Software - Università degli Studi di Messina

Università degli Studi di Messina
Cattedra di Chirurgia Generale
Prof. Salvatore Gorgone
Informatica
Software
Software e Hardware
n
n
n
n
n
Per macchina virtuale si intende una macchina che fisicamente
non esiste nella realtà, ma di cui si può avere la sensazione
dell’esistenza
L’hardware è l’unica macchina reale, gli strati software
corrispondono a macchine virtuali
Il software di base ha lo scopo di mostrare all’utente il
calcolatore come una macchina virtuale più semplice
da usare e programmare rispetto all’hardware che
viene effettivamente utilizzato
Il software applicativo mostra il calcolatore all’utente
come una macchina virtuale che può essere utilizzata
per la risoluzione di problemi
Il linguaggio macchina è il repertorio di istruzioni che
l’hardware sa eseguire direttamente e in modo molto
efficiente, è composto da istruzioni elementari
Il software rende l’hardware una macchina virtuale più semplice da utilizzare
Software di sistema
n
n
n
È costituito da un insieme di programmi
È responsabile del funzionamento e del
coordinamento di tutte le componenti di base
del computer interagendo direttamente con i
software che controllano l’hardware (device driver)
Gestisce le risorse in modo da garantire il
funzionamento del software applicativo istallato
sul computer
Software
n
SISTEMA OPERATIVO
n
n
n
n
n
n
n
n
Configurazione ed accensione della macchina
Gestione delle informazioni in memoria secondaria
Strumenti per l’accesso ai dati
Gestione delle risorse (stampanti, dischi, ecc)
Interazione fra utente e sistema
Comunicazione fra utenti ed elaboratori
Uso dei linguaggi di programmazione ad alto livello
Software APPLICATIVO
n
Insieme dei Programmi che vengono installati dall’utente per
svolgere compiti specifici
n
n
n
n
n
BIOS
Basic Input Output System é un insieme di routine software (firmware) che
forniscono la struttura di base con cui il Sistema Operativo si collega all'hardware
Esso può essere presente in molti componenti: schede madri, memorie di massa, schede video,
modem o ovunque si abbia la necessità di gestire un hardware complesso dotato di processori
dedicati
Il BIOS é un software contenuto in un chip di memoria non volatile (in grado di mantenere i
dati in assenza di alimentazione) I dati relativi alle impostazioni sono archiviati in una memoria
Cmos (Complementary Metal Oxide Semiconductor) che conserva le informazioni con un basso
consumo di energia elettrica fornita da un batteria a bottone
Mentre nel passato era comune utilizzare memorie ROM (Read Only Memory), o EPROM
(Electrically Programmable ROM) non riscrivibili; attualmente, si fa uso di memorie tipo
FLASH o EEPROM riscrivibili molto facilmente tramite un upgrade software e che
mantengono le informazioni in assenza di alimentazione elettrica
All'avvio del computer, prima che il Sistema Operativo sia caricato, il BIOS:
n
n
n
n
n
governa l'hardware avviando alcune routine di test dette Post (Power On Self Test) per verificare il
corretto funzionamento dei circuiti della scheda madre e dei componenti
componenti installati;
avvia un programma di gestione delle periferiche, se non vengono rilevati errori
nell'esecuzione dei test;
avvia una schermata a video con una breve descrizione dell'hardware
dell'hardware presente;
determina quale hardware è bootable;
bootable;
inizializza la routine di boot che avvia il Sistema Operativo: Il bootstrap è un processo incrementale
mediante il quale viene letta quella parte del Sistema Operativo che si trova nel settore di boot sul
disco di avvio e che carica mano a mano parti del sistema operativo
operativo finché
finché la macchina non sia in uno
stato stabile e quindi utilizzabile
Testando un valore nell'indirizzo di memoria 0000:0472 il BIOS capisce se si effettua un
cold boot (avvio da PC spento) o un reboot (avvio da reset del PC)
n
Prima che il BIOS venga caricato è possibile entrarci (premendo il tasto [Canc]
o [F2]) per modificare alcuni parametri di funzionamento dell'hardware o per
ottimizzarlo
n
n
n
n
n
n
n
System Time/Date - Per settare la data e l'ora del sistema
Boot Sequence - La sequenza di boot (dispositivi rimovibili, hard disk, CD-ROM, USB, rete)
Plug and Play - Uno standard per l'auto detecting delle periferiche
Mouse Keyboard - Parametri della tastiera e del mouse
Drive Configuration - Settaggio degli hard disk, dei CD-ROM e del floppy
Power Management - Gestione del tempo di standby e dello spegnimento del monitor
Memory - Gestione della memoria
Cmos
Batteria
Bios
Aggiornare il BIOS
n
n
n
n
Qualche volta, i computer hanno bisogno di
versioni aggiornate del BIOS: soprattutto i PC più
vecchi che con il loro BIOS datato non
riconoscono le nuove periferiche
Per cambiare il BIOS c'è bisogno di un software
particolare che solitamente si scarica direttamente
dal sito del produttore. Quindi il programma, che
spesso lavora in ambiente DOS, deve essere
copiato su un floppy disk; effettuato il reboot del
sistema con il floppy inserito non resta che
aspettare che il programma cancelli il vecchio BIOS
e scriva il nuovo. È necessario non interrompere
questa operazione
È buona regola controllare attentamente, prima di
compiere l’aggiornamento, che la versione che si
sta caricando sia proprio quella giusta, altrimenti si
rischia di danneggiare il BIOS in modo irreparabile
e di compromettere l'avvio del PC
I maggiori produttori di BIOS sono:
n
n
n
n
American Megatrend Inc.
Phoenix Technologies
Acer Labs
Winbond
Bootstrap
n
n
n
Dopo la lettura delle routine di base del BIOS si ha come istruzione
quella di puntare al cilindro 0, testa 0, settore 1 del primo HD
presente sul computer, quindi al MBR (master boot record)
Il BIOS legge il contenuto del MBR e trasferisce il controllo al
codice scritto nella prima parte del MBR
Il codice scritto nel MBR effettua uno scan della tabella delle
partizioni, costituita da 4 record da 16 bytes e localizza la prima
partizione primaria marcata con la flag di partizione avviabile
(bootable – codice 80). Appena il codice dell’MBR trova una
partizione così marcata, viene letto in memoria il primo settore di
tale partizione ed eseguito il codice presente in questo settore che
costituisce alla fine il boot sector, cioè il settore di boot vero e
proprio, quello che provvede ad avviare il Sistema Operativo
presente e a gestire la struttura del file system con cui i dati sono
archiviati
n
n
n
n
n
n
n
Extensible Firmware Interface
L’EFI è un'interfaccia fra il sistema operativo e il firmware del computer
computer che
rimpiazzerà
rimpiazzerà, nei PC di prossima generazione, il BIOS delle schede madri
Tale interfaccia è composta da tabelle di dati contenenti informazioni relative alla
alla
piattaforma e chiamate ai servizi di avvio ed esecuzione disponibili
disponibili per il sistema
operativo e il suo caricatore. Ciò fornisce un ambiente standard e rapido per l'avvio di
un sistema operativo e l'esecuzione di programmi precedente all'avvio
all'avvio
L'EFI avrà
avrà il compito di dotare il firmware del PC di un'interfaccia grafica
grafica più
più
amichevole, facile da usare e in grado di supportare le risoluzioni
risoluzioni video permesse dalle
moderne schede grafiche. In aggiunta a questo, l'EFI fornirà
fornirà un ambiente per il boot
multipiattaforma capace di fornire servizi standard ai sistemi operativi
Giunto alla specifica 2.0 l’l’EFI si può considerare un piccolo sistema operativo e, come
tale, in grado di far girare applicazioni di alto livello scritte
scritte attraverso tool di
programmazione standard. Tutto questo è reso possibile dal fatto che le interfacce di
EFI saranno totalmente scritte in linguaggio C, mettendo così
così definitivamente al bando
il codice assembler degli attuali BIOS
EFI integrerà
integrerà il supporto al networking,
networking, fornirà
fornirà utility per la diagnostica, il controllo
remoto, il ripristino di sistema e Internet. In più
più, grazie all'inclusione dei driver
necessari per l'avvio del sistema e per il riconoscimento di tutte
tutte le periferiche installate,
sarà
à
in
grado
di
comandare
direttamente
diversi
dispositivi,
come masterizzatori e
sar
interfacce USB: questo nell'ottica di facilitare al massimo il ripristino
ripristino delle funzionalità
funzionalità
del computer anche nel caso in cui il sistema operativo sia fuori
fuori gioco
EFI riserva una piccola partizione del disco fisso, in formato FAT
FAT che contiene una
directory EFI nella root,
root, alla memorizzazione di quelle applicazioni che possono essere
lanciate dal firmware in fase di boot e prima dell'avvio del sistema operativo. Questa
partizione, che dovrebbe essere al sicuro da virus e cracker, potrebbe
potrebbe anche essere
usata per funzionalità
funzionalità legate alla protezione dei contenuti e alla sicurezza (tool
(tool per la
diagnostica e il ripristino dei dati, servizi di crittografia dei
dei dati, e anche estensioni per
la gestione dei consumi)
