Che materia stai cercando?

Anteprima

ESTRATTO DOCUMENTO

I processi

Il sistema operativo è, dunque, un programma molto complesso costituito da più parti, organizzate a

livelli, che risolvono diversi problemi. Il linea generale possiamo individuarne almeno quattro:

l’interfaccia grafica e testuale, al fine di facilitare l’utilizzo del computer all’utente, il file system e

l’interfaccia con l’hardware, denominata nucleo del sistema operativo, “kernel”, che consente al

OS di controllare l’hardware. Ad ogni livello sono associate diverse attività che, tecnicamente,

vengono portate avanti da programmi chiamati processi. Abbiamo definito un programma come

una sequenza di istruzioni volte a raggiungere un determinato risultato, tuttavia, un programma

diventa attivo solo quando viene caricato ed eseguito su un computer. Quando il computer inizia a

leggere un programma e svolge le istruzioni in esso contenute, esso diventa un processo, ovvero un

“ programma in esecuzione”.

L’architettura del computer

Tecnicamente un programma, per essere eseguito su un calcolare, deve essere caricato in memoria

principale, RAM (Random Access Memory), la quale consente un accesso alle informazioni molto

veloce, è volatile (se si spegne il computer si prendono i dati) ed è una componente elettronica. La

parte del calcolatore che esegue il programma, una volta caricato, è denominata processore o CPU,

un oggetto fisico di piccole dimensioni in grado di eseguire tutte le istruzioni presenti in un

programma.

Per poter comprendere il ruolo del processore e della memoria principale è necessario analizzare le

componenti hardware collocate sulla superficie della “scheda madre”, la cui funzione è quella di

connettere fra loro tali componenti. Il OS fornisce alcuni strumenti che permettono di visualizzare

lo stato e le proprietà di alcune di queste componenti.

Per quanto riguarda i sistemi operativi MS-Windows, uno degli strumenti utili a questo scopo è

denominato Task Manager, attivabile attraverso due combinazioni di tasti: CTRL-SHIFT-ESC o

CTRL-ALT-CANC. Nel sistema operativo Linux esiste, utilizzando l’interfaccia grafica di tipo

KDE, uno strumento analogo denominato “Monitor di Sistema” attivabile dalla sezione “system”

del menu principale.

Sia il Task Manager che il Monitor di sistema permettono di visualizzare lo stato della RAM, al fine

di monitorare quanta memoria viene utilizzata dal OS e dai processi, e le informazioni e le

statistiche sull’attività della CPU.

Fisicamente il processore è composto da diverse componenti, tra cui: i registri, l’ALU e l’unità di

controllo. I registri sono celle di memoria ad accesso veloce che vengono utilizzale dalla CPU per

attività molteplici, l’ALU è un circuito che svolge operazioni aritmetiche o logiche e, infine, l’unità

di controllo esegue singole istruzioni coordinando l’attività dell’ALU e le attività delle di tutte le

componenti del processore. Sia il processore che la RAM sono collegate alla scheda madre.

Il kernel del sistema operativo: il time-sharing

Il primo compito del kernel è quello di rendere possibile l’esecuzione di tutti i processi, i quali, a

loro volta, possono avere più sotto processi detti “thread”. Per poter eseguire tutti questi processi

su un processore (o al massimo due o quattro) occorre, però, che essi si dividano il tempo del

processore con delle politiche di scheduling (di turni), realizzate dal sistema operativo, passando

da stati di pronto, attesa (sleeping) e stati di attività (esecuzione). Ad esempio nei diversi secondi di

attesa che passano dal momento in cui un programma chiede dati all’utente e il momento in cui

l’utente risponde, il processore può portare avanti diverse attività. Tale tecnica è detta multitasking.

La tecnica a condivisione di tempo, denominata time-sharing, estende questa funzionalità,

assegnando il processore ad ogni processo per un tempo massimo consecutivo definito quanto di

tempo.

La gestione della memoria principale e dei processi sono due funzioni del sistema operativo

fortemente legate tra esse. Dato che la memoria RAM è unica e va distribuita tra i diversi processi il

sistema operativo realizza una visione astratta della memoria, denominata memoria virtuale. In

pratica ogni processo ha, a disposizione, la sua memoria privata, ovvero un insieme di parti

(denominate pagine) che possono risiedere in memoria principale o nel disco fisso.

Le memorie secondarie

Le memorie secondarie (o di massa) sono i dispositivi che permettono di conservare informazioni

indipendentemente dal fatto che il computer sia acceso e alimentato (memorie non volatili). Queste

periferiche permettono di memorizzare grosse quantità di dati, da qui il nome memorie di massa.

Il OS si interpone tra l’hardware e l’utente per rendere semplice l’utilizzo della macchina, e quindi

gestisce anche le memorie di massa con opportune interfacce.

Il disco rigido (o hard disk) è costituito da una pila di dischi magnetici distanziati ognuno

dall’altro. Il disco è diviso da tracce ognuna delle quali è divisa in settori da dei raggi.

L’informazione viene scritta sui settori permettendo di effettuare una codifica dei dati che si

vogliono salvare con un sistema binario. Di solito le superfici scrivibili dei dischi sono sia quella

superiore che quella inferiore. La capacità di memoria di tale dispositivo è dell’ordine dei terabyte.

Il disco fisso è sicuramente il dispositivo di memoria secondaria più importante per il computer

perché è l’unico che risulta fisso ed installato sul computer, inoltre in esso è contenuto il OS.

E’ possibile monitorare alcuni aspetti del disco, come lo spazio occupato e quello libero. Inoltre c’è

la possibilità di attivare applicativi per controllare errori sulla superficie del disco (ScanDisk)

oppure per deframmentare i file del volume.

Il floppy, denominato anche dischetto, si basa su tecnologie simili a quella dei dischi fissi. Questi

dischi, come i CD, necessitano di un dispositivo di lettura/scrittura collegato al computer per poter

essere adoperati.

La rapida evoluzione della tecnologia delle memorie flash ha permesso di proporre dei dispositivi

denominati SSD, solid-state drive, come valido sostituto dei tradizionali dischi fissi. Questi

dispositivi sono formati da una serie di blocchi di memoria flash installati su una scheda elettronica.

