili diversi, otto bit)
•Interfaccia usb (universal serial bus): e’il nuovo standard di interfaccia seriale che ha una
maggiore velocità di trasferimento (fino a 16.000 bit al secondo USB 1.1,40 volte più veloce USB
Interfaccia USB 3.1Lo standardUSB 3.1 Super-Speed+ è stato introdotto nel 2013 ed è in
grado di raggiungere una velocità reale di 7,2 Gbps, pari a 900 MB/s, mentre quella teoria si
attesta sui10 Gbps.
Lo standard USB 3.1 viene diviso in due “Generazioni”, dette “Gen”, chiamate semplicemente 1 e
2 ed indicate come Gen1 e Gen2. Si tratta di una divisione basata sulle differenti velocità di
trasferimento teoriche:
l’USB 3.1 Gen1 raggiunge una velocità di 5 Gbps, mentre l’USB 3.1 Gen2 arriva ai 10 Gbps.
Le Memorie
•Con il termine memoria si intende generalmente la memoria centrale di un elaboratore dove
risiedono i dati ed i programmi del calcolatore
•Una casella di memoria, detta in genere “cella”, è la più piccola unità indirizzabile ed è costituita
da un insieme di bit (8-16-32-64 -unit digit).
•il bit viene usato come unità di misura nella trasmissione delle informazioni
Tipologie di Memorie
•RAM (Random Access Memory) memoria ad accesso casuale, memoria di lettura/scrittura
usata nei calcolatori per contenere istruzioni e dati da elaborare; a seconda dell'architettura può
essere "statica" (SRAM) o "dinamica" (DRAM).
• I moduli SIMM (Single In-Line-Memory Module) sono stati utilizzati a partire dalle motherboard
per processore 80386, originariamente a 30 contatti. Successivamente sono stati costruiti
anche in moduli a 72 contatti, ovviamente più lunghi. I moduli a 72 contatti sono stati impiegati
negli ultimi sistemi con processore 80486 e sui primi Pentium. Devono essere sempre montati in
numero pari (a coppie). Attualmente i moduli SIMM non sono più prodotti.
•I moduli DIMM (Dual In-Line Memory Module) sono stati utilizzati per la prima volta sulle
motherboard Pentium. Possono essere installati anche in numero dispari e possono convivere
due moduli di capacità (in Mbyte) differente. Per esempio, è possibile installare un modulo da 32
MB ed uno da 64 MB per ottenere una capacità totale pari a 96 MB. Questo non era possibile con
le vecchie memorie SIMM.
Gerarchie di memorie
Tempi di accesso
RAM
•E’ la memoria principale del computer
•Volatile
• La memoria montata sugli attuali moduli DIMM è di tipo SDRAM (Syncronous Dynamic Random
Access Memory), molto veloce e affidabile. Nelle ultime settimane del 2014
per il mondo delle RAM è iniziata una nuova era: alcuni produttori hanno iniziato a distribuire i
primo modelli di DDR4 SDRAM (acronimo di “Double Data Rate fourth generation Synchronous
DynamicRandom-Access Memory”) a oltre sette anni dal lancio delle memorie DDR
3.ne esistono due versioni, una a 100 MHz Ultima evoluzione tecnologica delle memorie di lavoro
ad accesso casuale, le RAM DDR4 sono in grado di far segnare prestazioni migliori garantendo
una maggiore efficienza energetica
• Un modulo di RAM DDR4 ha una frequenza di trasferimento di almeno 2133 mtps (acronimo
di milliontransfer per second, milioni di trasferimenti al secondo), una frequenza operativa del
bus di input e outputdi 1066 MHz (dal momento che le RAM DDR danno la possibilità di
compiere trasferimenti simultaneamente su due canali, il valore della frequenza di lavoro
equivale alla metà del valore dei trasferimenti possibili nell'unità di tempo, quindi 1066 in luogo
di 2133 MHz), richiedendo 1,2 volt di corrente per funzionare (contro i circa 1,5 V della
generazione precedente). Le memorie DDR4, inoltre, hanno 288 pin e una maggiore densità di
chip (che si traduce in banchi di RAM più capienti, anche sino a 128 gigabyte).
Cache
•La cache è un tipo di memoria piccola, ma molto veloce.
•Mantiene copie dei dati ai quali si fa più frequentemente accesso in memoria principale.
•Regola dell’80/20, il 20% delle locazioni viene adoperato l’80% del tempo
Gli ultimi processori quad-core integrano cache L1 e L2 dedicate per ogni core e un'ampia,
condivisa, cache L3 disponibile per tutti i core. Questa cache L3 condivisa è anche in grado di
scambiare dati sui quali i core potrebbero lavorare in parallelo.
BIOS (Firmware)
il programma che il microprocessore usa per inizializzare il computer.
• Fornire una interfaccia software a basso livello per l'accesso alle periferiche e all'hardware del
PC.
Memorie di Massa
•La caratteristica principale della memoria di massa è la "non volatilità", ovvero la possibilità
•i maggiori rappresentanti sono gli hard disk, ma anche supporti rimovibili come dischi floppy,
CD, DVD, nastri magnetici, memorie flash
Hard Disk
I dati sono generalmente memorizzati su disco seguendo uno schema di allocazione fisica ben
definito
Entità Fisiche:
• Traccia: ogni piatto si compone di numerosi anelli concentrici numerati, detti tracce, ciascuna
identificata da un numero univoco.
• Cilindro: l'insieme di tracce alla stessa distanza dal centro presenti su tutti i dischi
• Settore: ogni piatto è suddiviso in settori circolari, ovvero in "spicchi" radiali uguali
• Testina: Su ogni piatto è presente una testina per accedere in scrittura o in lettura ai dati
memorizzati sul piatto; la posizione di tale testina è solidale con tutte le altre sugli altri piatti
Dischi SSD
Sono una tipologia di dispositivi di memoria di massa basata su semiconduttore, che utilizza
memoria allo stato solido (in particolare memoria flash di tipo NAND) per l'archiviazione dei dati,
anziché supporti di tipo magnetico come nel caso dell'hard disk classico.
Vantaggi:
•La totale assenza di parti meccaniche in Svantaggi:
movimento.
•Calo delle prestazioni generali nel tempo
maggiore
•una sola traccia a forma di spirale, la lettura dei dati avviene in modo sequenziale
•i lettori di CD-ROM imprimono con velocità di rotazione diverse a seconda della tecnologia
costruttiva (2X, 4X, ...... 52X);
•esistono anche supporti scrivibili (CD-R) mediante appositi apparecchi detti masterizzatori o CD-
•Capacità:
–650-900Mb CD
–4,7
-18Gb DVD
Dispositivi di Input
I dispositivi di input sono tutti quei dispositivi che l’utente usa per immettere i dati nel computer,
che possono essere dati, testi o immagini.
Esempi:
•Tastiera
•Mouse
•TouchPad
•Scanner
•Tavoletta Grafica
Dispositivi di Output
I dispositivi di output sono tutte quelle periferiche mediante le quali il pc comunica all’esterno i
risultati delle proprie elaborazioni.
Esempio:
•Monitor
•Stampanti
•Plotter
•ecc
I Monitor
Il componente principale di un monitor è il display, cioè il dispositivo elettronico per la
visualizzazione. In base alla tecnologia usata si distinguono le seguenti tipologie di display:
•La dimensione: Essa si calcola misurando la diagonale dello schermo e si esprime in pollici (un
pollice equivale a 2,54 cm).
•Il passo della griglia (in inglese dot pitch): E' la distanza che separa due luminosfere (pixel); più
questa è piccola più l'immagine sarà precisa.
•La risoluzione: Determina il numero di pixel per unità di superficie pixel per pollice lineare (in
inglese DPI: Dots Per Inch, tradotto punti per pollice).
•Refresh: indica il numero di volte che l’immagine sullo schermo viene ridisegnata in un secondo
(si misura in Hz)
• Tempo di risposta: Indica il tempo impiegato da un pixel per passare da nero a bianco e
ritornare nero.
I monitor LCD
I monitor LCD (Liquid Crystal Display) hanno orami quasi completamente soppiantato la
tecnologia precedente dei monitor a tubo catodico (CRT). Infatti gli LCD (rispetto ai CRT)
forniscono una qualità grafica migliore e hanno un ingombro e un peso nettamente inferiori.
I cristalli liquidi sono molecole organiche vischiose che scorrono in un liquido, ma, come i cristalli,
sono anche dotate di una struttura spaziale.
Utilizzando un campo elettrico per modificare l’orientamento delle molecole si variano le proprietà
ottiche dei cristalli e quindi l’angolo di polarizzazione della luce che li attraversa.
Uno schermo LCD è composto da numerose celle (talvolta corrispondenti ai pixel) nelle quali
sono intrappolati i cristalli liquidi:
•Ogni cella è provvista di contatti elettrici in modo da poter applicare un campo elettrico al liquido
che contiene.
•Le celle stesse sono contenute all'interno di due schermi polarizzatori lungo assi perpendicolari
tra loro.
•Se i cristalli non sono polarizzati la luce attraversa (con minima attenuazione) il polarizzatore
frontale (pixel chiari), se invece sono polarizzati con direzione ortogonale a quella del polarizzatore
frontale questo blocca completamente la luce (pixel scuri).
•In uno schermo LCD a colori ogni cella viene divisa in tre sezioni, una con un filtro rosso, una con
un filtro verde e una con un filtro blu.
Monitor IPS, TN e VA
•I monitor IPS, acronimo di “In Plane Switching” hanno come peculiarità quella di fornire ampi
angoli di visuale e di riprodurrei colori di elevata qualità. Questi due fattori dipendono dal fatto che
essendo i cristalli liquidi paralleli ai pannelli, invece che perpendicolari, lo saranno anche i pixel
dell’immagine, che risulterà di maggiore qualità. I tablet e gli smartphone prediligono la tecnologia
IPS perché è la migliore per la riproduzione di foto e video.
•Lo schermo TN, in esteso “TwistedNematic”venne sviluppato a partire dalla fine degli anni ‘8o,
quindi si tratta di una tecnologia più obsoleta di quella Ips. Infatti questi modelli sono più limitati
dal punto di vista dell’angolo di visione ed i colori risultano di qualità molto più inferiore.Ciò
dipende dal fatto che in uno schermo TN, i cristalli liquidi sono perpendicolari al pannello,
Lo schermo TN, hanno solitamente una frequenza di aggiornamento alta ed un tempo di risposta
minore, rendendoli perfetti soprattutto per il gaming. Questa tecnologia di pannello però produce
molto calore, hanno una angolo visivo più ristretto rispetto a quelli IPS, e possono mostrare difetti
di brillantezza agli angoli anche se minimi.
• I monitor VA, ovvero “Vertical Alignment” rappresentano la via di mezzo tra i modelli IPS e TN.
Infatti presentano sia un discretoangolo di visione che un buon contrasto visivo, ma i colori sono
riprodotti in modo meno perfetto rispetto agli IPS.
I Monitor VA, sono divisi inMVA (multi-domain vertical alignment),PVA (patterned vertical
alignment), e ASV (advanced super view). La differenza principale rispetto alle altre tecnologie è
che un pannello VA ha la capacità di spegnere completamente la luce proveniente dalla
retroilluminazione quando questa non è voluta, permettendo così di ottenere dei rapporti di
contrasto più elevati assieme a dei neri più profondi.
Le modalità grafiche
•Monitor Full HD possiedono una risoluzione di 1920 x 1080 pixel, caratteristica ideale per le
attività di gioco. Per questa tipologia di risoluzione si consiglia uno schermo di dimensioni
comprese tra 21 e i 27 pollici, così da non creare problemi agli occhi. Questa tipologia di
prodotto
•Monitor 2K hanno solitamente una risoluzione di 2560 x 1440 pixel e vengono consigliati per
lavori di grafica su immagini e video. Anche in questo caso vi è una dimensione standard che
andrebbe rispettata, cioè dai 27 pollici in poi.
•Monitor 4K sono conosciuti anche come schermi “ultra HD” e possiamo definirli i più moderni in
commercio. La loro risoluzione è di 3840 ×2160 pixel e si rivelano un prodotto ideale sia per
attività lavorative di grafica che per giocare. Un appunto che va fatto è che uno schermo 4K
deve
VGA sta per “Video Graphics Array“.La storia di questo connettore parte addirittura nel lontano
1987, introdotto da IBM, si diffonde in maniera massiccia nel 1995 quando viene implementato
anche nelle normali Mainboard. Questo tipo di connessione veicola un segnale di tipo analogico,
soggetto in maniera piuttosto marcata a disturbi e interferenze e con una pulizia dell'immagine
non ottimale. La risoluzione massima su LCD è di 1600x1200,
anche se alcuni produttori di monitor hanno spinto l'interfaccia anche alla risoluzione Full HD.
Altra limitazione di questa connessione è data dal fatto che veicola solo e unicamente segnale
video, in nessun modo audio. Ha basse frequenze di aggiornamento, il che lo rende del tutto
inadatto a chi usa il computer per gaming. Nelle nuove schede video dedicata non viene più
implementata.
DVI, o “Digital Visual Interface” Questo tipo di connessione è stata introdotta nel 1999 e ad oggi è
presente praticamente su qualunque nuovo computer. Ne esistono diversi tipi, ognuno con
caratteristiche specifiche
DVI-A trasporta esclusivamente segnali analogici compatibili con lo standard VGA con cui
condivide in sostanza caratteristiche e limitazioni. Non si è particolarmente diffuso, ad oggi è
davvero molto complicato incontrarlo.
DVI-D veicola unicamente segnali di tipo digitale. Il segnale essendo digitale è più pulito e stabile,
meno soggetto ad interferenze. Può essere Single o Dual Link.
DVI-I unisce nello stesso connettore la possibilità di veicolare il segnale analogico tipico del DVI-A
che quello digitale del connettore DVI-D. In informatica è stato inizialmente il tipo di connessione
DVI più utilizzato, salvo poi essere negli ultimi anni scalzato dal DVI-D.
Single Link trasporta un massimo di 165 milioni di pixel al secondo utilizzando tre segnali digitali
(RGB) a 1,65 Gb/s(10 bit per pixel) permettendo così una risoluzione max a 60 Hz di 2098 ×1311
con un aspectratio di 16:10 o di 1915 ×1436 con un aspectratio di 4:3. La risoluzione standard più
alta che può essere visualizzata con questa interfaccia è 1920 ×1200 16:10.
Dual Link affianca al canale utilizzato dall'interfaccia Single Link un secondo canale dati. Questo
nuovo canale è implementato sempre con tre segnali digitali (RGB) a 1,65 Gb/s(10 bit per pixel)
che operano su 6 pin separati del connettore. In questo modo è possibile trasportare il doppio dei
dati dell'interfaccia Single Link. Questo canale aggiuntivo può essere utilizzato in una di queste
due modalità:
• Portare un secondo pixel in modo da raddoppiare la risoluzione 2895 ×1882 con un aspectratio
di 16:10 a 60 Hz o 2707 ×2030 con un aspectratio di 4:3. La risoluzione standard più alta che
può essere visualizzata con questa interfaccia è 2560 ×1600 16:10.
• Aumentare la profondità di colore, che nell'interfaccia Single Link è di 8 bpp, portandola fino a
16 bpp(in questo caso il secondo canale porta i bit meno significativi).
HDMI è uno standard commerciale completamente digitale per l'interfaccia dei segnali audio e
video, creato nel 2002 dai principali produttori di elettronica, tra cui Hitachi, Panasonic, Philips,
Sony, Thomson, Toshiba e Silicon Image.
La connessione hdmipuò trasportare solo ed esclusivamente un segnale digitale, sia video che
audio.
Stampanti
Periferica capace di trasferire su carta i dati forniti da un pc.
Caratteristiche:
•Numero di colori primari: ovvero quanti inchiostri sono utilizzati e quindi quanti colori può
riprodurre (monocromatica, tricromica, quadricromica)
•Risoluzione massima: il numero di punti stampabili sulla carta per unità di lunghezza("dot per
inch" DPI).