Per l'aggiornamento del software nella partizione di sistema EFI utilizzare
aggiornamenti originali forniti da fonti attendibili. La compatibilit
compatibilitàà con il passato sarà
sarà
garantita dalla possibilità
possibilità di far coesistere i vecchi BIOS con EFI
Partizioni
n
n
n
Quando in un’operazione di preparazione dell’HD si lancia il
programma FDISK, impostando la dimensione della partizione
primaria e quella delle partizioni estese, viene creato il settore
MBR all’inizio dell’HD e vengono creati quattro record della
tabella delle partizioni
Sono quattro perché la struttura iniziale del DOS, della codifica
dati sulle unità di memorizzazione, prevede un numero massimo
di quattro partizioni primarie possibili da impostare, però una
sola partizione primaria può essere attiva (avviabile) C:\
Esiste una particolare struttura di partizione primaria che si
chiama partizione estesa, in cui si possono creare unità logiche
(dischi) dalla D:\ alla Z:\
Formattazione
n
n
n
Procedura che suddivide in tracce e settori un
supporto magnetico per renderlo idoneo alla
registrazione dei dati
Procedura obbligatoria sia per i floppy che per
gli hard disk, i CD o i DVD riscrivibili
Un disco può essere formattato più volte, ma
ogni procedura comporta la perdita di tutti i dati
memorizzati sul disco
Avvio di Windows XP
Dopo il POST il
programma di avvio del
BIOS indica alla CPU di
eseguire un programma
contenuto nel settore di
avvio di C:\ NTLOADER
NTDETECT.COM
visualizza la schermata
iniziale di Windows, fa un
elenco dell’hardware e lo
passa al Registro di
sistema di Windows
Il Registro di sistema
carica in memoria diversi
programmi di basso livello
per controllare l’hardware
e carica altri programmi
che fanno parte del sistema
operativo
Windows carica
l’enumeratore Plug and
Play, i driver per il bus PCI
e per il bus ISA. Assegna a
ciascun dispositivo le
risorse (interrupt o IRQ)
e cerca l’opportuno driver
Driver video AGP
o supporto
MPEG per il
video
Windows carica il supporto
per le unità IDE, per
mantenere le partizioni del
disco e le monta per l’uso
Vengono introdotti i
servizi come la
deframmentazione del
disco o l’accesso remoto
Istallati tutti i servizi,
compare la finestra di
accesso a Windows e le
funzioni GUI (Graphic
User Interface) come le
finestre di dialogo
Microsoft Windows XP
Professional x64 Edition
n
n
n
n
La versione di Windows a 64 bit consente di utilizzare una quantità maggiore di
memoria del sistema: Windows Xp x64 Edition supporta fino a 128 GB di RAM e 16
TB di memoria virtuale, per velocizzare l'esecuzione delle applicazioni quando si
utilizzano insiemi di dati particolarmente estesi. In pratica, le applicazioni possono
pre-caricare molti più dati nella memoria virtuale rendendone più rapido l'accesso al
processore a 64 bit
Altro vantaggio importante dell'architettura x64 consiste in prestazioni migliori: ciò è
dovuto a un numero maggiore di registri sui processori x64 e alla migliore
progettazione dell'unità a virgola mobile (FPU, Floating Point Unit). Le applicazioni
native a 64 bit consentono di elaborare più dati all'ora, vengono eseguite più
velocemente e con maggiore efficienza
Windows XP Professional x64 Edition offre una piattaforma avanzata per integrare
applicazioni tecniche a 64 bit e applicazioni aziendali esistenti a 32 bit tramite il livello
di emulazione Windows on Windows 64 (WOW64) x86 così gli utenti possono
passare all'elaborazione a 64 bit senza rinunciare ai software a 32 bit, però i driver di
periferica a 32 bit esistenti non funzionano correttamente con Windows x64
Windows XP Professional x64 Edition può supportare fino a due processori singoli o
multicore x64, funziona perciò su AMD Athlon 64, AMD Opteron, Intel Xeon con
EM64T e Intel Pentium 4 con EM64T
n
n
n
n
n
n
n
Il MBR presenta alcune limitazioni (massimo quattro partizioni, esse devono essere allineate al
cilindro, anche nel caso in cui i dischi fissi facciano parte di una schiera Raid) per cui
l'installazione del sistema operativo MS Windows XP Professional x64 Edition rende
obbligatoria l'adozione del nuovo formato GPT (Guid partition table)
Il GPT prevede il supporto per dischi rigidi fino a 18 Exabyte (264 blocchi di 512 byte
ognuno), contiene informazioni ridondanti per le aree più sensibili agli errori quali le tabelle di
partizione e offre uno schema di suddivisione estremamente flessibile
Richiede però esplicitamente un hard disk che adotti il nuovo standard Gpt
Il boot loader per Windows XP x64, l'Hardware abstraction layer (livello di astrazione
dall'hardware) e il file di configurazione devono essere posizionati in un'apposita partizione
del formato GPT chiamata Esp (Efi System partition). Al momento dell'avvio Efi cercherà sul
disco questa partizione e provvederà a passare il controllo al suo boot loader
Le configurazioni miste di dischi fissi in formato MBR e GPT sono previste e supportate con
alcune limitazioni: Windows XP x64 potrà accedere a entrambe le tipologie di memorie di
massa, in lettura e in scrittura, ma si può avviare il sistema solo da un disco Gpt
I dati contenuti nell'hard disk dedicato a Windows XP x64 saranno al sicuro anche nel caso si
utilizzino programmi che vadano a modificare il contenuto dell'hard disk Gpt
La creazione delle partizioni in formato Gpt avviene in maniera automatica quando si seleziona
un disco fisso nuovo per l'installazione di Windows XP Professional x64
Sistemi Operativi
n
n
n
n
Real-time operating system (RTOS) – sistema operativo
tempo reale è usato per controllare macchine, strumenti
scientifici e sistemi industriali
Single-user single task – sistema operativo destinato a gestire il
computer in modo che un utente faccia una singola cosa alla
volta; esempio il PalmOS
Single-user multi-tasking – sistema più diffuso nei desktop e
laptop; Microsoft Windows e Apple MacOS sono esempi di questo
tipo di sistema operativo
Multi-user operating system – permette a più utenti di
utilizzare le risorse del computer simultaneamente. Il sistema
operativo bilancia le richieste dei vari utenti, gestisce programmi
e risorse per ogni singolo utente in modo che i problemi di uno
non danneggino l’intero gruppo di utenti. Unix, VMS e sistemi
operativi dei mainframe, come MVS, sono esempi di sistemi
operativi multiuser
Sistema Operativo
Offre la possibilità di operare ad alto livello sul PC
e potenzialmente è indipendente dall’hardware
n Gestione dei processi (multitasking)
n Gestione della memoria (scheduler)
n Gestione dei files (file system)
n Gestione degli utenti (multiutenza)
n Gestione delle periferiche
n Gestione Servizi di Rete
n Protezione del sistema
n Interprete di comandi
n Programmi di utilità
n …
Sistema Operativo
n
n
Componente del software di base responsabile
della gestione delle risorse del calcolatore
Per avviare l’esecuzione di un programma il
Sistema operativo svolge le seguenti attività:
Individua sul disco il codice eseguibile del programma
n Alloca dinamicamente al programma le
risorse necessarie per la sua esecuzione
n Carica il codice eseguibile del
programma in memoria centrale
n Avvia il programma applicativo
n
Interprete comandi o Shell
n
L’Interprete comandi o Shell è l’interfaccia utente del
Sistema Operativo
n
n
Definisce le operazioni che possono essere utilizzate
direttamente dall’utente: i comandi come ad esempio
l’esecuzione di una applicazione o l’apertura di un documento
L’interprete dei comandi può essere basato su una
n
n
Interfaccia a caratteri o testuale, come nei sistemi operativi
DOS o Unix o nel “prompt dei comandi” di Windows
Interfaccia grafica, come nei sistemi operativi Windows o
Macintosh e nell’ambiente X Windows di Unix
File Directory Volume
n
n
n
n
n
n
n
n
Il file è un contenitore logico di informazioni (dati), di dimensione variabile ad
accesso sequenziale o casuale, identificata da un percorso, un nome e estensione
Il file è una sequenza di byte terminata da un carattere EOF
Il file system è l’insieme dei files, della loro organizzazione in directory e dei
metodi di gestione e di accesso
Esistono comandi per creare, aprire, chiudere, cancellare, distruggere, leggere e
scrivere files (fascicoli) e directories (cartelle)
I files e le directories risiedono nella memoria secondaria
La directory è un contenitore logico di files e di altre directories
La directory definisce l’ambito di validità di un nome (name space)
Si individua la posizione di un file nella gerarchia delle directory usando il path
n
n
n
Assoluto: a partire dalla root, cartella di livello gerarchico più elevato corrispondente ad
un intero volume
Relativo: a partire dalla directory corrente
Un volume è un contenitore logico di files, corrispondente ad una
unità disco o ad una partizione
Allocazione contigua
dei file
Allocazione a lista
dei file
Il desktop
Le finestre
Quando avvii un programma, sullo schermo si apre in un
riquadro, che si chiama finestra, nella quale troverai tutti i
comandi necessari per operare con quel programma.