Il vantaggio è l’assenza di rumore, i consumi ridotti, il minor tempo d’accesso ai dati, il minor peso

e il minor sviluppo di calore. Tuttavia presentano anche svantaggi, come la minor durata, il maggior

costo e la minor capacità massima.

I CD e i DVD appartengono a quella categoria di memorie secondarie dette dischi ottici. Sono fatti

di materiale plastico e la lettura/scrittura avviene utilizzando un dispositivo laser. Queste memorie

organizzano l’informazione in una spirale che parte dal centro per raggiungere la circonferenza

estrema. Il DVD rispetto al CD presenta fori più piccole e ha due livelli di profondità d’incisione

permettendo una densità d’informazione maggiore. Esistono CD e DVD riscrivibili, ciò è possibile

grazie all’induzione di una magnetizzazione ad alte temperature che cancella i dati preesistenti. I

CD hanno la capacità di circa 700 MB mentre i DVD di circa 4/5 GB.

La velocità di trasmissione delle porte di comunicazione USB unite alle memorie EEPROM,

denominate FLASH, ha permesso di ottenere memorie definite, nel linguaggio comune, “chiavi

USB”. L’uso di queste due tecnologie in un unico oggetto ha portato alla comparsa di un tipo di

memoria secondaria di grande capacità, che si aggira sull’ordine dei GB, alta velocità di lettura/

scrittura e alta portabilità. Il loro costo dipende dalla capacità e da eventuali caratteristiche

aggiuntive. Le periferiche

Oltre a gestire le componenti principali del computer e le memorie di massa, il sistema operativo si

occupa anche di governare quei dispostivi, denominati periferiche, che permettono all’utente di

utilizzarlo. Più precisamente per periferica, detta di input o output come mouse, tastiera, video,

stampante e scanner, si intende un dispositivo hardware collegato al computer e controllato tramite

un programma nel OS denominato driver.

Le periferiche si possono distinguere in tre gruppi a seconda se inviano o ricevono messaggi:

periferiche di input: per fornire informazioni al computer (tastiera, mouse e scanner)

• periferiche di output: permettono di inviare informazioni all’utente (video e stampante)

• periferiche di input/output: presentano entrambe le caratteristiche (modem)

La tastiera

Storicamente si tratta della prima periferica di input per personal ed home computer. Essa permette

l’immissione dei dati tramite la pressione manuale di tasti che possono presentare: simboli (caratteri

alfabetici, numeri,…), tasti speciali (break, per interrompere l’esecuzione di un programma,

PrintScreen, per stampare il contenuto, e help), frecce direzionale, tasti funzione (F1,F2…F12) e il

tastierino numerico separato. Ogni tastiera ha una diversa disposizione dei simboli sui tasti in

funzione della lingua (italiano, inglese, …). Ne deriva che il sistema operativo necessita di essere

informato su come interpretare la pressione dei tasti, che può differire tra una tastiera inglese e una

italiana. A tal fine è opportuno aprire l’interfaccia che ci permette di scegliere e cambiare la lingua.

Il video

Si tratta di un dispositivo di output che permette all’utente di visualizzare informazioni di diverso

tipo presenti sul computer, come testi, immagini o filmati. Vi sono diversi tipi di video, dai vecchi

schermi a tubo catodico, agli schermi a cristalli liquidi e ai recenti schermi al plasmo o led.

Lo schermo a tubo catodico proietta un raggio di elettroni su uno schermo coperto di fosforo

emettendo luce.

Uno schermo a cristalli liquidi è sottile e leggero ed è costituito da un insieme di celle contenute tra

due schermi polarizzati che contengono del liquido. Alle celle sono applicati contatti elettrici per far

interagire il liquido con una campo elettrico creando luce.

Un schermo al plasma è uno schermo piatto come gli schermi a cristalli liquidi. Il principio su cui si

basa è simile allo schermo a tubo catodico ma, in questo caso, non vi è un raggio di elettroni ma una

scarica di plasma che genera luce.

I fattori che caratterizzano un monitor sono molteplici, tra cui: la risoluzione espressa in pixel, le

dimensioni espresse in pollici, ecc. Il OS mette a disposizione, per gestire lo schermo, un

programma denominato (in Windows) “Proprietà - Schermo”. Da questa maschera, oltre ad

impostare le caratteristiche estetiche, è possibile configurare le caratteristiche del video.

Il mouse

Il mouse è un dispositivo in grado di inviare input al computer in base al suo movimento. Il sistema

più comune per realizzare ciò è tramite una sfera che fa girare due rotelle poste intorno ad essa. La

velocità di rotazione delle rotelle è misurata da sensori e trasmessa al computer.

La stampante

La stampante è un dispositivo di output per riprodurre su carta documenti e può essere di vario tipo:

ad aghi, usano una serie di aghi che battono sulla carta attraverso un nastro cosparso

• d’inchiostro, e muovendosi, compongono lettere e immagini.

a getto d’inchiostro, stampano spruzzando piccolissime gocce d’inchiostro sulla carta.

• a laser, sfruttano un raggio laser che viene deflesso da uno specchio su un tamburo producendo

• elettricità che attira l’inchiostro in polvere, toner, trasferendolo sulla carta.

Entrando nell’interfaccia “Stampanti e altro hardware” è possibile visionare l’elenco delle richieste

di stampa effettuate sulla stampante. Questa lista è detta coda di stampa ed è gestita da un

programma detto spooler. Inoltre, da tale interfaccia, è possibile sospendere o annullare la stampa di

un documento o eliminare un documento dalla lista.

Lo scanner

Lo scanner è una periferica d’input che permette di acquisire un’immagine da supporto fisico sotto

forma di dati digitali attraverso un sistema di lettura ottica.

Le interfacce touchscreen

La tecnologia touchscreen permette di gestire l’interfaccia grafica di un sistema informatico

toccando il video con le mani o con un pennino. Tramite tale tocco si possono effettuare le stesse

operazioni che normalmente si effettuano con il mouse utilizzando una tastiera virtuale. Le

tecnologie per realizzare questo dispositivo di input/output sono varie e possono essere:

griglie a infrarossi, è presente una griglia sovrapposta allo schermo e la posizione di un dito che

• tocca lo schermo è identificata dal fatto che interrompe almeno un raggio in verticale e uno in

orizzontale fornendo delle coordinate cartesiane.

digitalizzatore capacito, il tocco di un dito sullo schermo viene rilevato tramite una matrice di

• condensatori sotto il vetro.

digitalizzatore resistivo, il vetro dello schermo è composto da due vetri conduttivi. Il tocco dello

• schermo comporta contatto tra le due superfici e quindi conduzione elettrica, tramite la quale

viene rilevata la posizione del contatto.