•Velocità: il numero di pagine (normalmente A4) che può essere prodotta per unità di tempo (sec)
Tipologie di stampa
•Ad impatto: il carattere viene stampato mediante la pressione di aghi su nastri inchiostrati
interposti fra questi e la carta (lente e rumorose utili per fogli carbonati e moduli continui)
•A getto d’inchiostro: Una schiera di centinaia di microscopici ugelli spruzzano minuscole gocce
di inchiostro sulla carta durante lo spostamento del carrello (a colori, silenziose ed abbastanza
veloci)
•Laser: Mediante un raggio laser viene creata l’immagine da stampare e poi attraverso del toner
(inchiostro in polvere) viene stampata la pagina Sono caratterizzate da altissima velocità ottima
definizione e silenziosità.
Plotter
è una periferica specializzata nella stampa di supporti di grande formato. È il dispositivo di output
ideale per i sistemi CAD, dove è impiegato per la stampa di prospetti e progetti architettonici,
meccanici, elettrici, mappe topografiche, curve geometriche, viene anche utilizzato nell'ambito
della grafica e della pubblicità.
Modem
ll modem è un dispositivo elettronico che rende possibile la comunicazione di più sistemi
Scheda di Rete
La scheda di rete è un'interfaccia digitale che viene inserita solitamente all'interno di un Personal
Computer, Server, Stampante, Router ecc., che svolge tutte le elaborazioni o funzioni necessarie a
consentire la connessione ad una rete informatica.
Sistemi Audio
Sistemi di Numerazione Binario Codifica Immagini –Suoni e Video
Numeri e Numerali
•Numero: entità astratta
Sistemi Di Numerazione
Un sistema di numerazione è un modo per rappresentare dei valori numerici. Un numero si
compone di cifre, cioè di simboli ad ognuno dei quali viene associato univocamente un valore
diverso dagli altri.
I sistemi di numerazione moderni sono sistemi di numerazione posizionali, ovvero una stessa
cifra ha un “peso”diverso dipendentemente dalla posizione che essa occupa all’interno del
numero in questione. Per esempio nel numero 44, la cifra 4 che si trova a sinistra vale 10 volte di
più di quella che le sta immediatamente a destra.
Base Numerica
la base indica il numero di cifre a disposizione del sistema di numerazione e, di conseguenza,
quante volte di più vale la stessa cifra man mano che questa occupa una posizione sempre più a
sinistra all’interno di un numero. Il sistema di numerazione decimale, o a base 10, con il quale si
ha a che fare quotidianamente, ha dieci cifre diverse (da “0”a “9”) ed ogni cifra assume un
significato 10 volte maggiore per ogni posizione che essa occupa spostandosi verso sinistra
all’interno di un numero.
Sistemi Posizionali
•Ciascuna cifra rappresenta il coefficiente di una potenza della base
b = 10 {0,9}
b = 2 {0,1}
b = 8 {0,1, ... 7} –
Numerazione Decimale
Il Sistema numerico decimale è un sistema di numerazione posizionale che, per rappresentare i
numeri, utilizza dieci cifre da 0 a 9.
•Il valore relativo è la quantità della cifra che dipende dalla posizione occupata dalla cifra nel
numero
Scrittura polinomiale
•Consideriamo a titolo di esempio il numero 3547. Esso è formato da
3 migliaia = 3 X 1000
5 centinaia =5 X 100
4 decine = 4 X 10
7 unità = 7 X1
Sistema decimale-binario
•L’adozione, quasi universale, della base dieci è stata indubbiamente imposta dall’anatomia delle
mani, perché sulle dieci dita l’uomo ha imparato a contare.
•Nei calcolatori elettronici e’invece necessario fare uso di elementi a due soli stati dispositivi
bistabili, componenti elettronici che funzionano in on/off, cioè con le condizioni di acceso/
spento oppure di si/no-per questo motivo e’conveniente adottare un sistema con base due
anzichè dieci. Un numerale sarà perciò una successione di zeri e di uni, ciascuno affetto da un
peso che sarà una
•La cifra binaria si chiama “bit “da “binarydigit“appunto cifra binaria.Nella memoria di un
calcolatore si fa riferimento non ad un bit ma ad un ottetto di bit, chiamato byte.
Sistema Binario
•costituito da sole due cifre, 0 e 1
•i numeri sono ottenuti sommando i prodotti delle cifre 0 e 1 per le potenze decrescenti di 2.
Scrittura Polinomiale
Numerazione Esadecimale
•è un sistema numerico posizionale in base 16, cioè che utilizza 16 simboli invece dei 10 del
•Per l'esadecimale si usano in genere simboli da 0 a 9 per le prime dieci cifre, e poi le lettere da A
a F per le successive sei cifre, per un totale di 16 simboli.
•si adopera in informatica il sistema esadecimale è che può essere considerato come una
scrittura più compatta del sistema binario.
•Esistono standard internazionali per risolvere problemi di compatibilità – tra differenti sistemi
software –tra calcolatori di tipo e marca diversi
i numeri naturali maggiori o uguali a β possono essere rappresentati da una sequenza di cifre
13= 1x 8 + 1x 4+ 0x 2+ 1x 1 23222120
•Cioè può essere rappresentato dalla sequenza di bit: 1 1 0 1
Esempi:
2= sequenza 1 0
3= sequenza 1 1
4= sequenza 1 0 0
Codifica di caratteri
Codifica binaria adatta a documenti in linguaggio naturale (italiano o inglese)
ESEMPIO
Tabella ASCII
ASCII è l'acronimo di American Standard Code for Information Interchange (ovvero Codice
Standard Americano per lo Scambio di Informazioni).
L’idea è quella di avere una corrispondenza uno a uno tra l’insieme dei 128 caratteri e quello dei
possibili numeri binari a 7 bit
Se si sta usando Windows si può ottenere ogni carattere ASCII tenendo premuto il tasto Alt e
digitando il codice decimale corrispondente col tastierino numerico
Analisi Dimensionale
Come abbiamo detto sopra un carattere occupa 7 bit, in realtà la tabella nella figura precedente
mostra una versione ridotta (mancano tutti i caratteri speciali).
-immagini
-filmati
-suoni
Crea le immagini usando punti colorati chiamati pixel, indipendenti gli uni dagli altri, per cui la
composizione avviene come in un mosaico, e la memorizzazione attraverso una sorta di database
dei pixel e dei colori.
Per ogni Pixel vengono memorizzate diverse informazioni : bianco e nero o tipo di colore e
profondità di colore (cioé il numero di tonalità che possono essere visualizzate).
Ad esempio se si fanno corrispondere ad ogni pixel 8bit ciò permetterà di riprodurre in quel punto
256 colori o tonalità di colore (in quanto ci sono 256 possibilità di combinazione dei bit a gruppi di
8).
Suddividiamo l‟immagine mediante una griglia formata da righe orizzontali e verticali a distanza
costante
-Il simbolo “0”viene utilizzato per la codifica di un pixel corrispondente ad un quadratino bianco(in
-Il simbolo “1”viene utilizzato per la codifica di un pixel corrispondente ad un quadratino nero (in
cui il nero è predominante)
Ipotesi: assumiamo che i pixel siano ordinati dal basso verso l'alto e da sinistra verso destra
Assegnando un bit ad ogni pixel è possibile codificare solo immagini senza livelli di chiaroscuro
Per ogni pixel si stabilisce il livello medio di grigio cui viene assegnata convenzionalmente una
rappresentazione binaria.
Ad esempio,
Il numero di byte richiesti dipende dalla risoluzione e dal numero di colori che ogni pixel può
assumere
La profondità dell’immagine è invece il numero di bit che servono per rappresentare un singolo
pixel dell’immagine.
Il numero di bit richiesti per memorizzare un’immagine dipende dalla risoluzione e dalla profondità
milioni
Per distinguere 256 colori sono necessari 8 bit per la codifica di ciascun pixel
la codifica di un'immagine formata da 640X480 pixel richiederà 2417600 bit (307200 byte)
Per distinguere 16777216 colori sono necessari 24 bit per la codifica di ciascun pixel: la codifica
Modello additivo di colore RGB(Red Green Blue):un dato colore è descritto dalla combinazione
delle intensità dei tre colori primari associando un numero a ciascun livello di intensità, èpossibile
definire una rappresentazione digitale di un colore
Metodo RGB
E’detto anche metodo additivo, in quanto combina i colori primari (colori primari che riguardano
tutte le sorgenti che producono immagini come monitor, tv, proiettori, pellicole ecc.) per ottenere
tutte le rimanenti sfumature.
Una vasta percentuale dello spettro visibile può essere rappresentata miscelando la luce
colorata rossa, verde e blu in diverse proporzioni e intensità.
Quando questi colori vengono sovrapposti si ottiene il ciano, il magenta e il giallo (colori
complementari).
Poiché i colori primari (RGB) vengono combinati (aggiunti) per creare il bianco, essi vengono
anche chiamati colori additivi.
Unendo insieme tutti i colori si ottiene il bianco, cioè tutta la luce viene riflessa all’occhio.
Metodo RGB
Il modello RGB rappresenta i vari colori utilizzando tre valori numerici che indicano quanto le tre
componenti (rosso, verde, blu) concorrono alla formazione del colore analizzato.
per esempio il rosso puro è espresso dalla somma dei valori 255,0,0. In altre parole la
componente rossa è al massimo, 255, mentre le altre due sono a zero.
Quando tutte le componenti sono pari a 255, viene visualizzato il colore bianco, mentre quando
sono tutte pari a 0, viene visualizzato il colore nero.
Se quindi voglio visualizzare il rosso primario, devo trovarmi in prossimità della fine dell’asse del
rosso e portare gli altri due canali a 0.
Possiamo quindi già effettuare la differenza tra colori primari e colori secondari.
I colori primari sono quelli che danno il nome allo stesso metodo:
Se combiniamo questi colori tra loro a due a due otteniamo i colori cd secondari che si trovano in
un punto di intersezione tra i due assi:
Come vediamo, questi punti di intersezione creano le basi per uno spazio quasi chiuso che
prende il nome di cubo. Non è ancora chiuso perché ancora, a questi colori, dobbiamo affiancare
il bianco e il nero rispettivamente
Nero = 0, 0, 0
Bianco = 255, 255, 255 (W)che si troveranno rispettivamente all’origine degli assi e in un punto
diametralmente opposto.
Tutti i colori di questo metodo sono quindi contenuti all’interno di questo cubo. Ma quanti colori ci
sono nel cubo?
A questo punto, individuato il cubo, dobbiamo individuare la diagonale principale, quella che
unisce i due punti diametralmente opposti che indicano i valori massimi e i valori minimi,
rispettivamente il bianco e il nero.
I colori contenuti in questa diagonale hanno i canali con lo stesso valore di intensità, emulando il
nero (0, 0, 0) e il bianco (255, 255, 255). Sono quindi valori che hanno tutti gli stessi limiti.
Questi colori quindi si individuano dando uno stesso valore alle 3 variabili: ad es. 200, 200, 200.
Da questo deriva una conseguenza importantissima: i valori contenuti all’interno della diagonale
sono i GRIGI.
Codifica Esadecimale
I colori esadecimali rappresentano una codifica per la gestione dei colorinelle pagine Web. Il
nome esadecimalista appunto ad indicare che si tratta di una codifica composta da 6 caratteri
alfanumerici in base 16, offrendo la possibilità di usare numeri da 0 a 9 e lettere dalla A alla F.
La codifica esadecimale si basa sulla codifica RGB, acronimo di Red Green Blue(rosso, verde
e blu), ovvero i 3 colori la cui composizione è capace di generare qualsiasi tipo di colore.
bianco.
In esadecimale, il bianco è: FFFFFF ed in RGB è: 255, 255, 255 mentre il nero in esadecimale è:
000000 ed in RGB è: 000, 000, 000 Giocando con tutte le lettere ed i numeri a disposizione, si
possono ottenere fino a 16 milioni di colori, variando tantissime tonalità di colore in base rosso,
gialli, verde, blu, ma anche arancio,
Il vantaggio rispetto alla scala decimale sta semplicemente nel fatto che tutti i numeri da 0 a 255
(inclusi i primi 16, ai quali viene apposto uno 0 davanti) sono espressi mediante due sole cifre.
Esistono diversi modi di memorizzare un’immagine raster, corrispondenti a diversi formati di file di
tipoImmagine.
BMP, JPEG, GIF, TGA, TIFF, ...In un formato o nell’altro, fatte salve alcune (importanti!)differenze,
si memorizza il colore di ciascun pixel
colore tipica delle immagini era di soli 8 bit, quindi il GIF fin dall'inizio ebbe questa limitazione e la
conserva tuttora. Non è un formato adatto per le fotografie, ma è molto adatto alle immagini
dotate di un massimo di 256 colori, perché è in grado di memorizzarle con minore occupazione di
byte rispetto al formato BMP. Per questo motivo il GIF si è rapidamente diffuso in Internet. Il
successo di questo formato è poi cresciuto ancor più quando all'iniziale sottoformato GIF 87a è
stato aggiunto successivamente il sottoformato GIF 89a, che supporta le animazionie le
trasparenze.
È spesso in questo modo che molti siti su Internet mostrano immagini animate nelle loro pagine
web.
JPG o JPE o JPEG (Joint Photographic Expert Group) -La pesantezza del formato BMP e la
scarsa
profondità di colore del GIF impedisce l'uso di questi due formati per le fotografie. Il JPG,
contrazione della sigla JPEG è stato creato da un gruppo di esperti per rimediare a questo
problema. In effetti, il JPG è il formato più diffuso in assoluto per le fotografie e, più in
generale, per le immagini raster ricche di colori, tanto da diventare lo standard di memorizzazione
delle foto in Internet e viene ampiamente utilizzato dalle moderne macchine fotografiche digitali
per salvare le foto scattate nelle schedine di memoria.
Con il JPG, talvolta indicato anche con la sigla JPE, le immagini sono memorizzate sempre con
32 bit di profondità di colore. Con un complicato metodo l'immagine viene “compressa”e poi
salvata, ottenendo un notevole risparmio di spazio rispetto al formato BMP. Ma come fa il formato
JPEG a risparmiare molto spazio? Il trucco è in una leggera perdita di dettagli: un'immagine
salvata in JPG contiene meno dettagli rispetto alla medesima immagine salvata in formato BMP,
però quasi sempre la perdita di definizione è così piccola che bisogna osservare con molta
attenzione per riscontrare differenze fra i due formati. In effetti, per limitare la perdita di dettagli,
con alcuni programmi di grafica (non con tutti) è possibile regolare la compressione JPG.
Comprimendo poco si ottiene un'immagine memorizzata molto fedele all'originale, a prezzo però
di una maggiore occupazione di memoria, mentre comprimendo molto si risparmia spazio,
tuttavia nell'immagine potrebbe sparire dettagli e comparire difetti
TIFo TIFF (Tagged Image File Format) -Il formato TIF, indicato spesso con TIFF, è molto usato dai
fotografi che desiderano conservare le loro fotografie con minor occupazione di spazio rispetto al
BMP ma conservando tutti i dettagli ed i colori. Infatti, il TIFF può comprimere (facoltativamente)
le foto con lo stesso metodo usato dal formato GIF, però pure con una profondità di colore di 32
bit (il GIF è limitato a 8 bit).In sintesi, il TIFF è uno dei formati più flessibili per le immagini raster,
tanto che viene adottato pure da apparecchiature come scanner e fax, anche perché possiede la
capacità di salvare più immagini in un unico file (per esempio, le diverse pagine di un fax). Da
sottolineare, tuttavia, che un'immagine TIFF occupa solitamente più spazio della medesima
immagine in formato JPG, e questo spiega la sua minor diffusione come formato di
memorizzazione per le immagini raster. Un altro motivo che ne ha impedito la diffusione è
l'esistenza di alcuni sottoformati che non risultano compatibili con tutti i programmi di grafica, ma
PNG (Portable Network Graphics) -Creato per rimediare agli inconvenienti degli altri formati, il
PNG è il più giovane fra quelli visti e, per tale motivo, ancora poco diffuso ma molto promettente.