Tutte le finestre
presentano
•Barra del titolo
•Barra del menu
•Barra degli
strumenti
•Barre di
scorrimento
•Barra di stato
Collegamenti
n
UNC – Universal Naming Convention
n
n
URL – Universal Resource Locator
n
n
\\nomeserver\cartella\...\documento.ext
http://www.nomeserver.ext/documento.htm
Indirizzo di posta elettronica
n
mailto:[email protected]
n
Estensioni
ed
Icone
dei
Files
TXT - identifica un file di testo semplice
n
RTF - identifica un file di testo nel formato detto Rich Text Format
PDF, XPS - identificano file ottenuti con Adobe Acrobat o inviati ad una stampante virtuale
(Windows Vista o XP) e visualizzabili liberamente con un reader gratuito
DOC, DOCX, XLS, XLSX, PPT, PPTX, MDB - identificano documenti realizzati con i
programmi della suite Microsoft Office e rispettivamente con Word (testo), Excel (foglio
elettronico), PowerPoint (presentazione), Access (base di dati)
SXW - ODT, SXC - ODS, SXI - OOP, SXD – OOD, ODB - identificano documenti
realizzati con i programmi della suite OpenOffice e rispettivamente con Writer (testo), Calc
(foglio elettronico), Impress (presentazione), Draw (disegno vettoriale), Base (data base)
ZIP, RAR, ARJ, ARC, LHA, CAB - identificano file compressi
TAR - identifica documenti archiviati senza compressione
GIF, JPG (o JPEG), PNG, BMP, TIF, PSD, PSP - identificano file contenenti immagini
RAW, DNG - formati fotografici di fotocamere digitali
AVI, MPG (o MPEG), DIV, MOV, VOB - identificano file contenenti video
WAV, MIDI, MP3 - identificano file contenenti suoni e brani musicali
HTM, HTML, SHTML, XML - identificano file contenenti pagine web
n
Icona
n
n
n
n
n
n
n
n
n
n
n
I sistemi operativi ad interfaccia grafica consentono di associare
associare un'icona (ICO)
ICO) a ogni tipo di file;
in questo modo è possibile capire di che tipo di file si tratta senza guardare l'estensione.
l'estensione. In pratica
l'icona è l'equivalente grafico dell'estensione
Ad un file vengono associate 2 date: data di creazione e data di ultima modifica. La prima
indica la data in cui il file è stato creato per la prima volta, la seconda quella in cui il file è stato
modificato per l'ultima volta
Programmi di Utilità
n
n
n
n
n
n
Insieme di programmi del sistema operativo per la
configurazione, l’ottimizzazione e le gestione del sistema
Gestione degli utenti: per definire gli utenti, i gruppi di
utenti e i diritti di accesso alle varie risorse, gestione password
Gestione delle periferiche: utilità di partizionamento e
formattazione dei dischi, deframmentazione dischi, pulitura
disco, spooler di stampa, fax, ecc.
Gestione delle applicazioni: installazione e disinstallazione
di programmi, attivazione
Gestione dei servizi di Rete: protocolli per il collegamento
in rete (TCP/IP, FTP, POP, ecc.), browser, posta elettronica
Altri accessori: editor di testi e di grafica, gestione dei servizi
Internet, backup, ripristino di sistema, operazioni pianificate
n
MS DOS 6.22
MS Windows 3.1
MS Windows 3.11 Workgroup
MS Windows 95
MS Windows 98
MS Windows CE 3.0 e CE .NET
MS Windows Millennium Edition
n
MS Windows NT 4.0 Workstation SP6
n
MS Windows NT 4.0 Server SP6
n
MS Windows 2000 Professional SP4
n
MS Windows 2000 Server SP4
n
MS Windows XP Home SP2
n
MS Windows XP Professional SP2
n
MS Windows XP Professional x64 Edition SP1
n
MS Windows XP Tablet PC Edition 2005
n
MS Windows Server 2003 R2
n
MS Windows Vista
n
n
Sistemi operativi
Microsoft
n
n
n
n
2003
n
Un computer Windows Vista Capable PC come minimo
dispone di:
n
n
n
n
Un processore moderno (almeno 800 MHz)
512 MB di memoria di sistema
Un processore grafico con DirectX 9
Un computer Windows Vista Premium Ready PC come
minimo dispone di:
n
n
n
n
n
n
n
Processore a 1 GHz e 32 bit (x86) o 64 bit (x64)
1 GB di memoria di sistema
Supporto per grafici DirectX 9 con driver WDDM, 128 MB di memoria
grafica (minimo), Pixel Shader 2.0 e 32 bit per pixel
40 GB di capacità su disco rigido con 15 GB di spazio disponibile
Unità DVD-ROM
Funzionalità di uscita audio
Funzionalità di accesso a Internet
Versioni di Windows Vista
n
n
n
n
Windows Vista Home Basic
É la versione base. Incorpora il core Vista OS, ma non offre
l'interfaccia Aeroglass e altre funzioni. È tuttavia sufficiente se
volete avere il sistema operativo e le sue funzionalità di sicurezza.
Instant Search e altre funzionalità non sono presenti
Windows Vista Home Premium
Integra l'interfaccia Aeroglass e il Windows Media Center, ma
manca di alcune funzionalità presenti solo nelle versioni Business,
Ultimate e Enterprise. DVD authoring e qualità video HDTV sono
supportati, come il Meeting Space e le funzionati Desktop Remoto
Windows Vista Business
Non incorpora funzionalità multimediali, è presente un web server
IIS, supporto fax, supporto file offline, file system encryption e
supporto per due socket processori
Windows Vista Ultimate
La versione Ultimate comprende tutto comprese le funzionalità
Media Center
Altri Sistemi Operativi
n
n
n
n
n
n
n
n
PC-DOS 2000, DR-DOS 8.1, FreeDOS 1
Amiga OS 4.0
OS/2 Warp 4
Linux 2.6.20 (kernel)
Mac OS X 10.5 e OS X server
BeOS 5.0.3 → Zeta 1.1
Unix 03 - Solaris 10 - Minix - HP/UX -VMS - MVS - Xenix SCO UnixWare 7 – FreeBSD – OpenBSD
Palm OS 6.1 – Windows Mobile 6
Linux
n
n
Il kernel (nucleo) è il programma che ha
il compito di gestire il funzionamento
dei componenti del sistema e assicura
la corretta istallazione degli applicativi
X Windows è responsabile dell’interfaccia grafica
del sistema operativo (shell): comprende uno o più
ambienti grafici per il desktop e un insieme di file
per il funzionamento delle diverse applicazioni che
compongono la distribuzione o distro
Distribuzioni Linux
n
n
KDE 3.5
n
n
n
n
n
n
n
n
n
n
n
GNOME 2.12
n
Ubuntu 6.10
openSuse Linux 10.2
Fedora Core 6
Mepis Linux 6.0
Mandriva Linux 2007
PCLinuxOS 0.93a
Debian 3.1
Gentoo 2006.1
Knoppix 5.0.1
Linspire 5.1
Red Hat Enterprise Linux 4
Xandros 3.0
Slackware 11.0
Damn Small Linux 3.1
Xfce
Linux
Dos - Unix
n
n
n
n
n
n
n
n
Sistema monoutente
Prompt C:>
Path \
Nomi file: caratter.ext
Gli eseguibili hanno
estensione .exe, .com, .bat
File di backup con estensione
.bak
Passaggio dei parametri
mediante l’uso della /
Monta automaticamente tutte
le unità usando le lettere
dell’alfabeto
n
n
n
n
n
n
n
n
n
n
n
Sistema multiutente con “console virtuali”
Prompt utente termina con $
prompt root termina con #
Path /
Nomi file: lunghi fino 255 caratteri e con più caratteri .