Il collegamento tra computer e periferiche

Il collegamento tra computer e periferiche avviene tramite interfacce fisiche standard. Di solito i

punti di collegamento, detti porte, tra i cavi delle periferiche e queste interfacce si trovano sul retro

del computer, e possono essere:

interfaccia parallela, usata per la connessione di stampanti;

• Firewire, usata per il collegamento con fotocamere e videocamere;

• USB, interfaccia ad alta velocità usata per i più svariati tipi di dispositivi.

• Reti di computer

Come nel caso del computer anche per le reti esistono componenti hardware e software. Le

componenti hardware sono quelle che permettono ai computer di connettersi tra loro fisicamente, ad

esempio i cavi di rete e le schede, mentre le componenti software si chiamano Protocolli ed

esprimono in modo preciso le regole su come deve essere effettuata la comunicazione e la struttura

dei messaggi che vengano scambiati.

Una rete di calcolatori è un insieme di componenti hardware, software e di trasmissione, che rende

possibile la comunicazione tra due programmi applicativi che risiedono su due computer diversi

connessi alla rete. La comunicazione tra applicazioni in una rete avviene tramite dei frames, ovvero

messaggi spediti in rete composti da alcune migliaia di bit. Tutti i computer e gli altri dispositivi

collegati ad una rete si indicano con il termine host. Il compito di una rete è quindi quello di

realizzare un’infrastruttura di comunicazione che permetta il passaggio dei frames tra i vari host.

Quando il numero degli host presenti in una rete cresce, per permettere la comunicazione, vengono

utilizzati specifici dispositivi denominati switch, ovvero hardware intermedi con più ingressi che

leggono i frames ricevuti e li inviano verso la giusta destinazione. Gli host sono collegati alla rete

tramite access links, realizzati con cavi o con collegamenti wireless, mentre i collegamenti tra

switch e switch costituiscono trunk links, realizzati con fibre ottiche. L’indirizzo di un host è un

numero binario che indica in modo univoco un host in rete ed è essenziale per permettere ad un

messaggio di raggiungere la corretta destinazione.

Le reti di computer sono classificate in diverse classi in base alla loro estensione:

LAN, per reti locali;

• MAN, per reti metropolitane;

• WAN, per reti geografiche;

• PAN, per reti personali.

La Rete Internet

Internet ha origine dalla rete militare statunitense ARPAnet progettata nel 1969 al fine di costruire

una rete in cui il rompersi di una linea non comportasse l’impossibilità delle comunicazioni.

Con il termine internet (scritto con la minuscola) si intende, in generale,una rete di reti collegate in

modo da rendere possibile la comunicazione tra programmi applicativi eseguiti nelle diverse reti

che la compongono. A differenza il termine Internet (scritto con la maiuscola) nacque a metà degli

anni ’80 come modo di chiamare una rete di reti basate sulle medesime convenzioni tecnologiche,

ovvero quelle alla base del funzionamento della rete Internet attuale.

La sua struttura è complessa e presenta della reti LAN e WAN unite tra loro, denominate sotto reti.

I router sono dispositivi che connettono queste sotto reti e sono simili agli switch, dunque, la loro

funzione, è quella di ricevere flussi di dati da un host e spedire tali informazioni verso il destinatario

determinando il percorso più conveniente. La differenza principale tra router e switch è che le

decisioni di instradamento prese dai router sono più complesse e difficili da fare poiché l’estensione

della rete è maggiore. L’integrazione tra le sotto reti avviene tramite il concetto di pacchetto,

ovvero un messaggio che può attraversare tutta la rete Internet, e quindi tutte le sue sotto reti,

mantenendo un formato uniforme.

Come le altri reti, Internet, è composta da host con un identificatore univoco, denominato indirizzo

IP. Si tratta di un numero di 32 bit fondamentale per la comunicazione in Internet e deve essere

sempre inserito nei pacchetti trasmessi, poiché, senza di esso, nessun pacchetto raggiungerebbe mai

la destinazione in quanto nessun router sarebbe in grado di trattarlo.

La comunicazione, i protocolli e il modello client/server

Qualsiasi comunicazione prevede quattro elementi fondamentali:

Mittente, colui che vuole comunicare un messaggio;

• Destinatario, colui che riceverà l’oggetto della comunicazione;

• Mezzo, il tramite della comunicazione per cui il messaggio giunge a destinazione;

• Protocollo, l’insieme delle convenzioni adottate nella comunicazione e del codice linguistico in

• cui è scritto il messaggio.

Quando i computer di una rete diventano molti è opportuno distinguere il ruolo che hanno i diversi

computer. Un modello diffuso è quello client/server, in cui i server offrono servizi a personal

computer chiamati client. In questo modello i client inviano richieste ai server, che hanno un

indirizzo ben noto, e rispondo a seconda dei servizi che offrono. Esistono anche altri modelli per le

applicazioni di rete, ad esempio i modelli peer2peer, che stabiliscono regole di comunicazione tra

pari senza la necessità di definire un ruolo di server (skype).

Il sistema operativo ha un ruolo fondamentale anche nella gestione di questi modelli poiché gestisce

gli strumenti di comunicazione. La comunicazione in rete è basata sul concetto di standard,

standardizzazione, ritenuta essenziale per poter garantire la comunicazione su larga scala soprattutto

con l’avvento della rete Internet che ha una diffusione mondiale.

Esistono due principali tipologie di standard: gli standard de facto, quelli imposti senza alcuna

pianificazione, come UNIX e TCP/IP, e gli standard de jure, quelli imposti da autorità per

promuovere la standardizzazione, come IEEE e ISO.

Data l’enorme complessità delle problematiche da risolvere, per permettere a due applicazioni di

rete di comunicare, uno standard di rete viene organizzato a livelli in modo simile al OS. Ciascun

livello risolve problematiche specifiche e delega al livello sottostante i compiti necessari per portare

a termine la comunicazione.