Il vantaggio principale del formato PNG è che supporta la compressione senza perdita di dettagli–
non usa però la stessa tecnica di GIF e TIF per comprimere le immagini, bensì una più moderna e
migliore. Supporta anche le trasparenze, ma non le animazioni (per supportare queste ultime è
stato creato un formato molto simile, denominato APNG, ma finora risulta ancor meno diffuso del
PNG).
I file che usano tali codifiche riportano rispettivamente le estensioni .gife .jpg(o anche .jpeg)
Entrambe le soluzioni sono compressioni con perdita di informazione. Tale perdita non può
essere recuperata in alcun modo.
Un’immagine può occupare molto spazio anche se non tutti i 16777216 colori sono
CONTEMPORANEAMENTE usati
• Si considera una tavolozza (palette) di colori (codificati con il sistema RGB) da codificare
Ad esempio, sono comuni palette a 256 colori, ovvero, con profondità dell’immagine a 8
Nell’esempio precedente, sarebbero necessari 8 bit per la codifica di ciascun pixel: la codifica
richiederà 2457600 bit (307200 byte) per l’immagine più 256*3=768 byte per la palette.
Quando abbiamo bisogno di colori che non sono presenti in questa tavolozza?
•possiamo sostituire il colore mancante con quello più simile presente nella palette,oppure
• cambiare palette. In questo modo, cambia l’associazione tra sequenze di bit e colori.
•Da un punto di vista fisico un suono è un’alterazione della pressione dell’aria (rispetto alla
pressione atmosferica)
•La durata, l’intensità e la frequenza della variazione nel tempo della pressione dell’aria sono le
quantità fisiche che rendono un suono diverso da ogni altro
Sull'asse delle ascisse viene rappresentato il tempo e sull’asse delle ordinate viene rappresentata
la variazione di pressione corrispondente al suono stesso
Il computer utilizza ed elabora i suoni utilizzando dei dispositivi chiamati convertitori analogico-
digitali o brevemente ADC che trasforma i suoni in sequenza di numeri.
•Campionamento
•Quantizzazione di un campione
•Codifica
Si effettuano dei campionamenti sull'onda sonora (cioè si misura il valore dell’ampiezza dell’onda
a intervalli costanti di tempo) e si codificano in forma digitale le informazioni estratte da tali
campionamenti
Quanto più frequentemente il valore di intensità dell’onda viene campionato, tanto più precisa
sarà la sua rappresentazione
Riducendo l’intervallo di tempo tra due campionamenti aumenta l’accuratezza della descrizione
del segnale
Una migliore qualità della descrizione del segnale corrisponde a una maggiore quantità di
informazione, cioè a un maggior numero di campioni nell’unità di tempo;
Un maggior numero di campioni richiede un maggiore spazio in memoria e una superiore velocità
di trasferimento dati. Esiste una frequenza minima per ottenere descrizioni accurate?
Il tasso di campionamento deve essere quindi almeno il doppio della frequenza massima presente
nel segnale in ingresso.
Esempio: poiché la percezione dell’uomo arriva a segnali dicirca 20.000 Hz (20kHz), è sufficiente
che il tasso di campionamento sia fissato a oltre 40.000 campioni al secondo. Il tasso di
campionamento dei compact disc è di 44.100 campioni/sec, ed è quindi sufficiente a
rappresentare correttamente il segnale audio di partenza1 minuto audio stero campionato a 44khz
a 16 bit occupa: 44000 campioni /sec *16 bit *2 canali *60 sec 10Mb circa
Rappresentazione Video
Immagini in movimento (video…)
spazio di memoria
Sono stati sviluppati metodi di codifica che codificano solo le “differenze tra un
•Compressione dell’immagine
Per ridurre l’impiego di bit vengono utilizzate delle tecniche di compressioneViene utilizzato un
codec, compressore- decompressore video che riduce le dimensione dei file.
file, hanno il compito di “impacchettare” il flusso audio e video processato dai codec
Compressione MPEG
Un filmato compresso con formato MPEG presenta un fotogramma non compresso ogni mezzo
secondo (fotogramma chiave) detto I-Frame mentre gli altri vengono compressi
Flow chart
Abbiamo detto Che..
•INFORMATICA: scienza e tecnica che tratta l'elaborazione automatica dei dati e dei
procedimenti di calcolo
Informatica
Secondo la ACM (Association for ComputingMachinery)...L’Informatica è lo Studio sistematico
degli algoritmi che descrivono e trasformano l’Informazione: la loro teoria, analisi,progetto,
efficienza, realizzazione e applicazione.
Risoluzione di un Problema
Esempi di Algoritmi
Ricetta per cucinare gli spaghetti
➔Attendi 6 minuti
➔Scola la pasta
Algoritmi
Con il termine algoritmo si intende, in genere, un metodo per la risoluzione di problemi
utilizzando un numero finito di passi.
•le istruzioni devono essere espresse in modo non ambiguo (non ambiguità).
Caratteristiche di un algoritmo
•Azioni eseguibili e non ambigue
–Non sono ammessi “un pò”e “a piacere”, che non sono termini adatti ad una macchina
•Deterministico
–Fatto un passo, il successivo è uno ed uno solo, ben determinato. Alternative sono possibili, ma
la scelta deve essere unica
•Terminazione
•Scrivere N
Non esiste un programma che riesce a dare una risposta in tempo finito (Numero finito di passi)
•Eseguire la ricetta
Codifica dell’Algoritmo
•Costituiscano un utile strumento per poi poter passare alla fase di codifica in un linguaggio di
programmazione
1.Rappresentazione grafica
–Diagrammi a blocchi / Flow Chart
2.Rappresentazione testuale
–Notazione Lineare Strutturata / PseudoCodice
•Istruzioni di assegnamento
Diagrammi di Flusso
I diagrammi a blocchi(detti anche diagrammi di flusso)
sono un linguaggio di modellazione grafico per rappresentare algoritmi (in senso lato).
Esso consente di descrivere le differenti operazioni sotto forma di uno schema in cui le diverse
fasi del processo e le differenti condizioni che devono essere rispettate vengono rappresentati da
simboli grafici detti blocchi elementari. I blocchi sono collegati tra loro tramite frecce che indicano
la cronologia.
Istruzioni di I/O
•lettura di dati in input
Connettori
I singoli diagrammi devono essere uniti tramite i connettori.
L’esecuzione delle istruzioni deve essere fatta sequenzialmente, ovvero seguendo i connettori.
Quando si scrive l’algoritmo bisogna fare molta attenzione alla direzione del flusso di
esecuzione.
Istruzione di Assegnamento
Concetto di variabile
•Può essere comodo pensare alla variabile come ad un contenitore in cui possiamo memorizzare
o reperire dei dati utilizzati durante il calcolo
•Un nome
•Un nome
Istruzione di Assegnamento
Espressione
Un’espressione è una combinazione di operatori aritmetici, costanti e variabili che può essere
calcolata generando un singolo valore numerico
Istruzione di Assegnamento
•Variabile Espressione
X 5 Y X+4
La Variabile Y conterrà il valore della somma tra il numero 4 ed il valore assegnato alla variabile X
Esempio
Descrivere mediante diagrammi di flusso, un algoritmo che calcoli la somma di due numeri
letti in input
Descrivere, mediante diagrammi di flusso, un algoritmo che scambi i valori di due variabili
lette in input.
Flusso di esecuzione
Si possono avere casi in cui nel flusso di esecuzione si deve scegliere tra diverse direzioni
–Vero
–Falso
Strutture di controllo
Tutti gli algoritmi devono adattarsi ad una classe di problemi per essere applicati al mondo reale e
le operazioni da effettuare per raggiungere la soluzione spesso differiscono a seconda dei casi
che si presentano.
Per questo esistono delle particolari strutture del linguaggio che permettono di controllare il flusso
di esecuzione (quindi delle operazioni), ovvero di eseguire una certa serie di istruzioni anche piu'
volte nel momento in cui si verifica di una serie di condizioni.
Per esempio un programma che esegue una divisione tra due numeri a / b
dovrà evitare di compiere l'effettiva operazione aritmetica se il dato b = 0.
Per questo in tutti i linguaggi di programmazione esistono dei particolari costrutti che
generalmente permettono di:
Strutture di controllo
Istruzioni Condizionali
La selezione (o scelta) permette a un programma di proseguire secondo uno tra due (o più) flussi
di istruzioni alternative, a seconda del risultato di un test o del verificarsi di una condizione.
L’iterazione(o ciclo, o loop) consiste nella ripetizione di una o più istruzioni, e si può ottenere
collegando il flusso in uscita da un blocco con il flusso in entrata nel blocco stesso o in uno
precedente.
In tal modo si possono eseguire compiti ripetitivi senza specificare uno per uno un gran numero di
singoli passi, ma scrivendo per esempio un’istruzione del tipo:
Selezione binaria.
Nella selezione il test o la condizione sono tipicamente costituiti da una variabile logica, scritta
dentro il simbolo di decisione, (blocco controllo)dal quale escono due frecce. Queste indicano le
possibili azioni da compiersi a seconda del valore della variabile, come mostra la figura.
Si può anche volere compiere una certa azione se il test o la condizione hanno un valore vero, e
nessuna azione nel caso contrario.
Esempio
Descrivere mediante diagramma di flusso, un algoritmo che determini il massimo tra due numeri
letti in input
Struttura IF-ELSE
L’istruzione condizionale if-else è costruita per scegliere l’esecuzione di un’istruzione in alternativa
if (condizione)
{ operazione }
if ($a==5)
In questo caso verrà stampata la stringa "La variabile a vale 5" solo quando $a sarà uguale a 5.
if (condizione)
{ operazione1 }
else
{ operazione2 }
Vediamo ora di applicare tutti i casi finora visti, utilizzando l'annidamento di più if: l'importante è
ricordarsi di chiudere sempre una condizione che si è aperta.
if ($a>$b)
else
else
}}
Ogni struttura di controllo di questo tipo deve consentire di specificare sotto quali condizioni
l'iterazione (ripetizione) di tali istruzioni debba terminare, ovvero la condizione di terminazione
del ciclo oppure, equivalentemente, la condizione di permanenza nel ciclo.
Struttura While
Il ciclo while(mentre, o fintantoché) è indicato quando la condizione di permanenza in un ciclo è
una generica condizione booleana, indipendente dal numero di iterazioni eseguite. Le forme
tradizionali di ciclo while possono essere parafrasate come "ripeti (il codice controllato)
fintantoché resta vera la condizione
C". Un esempio tipico è la lettura di dati da un file di cui non si conosca a priori la dimensione;
esso potrebbe assumere la forma "leggi il prossimo dato finché non incontri la fine del file".
$i=1;
echo $i;
$i++;
Questo ciclo continua ad incrementare la variabile $i fino a quando non sarà uguale a 10 ed ogni
volta stampa il suo valore. In pratica verrà stampata la stringa "1 2 3 4 5 6 7 8 9 10".
Struttura Do-While
Un modo alternativo per eseguire la stessa cosa sarà ricorrere al ciclo do..while. L'unica
differenza è che il valore della condizione viene controllato alla fine del ciclo e non all'inizio. In
pratica la prima operazione viene sempre eseguita, sia che la condizione sia vera o falsa.
do
{operazione
while ( condizione )
Vediamo l'esempio:
$i=1;
do
echo $i;
$i++;
Strutture Dati
Una struttura dati è un'entità usata per organizzare un insieme di dati all'interno della memoria
del
computer, ed eventualmente per memorizzarli in una memoria di massa. La scelta delle strutture
dati da utilizzare è strettamente legata a quella degli algoritmi.
La struttura dati è un metodo di organizzazione dei dati, quindi prescinde dai dati
effettivamente contenuti.
Ciascun linguaggio di programmazione offre strumenti, più o meno sofisticati, per definire
strutture dati, ovvero aggregare dati di tipo omogeneo o eterogeneo.
Gli Array
Un array è una struttura dati omogenea, che contiene un numero finito di elementi dello stesso
tipo, ad esempio un vettore di 10 interi. Questi elementi sono individuati attraverso un indice
numerico, che tipicamente va da 0 al numero massimo di elementi meno uno. La dimensione del
vettore deve essere dichiarata al momento della sua creazione. Vettori di dimensione diversa
costituiscono tipi di dati diversi.
Gli elementi dell'array (le variabili che lo costituiscono) sono identificate dallo stesso nome
dell'array e da uno o più indici, che indicano la posizione dell'elemento all'intero del vettore o della
matrice.
Array bidimensionale può essere considerato un array di array monodimensionali cioè ogni
componente dell’array è esso stesso un array
L’accesso ad ogni componente di un array bidimensionale si ha tramite una coppia di indici (i,j)
Array Monodimensionale
Array Bidimensionale
•Ogni elemento è identificato all’interno del vettore da un numero d’ordine detto anche indice
dell’elemento
Ad esempio, pensiamo di voler memorizzare i nomi dei giorni della settimana all'interno
Il Sistema Operativo
•software di sistema
•software applicativo
Sistemi Operativi
•Ms-Dos
•Windows (98/Me/2k/Xp/2k3/Vista/7)
•Linux/Unix
•Mac-OS
•ecc...
si occupa di gestire:
•l’unità centrale
•le operazioni di lettura e scrittura sulle memorie di massa (gestione dei file)
sistemi operativi hanno una struttura complessa, che può essere descritta come una gerarchia di
macchine virtuali
–Ciascun livello della gerarchia è relativo a una macchina virtuale del sistema operativo che
gestisce una diversa tipologia di risorse
L’utente del calcolatore interagisce solo con l’interprete comandi del sistema operativo
•Time sharing tecnica di ripartizione del tempo d'utilizzo della CPU tra tutti i processi in
esecuzione
•Mono/multiutente
•Memoria protetta
ogni processo in corso utilizza una determinata area di memoria per il proprio funzionamento
sicurezza di sistema garantendo la sua integrità nonostante il blocco di un processo
Mono programmazione
Nella uni programmazione (ormai in disuso) il processore attende la fine delle operazioni di
La CPU e’ molto più veloce delle periferiche (dispositivi di I/O e disco) quindi passa molto del
suo tempo in attesa del completamento delle operazioni da parte di questi dispositivi
richiede:
103/106sec = 1msec
Multiprogrammazione
Quando un processo si ferma in attesa di operazioni di I/O, la CPU passa ad eseguire un altro
processo
In realtà in ogni istante c’è sempre un solo processo in esecuzione , ma se l’alternanza è molto
frequente si ha un’impressione di simultaneità
“grado di multiprogrammazione”
Multiprogrammazione
Nella multiprogrammazione o multitasking il processore salta da un processo all’altro
Kernel
è responsabile della gestione del processore generalmente sotto il kernel esiste fisicamente un
solo processore quindi il calcolatore potrebbe svolgere un solo programma alla volta(uni
programmazione)
realizzando la multiprogrammazione
Scheduler
Uno scheduler: che scandisce il tempo di esecuzione dei vari processi e assicura che ciascuno
Normalmente lo scheduler gestisce anche lo stato dei processi e può sospenderne l’esecuzione
nel caso questi siano in attesa senza fare nulla (esempio classico è la richiesta di dati da disco).
Nei sistemi operativi realtime lo scheduler si occupa anche di garantire una time line, cioè un
tempo massimo di completamento per ciascun task in esecuzione
Memoria Virtuale
Un sistema di memoria virtuale:che alloca la memoria richiesta dai programmi e dal sistema
operativo stesso, salva sulla memoria di massa le zone di memoria temporaneamente non usate
dai programmi .
File System
Il gestore di file system: si occupa di esaudire le richieste di accesso alle memorie di massa.
Viene utilizzato ogni volta che si accede a un file su disco, e oltre a fornire i dati richiesti tiene
traccia dei file aperti e dei permessi di accesso ai file.