Caratteri maiuscoli e minuscoli rendono i nomi differenti,
consigliate ma non obbligatorie le estensioni
Gli eseguibili non sono collegati all’estensione ma devono
avere la giusta “permission”
File di backup terminano con ~
Un file che inizia con . è “hidden”
Passaggio dei parametri mediante – o doppio –
Il disco principale viene montato sotto la directory root cioè/;
gli altri file system come cdrom e connessioni di rete possono
essere montati in una sottocartella del percorso “/mnt”
Le directory di primo livello /bin, /sbin, /root contengono i
programmi necessari all’avvio del sistema in modalità
amministratore. Le directory di secondo livello /usr/bin,
/usr/sbin contengono i programmi che possono essere
eseguiti dagli utenti della macchina. Ciascun utente ha una
cartella personale sotto il percorso /home/nomeutente
Una directory è un file contenente una tabella che elenca i file
contenuti nella directory stessa; ai nomi dei file elencati
vengono assegnati i corrispondenti numeri di inode: un inode
è una struttura dati sul file system che archivia i permessi del
file, il proprietario del file, i gruppi di appartenenza, la data di
creazione, quella dell'ultimo accesso e quella dell'ultima
modifica del file e la posizione fisica dei blocchi di dati sul
disco che contengono il file
Emulatori di sistemi operativi
n
n
n
I software per l’implementazione di macchine
virtuali (Virtual Machine) in cui eseguire sistemi
operativi in emulazione sono uno strumento
ormai diffuso. Questi programmi consentono di
far lavorare in modo concorrente diversi sistemi
operativi su di una stessa macchina fisica,
permettendo l’intercomunicazione e lo scambio
di dati
Uno dei vantaggi principali delle virtual machine
è la loro flessibilità: è possibile definire le
caratteristiche dell’hardware che emulano
(memoria, dischi e altre periferiche) in modo da
creare piattaforme specifiche a seconda delle
necessità di utilizzo
Le macchine virtuali sono utili per lo sviluppo e
il testing di applicazioni multipiattaforma
destinate cioè a girare su vari sistemi operativi.
Sono costituite da uno strato software posto tra il
sistema operativo emulato e quello che lo ospita,
fornendo al primo una visione dell’hardware
sottostante
FAT
n
n
n
n
n
La FAT (File Allocation Table) è lo schedario, a 16 bit, che
consente al controller di organizzare i dati su disco o su dischetto
Nel caso in cui il settore su cui è registrata la FAT venga
danneggiato, il controller perde tutti i riferimenti ai file registrati
sul disco, che diventa così inutilizzabile
VFAT (Virtual File Allocation Table) in Windows 95 e 98 è un
file speciale su cui un’unità memorizza un record delle posizioni
dei file sul disco; è più veloce perché consente di leggere file a 32
bit e consente di usare 255 caratteri per i nomi dei file
FAT32, introdotta con Windows 98, consente di formattare i
dischi rigidi con dimensione superiore a 2 GB in unica partizione
Nel file system di Windows NT, 2000 e XP (NTFS) la FAT è
scomparsa, le informazioni sui cluster di un file sono
memorizzati in ciascuno degli stessi cluster che formano il file
Sistemi operativi e file system
MS Dos
FAT16
MS Windows 95
VFAT
MS Windows 95 Osr2
VFAT, FAT32
MS Windows 98/ 98SE/ ME
VFAT, FAT32
MS Windows NT 4.0
VFAT, NTFS, (HPSF = OS/2)
MS Windows 2000
VFAT, FAT32, NTFS
MS Windows XP
FAT16, VFAT, FAT32, NTFS
MS Windows 2003
FAT16, VFAT, FAT32, NTFS
Linux
Ext2, Ext3, ReiserFS, Linux Swap,
(FAT16, FAT32, NTFS, HPSF, Novell,
NetWare, Minix)
Driver
n
n
n
n
n
Il driver è un programma che si posiziona tra il software
applicativo, il sistema operativo e l’hardware: traduce le
indicazioni del software applicativo nel codice macchina previsto
dall’elettronica dell’hardware
A differenza delle normali applicazioni il driver non opera in
modalità utente ma direttamente in modalità kernel del sistema
operativo
Con il driver giusto è possibile sfruttare le potenzialità
dell’hardware in modo completo
Microsoft prevede il controllo e, in caso di risultato
positivo, il contrassegno digitale di tutti i driver attraverso
Whql (Windows Hardware Quality Labs)
I periodici aggiornamenti dei driver eliminano i problemi legati al
nuovo software e al nuovo hardware, danno maggiore stabilità al
sistema e lo rendono più veloce
Software applicativo
n
n
Viene definito software applicativo tutto il software che non sia
sia il sistema operativo ma che viene
installato dall'utente per svolgere compiti specifici
Indicativamente potremmo dividere i software applicativi in 5 categorie:
categorie:
n
n
n
n
n
n
Utilità
Utilità di Sistema:
Sistema: programmi che servono per migliorare la gestione e la sicurezza
sicurezza della macchina, come
ad esempio gli antivirus, oppure programmi per l'ottimizzazione delle risorse, per il controllo dello stato
del sistema, la ripulitura dell'hard disk, ecc.
Office Automation:
Automation: programmi di ausilio nei normali lavori d'ufficio, quindi creazione
creazione e elaborazione di
testi (word processor),
processor), gestione di basi di dati (database), fogli di calcolo, posta elettronica, navigazione in
Internet, ecc.
Applicazioni aziendali:
aziendali: programmi creati per le necessità
necessità specifiche delle aziende, come ad esempio i
programmi per la fatturazione o per la gestione del personale, dei
dei magazzini, dei macchinari industriali.
Spesso si tratta di programmi creati ad hoc da aziende di produzione
produzione software
Strumenti di sviluppo:
sviluppo: programmi per la creazione di oggetti multimediali (pagine Web,
Web, animazioni e
CD interattivi), elaborazione audio/video/immagini, programmi che
che servono per la creazione di nuovi
applicativi (authoring
(authoring tools)
tools)
Giochi e svago:
svago: giochi, emulatori, lettori audio e video
L'installazione
L'installazione è il processo tramite il quale un nuovo software viene inserito nel
nel computer. Di
solito non si tratta di una semplice copia del file eseguibile sull'hard
sull'hard disk, quanto piuttosto di una
complessa procedura di interfacciamento fra la nuova applicazione ed il sistema operativo (che
deve aggiornare tutta una serie di file di configurazione generali).
generali). L'istallazione è quasi sempre
realizzata attraverso una procedura automatica che richiede solo un intervento minimo da parte
dell'utente (tipicamente all'utente viene chiesto solo di specificare
specificare alcune opzioni, come il nome
della cartella in cui copiare il programma, se eseguire l'installazione
l'installazione standard o
eliminare/aggiungere alcuni componenti opzionali, ecc.). L'installazione
L'installazione si esegue una sola volta e
da quel momento in poi il programma è sempre disponibile per l'uso
Software applicativo
n
n
Programma per computer, cioè istruzioni scritte in uno speciale
linguaggio dai programmatori per fare eseguire al computer
funzioni particolari. Il software viene fornito in forma eseguibile,
sotto forma di uno o più file su disco pronti per essere caricati e
messi in funzione. In genere viene offerta all’utente qualche
opzione di installazione o di configurazione. A volte per renderlo
pienamente funzionante è necessario procedere all’attivazione o alla
registrazione. Il codice sorgente resta nelle mani dei programmatori
Software libero
n
n
n
Di pubblico dominio o Open Source
Protetto da copyleft
Software non libero
n
n
n
n
n
Proprietario o Commerciale
Shareware
Freeware
Adware
Demo
n
n
n
n
n
Circa 20 anni fa l'americano Fred Cohen scrisse il codice del "primo"
VIRUS informatico. Lo scopo fu unicamente didattico, per la tesi di
dottorato presso la University of Southern (California)
Il virus era pensato per autoreplicarsi e per acquisire i privilegi di
sistema posseduti da altre applicazioni; questa la definizione sintetica
che Cohen diede al suo lavoro: "a program that can 'infect' other
programs by modifying them to include a version of itself"
Dal 1986 i virus informatici hanno iniziato a proliferare; famoso ad
esempio è Brain, creato sembra per monitorare la pirateria legata ad
alcuni software, altri celebri virus sono Lehigh, Jerusalem,
Michelangelo, sino ai più recenti Melissa, Sobig, Blaster, Sober,
Mydoom, ILoveYou, Code Red. Alcuni di essi hanno causato
letteralmente il caos informatico, altri invece sono stati solo dei falsi
allarmi
Con l'avvento della rete ovviamente le tecniche di diffusione sono
cambiate, non più solo la condivisione dei "floppy", ma piuttosto lo
sniffing di indirizzi email e lo sfruttamento di bug del sistema
operativo
Virus è un programma o una stringa di codice che, una volta caricato
sul computer, si attiva ed agisce su file, applicazioni o sul sistema
operativo senza l’autorizzazione dell’utente del computer
SymbOS/Cabir.AA
Virus
n
Virus Classici - Sono dei piccoli programmi che
si attaccano ad un normale programma e lo usano
per propagarsi. Se ad esempio uno di questi virus
si attacca al vostro “blocco note”, ogni volta che
aprirete il “blocco note”, il programmino si
attiverà e cercherà un altro programma a cui
agganciarsi. In questo modo si riprodurrà e dopo
qualche tempo avrà attaccato tutti i programmi
presenti nel vostro Hard Disk
n
n
Alcuni virus assumono le sembianze di una macro
in grado di diffondersi da un documento all’altro. Se
si apre un documento contenente il virus, questo si
copia nei file di avvio dell’applicazione, infettando
altri documenti aperti successivamente con questa
applicazione
E-mail Virus - Sono dei virus che si propagano
utilizzando le e-mail e quindi non si limitano a
danneggiare un solo PC come nei classici Virus.