Internet fa uso di uno specifico insieme di protocolli, denominato lo stack TCP/IP. Esso è un

insieme di protocolli organizzati a livelli, e sono:

1. Fisico

2. Data-link

3. Internet

4. Trasporto

5. Applicazione

L’insieme dei dispositivi fisici che compongono la rete è denominato livello fisico. A tale livello la

trasmissione avviene sotto forma di una successione di segnali, di natura elettromagnetica, che

permettono di inviare informazioni digitali. Il software che gestisce il processo di spedizione sulle

diverse tipologie di sotto reti è denominato livello data-link, e il suo scopo, è quello di gestire il

movimento dei frames da host/router sorgente a un host/router destinazione attraverso un’unica rete

che contiene switches. Il livello Internet ha, invece, una visione completa della rete di reti e si

occupa di instradare i pacchetti fra gli host attraverso diverse sotto reti connesse da router. Lo scopo

del livello Internet è quindi quello di determinare il percorso dei pacchetti tra tutti quelli possibili. Il

livello di trasporto si occupa di trasportare informazioni integre dal mittente al destinatario e, a

questo livello, viene attivato il meccanico di correzione degli errori. Inoltre il livello di trasporto

permette la comunicazione tra due host anche se si tratta di calcolatori di tipo diverso. Il livello

superiore è quello delle applicazioni, e le principali sono: la posta elettronica (email), i forum di

discussione, il trasferimento di file e il World Wild Web (WWW).

Il livello fisico, come già detto, riguarda le connessioni reali tra host, e si incarica di inviare

sequenze di bit codificate da opportuni segnali elettrici, ottici, onde radio. I bit vengono trasmessi su

mezzi fisici con diverse caratteristiche, tra cui la larghezza di banda (quanto riescono a trasmettere),

il ritardo (la velocità di trasmissione), il costo e la facilità di installazione, e si possono distinguere

in: mezzi guidati (wired) e mezzi non guidati (wireless).

Alcuni mezzi di trasmissione wired sono:

Doppini telefonici: costituiti da due fili di rame isolati e intrecciati insieme. Hanno un costo

• basso e possono trasmettere per diversi chilometri senza amplificazione. La larghezza di banda

dipende dallo spessore del filo ed arriva fino a diversi megabit/s.

Cavi UTP: ovvero l’evoluzione dei doppini telefonici e rappresentano lo standard dominante per

• le reti moderne.

Cavi in fibra ottica: in questi cavi la trasmissione avviene sotto forma di segnali luminosi ed è

• quindi molto veloce.

Cavi coassiali: simili ai cavi televisivi, presentano una schermatura per evitare la perdita dei

• dati.

Le diverse tipologie di trasmissione wireless si caratterizzano per la diversa frequenza e possono

essere: Onde radio AM, Onde radio FM, Televisione, Infrarosso, Fibre ottiche, ecc.

Esse vengono utilizzate dalle reti locali ma anche dalla telefonia cellulare. Tuttavia la

comunicazione wireless può essere soggetta a diversi tipi di interferenze e zone d’ombra dove il

segnale radio non arriva.

Le reti locali: Ethernet e reti wireless

Le LAN sono reti che si estendono al massimo per alcuni chilometri, sono tipicamente usate per

connettere computer in uno stesso ufficio e sono dominate dalla tecnologia Ethernet.

L’architettura tipica delle reti Ethernet moderne è quella a stella, mediante la quale tutti i computer

sono connessi al medesimo dispositivo, uno switch. La rete Ethernet utilizza per la comunicazione

un suo frame specifico ed è caratterizzata dagli indirizzi MAC che vengono associati alle schede di

rete (NIC). Gli switch si configurano in modo automatico leggendo l’indirizzo del destinatario dai

frames che arrivano su una certa porta, dirottando, dunque, i messaggi per quell’indirizzo verso la

sua porta. Questo meccanico funziona correttamente se tra due host c’è un solo possibile cammino.

Il termine inglese wireless sta per “senza fili”. Queste reti sfruttano la comunicazione via onde

radio su frequenze specifiche e sono utilizzate per le reti PAN, LAN, MAN e WAN. Nel caso di reti

PAN, la tecnologia wireless viene utilizzata per connettere dispositivi senza l’uso di cavi.

Reti ATM

Le reti ATM furono sviluppate al fine di realizzare l’infrastruttura di comunicazione delle reti

telefoniche ma poi si diffusero sia come reti locale che come reti geografiche. Esse si caratterizzano

per la possibilità di indicare, in modo preciso, la banda di comunicazione graze ad una architettura a

mesh, con diversi cammini possibili tra due host. Attualmente le reti ATM sono una delle principali

tecnologie che competono con Ethernet per le LAN, anche se risultano molto più complesse.

Le MAN

Le MAN sono reti che si possono estendere sia per un’area di alcuni uffici che per un’area di una

città intera. L’architettura, per questo tipo di rete, è unica e prevede due cavi in fibra ottica per la

trasmissione dei dati a cui tutti i computer devono essere collegati.

Le WAN

Le WAN sono reti di così vaste dimensioni da coprire l’area di nazioni o interi continenti. Servono

per collegare computer molto distanti tra loro all’interno della stessa organizzazioni. Esse sono

normalmente caratterizzate da costi alti e da una bassa velocità di trasmissione.

Intranet e Extranet

Una rete viene definita intranet quando è di proprietà di un’unica organizzazione e utilizza gli

standard di internet sia per la trasmissione che per le applicazioni. Normalmente sono realizzate

come sottoinsiemi ad accesso limitato della rete Internet e la comunicazione con il resto della rete

viene gestita utilizzando dei firewall.

Una rete viene definita extranet se riguarda un argomento specifico che è condiviso da più

comunità e può essere strutturata con schemi diversi.

World Wild Web

Un sottoinsieme di Internet, detto WWW, permette la condivisione di informazioni di ipertesti

multimediali. Si tratta della funzionalità applicativa più nota ed usata di Internet. Gli ipertesti sono

descritti con un linguaggio denominato HTML che si basa sull’uso di indicazioni tipografiche

introdotte nel testo. Le pagina scritte in HTML sono contenute in computer con il compito di

ricevere richieste inerenti a tali pagine. Si ha, dunque, il tipico schema client/server: il linguaggio

usato tra le parti è denominato HTTP, il cliente sono programmi denominati browser e il servente è

il web server che si occupa della trasmissione delle opportune pagine.