Compiti:
–fornire programmi per accedere e gestire i file
Il file system serve a stabilire in che modo i file vengono salvati e catalogati all’interno di un
qualsiasi supporto di memorizzazione come:
Per prima cosa bisogna sapere che ogni unità contiene una o più partizioni di memoria, nel
secondo caso è possibile formattare ogni partizione di memoria con un file system differente.
Il file system organizza la conservazione delle informazioni relative ad ogni file: nomi, permessi e
tutti gli altri attributi. Tramite la creazione di un indice il file systemè inoltre in grado di indicare al
sistema operativo dove è memorizzato un file in modo che non sia obbligatorio effettuando una
ricerca sull’intero disco.
partizioni di default erano limitate a 32 Gb(da cui il nome) ma ad oggi è possibile, utilizzando
FAT32 può essere ancor’oggi la scelta giusta per formattare un'unità USB che deve essere
leggibile da quanti più dispositivi possibile (è compatibile con tutti i device, con tutte le varie
versioni di Windows, Mac OS X e Linux ed in generale con qualunque dispositivo sia dotato di
una porta USB) a patto ovviamente di non avere file di dimensioni superiori ai 4 GB da
memorizzarvi.
Il file system NTFS è la scelta giusta per formattare hard disk interni ed esterni. Le
"asticelle"poste da NTFS sono talmente elevate, che il file systemnon crea problemi per la
memorizzazione di nessun genere di file.
Rispetto ai precedenti file systemMicrosoft, infatti, NTFS può memorizzare file di dimensioni fino a
16 TB e può supportare partizioni fino a 256 TB di dimensione.
NTFS integra l'utilizzo di un journal ossia di un meccanismo che tiene traccia delle modifiche
apportate al file system. Se un'operazione venisse interrotta a metà (ad esempio in seguito alla
mancanza di energia elettrica), NTFS perde solo tale operazione evitando però che venga
compromessa l'integrità del file system.Il file system, poi, consente l'assegnazione di permessi
a file e directory, supporta la crittografia, permette l'uso dei nomi lunghi per i file (fino a 255 con
la possibilità di caratteri Unicode, utili per rappresentare i caratteri usati in qualunque lingua al
mondo) e dei cosiddetti hard links(associazione del nome di un file al suo contenuto).
NTFS non è compatibile con tutti i sistemi operativi. Di default, ad esempio, Mac OS X può
leggere da unità NTFS ma non scrivervi mentre molte distribuzioni Linux consentono oggi
l'accesso anche in scrittura.
Il file system exFAT è stato introdotto nel 2006 ed il suo supporto è stato introdotto anche nelle
versioni più vecchie di Windows, exFATè stato espressamente progettato per le unità flash come
sostituto di FAT32.
Esso, infatti, si conferma una file sytem leggero come FAT32, senza però le limitazioni di
quest'ultimo e senza le caratteristiche "extra" che contraddistinguono NTFS.
Conosciuto anche con l'appellativo di FAT64, exFATconsente la memorizzazione di file di
dimensioni superiori a 4 GB (il limite teorico passa a 16 exabyteossia 264bytes).
File System Re
FSIl file system ReFS (Resilient File System) è il file systempiù recente di Microsoft, progettato per
ottimizzare la disponibilità dei dati, gestire in modoefficiente la scalabilità per grandi quantità di
dati e per garantire l’integrità dei dati per mezzo della cosiddetta resilienza alla corruzione dei file.
ReFS è stato pensato per far fronte ai nuovi scenari di grande crescita dei dati e come base per le
future innovazioni.
ReFS utilizza cioè una struttura gerarchica a tabelle simile ai database relazionali.
I riferimenti alle directory sono stivati in una tabella principale, detta Object Table.
Per le directory e svengono conservate singole tabelle contenenti i riferimenti ai singoli file;
ciascun file viene poi posto in associazione con una tabella che ospita le informazioni addizionali
(metadati).
ReFS integra anche le cosiddette funzionalità di resilienza: non c'è quindi più bisogno di usare
utilità per il controllo della presenza di errori (ad esempio CHKDSK).
Ogni qualvolta un file viene letto e scritto, ReFS ne controlla il checksum così da assicurarsi che
sia corretto.
Il controllo di integrità sui file memorizzati, viene svolto da ReFS abitualmente e quindi non
soltanto in lettura e scrittura. Questo tipo di attività di controllo consente di risolvere buona
parte dei problemi e risolvere gli errori sul file system non appena questi si presentassero.
Per quanto riguarda la lunghezza dei percorsi in cui sono memorizzati i file, ReFS supera la
limitazione di 255 caratteri propria di NTFS: con ReFS, infatti, la lunghezza del nome di un file può
arrivare fino a 32.768 caratteri.
E’ il più veloce. Questa partizione è ottimizzata per le SSD e qualsiasi cosa sia basata su una
memoria Flash (Penne USB, Memorie SD, EMMC, UFS). Come tale operare con questa partizione
sotto MacOSè la scelta migliore se avete una SSD o al limite un sistema Ibrido.
C’è una migliore compressione dei dati. Tutto ciò che occupava almeno 10 giga, ad esempio,
ne occupa 9. E non c’è nessuna riduzione nella velocità!
E’ più sicuro. Vista l’ottimizzazione per le SSD, la perdita di dati a causa d’errori vari ed eventuali
è minore.
MacOS Extended. HFS+. Una partizione che è stata usata per parecchio tempo da parte di Apple,
tanto da essere passato in più revisioni ad iniziare dal 1998!
E’ il più indicato per gli Hard Disk e qualsiasi cosa che sia più vecchio d’una SSD. E’ anche il più
indicato per i sistemi Ibrido. Come tale, gli HDD operano in maniera più efficiente sotto HFS+.
E’ compatibile con tutti i sistemi e con tantissimi programmi. Dal più vecchio MacOS fino al più
recente, e molti programmi possono aprire la partizione e farlo funzionare anche sotto Windows
nel caso.
Gestione I/O
La gestione delle periferiche deve
Spooler -Shell•
• Uno spooler:che riceve dai programmi i dati da stampare e li stampa in successione,
permettendo ai programmi di proseguire senza dover attendere la fine del processo di stampa.
•Una interfaccia utente (Shell) che permette agli esseri umani di interagire con la macchina.
File
Un file è l’unità di dati elementare gestita dal file system ed è caratterizzato da un contenuto, cioè
una sequenza di byte che contiene informazioni tipicamente "omogenee"un identificatore, unico
per ogni file
I dati contenuti nel file devono essere opportunamente interpretati le regole con cui interpretare il
file sono chiamate formato del file
I formati dei file corrispondono a codifiche convenzionali di informazioni adottate dalle
applicazioni
informazioni
• identificatore
nome file.estensione
• dimensione
• posizione effettiva dei dati nella memoria di massa
• permessi di accesso
etc
•il nome è unico all’interno della cartella in cui si trova il fileil nome può contenere il
carattere“.”(punto) la parte terminale del nome dopo l’ultimo punto (quando presente) viene
chiamata estensione
l’estensione
è lunga generalmente tre caratteri (esempi: .txt.doc.exe.htm, ...)in alcuni sistemi (tipicamente DOS
e Windows) l’estensione identifica il formato del file
Linux
per quanto riguarda i nomi dei file e delle directory è case-sensitive (sensibile alla differenza
Windows è case-preserving: memorizza i nomi con le maiuscole cosi come li si scrive (salvo
qualche caso) ma non fa differenza quando facciamo delle ricerche
Il carattere separatore nei percorsi per Linux è la barra ordinaria (/) mentre in Windows è quella
rovescia (\)
Estensioni
In Windows il concetto di estensione è parte integrante del sistema operativoAd Esempio: un file
eseguibile deve avere un estensione .EXE un file batchuna estensione .
Bat
In Linux il sistema operativo non usa il concetto di estensione in quanto tale. Sono le singole
•Creazione l’utente, o più spesso un’applicazione lanciata dall’utente, può creare file ed
aggiungerli al file system
•Apertura l’utente, o più spesso un’applicazione lanciata dall’utente, può dichiarare di essere
interessato a leggere o scrivere su un file questa dichiarazione serve a prevenire la modifica del
file da parte di altri utenti/applicazioni
Alcuni file, chiamati programmi o applicazioni, sono riconosciuti dal sistema operativo come
eseguibili
Nei sistemi Windows i file eseguibili sono determinati dalla loro estensione(.exe .com.bat)
Nei sistemi Linux i file eseguibili non si possono riconoscere dal nome, ma sono esplicitamente
etichettati come tali con speciali comandi
Organizzazione ad albero
•Nodo dell'albero
–file o directory
Cartelle -Volumi
Una cartella (o directory) è un contenitore di file e cartelle
Un volume è una unità logica che contiene file e cartelle e corrisponde ad una porzione (detta
ad esempio:
ad esempio
il file /home/user/miadir/prova.txt
potrebbe risiedere su un disco diverso da quello su cui risiede il file /usr/bin/ls, ma entrambi i file
Programma e processo
Per un file eseguibile o programma, oltre alle consuete operazioni(creazione, cancellazione,
apertura, chiusura, lettura e scrittura) l’utente può richiedere l’operazione di esecuzione
Quando esegue un programma il sistema operativo reperisce nel file system il file contente il
codice eseguibile del programma alloca al programma le risorse necessarie per la sua
esecuzione (ad esempio, una certa quantità di memoria centrale) copia il codice eseguibile del
programma in memoria centrale avvia l’esecuzione del programma
L’utente potrebbe richiedere l’esecuzione contemporanea dello stesso programma più volte,
generando diversi processi tutti corrispondenti allo stesso programma
Interprete comandi
L’interprete comandi è l’interfaccia utente del sistema operativo è un programma che
consente all’utente di interagire con la macchina e definisce le operazioni che possono essere
utilizzate direttamente dall’utente finale, chiamate comandi
Ci sono due tipi di interfacce: quelle a linea di comando CLI (command line interface) e le
interfacce grafiche GUI (GraphicalUser Interface).
Windows NT.
Ha una struttura di comando user-friendlyed è ampiamente utilizzato per eseguire file batch,
risolvere i problemi di Windows, eseguire azioni avanzate, ottenere informazioni e altre cose.
Molti lo chiamano "il promptDOS", anche se non ha nulla a che fare con il vecchio sistema
MS-DOS.
Software Applicativo
Viene detto Software applicativo (o semplicemente "applicativi") l'insieme dei programmi che non
sono compresi nel sistema operativo, ma che vengono invece installati dall'utente per svolgere
compiti specifici. Tali programmi non gestiscono direttamente le risorse di un p.c., ma
usufruiscono dell’astrazione fornita dal S.O.
Utilità di Sistema: programmi che servono per migliorare la gestione e la sicurezza della
macchina, come ad esempio gli stessi antivirus, oppure programmi per l'ottimizzazione delle
risorse.
Office Automation: programmi di ausilio nei normali lavori d'ufficio, quindi creazione e
elaborazione di testi (word processor), gestione di basi di dati (database), fogli di calcolo, posta
elettronica, navigazione in Internet, ecc.
Applicazioni aziendali: programmi creati per le necessità specifiche delle aziende, come ad
esempio i programmi per la fatturazione o per la gestione del personale, dei magazzini, dei
macchinari industriali.
Struttura
Esempi Applicativi
Sono applicativi:
Un sistema operativo a 32 bit per sua natura è capace di gestire un quantitativo di memoria
RAM non superiore ai 4GB, mentre un sistema operativo a 64 bit può arrivare attualmente a
gestire sino a ben 192GB.
Un processore a 32bit è dunque in grado di indirizzare alla memoria 2bit elevati alla potenza del
numero dei registri della nostra CPU che nel nostro caso sono 32.
Gigabyte).
• Protezione di patch del kernel: disponibile solo nei sistemi operativi a 64 bit, impedisce ad un
programma di danneggiare il kernel del sistema.
• La firma dei driver : i sistemi operativi a 32 bit accettano driver senza firma digitale che
potrebbero in alcuni casi creare instabilità (crash) nel sistema, mentre con i 64 bit questo non
può accadere, in quanto l'installazione avviene solo nel caso in cui il driver sia certificato e
firmato digitalmente dallo sviluppatore.
Tabella Riassuntiva 32 vs 64
È comunque utilizzabile in modalità̀ desktop e in modalità Tablet, qual ora il dispositivo abbia un
display multitouch.
Nuove Funzionalità
Numerose sono le funzioni introdotte che possiamo di seguito riassumere:
•Cortana
• Microsoft Edge
• Centro notifiche
• Desktop virtuali
• Suggerimenti in app
• Hard Disk o Memoria di massa:32 GB sia per la versione a 32 bit, sia per quella a 64 bit.
Versioni Windows 10
•Nella schermata successiva lasciare le impostazioni invariate (a meno che non vogliate cambiarle
con altre) e proseguite
•Selezionate il formato di destinazione: File ISO per poi essere masterizzato su un DVD oppure
Unità Flash USB (minimo da 8GB) per eseguire l'installazione con l'avvio tramite chiavetta.
Concludendo l'operazione, lo strumento utilizzato scaricherà tutti i file necessari per potere
eseguire un'installazione pulita e li copierà all'interno della chiavetta USB (nel nostro caso).
Modalità di aggiornamento
E’ possibile eseguire l'aggiornamento di Windows 10 a partire da Windows 7 e ovviamente da
Windows 8 e 8.1, il tutto senza perdere dati personali, programmi installati e impostazioni varie.
Durante il primo anno di rilascio, l'aggiornamento poteva essere effettuato in modo gratuito
attraverso l'assistente di aggiornamento, che compariva nella barra delle notifiche;
Dal secondo anno e fino ad oggi è comunque possibile aggiornare gratuitamente Windows 7 e
successivi a Windows 10 per coloro che dichiarano di utilizzare le tecnologie assistive, solo
attraverso il download e l'utilizzo del tool ufficiale di aggiornamento Microsoft. Attraverso lo
strumento messo a disposizione di Microsoft è possibile procedere con l’assistente di
aggiornamento durante l’anno di promozione gratuita oppure utilizzando un supporto creato ad-
hoc, avviando il file di installazione dall'interno del sistema operativo precedente.
Modalità di aggiornamento
Facendo clic su avanti il procedimento passerà per il Download di windows 10 (nel caso di utilizzo
dello strumento Media Creation Tool) o per l’apertura della (nel caso di utilizzo di DVD o Chiavetta
USB).
•Avviare VirtualBox
•Nel campo Nome, digitare “Windows 10” o qualsiasi altra cosa volete mettere
•Fare clic sul menu e selezionare Windows versione Windows 10 (64 bit)
un disco rigido virtuale, impostazioni standard per il tipo di file VDI e allocare l’unità
dinamicamente fino a cliccare sul tasto crea. Questo creerà una macchina virtuale che sarà
elencata in Gestione di VirtualBox che avvieremo con il tasto apposito “Avvia”.
•Al termine della creazione della macchina virtuale, avremo un messaggio che ci chiederà di dargli
in pasto il file ISO mediante il quale verrà installato Windows 10.Procediamo dunque con la ISO
Successivamente, fare clic sul pulsante Start e seguire le istruzioni fornite dall’installazione di
Windows 10, verrà chiesto dove si desidera installare Windows; l’unica opzione dovrebbe essere
un disco con spazio non allocato corrispondente al disco rigido virtuale appena creato in
VirtualBox. Selezionarlo e fare clic su Avanti.
Ripristino di Sistema
Qual ora il sistema operativo dia cenni di malfunzionamenti o altri problemi non risolvibili
nell’immediato o semplicemente volete dare una ripulita al computer, si può fare affidamento
A quel punto si aprirà un'altra finestra che ci permetterà anche in questo caso di mantenere o
meno i nostri file e le nostre applicazioni.