Una volta attivati usano la rubrica del PC in cui si
trovano per autoinviarsi (via posta elettronica) ad
altri ignari utenti
n
n
Worm Virus - Un worm è un piccolo software che usa il
collegamento in rete per replicarsi su di un altra macchina
connessa alla rete stessa. La replica cercherà a sua volta un altra
macchina connessa in rete su cui replicarsi di nuovo ed il
processo continuerà teoricamente all'infinito
I Trojan sono programmi che fingono di essere legittimi, ma in
effetti svolgono funzioni nascoste e dannose. I Trojan non
possono diffondersi con la stessa rapidità dei virus, perché non
creano copie di sé stessi. Tuttavia la loro azione viene combinata
spesso a quella dei virus. I virus possono scaricare i Trojan che
registrano le battute sulla tastiera, o sottraggono informazioni
confidenziali. Dall’altro lato, alcuni Trojan possono essere
utilizzati per infettare un computer con un virus
n
Un backdoor Trojan è un programma che consente a un utente di prendere il
controllo del computer di un altro utente tramite Internet
Antivirus
n
n
n
n
n
n
Programma che controlla periodicamente il disco fisso del computer ed i file in
arrivo tramite posta elettronica, floppy, CD
L’antivirus che rileva un virus esegue in automatico la riparazione
Se non fosse possibile riparare il file infetto l’antivirus mette il file in quarantena
isolandolo e rendendolo inaccessibile oppure procede alla sua cancellazione
Si compone essenzialmente di due programmi distinti: un modulo che permette una
scansione file on demand (consente di avviare un controllo approfondito sull’intero
contenuto di un singolo disco fisso (o di una singola cartella/partizione) o di
qualsiasi altra unità di memorizzazione), un altro on access (lavora in background,
risiede costantemente in memoria e tiene sotto controllo tutte le attività compiute sul
personal computer, bloccando tempestivamente eventuali tentativi di infezione)
L’antivirus è in grado di riconoscere anche i Trojan e i keyloggers
Precauzioni:
n
n
n
n
Non aprire allegati sospetti (file in formato .exe, .com, .vbs, .pif o con doppie estensioni)
Evitare di scaricare software o altri file da fonti non sicure
Aggiornare frequentemente (3-4 gg) il software antivirus con le “impronte virali”
Attivare il Macro Virus Protection negli applicativi Microsoft
Anti-spy
n
n
n
n
n
n
n
n
n
Lo spyware è software che trasmette informazioni personali dal computer a qualche posto su
internet senza autorizzazione
L'adware è simile allo spyware, ma non trasmette informazioni personali o, almeno, il
beneficiario promette di non venderle. Tipico dell'adware è raccogliere dati aggregati sulle
abitudini
Malware identifica quei programmi che vengono installati sul sistema senza l’autorizzazione
dell’utente, di solito durante la "navigazione" in Rete
I cookie sono usati su Internet in situazioni più o meno utili. Spesso le compagnie
pubblicitarie collocano i cookie ogniqualvolta il browser visualizza un loro banner. In questo
caso e se il cookie contiene un identificativo (GUID), la società raccoglie notizie su ogni sito
visitato che contiene suoi annunci pubblicitari
Un dialer è un piccolo programmino sovente installato con l'utilizzo della tecnologia ActiveX.
Spesso i dialer promettono l'accesso gratuito a siti porno, giochi o crack per software
commerciali. Una volta installato, il dialer usa la periferica di connessione per richiamare il
servizio, solitamente componendo un numero a pagamento
Un hijacker è un piccolo programma o impostazione di registro responsabile di modifiche
alla pagina iniziale di IE e del suo motore di ricerca predefinito
I keylogger registrano le battute da tastiera ed eseguono istantanee dello schermo per
mostare allo spione con quali finestre hai lavorato, catturano informazioni riguardo l’uso di
Internet. Lo spione non ha sempre bisogno di accedere fisicamente alla macchina poiché molti
keylogger inviano per posta i loro rapporti
Il phishing è l’uso di e-mail e di siti Web fantasma per indurre gli utenti con l’inganno a
fornire informazioni confidenziali o personali
Con page-jacking si intende l’uso di repliche di pagine Web rispettabili, che godono di una
certa reputazione, per irretire gli utenti e reindirizzarli su altri siti Web
Firewall
n
n
n
n
n
Consente di schermare il traffico Internet indesiderato, hacker, worm,
trojan, virus, prima che possano causare problemi al sistema
Impedisce che il computer partecipi ad attacchi verso altri sistemi a
propria insaputa
Aiuta a mascherare l’identità del proprio computer impedendo ad un
hacker di ricavarne informazioni utili per invaderlo
L'utilizzo di firewall è consigliato in particolare se si è sempre
connessi a Internet: connessioni a banda larga, via cavo, linee ADSL
Firewall hardware
n
n
n
Molti punti di accesso senza fili per reti domestiche sono
disponibili sotto forma di unità
unità combinate in cui sono integrati
firewall hardware e router a banda larga
Il collegamento di un firewall alla rete è semplice come quello della
segreteria alla rete telefonica. È sufficiente scollegare la
connessione Ethernet tra il modem via cavo/DSL e il PC e quindi
inserire il firewall tra i due componenti
Firewall software
n
Programma prodotta da diversi fornitori o incluso nel Sistema
Operativo (Windows XP SP2)
n
n
n
n
n
ISS: BlackIce PC Protection
Network Associates:
Associates: McAfee Personal Firewall
Simantec
Simantec:: Norton Personal Firewall
Tiny Software: Tiny Personal Firewall
Zone Labs:
Labs: ZoneAlarm
Documento
Programmatico sulla
Sicurezza
Misure minime di sicurezza: accorgimenti tecnici e organizzativi che il
titolare di un trattamento di dati personali deve adottare per assicurare
almeno il livello minimo di sicurezza per la protezione dei dati personali
obbligo di adottare un sistema di autenticazione informatica (credenziali di
autenticazione e password, strumenti normalmente utilizzati per accedere a
un PC), e di un sistema di autorizzazioni
necessità di proteggere i dati personali contro il rischio di intrusione
(installazione di firewall) e di azione di programmi dannosi quali ad esempio
virus informatici (installazione di antivirus, nonché l'obbligo di aggiornamento
periodico di tali strumenti di protezione)
obbligo di prevedere aggiornamenti periodici dei programmi per elaboratore
volti a prevenire la vulnerabilità di strumenti elettronici
necessità di adozione di procedure per la custodia di copie di sicurezza dei
dati e per il ripristino della disponibilità degli stessi e dei sistemi (piano di
disaster recovery)
obbligo di tenuta di un aggiornato documento programmatico sulla sicurezza
necessità di adottare tecniche di cifratura o di codici identificativi per
determinati trattamenti di dati idonei a rivelare lo stato di salute o la vita
sessuale effettuati da organismi sanitari
Strong passwords protect your data as well as the entire
corporate network. A poorly chosen password can be easily
guessed. If this happens, a security breach can compromise the
entire network. In general, a strong password is one that is long
enough and unusual enough that it cannot be readily guessed
1.Make non-administrator passwords at
least 8 characters long
Strong non-administrator passwords (passwords that allow
access to sites and accounts) must have at least eight
characters
2.Make administrator passwords at least
15 characters long
Strong administrator passwords (passwords that allow
users to control systems, networks, or accounts) must
have at least eight characters
3.Use both uppercase and lowercase
letters
Strong passwords must use a combination of uppercase
and lowercase letters. Example: LPtRfWsw
4.Include digits and punctuation marks
Strong passwords should also use digits or punctuation in
combination with letters. Example: LP4Rf7W!
5.Do not use words in the password
Don’t create passwords from words in any language, slang,
dialect, or jargon. Passwords should make sense only to
you
6.Do not use words with Os and l’s
changed
Don’t try to circumvent the previous practice by changing
Os in a word to zeroes, or changing l’s to pipes (vertical
bars)
7.Do not use passwords from other
accounts
Don’t use the same passwords, even strong passwords, for
different accounts. Each of your accounts should have a
unique password
8.Do not create passwords based on
names
Don’t use personal or family names to create a password.