Ogni pagine Web ha un’indirizzo univo su Internet detto URL costituito da tre parti: il protocollo,

l’identificativo nominale della macchina su cui si trova la pagina e un nome univoco su quella

specifica macchina per la pagina. Ad esempio l’url:

http://www.cs.unibo.it/gaspari/index.html

ha come prima parte http (il protocollo), come seconda parte l’identificativo della macchina

www.cs.univo.it e come terza parte il nome univoco del file sulla macchina gaspari/index.html.

Il linguaggio HTML permette, anche, di realizzare documenti multimediali che fondono elementi

testuali, immagini, suoni e video. Tali documenti sono organizzati in pagine che possono essere

collegate tra loro tramite dei link, ovvero parole o immagini che possono essere marcate affinché

una pressione su di loro permetta di visualizzare una pagina nuova.

Modem e ADSL

Il collegamento tra il computer di casa e il server del provider può avvenire con diverse modalità, le

più diffuse sono:

tramite modem e linea telefonica analogica;

• utilizzando linee di tipo DSL che permettono comunicazioni digitali veloci. Le più diffuse sono

• le linee ADSL che sono associate a tariffe chiamate “flat”;

connessione tramite linea dedicata in fibra ottica;

• utilizzo di connessioni via satellite;

• connessione via telefono cellulare con tecnologie GPRS o UMTS.

In particolare per attivare una connessione via modem basta selezionare l’icona che permette di

aptere la maschie di connessione e premere il bottone “Componi” dopo aver inserito i corretti

parametri come “nome utente”, “password” e “numero telefono” a cui risponde il serve del

provider. Durante la fase di connessione questi valori vengono confrontati e solo se la verifica

risulta positiva si collega effettivamente al provider e si accede a Interne.

Per quanto riguarda, invece, la connessione DSL, si basa su una tecnologia che permette di

trasmettere dati in modo efficiente sul tradizionale doppino telefonico. Vine sfruttato il fatto che la

normale comunicazione telefonica sfrutta solo una piccola porzione della banda a disposizione,

lasciando il resto alla comunicazione digitale. La versione più diffusa è l’ADSL, la quale divide la

porzione di banda per la comunicazione digitale in due parti, una per la ricezione e l’altra per la

trasmissione. Tale versione non richiede l’installazioni di nuovi cavi per poterne usufruire, permette

di utilizzare il telefono di casa contemporaneamente alla trasmissioni dati via computer senza

interferenze e la velocità di comunicazione è più elevata rispetto a quello dei modem analogici.

Applicativi di Rete

Nel livello applicazione del modello TCP/IP i protocolli vengono utilizzati da tutti i software che si

usano su Internet. La caratteristica è che, nonostante possano presentare interfacce e modalità di

configurazione diverse, utilizzano tutti lo stesso protocollo. Per esempio, tutti i programmi per

gestire la posta elettronica utilizzano il protocollo SMTO per spedire i messaggi e tutti i browser

Web utilizzano il protocollo HTTP.

I programmi per la posta elettronica

I programmi per gestire la posta elettronica si realizzano con architetture di tipo client/server. Il

cliente è il programma che utilizziamo, come Outlook Express e Eudora, mentre i server non sono

visibili direttamente. A tal fine è utile sapere che un programma per la posta elettronica ha sempre

due funzionalità fondamentali: quella di inviare messaggi e quella di riceverli. A ciascuna di queste

funzionalità è associato un server. Quando chiediamo di ricevere la posta, il programma manda una

richiesta a un server (server POP) e, tale richiesta, comporta da parte del server, l’eventuale invio

al cliente della posta che ci è stata spedita. Quando inviamo una email, il nostro client la manda al

server (server SMTP) adibito allo smistamento della posta. Questi due server sono distinti e

possono risiedere su due computer diversi oppure sullo stesso computer e, di conseguenza, possono

avere due indirizzi IP differenti.

Per quanto riguarda la configurazione dei client è la prima cosa richiesta quando si accede per la

prima volta alla posta elettronica. Essa si compone di diverse fasi, come:

impostazione del nome utente e dell’indirizzo email utilizzato, il quale è composto da due parti:

• la denominazione della mailbox (casella postale) e della locazione.

impostazione dei parametri per l’accesso ai server POP e SMTP, user name e password, i quali

• rappresentano i parametri che permettono l’accesso ai server di posta elettronica. Essi devono

essere trasmessi al server di posta correttamente per poter usare le sue funzionalità.

impostazione degli indirizzi IP dei server POP e SMTP.

I clienti FTP

Un computer su cui risiede un server FTP mette a disposizione una parte del suo file system per

l’accesso di utenti remoti che possono avere due fini: inserire nuovi file (upload) o copiarli

(download). Attualmente i server FTP sono poco diffusi e vengono integrati con i server Web. Il

protocollo a livello applicativo su cui si basano questi programmi è denominato FTP. I clienti FTP

hanno lo scopo di fare le richieste necessarie per effettuare download e upload ai server FTP. Le

interfacce possono essere svariate ma alcuni elementi sono sempre presenti, come: un’interfaccia

per la navigazione del file system del computer e comandi per il download e upload.

I browser per Internet e i motori di ricerca

Anche i browser per Internet si basano su un’architettura del tipo client-server. Di fatto essi non

sono altro che un cliente di un server Web che visualizza la pagine di un ipertesto contenute nel

server. Il protocollo a livello applicativo che normalmente si utilizza è quello HTTP. Esistono

diversi browser come: Internet Explorer, Opera, Mozilla Firefox e Konqueror. Ognuno di essi

presenta interfacce diverse ma con funzionalità molto simili in quanto utilizzano il medesimo

protocollo.

Tali browser, tra le loro caratteristiche, presentano anche un accesso diretto ai motori di ricerca,

ovvero pagine dove è presente uno spazio da compilare con accanto bottoni, su cui sono scritte

parole come “cerca”, che, compilandole con parole inerenti all’argomento a cui siamo interessati, ci

permettono di ottenere una lista di siti riguardanti tale argomento. I motori di ricerca più conosciuti

sono Google, YAHOO, Altavista e Arianna. Sicurezza

La nascita del personal computer ha introdotto nuovi problemi di sicurezza inerenti all’incolumità e

alla segretezza dei dati, dovuti soprattutto a virus informatici e a intrusioni di Cracker.