Nel caso il sistema operativo si blocchi prima di effettuare l’accesso è possibile accedere allo
Dalla schermata di login, tenere premuto il tasto MAIUSC, fare clic sul pulsante di Arresto
Si aprirà una nuova finestra che proporrà due opzioni: Mantieni i miei file o Elimina tutto. La prima
opzione manterrà intatti documenti personali, foto e file musicali intatti, mentre entrambe le
opzioni rimuoveranno tutte le tue applicazioni, programmi e impostazioni.
Nel caso si sia scelto “Elimina tutto” nella fase precedente, ora avete la possibilità di scegliere
“Rimuovi soli i miei file personali” o “Rimuovi i file e pulisci l’unità” Nella maggior parte dei casi,
selezionare “Rimuovi soli i miei file personali”, mentre nel caso si sia deciso di vendere il PC o
comunque lasciarlo utilizzare a qualcun altro e si voglia garantire la propria privacy sarà meglio
scegliere “Rimuovi i file e pulisci l’unità”
Principali Funzioni
Menu startCon Windows 10 torna il menu start rivisto che unisce quanto di buono c’era su
Windows 7 con quello introdotto su Windows 8.1:
Menu start
Il nuovo menu offre la possibilità di essere personalizzato come meglio si crede ed è suddiviso in
tre macro aree:
Nella sezione 2 troviamo invece l’elenco dei programmi e delle Universal Appinstallate sulla
macchina, ordinate in modo alfabetico, con i programmi installati nell’ultimo periodo nella parte
alta.
Nella terza sezione troviamo la parte composta dalle Universal App(Viste già su Windows 8 e 8.1
con il nome di “Tile”) che possiamo personalizzare a nostro piacimento.
•Un menu decisamente nuovo e ricco di personalizzazioni che non ci fa certo più pensare a quello
utilizzato su Windows 7.
Principali Funzioni
Ricerca
Altra innovazione introdotta è la nuova funzione di ricerca, che troviamo posizionata sulla barra
delle applicazioni, di fianco al menu start.
Il motore di ricerca associato è Bing, ma esistono diversi metodi per impostare anche Google o
altro. Possiamo poi effettuare ricerche anche per vedere le previsioni del tempo, e molte
altre.
Associata alla ricerca abbiamo l’assistente vocale Cortana con il quale poter interagire sia in
ambito di ricerca, sia con vere e proprie operazioni come ad esempio l’apertura di programmi.
Principali Funzioni
Visualizzazione attività
Proseguendo verso destra nella barra delle applicazioni, subito dopo la ricerca troviamo il tasto
Snap o visualizzatore di attività. Questo ha due funzioni: mostra le anteprime delle applicazioni
aperte e permette di creare nuovi desktop virtuali.
Stampante PDF
Tra le ultime novità introdotte troviamo la comodissima stampante PDF, che non è altro che una
stampante virtuale dove poter stampare per produrre file PDF
Attivare il nuovo Focus Assist è semplicissimo perché si trova nella medesima posizione della
funzione “Non Disturbare”: apri il Centro operativo facendo clic sull’icona all’estrema destra della
barra delle applicazioni o premendo Windows + Asulla tastiera. Quindi fai clic su Focus Assist
(Assistente notifiche) per attivare la funzione (espandi tutte le funzioni nel caso le abbia
compresse). Attivandolo non visualizzerai alcuna notifica sullo schermo finché non lo spegni di
nuovo. Quando disattiverete la modalità Focus Assist, ottenete un piccolo riassunto di tutto ciò
che è successo nelle vostre notifiche.
È anche possibile attivare manualmente la funzione, per farlo apri Impostazioni (tramite l’icona a
forma di ingranaggio nel menu Start), quindi fai clic su Sistema e Focus Assist. Puoi impostare le
ore che non vuoi essere disturbato e autorizzare determinati contatti che possono bypassare la
barriera Focus Assist per raggiungerti in qualsiasi momento.
Purtroppo in Italiano non sono ancora attivi, ma dovrebbero essere resi disponibili entro breve
Praticamente si potrà scegliere dove ascoltare l’audio a seconda del dispositivo che utilizzi.
Per esempio: si potrà far uscire l’audio di Spotify dagli altoparlanti, mentre l’audio del browser
Si tratta di un formato video che va a migliorare la qualità ed il livello di compressione della stessa
immagine rispetto ad altri formati. Le immagini, per farla breve, avranno un peso minore ma la
qualità non verrà assolutamente compromessa.
si integra con il toggle “Cattura Schermo” situatonel Centro Notifiche che ci permette di
catturare gli elementi del desktop o delle applicazioni che stiamo utilizzando con 3 opzioni:
catturate tutta la schermata, una parte del display con movimenti liberi e l’ultima per la cattura a
riquadri selezionabili.
•StickyNotes 3.0
Windows Update
Microsoft dà all’utente la possibilità di non installare automaticamente le nuove funzionalità, ma di
procedere all’installazione manualmente. Ovviamente le impostazioni di sicurezza ed i driver più
aggiornati per il proprio dispositivo saranno installati automaticamente come da norma.
La schermata di blocco è stata aggiornata, ora lo sfondo, quando tenteremo di eseguire il Login,
si
Purtroppo Microsoft non ha previsto la possibilità nativa di consentire agli utenti di bloccare uno
specifico aggiornamento su Windows Update, impedendo di fatto di risolvere un problema anche
dopo aver diagnosticato quale aggiornamento ne sia stata la causa.
Microsoft è corsa al riparo, rilasciando un apposito tool, chiamatoHide Updates Tool da qui che
una volta scaricato ed avviato consente di scegliere quale aggiornamento nascondere a
Modalità provvisoria
–Consente di avviare Windows con un set minimo di driver e servizi. Per ulteriori informazioni,
vedere Che cos’è la modalità provvisoria?
dei comandi anziché la consueta interfaccia di Windows. Questa opzione deve essere utilizzata
da professionisti IT e amministratori o e che può risultare utile per la risoluzione avanzata dei
problemi.
Attiva video a bassa risoluzione (640×480) –Consente di avviare Windows con il driver video
corrente e impostando una risoluzione e una frequenza di aggiornamento basse. È possibile
utilizzare questa modalità per ridefinire le impostazioni dello schermo. Per ulteriori informazioni,
vedere Modifica della risoluzione dello schermo.
Ultima configurazione valida nota (avanzata) –Consente di avviare Windows con l’ultima
configurazione del Registro di sistema e dei driver funzionante correttamente. Per ulteriori
informazioni, vedere Utilizzo dell’ultima configurazione valida nota.
Modalità di debug–Consente di avviare Windows in una modalità avanzata della risoluzione dei
problemi destinata ai professionisti IT e agli amministratori di sistema.
Scegliere questa opzione solo se in Windows si verifica una situazione nella quale Windows si
migliaia di documenti cartacei, sarebbe praticamente impossibile trovare quello desiderato nel
momento opportuno. Per questo motivo tali documenti vengono spesso organizzati in cartelle
all'interno di un archivio
Possiamo dare singoli permessi es Modifica, Scrittura ecc oppure controllo completo alla nostra
cartella
Se vogliamo estendere i permessi dati all’utente da non specificato alla cartella anche ai file e
alle cartelle figlie andiamo su Avanzate e clicchiamo Cambia Autorizzazioni e spuntiamo la voce
Sostituisci tutte le autorizzazioni degli oggetti figli con le autorizzazioni e reditabili derivate da
questo oggetto
2.Nel riquadro dei dettagli disponibile nella parte inferiore della finestra fare clic sulla proprietà che
si desidera aggiungere o modificare, digitare la nuova proprietà o modificare quella esistente e
quindi fare clic su Salva.
Per aggiungere più proprietà, separare ogni voce con un punto e virgola. Per classificare un file
mediante la proprietà di classificazione, fare clic sulla stella che rappresenta la classificazione che
si desidera applicare
•Fare clic con il pulsante destro del mouse sul file e quindi scegliere Proprietà.
•In Valore fare clic sulla proprietà che si desidera aggiungere o modificare, digitare una parola o
una frase e quindi fare clic su OK. Se la sezione Valore è vuota, fare clic in tale punto. Verrà
visualizzata una casella.
1.Nel programma utilizzato scegliere Salva con nome dal menu File.
2.Nella finestra di dialogo Salva con nome digitare i tag e le altre proprietà nelle caselle
appropriate.
Un'estensione di file è un insieme di caratteri aggiunto alla fine di un nome di file che determina il
programma con cui aprirlo. Per scegliere se visualizzare le estensioni di file in Windows, eseguire
la procedura seguente.
Account utente
Un account utente è un insieme di informazioni che indica a Windows a quali file e cartelle ha
accesso un utente, quali modifiche al computer può eseguire e quali sono le preferenze personali,
ad esempio lo sfondo del desktop o lo screen saver. Gli account utente consentono di
condividere un computer con più persone, mantenendo i propri file e le proprie impostazioni.
Ognuno accede al proprio account utente con un nome utente e una password.
•Se nel computer sono presenti più account utente, è possibile passare a un altro account utente
senza eseguire la disconnessione o chiudere programmi. Questa procedura è denominata
Cambio rapido utente. Per passare a un account utente diverso eseguire la procedura seguente:
Fare clic sul pulsante Start , scegliere la freccia accanto al pulsante Chiudi sessione (ARRESTA ) ,
quindi fare clic su Cambia utente.
•Gli account standard sono indicati per l'utilizzo quotidiano del computer.
•Gli account Guest vengono assegnati soprattutto a utenti che devono utilizzare il computer solo
temporaneamente.
•I computer con Windows in una rete devono far parte di un gruppo di lavoro o un dominio. I
computer con Windows in una rete domestica possono far parte anche di un gruppo home, ma
non è necessario.
•I computer in reti domestiche fanno in genere parte di un gruppo di lavoro e talvolta di un gruppo
home, mentre i computer in reti aziendali fanno in genere parte di un dominio.
Gruppo di lavoro
•Tutti i computer sono peer. Nessuno di essi ha il controllo su un altro.
•In ogni computer è configurato un insieme di account utente. Per accedere a uno dei computer
nel gruppo di lavoro, è necessario disporre di un account in tale computer.
Gruppo Home
•computer presenti in una rete domestica devono appartenere a un gruppo di lavoro, ma possono
•Un gruppo home viene protetto tramite una password, ma questa deve essere digitata solo una
In un dominio
•Uno o più computer sono server. Gli amministratori di rete utilizzano i server per controllare la
sicurezza e le autorizzazioni per tutti i computer del dominio. Questo semplifica l'esecuzione di
modifiche in quanto le modifiche vengono eseguite automaticamente in tutti i computer. Gli
utenti di dominio devono specificare una password o altre credenziali ogni volta che accedono al
dominio.
•Se si dispone di un account utente sul dominio, è possibile accedere a qualsiasi computer nel
dominio senza un account
•Per aprire Account utente fare clic sul pulsante Start, scegliere Pannello di controllo, Account
utente, fare clic su Account utente e quindi su Gestisci account utente. Qualora venisse
richiesto, fornire una password amministratore o una conferma.
•Nella scheda Utenti in Utenti per il computer fare clic sul nome dell'account utente e quindi su
Rimuovi.
•Nel riquadro sinistro fare clic su Impostazioni di connessione remota. Qualora venisse
richiesto, fornire una password amministratore o una conferma.
•Nella finestra di dialogo Proprietà del sistema, in Desktop remoto, selezionare una delle tre
opzioni disponibili e quindi fare clic su Seleziona utenti.
Nella finestra di dialogo per la selezione di utenti o gruppi eseguire le operazioni seguenti:
•Per specificare il percorso di ricerca, fare clic su Percorsi e quindi selezionare il percorso
desiderato.
•In Immettere i nomi degli oggetti da selezionare digitare il nome dell'utente che si desidera
aggiungere e quindi fare clic su OK.
•Prima di stabilire la connessione, fare clic su Opzioni e quindi apportare le modifiche desiderate
nelle schede Schermo, Risorse locali, Programmi, Esperienza e Avanzate.
terza opzione.
•Programmi RemoteApp: utilizzare questa scheda per accedere ai programmi resi disponibili
dall'amministratore.
•Desktop remoto: utilizzare questa scheda per connettersi a un desktop remoto, così come ci si
connette a Connessione desktop remoto.
Foto 88
•Aprire il browser Web e digitare l'URL ricevuto dall'amministratore di rete. Tale URL presenta il
formato seguente: https://nome computer/rdweb.
•Ad esempio:
https://computerpersonale/rdweb/.
–Se l'indirizzo IP è 192.168.1.120, digitare
https://192.168.1.120/rdweb.
•Digitare il nome utente e la password e quindi fare clic su OK.
Pacchetto di installazione per eseguire un programma, anche scaricato in rete. Nel Pannello di
controllo,
Con la maggior parte dei sistemi Linux, invece, si ha il Gestore di pacchetti, che è
essenzialmente un centro per la navigazione, l’installazione e la rimozione di pacchetti relativi ai
programmi.
Invece di visitare, ad esempio, il sito web di Firefox, potete semplicemente cercare nella
repository del vostro gestore i pacchetti relativi al browser e scaricarli in linea
Interfacce intercambiabili
L’interfaccia di Windows non ha avuto molta innovazione nel tempo. Certo, è stata introdotta
Aero
in Windows Vista.
Prima di allora, XP fatto alcuni piccoli miglioramenti rispetto all’interfaccia classica di Windows.
Ma il menu di avvio, la barra delle applicazioni, Esplora risorse di Windows, sono rimasti gli stessi.
È possibile cambiare il proprio ambiente di interfaccia senza pasticciare in giro con reinstallazioni
e quant’altro.Ci sono GNOME e KDE.
Reti di Calcolatori
• È un insieme di calcolatori, collegati tra loro da una rete di comunicazione, nella quale possono
condividere informazioni e risorse.
Perché le Reti?
•Condivisione di risorse
Per le organizzazioni:
•Condivisione delle risorse: si possono rendere disponibili a chiunque programmi e informazioni
anche distanti migliaia di km
•Affidabilità:si ottiene mettendo in rete sorgenti alternative delle risorse (es duplicando le
applicazioni e i dati su più computer)
•Diminuzione dei costi: una rete di personal computer costa meno di un mainframe
-acquisti da casa
-videoconferenza
-gruppi di discussione
•Divertimento
-video on demand
-giochi interattivi
•Scala dimensionale
Tecnologia trasmissiva
Ci sono due tipologie per quanto riguarda la tecnologia trasmissiva
•Reti broadcast
Tecnologia trasmissiva
Reti Broadcast
Le reti broadcast sono dotate di un unico canale di comunicazione condiviso da tutti gli
elaboratori.
Brevi messaggi (chiamati pacchetti) inviati da un elaboratore sono ricevuti da tutti gli elaboratori.
Un indirizzo all’interno del pacchetto specifica il destinatario.
Quella a bus è una topologia di rete passiva: i computer ascoltano i dati trasmessi sulla rete, ma
non intervengono nello spostamento di dati da un computer a quello successivo.
A ciascuna estremità del cavo viene applicato un componente chiamato terminatore che assorbe i
dati liberi rendendo disponibile il cavo per l’invio di altri dati.
Se un cavo viene tagliato o se uno dei capi viene scollegato e quindi uno o più capi sono privi di
Le reti broadcast consentono anche di inviare un pacchetto a tutti gli elaboratori, usando un
opportuno indirizzo (broadcasting) in tal caso tutti prendono in considerazione il pacchetto.
Si tratta di un dispositivo che comprende un certo numero di terminazioni nelle quali è possibile
collegare gli apparati. L’Hub ha il ruolo di assicurare la comunicazione tra i diversi collegamenti.
Contrariamente alle reti costruite su una topologia in bus, le reti con una topologia a stella sono
molto meno vulnerabili dato che una delle connessioni può essere scollegata senza paralizzare il
resto della rete.
Topologia a Stella
Per arrivare dalla sorgente alla destinazione, un pacchetto può dover attraversare uno o più
elaboratori intermedi.
Spesso esistono più cammini alternativi, per cui gli algoritmi di instradamento (routing) hanno un
ruolo importante
dislocati i PC:
•MAN (Metropolitan Area Network): in questo caso i computer si trovano all’interno di un’area
urbana di grandi dimensioni oppure sono dislocati in più comuni limitrofi .