Don’t use titles either—that is, don’t use the name of a
book, a song, or a movie
9.Do not sequence passwords
Don’t add a number or letter to a previous password to
create a new password. For instance, don’t change
“LP4Rf7W!” to “LP4Rf7W!2”
Firma digitale
n
n
n
n
n
n
n
I dati vengono cifrati dal mittente, cioè trasformati secondo un codice particolare che li rende
incomprensibili, e poi decrittati dal destinatario, che conosce la chiave di interpretazione
La moderna crittografia fa uso del sistema a chiave privata e chiave pubblica. La chiave pubblica è a
disposizione di tutti, mentre la chiave privata è riservata all’utente
Un documento elettronico con firma digitale ha lo stesso valore legale di un documento con firma
autografa: una e-mail con la firma digitale equivale ad una raccomandata postale tradizionale
Ogni cittadino può dotarsi del certificato di firma digitale presso uno degli enti di certificazione
autorizzati (CA), per esempio le Camere di Commercio o Poste Italiane. La spesa non è eccessiva
Al nuovo utente viene consegnato un kit che comprende una smart card ed un lettore di smart card da
collegare al computer tramite la porta USB. Nella smart card è inserita la chiave privata protetta da
password, che si ottiene dopo aver firmato un modulo davanti ad un funzionario dell’ente. Dopo aver
collegato il lettore, inserito la carta e digitato la password, si installa il certificato nel computer
dell’utente
In genere il certificato di firma digitale è valido per due anni
I certificati contengono questi dati:
n
n
n
n
n
n
il valore della chiave pubblica del soggetto
informazioni di identificazione del soggetto, quali il nome e l’indirizzo di posta elettronica
il periodo di validità (il periodo nel quale il certificato è considerato valido)
informazioni di identificazione dell’autorità emittente
la firma digitale dell’autorità emittente, che attesta la validità del collegamento tra la chiave
pubblica e le informazioni di identificazione del soggetto
Oggi i più diffusi sistemi commerciali di cifratura digitale adottano codice a 128 bit, mentre per usi
industriali e bellici si arriva fino a 2048 bit. La decrittazione forzata (brute force) di chiavi così complesse
è quasi impossibile, poiché richiede tempi lunghissimi nell’ordine di decine di anni
Per Sicurezza
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
Installate un buon firewall
Installate un buon antivirus, tenetelo costantemente aggiornato e usatelo su
tutti i file che ricevete
Fate spesso il backup dei vostri dati. Fatelo SEMPRE
Installate gli aggiornamenti (patch) di Microsoft
Non installate software superfluo o di dubbia provenienza
Non usate Internet Explorer e Outlook Express: sostituiteli con prodotti
alternativi più sicuri
Tenete disattivati ActiveX, Javascript e Visual Basic Scripting: riattivateli
soltanto quando visitate siti di indubbia reputazione
Non aprite gli allegati non attesi, di qualunque tipo, chiunque ne sia il
mittente, e comunque non apriteli subito, anche se l'antivirus li dichiara "puliti"
Non fidatevi dei link a banche o negozi forniti da sconosciuti: possono
essere falsi e portarvi a un sito-truffa: usate invece i Preferiti o il copia-incolla,
oppure digitateli a mano, in un browser sicuro
Rifiutate la posta in formato HTML e non mandatela agli altri: usate il testo
semplice, più sicuro
Non distribuite documenti Word: trasportano virus e contengono vostri dati
personali nascosti, utilizzate il formato .pdf
Non fidatevi dei messaggi di allarme diffusi da stampa generalista, amici,
colleghi e non diffondeteli, se non sono documentati
Dal testo all’ipermedia
Quando leggiamo un libro procediamo leggendo le pagine una dopo
l’altra. Anche quando scriviamo partiamo dall’angolo in alto a sinistra e
scriviamo una parola dopo l’altra fino a raggiungere l’angolo in basso a
destra; dopo di che passiamo al secondo foglio, poi al terzo e così via
Questo tipo di comunicazione è detta sequenziale
Tuttavia, il nostro modo di pensare non è sequenziale
Quando vediamo un film o leggiamo una storia ci piacerebbe sapere
subito come va a finire, ci piacerebbe sapere cosa sarebbe successo se
le cose fossero andate diversamente
La nostra mente procede per associazioni
Un ipertesto è un testo strutturato in maniera flessibile in modo da
permettere a chi lo legge di seguire percorsi associativi tipici della mente
umana
Sebbene il cervello abbia una struttura simmetrica, con due
emisferi dotati di aree motorie e sensoriali corrispondenti,
alcune funzioni intellettive sono limitate a un solo emisfero. In
ogni individuo, l’emisfero dominante presiede al linguaggio
e alle operazioni logiche, mentre l’altro controlla le emozioni,
le capacità artistiche e la percezione spaziale.
In quasi tutti i destrimani e in molti mancini l’emisfero
dominante è il sinistro
La sintassi dell’ipertesto
n
n
n
I documenti (testi, immagini,
suoni) che compongono
l’ipertesto vengono chiamati
nodi e sono collegati tra loro
mediante i cosiddetti
collegamenti ipertestuali o link
I collegamenti ipertestuali
possono essere di varia natura
e assumere forme diverse:
pulsanti, immagini, parole o
frasi, ecc.
Anche l'ipertesto ha una
sintassi da rispettare, che
riguarda le modalità di
montaggio e di collegamento
dei nodi che lo compongono
Nodo principale
Nodo
Nodo
Nodo
Nodo
Organizzare
n
Esistono quattro modi
principali per organizzare
la sintassi di un ipertesto
n
n
n
n
Linearmente
Gerarchicamente
In modo combinato
A rete o ipertestuale…
Costruire un ipertesto è
come tessere una enorme
“ragnatela”
Gli elementi per navigare nell’ipertesto
La “lettura” di un ipertesto si dice navigazione, infatti più che
una lettura nel senso classico si tratta di una esplorazione dei
contenuti seguendo una propria rotta
Gli elementi strutturali che permettono questa navigazione sono i
link e gli ancoraggi
I link si presentano come bottoni o parole calde, si riconoscono
dal fatto che quando il cursore passa su di essi si trasforma in una
piccola mano, facendo clic su di essi sul monitor appare la pagina o
l’elemento multimediale ad essi collegato. Le parole calde (hot
word) si presentano solitamente di colore di blu e sottolineate
Gli ancoraggi, o segnalibro, sono parole del testo o elementi
grafici ai quali rimandano i link
L’ipermedia
Un ipermedia è sostanzialmente un ipertesto che utilizza diversi mezzi di
comunicazione. Al testo sono aggiunti altri elementi, detti multimediali, che
richiamano maggiormente l’attenzione del ‘lettore’: disegni, grafici, ClipArt, foto,
immagini animate, filmati, effetti sonori, musiche e voce
Un’ipermedia richiede una maggiore attenzione nella fase di progettazione e
necessita di un lavoro di gruppo ben organizzato. Nella realizzazione
concorrono più fasi
• fase di lettura: si progetta l’ipermedia, si costruisce la mappa concettuale e
si raccolgono i materiali: testi, immagini, suoni, animazioni e video
• fase di editing: si affina il progetto e si mettono insieme i materiali trovati; si
rielaborano i testi, si ritoccano le immagini, si scelgono gli sfondi, i pulsanti di
azione e le musiche di accompagnamento, si registrano i dialoghi dei
personaggi, eventuali filmati, si stabiliscono i tempi di transizione, ecc.
• fase di authoring: si assemblano i contenuti secondo le regole del
programma utilizzato
•Dopo aver creato il prototipo si effettua un test per verificare che tutti i percorsi
previsti siano possibili e non conducano a vicoli cechi
•Infine si pubblica l’ipermedia su Internet o su un CD-Rom da distribuire
Blog e Wiki
n
n
Blog (weblog) è un diario web su cui periodicamente vengono
pubblicati contributi (post) scritti da uno o più autori. È consentita
la interazione da parte del pubblico che può scrivere i propri
commenti. Necessita di un software posto sul web server con
tecnologia PHP e database MySQL (Nucleus, bMachine,
WordPress, Blog:CMS); mediante add-on è possibile mettere in
rete Foto Gallery o Forum. Questi software forniscono anche i
feed RSS
Wiki (wikiwiki = molto veloce) è uno spazio collaborativo on line
che consente a un gruppo di lavoro di collaborare su un progetto
perché è accessibile per tutti in scrittura ed è sufficiente creare un
collegamento ad una pagina per garantirne l’esistenza. Oltre a
potere leggere i contributi tutti li possono scrivere, correggere.