Il primo, dal punto di vista tecnico, è un programma, come lo sono Word e Power Point, con la

funzione di danneggiare il computer in cui si attiva compromettendone il funzionamento o rendendo

inutilizzabili i dati. Per quanto riguarda il secondo, il termine inglese hacker (letteralmente “colui

che si introduce) viene spesso associato al nostro termine “pirata informatico”. In realtà con hacker

si indica comunemente una persona con particolari attitudini tecniche, che è potenzialmente in

grado di introdursi in qualsiasi sistema, ma il termine non viene utilizzato in senso negativo. Si

utilizza, quindi, il termine Cracker per indicare un pirata informatico, ovvero un individuo che si

introduce in un computer altrui illegalmente superandone le difese con lo scopo di trafugare dati

riservati o danneggiare il computer altrui.

I virus

I virus appartengono alla categoria dei programmi denominati malware o frammenti di programmi.

Tali frammenti si trovano ospitati da programmi o documenti che, una volta attivati, oltre ad

eseguire il loro compito normale, eseguano anche le istruzioni del virus. Le attività principali sono

quelle di ricercare e contagiare i file adatti inserendo una copia del proprio codice con lo scopo di

effettuare una serie di azioni malevole (come la cancellazione di file).

Vi sono diversi virus con differenti caratteristiche inerenti alle modalità di propagazione e di

diffusione:

boot: virus che infettano i settori di boot del disco e non file o documenti;

• com: virus che infettano i file con estensione com;

• exe: virus che infettano i file con estensione exe;

• macrovirus: virus contenuti in macro (programmi con la funzione di automatizzare alcune azioni

• frequentemente usate nella realizzazione di un documento) di documenti realizzati tramite

applicativi come quelli di Microsoft Office;

multipiattaforma: virus in grado di funzionare su più sistemi operativi e, di solito, si diffondono

• tramite allegati alla posta elettronica;

cavalli di troia: virus che si nascondono dentro programmi comunemente usati;

• worm: alcuni non li considerano propriamente dei virus, in quanto non si diffondono infettando

• file ma allegando il proprio codice come allegato o sfruttando falle nei sistemi di sicurezza per

trasmettersi su tutti i computer connessi in rete automaticamente.

Le intrusioni

La pericolosità dei Cracker è diventata un problema serio con la diffusione delle reti e con l’avvento

di Internet. Attualmente le intrusioni in un computer possono avvenire localmente, se qualcuno

accede in modo abusivo alla nostra tastiera, o remotamente, attraverso qualche computer in una

qualsiasi parte del globo purché collegata a Internet. Le violazioni che possono essere effettuate

sono varie, dai semplici tentativi non autorizzati di accesso a zone riservate al furto di identità

digitali o di file riservati. Vi sono diversi metodi per effettuare una intrusione, come:

exploit: per ottenere dei privilegi su un determinato computer sfruttando gli errori (bug) del OS;

• shellcode: programma che esegue una shell, permettendo di ottenere l’accesso alla riga di

• comando di un computer;

backdoor: porte installate durante lo sviluppo del sistema oppure realizzate da malware e

• attraverso esse ci si può connettere dall’esterno evitando parzialmente i sistemi di sicurezza;

port scanning: tecnica per raccogliere informazioni sui servizi presenti in un computer collegato

• in rete;

sniffing: azione d’intercettazione dei dati comunicati in rete. I software per effettuare tale attività

• sono chiamati sniffer. Essi, oltre ad intercettare e memorizzare le informazioni trasmesse in rete,

permetto l’analisi del traffico di rete. I Cracker utilizzano questa tecnica per scoprire password o

ottenere altri dati sensibili, come il codice della carta di credito;

spoofing: tecnica per far credere che la sorgente dell’attacco sia un’altra;

• social engineer: raccoglie informazioni come password o informazioni utili per condurre a buon

• fine un attacco.

Negli ultimi anni si è diffuso un nuovo tipo di malware, detto spyware. Essi sono software che

vengono installati in modo non autorizzato, il cui scopo è quello di spiare gli accessi sulle reti

informatiche o dati sensibili (come carte di credito).

Software per la sicurezza

I software per la sicurezza ricalcano, ovviamente, i problemi da affrontare in merito a virus e

cracker. Per affrontare il problema dei virus esistono gli antivirus, mentre, per affrontare il problema

dei cracker, esistono i firewall.

I programmi antivirus hanno la funzione di difendere il proprio computer dall’azione dei virus. Le

attività di questi software sono, sostanzialmente, tre:

l’analisi del disco e della memoria, con lo scopo di rintracciare eventuali virus;

• l’eliminazione dei virus trovati attraverso la cancellazione del loro codice o dei file che li

• ospitano;

il controllo della posta inviata e ricevuta, compresi i file allegati.

Gli antivirus sfruttano banche dati per identificare i virus noti e, quindi, per valutare se un certo

codice è sospetto. L’efficacia di un antivirus è strettamente legata al supporto costante che l’azienda

produttrice da al cliente, ovvero dalla capacità di tenere in continuo aggiornamento l’antivirus sulle

comparsa di nuove minacce. Per la piattaforma Microsoft gli antivirus più popolari sono quelli

prodotti da McAffee e dalla Symantec (Norton Antivirus). Questi due software sono compatibili

solo con sistemi operativi Microsoft e sono tra i primi antivirus per personal computer usciti sul

mercato. Tuttavia ne esistono anche altri che non ignorano il mondo Linux, come f-prot, panda

antivirus e AVG.

In generale per firewall si intendono sistemi software o hardware che hanno la funzione di

proteggere le connessioni tra due reti differenti. Si tratta, quindi, di un vero e proprio filtro che

setaccia la comunicazione pacchetto per pacchetto con lo scopo di cercare trasmissioni pericolose, e

cioè tentativi di intrusione. Vi sono diversi firewall, i più noti sono realizzati dalle stesse case degli

antivirus (Symantec e McAffee). Tali firewall, una volta installati, configurati e attivati, tendono a

gestirsi per proprio conto interagendo pochissimo con l’utente. Un altro pacchetto molto popolare è

Zone Alarm, anch’esso dedicato ad ambiente Microsoft. Per quanto riguarda i firewall in Linux si

basano su principi simili a quelli per Microsoft e il più noto è ipchains.