WAN -GAN
•WAN (Wide Area Network): in questo caso l’area geografica può comprendere diverse città, fino
a interessare l’intero territorio nazionale o addirittura gli Stati con esso confinanti.
•GAN (Global Area Network): è facile intuire, dalla traduzione stessa dell’acronimo, che si tratta di
reti che collegano computer dislocati in tutti i continenti. Internet, la Rete delle reti, è un tipico
La Comunicazione
La comunicazione inizia con un messaggio, o informazioni, che devono essere inviate da un
individuo o un dispositivo ad un altro. La gente scambia le idee con molti metodi di
comunicazione diversi.
•Un terzo elemento, chiamato canale, costituito dai mezzi di comunicazione che fornisce il
percorso su cui il messaggio può viaggiare dalla sorgente alla destinazione.
La comunicazione tra due calcolatori si realizza mediante lo scambio di dati sul canale di
comunicazione:
per poter essere trasmessi i dati sono stati opportunamente codificati e trasformati in un
segnale che può essere elettrico (una tensione oppure una corrente) o una qualsiasi grandezza
fisica capace di convogliare un’informazione (per esempio un’onda luminosa).
Modalità di comunicazione
Le modalità di comunicazione tra entità si dividono in due grandi classi:
Modalità connection-oriented
Prima dell’inizio della trasmissione delle informazioni, si deve stabilire una connessione tra il
mittente e il destinatario, che viene “rilasciata”al termine delle comunicazioni.
Modalità Connectionless
Nella modalità connectionless il mittente effettua il trasferimento delle informazioni in modo
autonomo, senza che avvenga un preventivo accordo con il destinatario. Non si verifica quindi
una “sincronizzazione”tra mittente e destinatario e il mittente ignora se la sua trasmissione sia
andata o meno a buon fine, a meno che successivamente il destinatario non inoltri un messaggio
di conferma ricezione.
La Comunicazione
In teoria, una singola comunicazione, come ad esempio un video o un messaggio di posta
elettronica, potrebbe essere inviata attraverso una rete da una fonte ad una destinazione come un
massiccio flusso continuo di bit.
Se i messaggi sono stati effettivamente trasmessi in questo modo, ciò significherebbe che nessun
altro dispositivo sarebbe in grado di inviare o ricevere messaggi sulla rete stessa, mentre questo
trasferimento di dati è in corso.
Questi grandi flussi di dati comporterebbe notevoli ritardi. Inoltre, se c’è un problema durante la
trasmissione, il messaggio andrebbe perso e dovrebbe essere ritrasmesso per intero.
Segmentazione
Un approccio migliore è quello di dividere i dati in parti più piccole e più gestibili per inviarli
attraverso la rete. Questa divisione del flusso di dati in pezzi più piccoli è chiamata
segmentazione.
Vantaggi Segmentazione
•In primo luogo, inviando piccoli pezzi singoli dall'origine alla destinazione, molte conversazioni
differenti possono essere intercalate sulla rete. Il processo utilizzato per segnalare i pezzi di
conversazioni separate insieme sulla rete è denominata multiplexing.
•In secondo luogo, la segmentazione può aumentare l'affidabilità delle comunicazioni di rete. I
pezzi separati di ogni messaggio non ha bisogno di percorrere lo stesso percorso attraverso la
rete dalla sorgente alla destinazione. Se un particolare percorso si congestiona a causa del
traffico dati o si interrompe, i singoli pezzi del messaggio possono ancora essere indirizzati alla
destinazione utilizzando percorsi alternativi. Se una parte del messaggio non riesce ad arrivare a
Svantaggio Segmentazione
•Lo svantaggio di utilizzare la segmentazione e la multiplazione per trasmettere messaggi
attraverso una rete è il livello di complessità che viene aggiunto al processo . Immaginate se si
dovesse inviare una lettera di 100 pagine , ma ogni busta sarebbe titolare di una sola pagina. Il
processo di indirizzamento, l'etichettatura, l'invio , la ricezione e l'apertura delle buste sarebbe
100 in termini di tempo sia per il mittente che per il destinatario .
•Nelle comunicazioni di rete , ogni segmento del messaggio deve passare attraverso un processo
simile a garantire l’arrivo del messaggio alla corretta destinazione e che questo possa essere
riassemblato nel contenuto del messaggio originale.
Infrastruttura di Rete
Il percorso che porta un messaggio dalla sorgente alla destinazione può essere semplice come un
unico cavo che collega un computer ad un altro o complesso come una rete che abbraccia
letteralmente il mondo.
Questa infrastruttura di rete è la piattaforma che supporta la nostra rete umana. Essa fornisce il
canale stabile ed affidabile nel quale le comunicazioni possono verificarsi.
–Dispositivi Finali
•Software
–codifica e formattazione dei dati
Dispositivi
Dispositivi e mezzi trasmissivi sono gli elementi fisici o l’hardware della rete.
L'hardware è spesso la componente visibile della piattaforma di rete come un computer portatile,
un PC, uno switch o il cablaggio utilizzato per collegare i dispositivi.
Nel caso di supporti senza fili, i messaggi vengono trasmessi attraverso l'aria usando la frequenza
radio o le onde infrarosse.
Servizi e Processi
I Servizi e processi sono i programmi di comunicazione, chiamati software, che girano sui
dispositivi collegati in rete. Un servizio di rete fornisce informazioni in risposta a una richiesta.
I servizi includono molte delle applicazioni di rete che le persone utilizzano ogni giorno, come
servizi di posta elettronica di hosting e servizi di web hosting.
Processi forniscono le funzionalità per dirigere e spostare i messaggi attraverso la rete. I processi
sono meno evidenti a noi, ma sono fondamentali per il funzionamento delle reti.
HOST
I dispositivi di rete con cui le persone hanno più familiarità sono chiamati dispositivi finali.
Questi dispositivi fungono da interfaccia fra la rete umana e la rete di comunicazione sottostante.
•I telefoni VoIP
•Telecamere di sicurezza
•Dispositivi palmari
Per distinguere un host da un altro, ciascun host in una rete è identificato da un indirizzo.Quando
un host inizia la comunicazione, utilizza l'indirizzo dell'host di destinazione per specificare dove il
messaggio deve essere inviato.Nelle reti moderne, un host può agire come un client, un server, o
entrambi.Il Software installato sul host determina il ruolo che gioca nella rete.
NIC
Ogni Host, ovvero ogni dispositivo che si connette alla rete lo fa attraverso una scheda di
Ogni scheda di rete ha un indirizzo fisico o indirizzo Ethernet che la identifica univocamente da
tutte le schede di rete di tutti gli altri host tale indirizzo è detto mac
MAC-ADDRESS
Dispositivi Intermedi
Oltre ai dispositivi finali con cui le persone hanno familiarità, le reti possono contare su periferiche
intermedie per fornire la connettività e per regolare i flussi di dati attraverso la rete. Questi
dispositivi collegano i singoli host alla rete e possono collegare più reti singole per formare un
internetwork.
La gestione dei dati che scorre attraverso la rete è compito dei dispositivi intermedi. Questi
dispositivi utilizzano l'indirizzo host di destinazione, in combinazione con le informazioni sulla rete
di interconnessione, per determinare il percorso che devono compiere i messaggi attraverso la
rete.
Mezzi di Comunicazione
La comunicazione attraverso una rete viene effettuata su un supporto. I mezzo trasmissivi offrono
il canale su cui il messaggio viaggia dalla sorgente alla destinazione.
Le Reti utilizzano principalmente tre tipi di supporti per interconnettere dispositivi e per fornire il
percorso su cui i dati possono essere trasmessi.
•Cavi Metallici
Mezzi Trasmissivi
Diversi tipi di supporti di rete hanno differenti caratteristiche e benefici.
Non tutti i supporti di rete hanno le stesse caratteristiche e sono adatti per lo stesso scopo.
•La distanza con cui i mezzi trasmissivi possono portare a destinazione un segnale con successo
I mezzi di trasmissione
Qual è il mezzo fisico utilizzato per realizzare il canale di trasmissione?
mezzi guidati
–linee fisiche che portano il segnale fino al ricevitore,
Mezzi Guidati
Doppino telefonico
•È costituito da due o più coppie di fili di rame, singolarmente ricoperti di materiale isolante,
intrecciati uno intorno all’altro per ridurre le interferenze elettromagnetiche (da qui il suo nome
inglese, twisted pair) e isolati da una guaina.
•È il mezzo di trasmissione meno costoso e più utilizzato per segnali sia analogici che digitali.
•Esistono diverse tipologie di doppini UTP (Unshielded Twisted Pair), identificate in classi di
qualità crescente.
Cavi di Rete
In un cavo di rete sono presenti quattro coppie di doppini che possono essere schermati o no
contro le interferenze
Cavo coassiale
I cavi coassiali sono costituiti da un corpo centrale conduttore, in cui si propaga il segnale da
trasmettere, una protezione isolante una rete di sottili fili metallici (chiamata calza) che realizza una
schermatura del conduttore dalle interferenze esterne una guaina protettiva esterna
–nelle reti telefoniche per trasmissioni a lunga distanza e nelle reti di calcolatori.
coassiali.
Fibra Ottica
Un cavo in fibra ottica è costituito da
Caratteristiche uniche
–larghezza di banda molto elevata,
Le fibre ottiche sono utilizzate nelle telecomunicazioni, in particolare sulle lunghe distanze, e la
loro applicazione sta crescendo anche nei collegamenti metropolitani e nelle reti locali.
Svantaggi
–L’antenna del trasmettitore irradia nello spazio onde elettromagnetiche, che l’antenna ricevente
capta
WI-FI
Wi-Fi è una famiglia di tecnologie per reti locali senza fili (WLAN) che utilizza dispositivi basati
sugli standard IEEE 802.11. Wi-Fi è anche un marchio di Wi-Fi -Alliance, la quale consente l'uso
del termine Wi-Fi Certified dai soli prodotti che completano con successo i test di certificazione di
interoperabilità. I dispositivi che possono utilizzare la tecnologia Wi-Fi includono pc, console,
smartphone e tablet, fotocamere digitali, smart TV, lettori audio digitali e stampanti.
•utilizzato anche per le comunicazioni via satellite (multipunto);–[300 GHz, 200 THz] (infrarossi)
Infrastruttura di Rete
Le infrastrutture di rete possono variare notevolmente in termini di:
ISP
Internet viene creato attraverso l’interconnessione delle reti appartenenti agli Internet Service
Provider (ISP). Queste reti ISP si connettono tra loro per consentire l'accesso a milioni di utenti in
tutto il mondo. Garantire una comunicazione efficace attraverso queste diverse infrastrutture
Accesso Residenziale
ADSL-banda sbilanciata più in download che in upload HDSL – Alto bitrate, connessione
aziendale simmetrica, sul mezzo di comunicazione abbiamo banda dedicata tra utente se service
provider.
VHDSL –Banda Larga a breve distanza, limite di 300 metri dalla Cabina
Larghezza di Banda
Intranet
Il termine Intranet è spesso usato per riferirsi ad una connessione privata di LAN e WAN che
appartiene ad una organizzazione, ed è progettata per essere accessibile solo dai membri
dell'organizzazione.
Protocolli
Tutte le comunicazioni, sono governate da regole predeterminate chiamate protocolli.
Questi protocolli sono specifici in base alle caratteristiche della comunicazione.
Nella vita di tutti giorni usiamo delle regole per comunicare attraverso un mezzo, come ad
esempio una telefonata, non sono necessari gli stessi protocolli per l'utilizzo di un altro supporto,
Insieme di Protocolli
La corretta comunicazione tra gli host di una rete richiede l'interazione di diversi protocolli.
Un gruppo di protocolli che sono necessari per eseguire una funzione di comunicazione è
chiamato insieme di protocolli.
Questi protocolli sono implementati nel software e nel hardware che viene caricato su ogni host o
dispositivo di rete.
Stack di Protocolli
Uno dei modi migliori per visualizzare come tutti i protocolli interagiscono su un particolare host è
Uno stack di protocolli mostra come i protocolli individuali all'interno della suite sono eseguiti
sugli host.
I protocolli sono visti come una gerarchia stratificata, con ogni servizio di livello superiore, a
seconda della funzionalità definita dai protocolli indicati nei livelli inferiori.
Gli strati inferiori della pila riguardano lo spostamento di dati sulla rete e la fornitura di servizi agli
strati superiori, che si concentrano sul contenuto del messaggio inviato e sull'interfaccia utente.
Affinché i dispositivi possano comunicare con successo, un protocollo di rete deve descrivere una
Descrivono solo ciò che sono le funzioni richieste da una particolare regola di comunicazione, ma
non come devono essere eseguite, l'attuazione di un particolare protocollo può essere
indipendente dalla tecnologia.
Ciò significa che un computer e altri dispositivi, come telefoni cellulari o PDA, possono accedere
a una pagina Web archiviata su qualsiasi tipo di server Web che utilizza ogni forma di sistema
operativo da qualsiasi punto di Internet.
•modelli di riferimento
•modelli di protocollo
Modello di Riferimento
Un modello di riferimento fornisce un riferimento comune per mantenere la coerenza con tutti i
tipi di protocolli di rete e di servizi.
Un modello di riferimento non è destinato ad una specifica applicazione o per fornire un livello di
dettaglio sufficiente per definire con precisione i servizi della architettura di rete.
Modello OSI
L'Open Systems Interconnection (OSI) è il modello di riferimento più conosciuto. Viene utilizzato
per la progettazione di reti dati, per le specifiche di funzionamento, e la risoluzione dei problemi.
Modello di Protocollo
Un modello di protocollo fornisce un modello che corrisponde da vicino alla struttura di una
L'insieme gerarchico dei relativi protocolli in una suite rappresenta in genere tutte le funzionalità
necessarie per interfacciare la rete umana con la rete dati.
Modello TCP/IP
Il modello TCP / IP descrive la funzionalità dei protocolli che compongono il protocollo TCP / IP.
Questi protocolli, che sono implementati sia sugli host di invio e la ricezione interagiscono per
fornire soluzioni end-to-end fornitura di applicazioni in rete.
OSI –TCP/IP
TCP/IP
TCP/IP
Processo di Comunicazione
Un processo di comunicazione completo include le seguenti fasi:
2. Segmentazione e incapsulamento dei dati verso il basso dello stack del dispositivo lato
sorgente
3. Generazione dei dati sul supporto a livello di accesso alla rete dello stack
4. Trasporto dei dati attraverso la internetwork, che consiste di mezzi trasmissivi e dispositivi
intermedi
5. Ricezione dei dati a livello di rete di accesso del dispositivo di destinazione finale
6. Decapsulameto e riassemblaggio dei dati che scorrono la pila nel dispositivo di destinazione
Incapsulamento
Poiché i dati delle applicazioni attraversano lo stack di protocolli per essere trasmessi
La parte dati di un qualsiasi livello dello stack è chiamato Protocol Data Unit ( PDU) .
In ogni fase del processo, un PDU ha un nome diverso per riflettere il suo nuovo aspetto
Livello Applicazione
Il livello di applicazione, Layer sette, è lo strato superiore sia dei modelli OSI e TCP / IP.
È lo strato che fornisce l'interfaccia tra le applicazioni che utilizziamo per comunicare e
I Protocolli di livello applicazione vengono utilizzati per scambiare dati tra i programmi in
–Domain Name Service Protocol ( DNS ) viene utilizzato per risolvere i nomi Internet in indirizzi
IP
–Hypertext Transfer Protocol ( HTTP) è usato per trasferire i file che compongono le pagine Web
del World Wide Web.
–Simple Mail Transfer Protocol ( SMTP ) viene utilizzato per il trasferimento di messaggi di
posta e allegati.
–Telnet, un protocollo di emulazione di terminale, viene utilizzato per fornire accesso remoto ai
–File Transfer Protocol ( FTP ) viene utilizzato per il trasferimento di file tra sistemi interattivi .