Necessita di software posto sul server web (Mediawiki, wiki!)
n
n
n
Algoritmo: descrizione di come si risolve un
problema
Programma: algoritmo scritto in modo che
possa essere eseguito da un calcolatore
Linguaggio macchina: linguaggio effettivamente
compreso da un calcolatore caratterizzato da
Istruzioni primitive semplici
n Attenzione all’efficienza
n Difficoltà ad essere utilizzato da un programmatore
n
Sviluppo di un software
analisi, progettazione, programmazione, test
n
n
n
n
RICERCA: studio delle esigenze dell’utenza cui
il prodotto finale si rivolge
ANALISI: elaborazione dell’architettura del
prodotto finale
PRODUZIONE: costruzione pratica del
software
VERIFICA E IMPLEMENTAZIONE: test e
correzione del prodotto per arrivare alla versione
definitiva e quindi alle successive release
Scrittura del software
n
n
n
n
Un programma è costituito da un file master o kernel, con un
insieme di file contenenti sottoprogrammi o routine
Il kernel chiama le routine necessarie a svolgere alcune attività. A
sua volta una routine può anche chiamarne altre contenute nello
stesso file (diramazioni), in un altro file incluso nel programma o
in file forniti dal sistema operativo per le attività comuni
Insieme il kernel e i sottoprogrammi forniscono ai programmi un
modo per ricevere informazioni (input) dalla tastiera, dalla
memoria, dalle porte o dai file. Questi input vengono elaborati
per inviare a loro volta informazioni (output) alla tastiera, allo
schermo, alla memoria, alle porte o ai file
Quando si fornisce una informazione ad un programma si
fornisce ad esso una variabile, che può essere manipolata con i
comandi che svolgono operazioni matematiche sui numeri o
analizzata (unire, eliminare o estrarre alcuni caratteri) per le
stringhe di testo
Programmazione a livelli
Linguaggi di programmazione
n
Linguaggio a basso livello
n
n
Linguaggi ad alto livello compilati
n
n
Prolog
Linguaggi a oggetti
n
n
Lisp
Linguaggi logici
n
n
Basic, Visual Basic, batch del DOS e macro degli applicativi
Linguaggi funzionali
n
n
Fortran, Cobol, Algol, Pascal, Ada, C
Linguaggi ad alto livello interpretati
n
n
Linguaggio macchina, Assembler
i programmi sono più difficili da
scrivere, interpretare e correggere,
si impiega molto più tempo per
scriverli, richiedono molte
istruzioni anche per effettuare
operazioni semplici, è molto
difficoltoso effettuare calcoli
C++, C#, Java, ToolBook, CLOS, Delphi
HTML, XML, PHP
Microsoft Office
WORD programma di elaborazione testi con funzione
di formattazione automatica, creazione di tabelle e
realizzazione di grafica
EXCEL applicazione per fogli di lavoro che consente
la gestione, formattazione, analisi di dati e di riportarli
in forma di grafico
ACCESS sistema relazionale di gestione di database
che consente di registrare, organizzare e recuperare
informazioni mediante query , schede e report
POWERPOINT pacchetto di grafica che
consente di realizzare presentazioni, diapositive e
lucidi professionali con funzioni di formattazione di
testo, creazione di strutture, realizzazione di disegni e
grafici
OUTLOOK programma di posta elettronica; agenda
elettronica; lettore di newsgroup; permette l’invio di fax
PUBLISHER programma di desktop publishing che
consente di ottenere risultati di qualità professionale
pubblicabili su stampante, sul WWW, presso i servizi di
stampa commerciale o le copisterie
FRONTPAGE programma (di Office 2003 Premium) per
creare pagine web e per gestire interi siti Web (pagine,
file di supporto, strumenti organizzativi)
PHOTODRAW 2 pacchetto di grafica (di Office 2000
Premium) che combina sia le caratteristiche di un
programma per la modifica di fotografie elettroniche che
quelle di una applicazione per il disegno e la creazione di
immagini
Ologramma
Attivazione e
validazione del
software
"Office Genuine
Advantage" per il
controllo delle
copie irregolari di
Office
La validazione
verifica che il
software sia
originale per
poter accedere
al Windows
Download
Center
n
n
n
n
n
n
WRITER
Documento di Testo
CALC
Foglio Elettronico
IMPRESS
Presentazione
BASE
Database
DRAW
Disegno
MATH
Adobe ®
Acrobat 8 Professional: condivisione documenti
Photoshop CS2: elaborazione di immagini
Illustrator CS2: grafica vettoriale
Premiere Pro 2.0: elaborazione video digitale
Flash Professional 8: creazione animazioni
Programmi di grafica
n
n
n
n
n
n
Le immagini si dividono in due categorie: bitmap e vettoriali
Le immagini bitmap, chiamate anche immagini raster (perché l’immagine è costituita da
una griglia rettangolare di pixel colorati), sono quelle immagini che per la loro
visualizzazione hanno bisogno di una griglia o retino di piccoli quadratini (i pixel). A ogni
pixel di un'immagine bitmap il computer assegna una posizione specifica e un valore di
colore. La qualità delle immagini dipende dalla risoluzione cioè dal numero di pixel per
unità di superficie
Utilizzare questo tipo di immagini per riprodurre foto o immagini che necessitano di
sottili sfumature cromatiche
I vantaggi di questo tipo di grafica consistono nel fatto che lavorando con i singoli pixel
si possono ottenere effetti simili a quelli della pittura e della grafica tradizionale (pennello,
aerografo, matita, carboncino). I programmi di fotoritocco, per esempio, funzionano con
immagini a punti, e i ritocchi sono appunto possibili punto per punto
D’altra parte l’immagine si può ingrandire (su monitor o in stampa) solo ingrandendo la
dimensione del pixel, che può diventare visibile, fino a creare effetti deformati
(pixelizzazione) Inoltre per elaborare (spostare, modificare, cancellare) una parte
dell’immagine occorre selezionare alcuni pixel ed elaborarli. Se per esempio si spostano,
la zona di partenza rimane vuota e i pixel vanno a sovrascrivere permanentemente quelli
che si trovavano nella posizione di arrivo
Nello stampare una immagine bitmap, la stampante riproduce l’immagine punto per
punto esattamente come i punti sono e ciò avviene indipendentemente dalla risoluzione
della stampante, sia che si tratti di una stampa a risoluzione bassa (300 punti per pollice)
o molto elevata (2000 punti per pollice)
n
n
n
n
n
n
n
n
Le immagini vettoriali sono caratterizzate da oggetti grafici, punti, linee e curve,
definiti da entità matematiche: i vettori. I vettori descrivono un'immagine o meglio i
disegni in base alle loro caratteristiche geometriche. Ogni oggetto è indipendente e può
essere spostato, modificato od eliminato senza influenzare gli altri oggetti
dell’immagine
Il vantaggio delle immagini vettoriali è la loro indipendenza dalla risoluzione. Infatti si
può ridurre o ingrandire un'immagine vettoriale senza temere di perdere in definizione,
poiché non si interviene sulla grandezza del file in termini di peso (Kb)
Usare le immagini vettoriali per riprodurre contorni nitidi o disegni geometrici, per i
caratteri o le immagini piatte, come ad esempio i logo
Poiché ogni oggetto è rappresentato (in memoria) da una equazione matematica, per
riprodurre l’immagine su un dispositivo raster questa va trasformata in pixel,
operazione che viene definita rasterizzazione. La trasformazione di immagini raster in
immagini vettoriali viene definito vettorializzazione
I programmi di CAD e modellazione solida utilizzano la grafica vettoriale (Autocad
2007, FreeCAD, EasyCAD, Turbocad, CADPRO 4)
Ogni oggetto del disegno viene memorizzato in un database interno di oggetti grafici
descritti matematicamente perciò gli oggetti si possono ingrandire, rimpicciolire,
ruotare, ridimensionare, colorare (bordi e contenuto) senza nessuna perdita di qualità.
Si possono trattare in modo indipendente, come se ognuno fosse tracciato su un piano
singolo, possono essere messi uno sull’altro creando effetti di oggetti nascosti (hidden
line)
In fase di stampa, invece di indicare alla stampante dove vanno stampati i singoli pixel
come avviene per la grafica bitmapped, arriva alla stampante la descrizione matematica
(in un linguaggio come il PostScript) e la stampante stampa l’immagine alla sua migliore
risoluzione
Generalmente una immagine vettoriale occupa meno spazio di una immagine bitmap
n
n
Il monitor del computer rappresenta le immagini visualizzandole su
un retino, quindi entrambi i formati vengono rappresentati a video
in pixel
In commercio vi sono software che gestiscono l'uno o l'altro tipo di
immagine
n
n
n
Immagini bitmap: Adobe Photoshop CS2, Corel Paint Shop Pro Photo XI,
Corel Painter IX.5, The Gimp 2.4 (open source)
Immagini vettoriali: Adobe Illustrator CS2, Adobe FreeHand MX, Corel
WebDraw X3
Entrambi i formati: Corel CorelDraw X3, Adobe Fireworks 8, Adobe
Flash Professional 8
Adobe Bridge CS2
Adobe Photoshop CS2
Adobe ImageReady CS2
Adobe Illustrator CS2
1. Red book (1980) definisce i CD audio. Sono previste tre aree del disco: lead in area,
2.