Gli elaboratori di testo

Un’office suite è un particolare tipo di software integrato costituito dall’insieme di tre applicativi:

un’elaboratore di testi, un foglio elettronico e uno strumento di presentazione. Le office suite più

diffuse sono: microsoft office, open office, microsoft works, star office e corel office.

Gli elaboratori di testi (o word processor) sono applicativi per la realizzazione e correzione di

documenti testuali. Tra le funzionalità di un word processor vi è la scrittura e lettura di documenti,

la gestione della forma e dello stile del testo e la stampa dei documenti. L’elaboratore di testo

realizzato dalla Microsoft, uno degli applicativi di Microsoft Office, si chiama Word, e in Open

Office, Writer.

Creare, salvare e caricare un documento

I vari applicativi inerenti all’elaborazione di testi hanno un’interfaccia standardizzata per permettere

all’utente un uso istintivo. Ne deriva che le differenze fra Word e Writer sono minime e riguardano,

essenzialmente, l’estensione di salvataggio che è “doc” per Word e “odt” per Writer.

Nella barra del menù principale, nella parte alta dell’interfaccia dell’applicativo, si trova la voce

“file”. Premendola si apre un menù, riguardante la gestione dei documenti generabili, che presenta

diverse voci, tra cui:

“Nuovo”, per creare un nuovo documento. Selezionando tale voce si apre una maschera che

• permette di scegliere la tipologia predefinita di un documento in modo da non partire da uno

nuovo.

“Apri”, per aprire un documento precedentemente creato. Selezionando tale voce si attiva una

• maschera per navigare il file system alla ricerca del documento che si vuole aprire e occorre

selezione, nel modo adeguato, il “tipo di file”.

“Salva”, per salvare un documento. Tale voce è associata a due comportamenti: qualora il

• documento sia già stato salvato, il salvataggio del documento in un file avviene senza aprire

maschere per specificarne nome, tipo di file e locazione di salvataggio all’interno del file system,

mentre, se non è stato già salvato, si attiva una maschera in cui viene chiesto di specificare le

caratteristiche precedentemente elencate.

“Salva con nome”, per salvare un documento aprendo la maschera sopra descritta.

• “Chiudi”, per chiudere il documento ma non l’applicativo.

Cut & Paste

Il “Cut & Paste”, o in italiano “taglia e incolla”, è un meccanismo diffuso in tutti gli applicativi per

la scrittura di testo. Esso prevede di poter selezionare parte del testo, poterlo copiare in un’area di

memoria e porne una copia in una zona qualsiasi del documento. Quest’area di memoria ha la

caratteristica di poter contenere un solo oggetto alla volta, quindi una nuova copia di testo cancella

il testo copiato in precedenza. Tale operazione può avvenire sia cliccando sulla voce

“edit” (modifica) della barra menù, che premendo il tasto destro del mouse sull’area selezionata.

Formattare un documento

Scrivere un testo in un documento non è cosa difficile. Altrettanto facile è cambiare il tipo di

carattere, allineare il testo, cambiare il colore delle frasi o dividere il testo in capitoli e paragrafi.

L’allineamento del testo può avvenire secondo quattro modalità: allineato a destra, allineato a

sinistra, centrato e giustificato. Per applicare uno dei possibili tipi di allineamento si seleziona una

delle quattro icone della barra degli strumenti dopo aver seleziona la parte di testo desiderata.

Formattare i caratteri significa attribuire a uno o più caratteri un font, una dimensione, uno stile e un

colore. Per font si intende la forma dei caratteri (Times New Roman), essi sono innumerevoli e si

distinguono in due categorie “con grazie” e “senza grazie”, ovvero per la presenza o meno nei

caratteri di elementi grafici finalizzati a rendere più grazioso il testo. Inoltre, come già detto, è

possibile modificare la dimensione, misurata in pixel, lo stile a parità di font e il colore / sfondo.

Indifferentemente dalle caratteristiche che si vogliono attribuire al testo si selezione la voce

“Formato” dal menù principale e si preme il tasto sinistro sulla voce “Carattere”.

Infine, per quanto riguarda la strutturazione del documento in capitoli, paragrafi, sotto-paragrafi,

ecc. si realizza marcando linee di testo come titoli o sottotitoli. Ciò è possibile selezionando, nella

barra strumenti, la voce “Titolo 1-2-3-…” o “Intestazione 1-2-3-…” .

Gli elenchi e i rientri

Word e Writer presentano dei comandi sulla barra degli strumenti pressoché identici per realizzare

elenchi e rientri costituiti da icone, volte, dunque a realizzare un elenco numerato o puntato, oppure

a generare o eliminare rientri. Gli elementi degli elenchi possono presentare una struttura complessa

(detta “annidata”), ovvero ogni voce può presentare un elenco a sua volta. Per realizzare ciò basta

effettuare un rientro prima di premere nuovamente l’icona per la generazione di un elenco.

Le tabelle

La possibilità di inserire tabelle è supportata sia da Word che da Writer, ma, in questo caso, il modo

di trattare le tabelle differisce. In Word le unità fondamentali della tabelle sono linee mentre in

Writer sono celle, inoltre in Word si modificano colore, dimensione e stile di una linea

selezionandola mentre in Writer si selezionano le celle e non le linee.

Per creare una tabella bisogna selezionare la voce “inserisci”, dando vita ad una interfaccia con cui

si delineano le caratteristiche della tabella, come il numero di righe e il numero di colonne.

Nelle celle delle tabelle si possono inserire testi o immagini, ponendo il cursore all’interno della

cella ed effettuando l’inserimento. Tra le funzioni tipiche per modificare una tabella vi sono:

“inserisci riga/colonna” e “elimina riga/colonna”.

Inserire oggetti grafici nel documento

Nei documenti Word e Writer si possono inserire oggetti grafici di varia natura ma è opportuno

distinguere fra l’inserimento di un’immagine presente in un file e l’inserimento di un’immagine

presente in un’area di memoria.

Inserire un’immagine da un file non presenta grosse difficoltà poiché occorre aprire dal menù la

voce “inserisci”, selezionare la voce “immagine”, selezionare la voce “da file” con conseguente

apertura di una maschera per navigare nel file system e selezionare il file desiderato.