Per esempio, quando si parla di "Telnet" potremmo far riferimento all'applicazione, al servizio, o al
protocollo.
Comunicazioni
Protocolli di livello applicazione sono utilizzati sia dalla sorgente che dalla destinazione nel
Il client inizia lo scambio richiedendo dati dal server, che risponde inviando uno o più flussi
di dati al client. Protocolli di livello applicazione descrivono il formato delle richieste e delle
risposte tra client e server. Oltre al trasferimento dei dati effettivi, questo scambio può anche
richiedere informazioni di controllo, come l'autenticazione dell'utente e l'identificazione di un file di
dati da trasferire.
Un server è di solito un computer che contiene le informazioni da condividere con molti sistemi
client.
Ad esempio, le pagine web, documenti, database, immagini, video e file audio possono essere
Entrambe le forme hanno caratteristiche simili, ma in pratica funzionano in modo molto diverso.+
Ogni dispositivo collegato ad una estremità (noto come peer) può funzionare come un server o un
client.
Entrambi possono iniziare una comunicazione e sono considerati uguali nel processo di
comunicazione.
DNS
In rete, i dispositivi sono etichettati con indirizzi IP numerici, in modo che possano inviare e
Quindi, i nomi di dominio sono stati creati per convertire l'indirizzo numerico in un semplice
nome riconoscibile.
Il Domain Name System (DNS) è stato creato per per affrontare la risoluzione dei nomi di
DNS utilizza un insieme distribuito di server per risolvere i nomi associati ad indirizzi numerici.
Quando si configura un dispositivo di rete, in genere si forniscono uno o più indirizzi di server
DNS che il client DNS può utilizzare per la risoluzione dei nomi.
Di solito il provider di servizi Internet fornisce gli indirizzi da utilizzare per i server DNS. Quando le
numerico.
Gerarchia DNS
Il Domain Name System utilizza un sistema gerarchico per creare un database per fornire la
risoluzione dei nomi.
La gerarchia si presenta come un albero rovesciato con la radice in alto e rami al di sotto.
Al vertice della gerarchia, i server principali che conservano le informazioni su come raggiungere i
server top-level di dominio, che a loro volta hanno record che puntano ai server secondari e così
via.
Domini
I domini di primo livello rappresentano le organizzazioni o gli Stati.
–Au. –Australia
–Co –Colombia
–Jp –Giappone
Browser
I browser Web sono le applicazioni client che i nostri computer utilizzano per connettersi alle
risorse memorizzate su un server web.
Come con la maggior parte dei processi server, il server Web viene eseguito come servizio in
background e ha diversi tipi di file disponibili.
Al fine di accedere ai contenuti, client Web si connette al server e richiedere le risorse desiderate.
Il server risponde con le risorse e, al momento del ricevimento, il browser interpreta i dati e lo
presenta per l'utente.
Esempio
Per capire meglio come il browser web e client web interagiscono, siamo in grado di esaminare in
che modo una pagina web viene aperta in un browser.
-server.htm.
Il browser controlla un name server per convertire www.cisco.com in un indirizzo numerico, che
utilizza per connettersi al server. Utilizzando i requisiti del protocollo HTTP, il browser invia una
richiesta GET al server e richiede il file web-server.htm. Il server a sua volta invia il codice HTML di
questa pagina web al browser. Infine, il browser decifra il codice HTML e formatta la pagina per la
finestra del browser
L'Hypertext Transfer Protocol (HTTP), è uno dei protocolli della suite TCP / IP, è stato
originariamente sviluppato per pubblicare e recuperare le pagine HTML ed è ora utilizzato per i
sistemi informativi distribuiti. HTTP viene utilizzato in tutto il World Wide Web per il trasferimento
di dati ed è uno dei protocolli di livello applicazione più utilizzati.
GET è una richiesta del client per i dati POST e PUT vengono utilizzati per inviare messaggi che
caricano i dati sul server web
Esempio
HTTPS
Sebbene sia molto flessibile, HTTP non è un protocollo sicuro.
Per la comunicazione sicura attraverso Internet, viene utilizzato il protocollo HTTP Secure (HTTPS)
per l'accesso o la pubblicazione di informazioni sul server web.
Con HTTPS è possibile utilizzare l'autenticazione e la crittografia per proteggere i dati durante il
trasferimento tra il client e server.
E-mail
E-mail è il servizio di rete più popolare, ha rivoluzionato il modo in cui le persone comunicano
attraverso la sua semplicità e velocità . Eppure, per l'esecuzione su un computer o un dispositivo
all'altro capo , l’e-mail richiede diverse applicazioni e servizi.
Due dei protocolli di livello applicazione utilizzati sono Post Office Protocol ( POP ) e Simple Mail
Transfer Protocol ( SMTP ),
MTA e MDA
Il Mail Transfer Agent ( MTA) di processo viene utilizzato per inoltrare e-mail.
–MTA riceve messaggi dal MUA o da un altro MTA su un altro server di posta elettronica .
–Sulla base del messaggio , si determina come un messaggio deve essere trasmesso per
raggiungere la sua destinazione.
–Se la mail è indirizzata a un utente la cui casella postale si trova sul server locale , la posta viene
passata al MDA .
–Se la mail è per un utente non sul server locale , il MTA instrada l'indirizzo e-mail al MTA sul
server appropriato
POP e POP3
e-mail usano i protocolli POP e SMTP.POP e POP3 (Post Office Protocol, versione 3) sono
protocolli di consegna della posta in entrata e sono tipici protocolli client / server.
Essi recapitano la posta elettronica dal server di posta elettronica al client (MUA).MDA ascolta
quando un client si connette a un server. Una volta che viene stabilita una connessione, il server
può fornire l'e-mail al client.
SMTP
Il Simple Mail Transfer Protocol (SMTP) governa il trasferimento di posta elettronica in uscita dal
client al server di posta elettronica (MDA), nonché il trasporto di posta elettronica tra server e-
mail (MTA).
SMTP consente alle e-mail di essere trasportate attraverso le reti dati tra i diversi tipi di server e
software client e rende possibile lo scambio di e-mail su Internet.
Indirizzo Mail
mario.rossi@gmail.com
Un indirizzo è formato da due parti separate dal simbolo @ :
–nome dell'utente
E’possibile salvare i messaggi ricevuti, visualizzare il contenuto della cassetta della posta,
rispondere ad un messaggio.
–Composizione;
–Trasferimento;
–Notifica;
–Eliminazione.
E-mail : Composizione
Si riferisce al processo di creazione di messaggi e risposte.
Anche se èpossibile usare qualsiasi editor per la composizione del messaggio, il sistema stesso
può fornire aiuto per l’indirizzamento e i numerosi campi di intestazione:
–Mittente;
–Destinatario;
–Oggetto;
–Cc(carboncopy);
E-mail : Notifica
Bisogna notificare al mittente ciò che èaccaduto al messaggio.
Esistono diverse applicazioni per le quali è importante la “ricevuta di ritorno”, che può avere
anche un significato legale.
E-mail : Eliminazione
È il passo finale e riguarda quale recipiente usare per il messaggio dopo la sua ricezione.
–Gettarlo via
•Prima di leggerlo;
–Eliminarlo definitivamente;
N:posta in arrivo
OUT:posta inviata
TRASH:posta cestinata
FTP
Il File Transfer Protocol ( FTP ) è un altro protocollo del livello applicativo comunemente utilizzato .
FTP è stato sviluppato per consentire trasferimenti di file tra un client e un server.
Un client FTP è un'applicazione che gira su un computer che viene utilizzato per inviare e
ricevere file da un server che esegue il demone FTP ( ftpd) .
Per trasferire i file , FTP richiede due connessioni tra il client e il server :
Il client stabilisce una prima connessione al server sulla porta TCP 21. Questa connessione viene
utilizzata per il controllo del traffico , costituito da comandi del client e le risposte del server.
Il client stabilisce una seconda connessione al server sulla porta TCP 20. Questo collegamento è
per il trasferimento file vero e proprio e viene creato ogni volta che c'è un file da trasferire .
Il trasferimento dei file può avvenire in entrambe le direzioni . Il cliente può scaricare (pull) un file
dal server o , il cliente può caricare (push) un file sul server.
Processo FTP
FTP e Sicurezza
A meno che non sia un server FTP “pubblico”, per poter stabilire una connessione con una
–Login+Password
Telnet
Il servizio Telnet permette ad un utente la connessione (login) ad una macchina remota.
Tramite la funzionalità di login remoto gli utenti hanno accesso a tutti i comandi disponibili sul
sistema remoto
[indirizzo remoto]
un programma applicativo sulla sua macchina diventa client e cerca di stabilire una connessione
TCP al server identificato con [indirizzo remoto] può essere:
–Hostname dell’host
•Esempi
–telnet sparc20.ing.unimo.it
–telnet 160.80.120.85
Per poter funzionare, il server deve accettare una connessione TCP dal cliente poi ritrasmettere i
dati dalla connessione TCP al sistema operativo locale
–Il client accetta le sequenze dei tasti dalla tastiera dell'utente e le invia al server
–Il server accetta le sequenze dei tasti dalla tastiera dell’utente e le passa al sistema operativo
come se fossero state digitate su un terminale direttamente collegato alla macchina remota
–Il telnet trasferisce anche l’output dalla macchina remota allo schermo dell’utente, ovvero
consente che i caratteri rinviati dal server al client vengano visualizzati sullo schermo dell’utente
Non è possibile salvare un file della macchina client sul server remoto.
Non è possibile stampare un file della macchina client dalla finestra di telnet aperta sul server
remoto.
Non tutti i server accettano connessioni telnet, anzi attualmente si cerca di impedire tali
connessioni, perché sono “connessioni in chiaro” (come FTP).
SSH
Si preferisce utilizzare connessioni “crittate”: SSH SecureShellClient, OpenSSH
•Vi sono vari programmi, gratuiti (es., ‘Putty.exe’) o a pagamento (es., ‘Cygwin’), che è possibile
scaricare e che offrono le stesse funzionalità aumentando il livello di sicurezza
DHCP
Il Dynamic Host Configuration Protocol (DHCP) servizio consente ai dispositivi su una rete di
Questo servizio consente di automatizzare l'assegnazione di indirizzi IP, subnet mask, gateway e
altri parametri di rete IP.
Il server DHCP sceglie un indirizzo da una serie di indirizzi e lo assegna al host per un periodo
stabilito.
Indirizzi DHCP distribuiti non vengono assegnati agli host, ma sono solo affittati per un periodo
di tempo.
Il DHCP può rappresentare un rischio per la sicurezza perché qualsiasi dispositivo collegato alla
rete può avere un indirizzo. Tale rischio rende la sicurezza un fattore importante nel determinare se
utilizzare l'indirizzamento dinamico o manuale.
Gli indirizzi fissi sono utilizzati per i dispositivi di rete come gateway, switch, server e stampanti.
Livello Trasporto
Le funzioni principali previste da protocolli di livello di trasporto sono :
Segmentazione e riassemblaggio
La maggior parte delle reti hanno una limitazione della quantità di dati che possono essere incluse
in un unico PDU .
Lo strato di trasporto divide i dati ricevuti dagli livello applicativo in blocchi di dati che sono
una dimensione appropriata .
A destinazione , il livello di trasporto riassembla i dati prima di inviarli all'applicazione di
destinazione o servizio .
Ci possono essere molte applicazioni o servizi in esecuzione su ogni host della rete .
A Ciascuna di queste applicazioni o servizi viene assegnato un indirizzo noto come numero di
porta in modo che il livello di trasporto può determinare a quale applicazione o il servizio i
Numero di Porta
Il livello di trasporto utilizza uno schema di indirizzamento chiamato un numero di porta.
I numeri di porta identificano le applicazioni e i servizi dello strato applicazione che sono l'origine
e la destinazione dei dati.
Il numero di porta non è un indirizzo fisico, bensì una “porta logica”, ossia un valore numerico
univoco memorizzato in un campo a 16 bit, che quindi può assumere un valore tra 0 e 65535
I due più comuni protocolli di livello di trasporto ìdel protocollo TCP / IP sono
Le differenze tra i due sono le funzioni specifiche che ogni protocollo implementa.
UDP
User Datagram Protocol (UDP) UDP è un semplice protocollo senza connessione.
I segmenti in UDP sono chiamati datagrammi. Questi datagrammi vengono inviati come "best
effort" da questo protocollo a livello di trasporto.
•Due funzionalità:
•Un’applicazione che usa UDP deve risolvere problemi di affidabilità, perdita di pacchetti,
duplicazione, controllo di sequenza, controllo di flusso, controllo di congestione
UDP: Applicabilità
Utile quando:
–Si opera su rete locale (affidabilità)
UDP
Le applicazioni che utilizzano UDP sono:
TCP
Transmission Control Protocol (TCP) TCP è un protocollo orientato alla connessione.
TCP comporta overhead aggiuntivo per ottenere funzioni quali la consegna stesso ordine, la
consegna affidabile e controllo di flusso.
–Web Browser
–Trasferimento File
Nel TCP, l'intestazione di ogni segmento contiene un numero di sequenza. Il numero di sequenza
consente al livello trasporto su l'host di destinazione di riassemblare i segmenti nell'ordine in cui
sono stati trasmessi.
Questo assicura che l'applicazione di destinazione riceva dati nell’ordine con cui erano stati inviati
dal mittente.
Livello di Rete
Il livello di rete, fornisce servizi per lo scambio di singoli pezzi di dati attraverso la rete tra l’host di
origine e quello di destinazionePer far ciò il livello di rete utilizza quattro processi fondamentali:
–Indirizzamento
–Incapsulamento
–Routing (instradamento)
–Decapsulamentodei
•Definisce
–Formato pacchetti
–Formato indirizzi
-effort
–non connesso
–inaffidabile
Protocollo IP
•Consegna connection less
•Due pacchetti con stessa sorgente e destinazione possono seguire percorsi diversi
•Consegna inaffidabile
–In caso di guasti (es. un router fuori servizio, collegamento non disponibile)
scarta il datagrame non invia messaggi di errore perché datagramné memorizzato né elaborato
Indirizzamento
Se i singoli pezzi di dati devono essere indirizzati a un dispositivo finale, tale dispositivo deve
avere un indirizzo univoco.
–indirizzo non individua la macchina ma la rete se sposto host devo cambiare indirizzo
Tipi di indirizzi IP
•Indirizzi
–Riservati: usati per scopi particolari, ad esempio per comunicazioni interne all’host
Indirizzi IP
La logica di indirizzamento IP è gerarchica e si compone di due parti:
•Assegnato alle varie reti dal Network Information Center(NIC) secondo le regole fissate dalla
Internet Assigned Number Authority(IANA).
Ciascun calcolatore collegato ad Internet possiede un indirizzo fisico composto da 32 bit detto
indirizzo IP, costituita da quattro blocchi di numeri separati da punti (es. 151.97.69.1) ogni numero
può assumere i valori da 0 a 255.
Classi di indirizzi
•Indirizzo con hostid di tutti 1, rappresenta l’indirizzo broadcast della rete stessa
La maschera
•La maschera (o netmask) è un valore di 32 bit
contenente:
•Per esigenze di instradamento, host e router devono conoscere la parte di rete del(i) proprio
indirizzo IP: utilizzano la maschera
•Se due host sono connessi alla stessa sottorete si ha consegna diretta (non intervengono router)
•Se due hostnon sono connessi alla stessa sottorete, la consegna è mediata da uno o più router;
si ha consegna indiretta
Consegna diretta
Per decidere se effettuare una consegna diretta, l’host mittente controlla la porzione di rete
dell’indirizzo IP destinatario
•Se tale porzione coincide con il proprio indirizzo di rete, si ha consegna diretta
Consegna indiretta
Se host sorgente e destinazione non sono nella stessa subnet, devono usare consegna indiretta
• Il mittente identifica quale router incaricare della consegna del datagram IP tra quelli raggiungibili
con consegna diretta
• Il router incaricato sceglie il router successivo, da lui raggiungibile direttamente, sul percorso
verso la destinazione
• Il datagram passa da router a router fino a quello che lo consegna direttamente a destinazione
(forwarding)
Le Routing Tables
Ogni host ed ogni router coinvolto nella consegna IP ha tabelle di instradamento: Routing
Tables(RT)
•MEMENTO: I router instradano usando solo la porzione di rete dell’indirizzo IP (come postino
guarda solo porzione dell’indirizzo scritto sulla busta)
Il Next-hop Routing
Una tabella di routing contiene almeno due informazioni:
•Se è possibile mettere in relazione l’indirizzo di destinazione del pacchetto in transito con un
indirizzo D delle RT, il pacchetto viene inviato al relativo R
Incapsulamento
Il livello di rete deve fornire l'incapsulamento.