3.
program area e lead out area. La prima traccia situata nell'area lead in è chiamata table
of contents dove vengono memorizzati anche gli indirizzi di ogni traccia
successiva. Nell'area program sono contenute le tracce audio che possono essere 99
con una risoluzione di 16 bit ed un campionamento a 44.100 Hz
Yellow book (1985) definisce lo standard ISO 9660. Anche in questo caso esistono
tre aree (lead in, program e lead out) che dividono il disco. Nel 1989 fu introdotta
l'estensione "CD-ROM XA" per incrementare le capacità audio e video dei CDROM. Mentre ISO 9660 è idoneo per dati poco tolleranti agli errori (come
database, file compressi ecc.) CD-ROM XA lo è per contenuti multimediali (audio,
video ecc.) che possiedono più tolleranza ad una eventuale corruzione
Green book (1988) definisce il CD-I (CD interactive) per visualizzare presentazioni
multimediali. Per questo standard sono stati sviluppati diversi sistemi di
compressione sia per il video (immagini e sequenze) che per l'audio (ADPCM per
codificare i dati audio e MPEG 1 per i dati video) La riduzione di spazio e di banda
passante dovuta a questi algoritmi di compressione facilita l'interattività grazie
anche ad un sistema per unire testo video e audio
4. White book (1993) progettato per la distribuzione di video digitale (Video CD o VCD). Viene
utilizzata la compressione MPEG 1 per avere 74 minuti di video a schermo intero. La qualità del
contenuto non è molto elevata (simile al VHS).Negli anni questo standard è stato evoluto
attraverso il VideoCD 2.0 (1995), VCD-ROM (1997), VCD-INTERNET (1997) e Super VCD
(1998). Anche questo standard è praticamente superato grazie all'avvento dei DVD e alla
compressione MPEG 2
5. Orange book (1998) assicura la compatibilità con tutti i Drives CD-ROM e i CD-RW. Sono
possibili 4 stati del CD-R: bianco (nessun dato registrato), parzialmente registrato, registrato a
piena capacità, multisessione (la scrittura può avvenire 99 volte): viene utilizzata la modalità TAO
(Track at Once) creando volumi separati che contengono puntatori in grado di collegare la
sessione precedente con quella susseguente. Possibile utilizzare anche la Packet Writing che
consente di non sprecare spazio tra una sessione di scrittura e l'altra. Nel caso il disco venga
scritto un'unica volta si utilizza la modalità DAO (Disc At Once)
6. Blue book (1995) prevede un cd creato unicamente da due sessioni (una audio e una di dati) ed
identifica il CD Plus o CD EXTRA. La traccia audio è basata sullo standard red book, mentre la
traccia dati, formata da contenuto multimediale (video, testo e immagini), è basata sullo standard
yellow book
n Programmi di masterizzazione di Cd e DVD
n
n
Nero 7 Premium reloaded - Easy Media Creator 9 - Alcohol 120% - PlexTools Professional XL
Clone CD - Clone DVD2
File di immagine ISO
n
n
n
n
n
n
n
Un file di immagine ISOISO-9660 è una riproduzione esatta di un CD, inclusi il contenuto e il formato
formato
logico. In genere i file di immagine vengono utilizzati per la scrittura
scrittura su un supporto CDCD-R vuoto o su un
DVD, in modo da produrre una copia identica del CD o del DVD originale,
originale, comprese le informazioni
su nomi dei file ed etichetta di volume. La maggior parte dei software
software per la masterizzazione CDCD-R
include una funzionalità
funzionalità per la creazione di CD da file di immagine
È possibile aprire i file di immagine ISO e copiarne il contenuto in una cartella locale, in modo simile ai
file ZIP
I file ISO possono essere montati in modalità
modalità virtuale, in modo da accedervi come a una periferica CDCDROM
Easy CD Creator: Scegliere Create CD from image file dal menu File. Easy CD Creator utilizza
l'estensione .CIF pertanto rinominare il file ISO con l'estensione CIF
Nero Burning ROM: Fare clic con il pulsante destro del mouse su un file di immagine
immagine e scegliere Copy
Image to CD
ISO Recorder aggiunge funzionalità
funzionalità per la scrittura di file di immagine: Fare clic con il pulsante destro
del mouse su un file di immagine e scegliere Copy Image to CD
Copia dei contenuti dei file ISO: sono
ono disponibili diversi strumenti che permettono di accedere
direttamente al contenuto dei file di immagine. In questo modo, i file contenuti in un file di immagine
possono essere estratti in una cartella temporanea sul disco rigido,
rigido, da cui è possibile eseguire
l'installazione
n
n
n
n
IsoBuster
CDmage
Daemon Tools
Montaggio di file ISO in modalità
modalità virtuale: Virtual CDCD-ROM Control Panel per Windows XP
consente di montare i file di immagine in modalità
modalità virtuale come periferiche CDCD-ROM
Compressione
n
n
n
n
La compressione dei dati consente la trasmissione delle informazioni a una velocità maggiore
di quella effettiva e la riduzione della dimensione di file, cartelle e programmi e pertanto lo
spazio su disco che questi occupano nelle unità o nelle periferiche con archivi rimovibili
I dati, in particolare quelli in formato testo o grafico, contengono solitamente sequenze
ripetute di informazioni identiche. La compressione consente di sostituire molti caratteri di
informazioni ripetitive con pochi caratteri e di trasmettere una sola copia delle sequenze di dati
ripetuti. I files compressi con un processo inverso possono essere ricostruiti (parzialmente o
totalmente)
Windows XP supporta due tipi di compressione: la compressione NTFS e quella che utilizza
la funzionalità Cartelle compresse. Vi sono altri programmi di compressione per creare, gestire
e controllare gli archivi compressi come Winzip 9 (.zip), Winrar 3.42 (.rar), Stuffit per il Mac,
versioni degli stessi per molti sistemi operativi (shareware o freeware come ZipGenius 6)
Differenti tipologie di compressione:
n
n
n
n
La compressione statistica
La compressione mediante sostituzione
Nella compressione statistica vengono effettuati degli studi preventivi sul formato del dato che
si dovrà comprimere. Ad esempio l'algoritmo di Huffman usato per la gestione dei testi, usa
uno studio statistico basato sulla frequenza dei caratteri nelle parole
Nella compressione mediante sostituzione (o dizionario) invece l'algoritmo non ha bisogno di
sapere nulla preventivamente, ma lo "scopre" elaborando il file e le sue caratteristiche. Per
questa duttilità questo tipo di compressione è spesso preferita alla prima
Algoritmi di compressione
n
Compressione Lossless
Loseless significa in inglese "senza perdita" ed infatti questa compressione non
comporta alcuna perdita di dati. Il dato compresso può quindi essere ricostruito
nella sua interezza senza perdere nemmeno un byte, per questo motivo questi
algoritmi hanno largo impiego nella gestione dei dati (testi o database)
n
Tra gli algoritmi di questo tipo troviamo
n
n
n
Huffman per i file di tipo testuale
LZW (Lempel
(Lempel--ZivZiv-Welch)
Welch) utilizzato nella compressione di file GIF
Compressione Lossy Gli algoritmi che usano questo tipo di compressione,
presuppongono una perdita del dato originale che non può più essere ricostruita.
Ovviamente non possono essere usati per testi o database in cui l'integrità
dell'informazione è fondamentale. L'uso caratteristico della compressione Lossy è
nel campo multimediale. Partendo dal presupposto che l'occhio e l'orecchio umano
hanno delle limitazioni, si cerca di togliere dei dettagli del video/audio senza che
questo venga notato dall'utente. Nel caso di immagini si cercherà di ridurre il
numero dei colori mentre nel caso di file audio si toglieranno i dati relativi ad
alcune frequenze che vanno oltre il normale range uditivo dell'uomo
n
Tra gli algoritmi lossy
n
n
n
MPEG per la compressione di video
JPG per la compressione di immagini
MP3 per la compressione di audio
Comunicare
n
n
n
n
n
n
n
E-mail (Outlook, Eudora, Thunderbird,
Pegasus mail)
News (Outlook, Thunderbird, Agent)
RSS rich site summary
(FeedReader,
NewsGartor, SharpReader, AmphetaDesk)
Chat IRC (mIRC)
Messaggistica immediata (MSN Messenger,
Windows Messenger, Trillian, ICQ, AIM)
Voice over IP (Skype)
P2P (BitTorrent, eMule,
eDonkey, Gnutella)
Windows XP Media Center 2005
Rollup Update Version 2
Costituito da Windows XP Professional SP2, da
Windows Media Player 10 e da una shell che
viene caricata dopo l’avvio del sistema operativo
DVD
Video
On Line Spotlight
Immagini
Musica
Radio
TV
Programmi
Impostazioni