L’altra possibilità è nel caso in cui l’immagine sia presente su un altro applicativo o su una pagina

web. In questo caso è possibile utilizzare la funzione di “cut & paste” sulle immagini. Una volta

effettuata la copia dall’applicativo sorgente si ritorna al documento Word o Writer e si seleziona la

voce “incolla”. A questo punto occorre sistemare la posizione del testo in relazione all’immagine e

la posizione dell’immagine rispetto al documento. A tal proposito, premendo il tasto destro

sull’immagine, si apre un menù da cui si seleziona la voce “formato immagine”, provocando

l’apertura di una maschera che illustrerà cinque riquadri allineati, con all’interno il disegno

schematico di un cane: “in linea con il testo”, l’immagine è trattata come un carattere del testo,

“incorniciato”, il testo circonda l’immagine, “ravvicinato”, il testo circonda l’immagine ma in

modo più ravvicinato, “dietro al testo”, il testo è sovrapposto all’immagine e “davanti al testo”,

l’immagine è sovrapposta al testo.

La stampa e la sua anteprima

Word e Writer permettono di vedere il documento come verrà stampato selezionando la voce

“Anteprima di stampa” dal menù della voce “file” nel menù principale. Per quanto riguarda, invece,

la voce “Stampa”, essa apre la maschera per impostare la stampa del documento e per decidere

quali pagine stampare. E’ infatti possibile stampare:

un insieme di pagine non continue, fornendo, nell’apposito spazio i numeri delle pagine separate

• da virgole (1, 5, 12 stampa le pagine 1, 5 e 12);

un insieme di pagine continue, fornendo il numero della prima pagina e dell’ultima separati da

• una lineetta (13 - 25 stampa le pagine che vanno da 13 a 25);

un insieme dei due casi precedenti (1, 5 - 13 stampa la pagina 1 e quelle che vanno da 5 a 13).

• I fogli elettronici

Un foglio elettronico permette di presentare ed elaborare grandi quantità di numeri, organizzati in

tabelle, effettuando anche calcoli complessi. Esso permette, inoltre, di generare automaticamente,

da tali tabelle, rappresentazioni grafiche. Le celle di queste tabelle possono contenere valori

numerici, etichette (caratteri alfabetici) o espressioni logico-matematiche, che si possono

selezionare dalla voce del menù “formato celle”, la quale permette anche di modificare l’aspetto

grafico delle celle impostando l’aspetto del bordo, il colore, la posizione dei numeri o del testo, ecc.

Tali celle sono identificate dalla colonna (definita con lettere alfabetiche) e dalla riga (definita con

numeri) a cui appartengono. Ogni documento di un foglio elettronico può contenere più di una

tabella, detta foglio o sheet. Scrivere nelle tabelle è estremamente semplice, basta posizionare il

cursore all’interno di una cella e digitare quello che si vuole. Il foglio elettronico realizzato dalla

Microsoft si chiama Excel, e la sua estensione è “xls”, mentre in Open Source si chiama Calc e la

sua estensione è “ods”.

Operazioni aritmetiche

In una cella si può richiedere che venga visualizzato il valore di un’espressione logico-matematica.

Queste operazioni possono avere per argomenti dei valori numerici, testuali, date, verità (vero o

falso) e riferimenti ad altre celle. Un esempio di espressione valida per un foglio elettronico è:

“=5+3”

Notare che davanti all’espressione va sempre posto il simbolo “=“, e, per precisare, nella cella sarà

visualizzato il risultato “8” e non “=5+3”.

In genere, in tutti i fogli elettronici, sono presenti le quattro operazioni aritmetiche essenziali: per

l’addizione si usa il simbolo “+”, per la sottrazione il simbolo “-“, per la moltiplicazione il

simbolo “*” e per la divisione il simbolo “/“.

Come in matematica si possono combinare varie operazioni come “=7+3*2” e l’ordine di

valutazione degli operatori seguirà quello proprio dell’aritmetica.

Duplicazione dei dati e generazioni di successioni

Molto spesso si necessita di generare successioni di celle con valori identici o valori con differenze

costanti. Nel primo caso occorre selezionare la cella e tenere premuto sul tasto sinistro sopra

l’angolo della cella stessa e, infine, spostare il puntatore del mouse verso la direzione in cui si vuole

copiare il contenuto. In questo caso i comportamenti di Excel e di Calc differiscono, di fatto, il

primo duplica i valori mentre il secondo incrementa di uno tutti i valori successivi.

Per generare, invece, successioni di celle con valori aventi differenze costanti, sia Excel che Calc,

utilizzano la stessa modalità, ovvero quella di scrivere manualmente i primi due elementi della

successione, selezionare entrambi e generare il resto della successione per trascinamento. In questo

modo i primi due elementi della successione sono usati per determinare le caratteristiche della

successione e quindi generare il resto.

Entrambi i fogli di calcolo prevedono la possibilità di generare successioni anche non numeriche,

come quelle dei giorni della settimana e dei mesi dell’anno.

Riferimenti a celle

Le celle di un foglio elettronico possono contenere anche dei riferimenti al contenuto di altre celle.

Il caso più semplice è quello in cui si vuole fare in modo che una cella assuma il valore di un’altra.

Per esempio, se nella cella B1 scriviamo “= A1” essa assume il valore di A1.

I riferimenti ad altre celle si distinguono in due tipi: riferimenti relativi e riferimenti assoluti.

I riferimenti relativi sono quelli in cui la duplicazione per trascinamento li muta relativamente alla

riga e alla colonna in cui sono duplicati, mentre i riferimenti assoluti prevedono la presenza di una

costante che è possibile instaurare ponendo il simbolo “$” davanti alla parte del riferimento alla

cella che non deve mutare.


ACQUISTATO

1 volte

PAGINE

34

PESO

309.66 KB

AUTORE

cate5

PUBBLICATO

+1 anno fa


DETTAGLI
Corso di laurea: Corso di laurea in economia e commercio
SSD:
Università: Bologna - Unibo
A.A.: 2017-2018

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher cate5 di informazioni apprese con la frequenza delle lezioni di Idoneità di informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Bologna - Unibo o del prof Gaspari Mauro.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Corso di laurea in economia e commercio

Statistica 2- secondo parziale
Appunto