Non solo i dispositivi devono essere identificati con un indirizzo, i singoli pezzi
Durante il processo di incapsulamento, il livello di rete riceve la PDU del livello trasporto e
aggiunge una intestazione per creare PDU del livelli di rete.
Quando un pacchetto viene creato, l'intestazione deve contenere, tra le altre informazioni
l'indirizzo del host a cui viene inviato e anche l'indirizzo del host di origine.
Routing
Lo strato di rete deve fornire servizi per dirigere i pacchetti alla destinazione host. Gli host di
origine e di destinazione non sono sempre collegati alla stessa rete. Infatti, il pacchetto potrebbe
dover viaggiare attraverso molte reti diverse.
Lungo il percorso, ogni pacchetto deve essere guidato attraverso la rete per raggiungere la sua
destinazione finale..
Il ruolo del router è selezionare percorsi per i pacchetti e indirizzarli verso la loro destinazione.
Ogni percorso che un pacchetto impiega per raggiungere il dispositivo successivo è chiamato
hop
Decapsulamento
Quando il pacchetto raggiunge l'host di destinazione e viene elaborato a livello di Rete.
Caratteristiche Protocollo IP
Il protocollo Internet è stato progettato come un protocollo con basso overhead.
Fornisce solo le funzioni necessarie per trasferire un pacchetto da una sorgente a una
destinazione su un sistema di reti interconnesse.
-Nessuna connessione viene stabilita prima di inviare pacchetti di dati. Best Effort (inaffidabile)
-Non c'è sovraccarico viene utilizzato per garantire la consegna dei pacchetti. Media Independent
•Il livello data link deve quindi svolgere diverse funzioni specifiche:
–in trasmissione raggruppare i bit provenienti dallo strato superiore e destinati al livello fisico in
pacchetti chiamati frame.
–in ricezione controllare e gestire gli errori di trasmissione (controllo di errore);–regolare il flusso
della trasmissione fra sorgente e destinatario (controllo di flusso).
–Nella trasmissione asincrona ogni carattere trasmesso viene preceduto e seguito da segnali che
indicano appunto l'inizio e la fine del carattere.
–Nella trasmissione sincrona i caratteri da inviare vengono raggruppati in messaggi (frame). Ogni
frame viene fatto precedere da caratteri di sincronizzazione che servono a far sì che la stazione
ricevente si sincronizzi sulla velocità di trasmissione della stazione che invia il messaggio.
La trasmissione sincrona è più veloce perché i tempi morti di trasmissione vengono ridotti, ma un
errore anche in un singolo bit può danneggiare l'intero messaggio inviato.
La sicurezza in rete
Con milioni di comuni cittadini che utilizzano le reti per operazioni bancarie, commerciali e fiscali,
è necessario garantire la segretezza e l’integrità dei dati.
La sicurezza si occupa di assicurare che nessuno possa leggere o modificare i dati destinati ad
altri.
Rendere sicura una rete non vuol dire solo mantenerla libera da errori di programmazione.
La sicurezza implica una lotta contro avversari spesso intelligenti, che sono tecnologicamente ben
attrezzati.
•Segretezza:
–riservatezza delle informazioni nei confronti degli utenti non autorizzati.
•Autenticazione:
–determinare con chi si sta parlando prima di rivelare informazioni particolari o iniziare una
trattativa d’affari.
•Non Disconoscimento:
–riconoscere le “firme”, per essere sicuri che chi ha spedito un messaggio non possa negare di
averlo fatto.
•Controllo di Integrità:
–accertare che un messaggio sia davvero quello spedito, e non qualcosa di modificato o
inventato.
CIA
Metodi di riservatezza:
• Encryption: Criptografia dei dati
• Security Token
• Integrità: ovvero che i dati arrivino a destinazione senza che siano stati manomessi.
Metodi di Integrità:
• User Access Controls: uso dei controlli per accesso degli utenti (permessi)
• Availability (disponibilità): fa riferimento alla capacità di poter accedere ai nostri dati quando
ne abbiamo bisogno.
Metodi di Availability:
Vulnerabilità del SW
Non è certo nelle intenzioni degli sviluppatori scrivere programmi software non sicuri. Un sistema
operativo, ad esempio, è il prodotto di decine di migliaia di ore di lavoro ed è costituito da milioni
di righe di codice. Una semplice svista o un bug possono fornire un punto di accesso inatteso ad
un sistema altrimenti sicuro. Sviluppare software totalmente privo di bug è impossibile.
Più un programma software è conosciuto e diffuso, più sarà oggetto di attacchi informatici.
Vi è una continua lotta tra hacker, che cercano di sfruttare qualunque punto debole esistente, e
sviluppatori, che tentano di eliminarli. È esattamente quanto accade tra fabbricanti di serrature e
scassinatori o tra produttori di sistemi di allarme e ladri d'auto. Ecco perché gli sviluppatori di
software rilasciano aggiornamenti per l'eliminazione dei punti deboli conosciuti e perché è sempre
consigliabile installare tali aggiornamenti.
Hackers
Gli hackers dispongono di programmi in grado di sondare a caso tutti gli indirizzi IP presenti su
Internet per individuare sistemi non protetti. cercando di individuare le eventuali “porte”
aperte cui sferrare l'attacco. Se ne trovano una, consultano la libreria dei punti deboli più
conosciuti per trovare il modo di accedere al sistema.
Il metodo più efficace è costituito dal connubio tra tecnologia e ingegneria sociale (spionaggio
industriale). Indurre membri del personale a rivelare informazioni di natura confidenziale,
esaminare i cestini della carta straccia alla ricerca di informazioni importanti o semplicemente
controllare i bigliettini affissi ai monitor per scoprire le password.
Virus
Un virus è un codice informatico scritto con l’esplicita intenzione di replicare se stesso in modo
autonomo attraverso programmi, messaggi di posta elettronica ecc. Può danneggiare l’hardware,
il software e le informazioni contenute su Pc e periferiche.
–Duplicarsi
Malware
è per l’appunto un software malevolo in grado di intrufolarsi in un computer, in un dispositivo
mobile o in una rete aziendale senza l’autorizzazione dell’utente con lo scopo di trafugare dati
riservati, spiare le vittime o arrecare danni più o meno gravi al sistema informatico nel quale
è in esecuzione.
Worm
•Un worm è un tipo di programma malevolo la cui caratteristica è quello di infiltrarsi in maniera
latente sulle macchine per poi propagarsi, infettando altri PC sfruttando le capacità di
comunicazione della macchina stessa (rete, Internet, contatti e-mail).
•Si tratta a tutti gli effetti di un virus con capacità autoreplicanteed è comune che vengano notati
solo quando la loro replica incontrollata impatta sulle risorse di sistema, rallentando o arrestando
la macchina stessa.
Ransomware
Con la parola ransomware viene indicata una classe di malware che rende inaccessibili i dati dei
computer infettati e chiede il pagamento di un riscatto, in inglese ransom, per ripristinarli.
Tecnicamente sono Trojan horse crittografici ed hanno come unico scopo l’estorsione di denaro,
attraverso un “sequestro di file”, attraverso la cifratura che, in pratica, rende il pc inutilizzabile. Al
posto del classico sfondo vedremo comparire un avviso che sembra provenire dalla polizia o da
un’altra organizzazione di sicurezza e propone un’offerta. In cambio di una password in grado di
sbloccare tutti i contenuti, intima di versare una somma di denaro abbastanza elevata
Minacce recenti
Red Apollo è un’APT (Advanced Persistent Threat) specializzata nel furto di informazioni e
intelligence militare e commerciale che opera nei settori dell’edilizia, dell’educazione, dell’energia,
della farmaceutica e delle telecomunicazioni.
Malware sLoad gli attacchi vengono condotti mediante e-mail certificate dirette al personale
amministrativo delle organizzazioni. Il testo del messaggio invita loro a prendere visione della
documentazione allegata contenente finti solleciti di pagamento. In realtà, l’apertura dell’allegato
avvia l’infezione del sistema con la nuova variante di sLoad che i criminal hacker hanno
modificato per rimanere nascosto e silente mentre ruba informazioni e dati riservati della vittima,
installa altri codici malevoli e attiva una backdoor che consente agli attaccanti di accedere da
remoto alla rete locale a cui è collegato il computer compromesso.
Le Smart TV, al pari di altri dispositivi IoT connessi a Internet, possono trasformarsi in una porta
di accesso alla LAN di casa consentendo ai criminal hacker di prendere il controllo anche di tutti
gli altri device connessi.
Colpisce tutte le versioni del sistema operativo di Google, compreso Android 10.
Emotet è una delle più diffuse minacce informatiche attive in Europa: nato come banking trojan,
si è nel tempo evoluto fino a diventare un vero e proprio framework criminale per il cyber
spionaggio.
Firewall
Un firewall è l'equivalente informatico di un buttafuori. È un programma, residente nel computer o
in un apparecchio esterno, che respinge le visite indesiderate e fa entrare e uscire soltanto i dati
esplicitamente autorizzati a circolare.
Alcuni
firewall esaminano i pacchetti in entrata e talvolta quelli in uscita dalla rete per assicurarsi che
siano autentici e bloccano quelli sospetti.
I firewall nascondono le identità dei computer interni alla rete aziendale per evitare che i pirati
informatici possano prendere di mira macchine singole.
Spoofing
Lo spoofing si manifesta in modi diversi. Lo degli IP consiste nella creazione di pacchetti che
sembrano provenire da un indirizzo IP diverso da quello effettivo. Infatti, se i pacchetti sembrano
provenire da un computer presente nella rete locale, possono tranquillamente attraversare la
protezione del firewall, concepita per difendere la rete da attacchi esterni.
Gli attacchi condotti attraverso lo spoofing degli indirizzi IP sono difficili da individuare e
richiedono di monitorare e analizzare i pacchetti di dati.
Lo spoofing della posta elettronica, invece, consiste nel comporre un messaggio e-mail il cui
campo Da (from) non indica l'effettivo indirizzo del mittente.
Ad esempio, verso la fine del 2003 circolava su Internet una serie di messaggi e-mail fasulli che
sembravano contenere un annuncio ufficiale di aggiornamenti alla protezione da parte di
Microsoft e che contenevano un falso indirizzo e-mail Microsoft.
Attacchi DoS
Attacchi DoS (Denial of Service). Si tratta di assalti informatici lanciati da un attacker allo scopo di
sovraccaricare o interrompere un servizio di rete, ad esempio un server Web o un file server.
A seguito di un attacco DoS un server potrebbe essere cos ìimpegnato a rispondervi da ignorare
le richieste di connessione legittime. Nel corso del 2003 sono stati organizzati imponenti attacchi
DoS contro diverse grandi aziende su Internet, tra cui Yahooe Microsoft, nel tentativo di intasare i
server.
Phishing
Non esiste ancora un'adeguata traduzione in italiano, ma si potrebbe definire tranquillamente
come 'truffa/contraffazione'. Si tratta infatti di truffe perpetrate mettendo on line pagine simili a
quelle di note banche e operatori dell'e-commerce. I navigatori attirati con qualche trucco su tali
pagine, sono indotti a rivelare dati estremamente riservati come i numeri di carta di credito e le
password, immediatamente utilizzabili dagli autori del raggiro.
Il pharming è una particolare truffa informatica che consiste nel dirottare il traffico di rete tra un
client e un web server verso siti Internet fraudolenti costruiti ad hoc, con lo scopo di carpire dati
sensibili o per fungere da ulteriori teste di ponte per altre tipologie di attacco.
Ad esempio, un hacker potrebbe accedere a una rete attraverso un account guest, quindi
individuare un punto debole del software che gli consenta di modificare i suoi privilegi da guest a
amministratore.
Gli hacker generalmente sfruttano a loro vantaggio la capacità di elaborazione dei computer,
facendo uso di un programma per l'identificazione delle password per individuare quella corretta
tra tutte le parole di senso compiuto.
Le prime password che verificano sono ovviamente "password", "accesso" e le password che
coincidono con il nome utente.
–Virus, ovvero programmi concepiti per replicarsi e, potenzialmente, arrecare danno. All'interno
dei messaggi e-mail, i virus spesso si camuffano da giochi o immagini e ricorrono a oggetti
ingannevoli per invogliare gli utenti ad aprirli ed eseguirli.
–Worm, simili ai virus ma, anziché infettare i programmi installati su un computer, sono in grado di
inviare dei messaggi e-mail al fine di replicarsi.
–Trojan Horse, ovvero programmi dannosi che si camuffano da applicazioni innocue. A differenza
di virus e worm, non sono in grado di replicarsi ma sono comunque in grado di causare danno.
Virus e worm vengono spesso occultati all'interno di un TrojanHorse.
Spamming o messaggi di posta elettronica indesiderati, che utilizzano grandi quantità di larghezza
di banda e causano notevoli perdite di tempo. Il volume complessivo dello spamming è spesso
Anti-virus
In commercio, si trovano diversi applicativi che agiscono a protezione del sistema, rilevando e
ripulendo svariati tipi di virus.
È buona abitudine aggiornare spesso l’antivirus, poiché molto frequentemente appaiono nuovi
ceppi virali.
Esempi di antivirus:
Spyware
Mira a raccogliere informazioni su di una persona senza che questa ne sia a conoscenza.
Di solito si tratta di software che viene installato sul PC ad insaputa della persona, ad esempio
nascosto in alcuni programmi shareware come i Morpheuso Kazaa.
Alcuni considerano i cookies degli spyware ma questi, a differenza, sono largamente conosciuti
ed i browser sono solitamente equipaggiati per poterli evitare.
Dialer
Dispositivo hw/sw capace di comporre un numero telefonico, come se fosse digitato
manualmente. I dialer possono stabilire una connessione remota per l’accesso a un servizio
(scaricare loghi/suonerie, mp3, sfondi, immagini varie, ecc.) che viene pagato attraverso la bolletta
telefonica.
La maggior parte dei dialer si installano sul PC degli utenti dopo un download automatico da
Internet.
2. Installate un buon antivirus, tenetelo costantemente aggiornato e usatelo su tutti i file che
ricevete.
3. Fate il backup (almeno) dei vostri dati. Fatelo spesso. Fatelo SEMPRE.
6.Non usate Internet Explorer e Outlook Express. Sostituiteli con prodotti alternativi più sicuri.
7.Tenete disattivati ActiveX, Javascript e Visual Basic Scripting. Riattivateli soltanto quando
visitate siti di indubbia reputazione.
8. Non aprite gli allegati non attesi, di qualunque tipo, chiunque ne sia il mittente, e comunque
non apriteli subito, anche se l'antivirus li dichiara "puliti".
9. Non fidatevi dei link a banche o negozi forniti da sconosciuti. Possono essere falsi e portarvi a
un sito-truffa. Usate invece i Preferiti o il copia-e-incolla, oppure digitateli a mano, in un browser
sicuro.
10.Rifiutate la posta in formato HTML e non mandatela agli altri. Usate il testo semplice, molto più
sicuro.
11.Non distribuite documenti Word: trasportano virus e contengono vostri dati personali nascosti.
12.Non fidatevi dei messaggi di allarme diffusi da stampa generalista, amici e colleghi, e non
diffondeteli, se non sono documentati.