Introduzione all’uso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dell’Informazione E-mail: [email protected] 1 UNIVAC Il primo calcolatore concepito ed impostato come prodotto commerciale, fu realizzato da Eckert e Mauchly (gli stessi costruttori dell’ENIAC) per l’Ufficio Centrale di Statistica degli Stati Uniti. Sommario L’algebra di Boole Fu teorizzata dal matematico inglese George Boole (18101864) nel lavoro “Analisi Matematica della Logica”, pubblicato nel 1847. Include un insieme di operazioni su variabili logiche (o variabili booleane), che possono assumere i due soli valori true e false, indicati da 1 e 0. Le tecniche sviluppate nell’algebra booleana possono essere applicate all’analisi ed alla progettazione dei circuiti elettronici, poiché essi sono realizzati con dispositivi che possono assumere solo due stati. Introduzione Su insiemi di costanti e variabili logiche possono essere definite funzioni che hanno esse stesse la caratteristica di assumere due soli valori. La definizione di una funzione booleana può essere effettuata per mezzo di una tabella di verità, che indica il valore della funzione in corrispondenza di ogni possibile configurazione dei valori degli argomenti. Le funzioni booleane possono essere scritte e manipolate anche con metodi algebrici, dato un insieme di funzioni (o operazioni) elementari tramite le quali poter esprimere ogni altra funzione. Cenni storici Che cos’è l’informatica L’architettura di Von Neumann: la macchina universale Il Personal Computer Hardware e software Il sistema operativo Le componenti hardware del PC Le reti di calcolatori I virus 2 Introduzione 3 Cenni storici 1 Anche se la presenza “invasiva” dell’informatica nella vita di tutti i giorni è un fenomeno relativamente recente, non recente è la necessità di avere a disposizione strumenti e metodi per contare rapidamente, elaborare dati, “calcolare” Le prime testimonianze di strumenti per contare risalgono a 30.000 anni fa I primi esempi di algoritmi procedure di calcolo “automatico” sono stati ritrovati in Mesopotamia su tavolette babilonesi risalenti al 18001600 a.C. Il sogno di costruire macchine capaci di effettuare calcoli automatici affonda le radici nel pensiero filosofico del ‘600: Pascal e Leibniz non solo affrontarono il problema, già studiato da Cartesio, di automatizzare il ragionamento logico matematico, ma si cimentarono nella realizzazione di semplici macchine per calcolare 4 Cenni storici 2 La macchina alle differenze, concepita da Babbage nel 1833, rappresenta il primo esempio di macchina programmabile di utilità generale (rimase un progetto: troppo complessa e critica la sua costruzione per le tecnologie dell’epoca) Fu Herman Hollerith, nel 1890, a sviluppare la macchina a schede perforate, per compiere le statistiche del censimento decennale degli Stati Uniti I dati venivano immessi su schede di cartone opportunamente perforate, le stesse schede che sono state usate fino a due decenni or sono Le schede venivano successivamente “contate” da una sorta di pantografo che permetteva diversi tipi di elaborazioni (totali, medie, statistiche, etc.) Si impiegarono due anni e mezzo ad analizzare i dati (contro i sette anni del censimento del 1880), nonostante l’incremento di popolazione da 50 a 63 milioni 5 Cenni storici 3 Successivamente la macchina a schede perforate venne utilizzata con successo per i censimenti in Austria, Norvegia e Russia, tanto che Hollerith decise di fondare una società: la Computing Tabulating Recording Company che, nel 1923, divenne l’International Business Machine, o IBM Con l’invenzione del tubo a vuoto (1904), del transistor (1947) e, infine, dei circuiti integrati (1969), l’evoluzione dei computer divenne inarrestabile Attualmente la potenza di calcolo degli elaboratori decuplica ogni 56 anni 6 Cenni storici 4 La costruzione dei primi calcolatori risale all’inizio degli anni ‘40, grazie alla tecnologia elettronica; i primi esemplari venivano programmati mediante connessioni elettriche e commutatori (ENIAC, Mark I) Il nome di Von Neumann è legato invece ai primi calcolatori a programma memorizzato realizzati alla fine degli anni ‘40 (EDSAC, Whirlwind, IAS, UNIVAC) La diffusione dei calcolatori a livello mondiale è avvenuta negli anni ‘60 e ‘70 7 Cenni storici 5 ENIAC (1946) Whirlwind (1949) Mark I (1948) IAS (1952) EDSAC (1949) UNIVAC (1952) 8 Cenni storici 6 Tuttavia, l’esplosione dell’informatica come fenomeno di massa è datata 1981, anno in cui l’IBM introdusse un tipo particolare di elaboratore: il Personal Computer (PC) La particolarità dei PC consisteva nell’essere “assemblati” con componenti facilmente reperibili sul mercato (e quindi a basso costo) Possibilità per qualsiasi casa produttrice di costruire “cloni” Attualmente i PC, o meglio il loro componente fondamentale il microprocessore è utilizzato in tutti i settori applicativi (non solo per elaborare dati): Telefoni cellulari Ricevitori satellitari digitali Bancomat e carte di credito Lavatrici e forni a microonde ... 9 Cenni storici 7 L’esigenza di realizzare sistemi di elaborazione dotati di più processori operanti in parallelo è stata sentita fin dalla preistoria dell’informatica In una relazione del medico italiano Menabrea, datata 1842, sulla macchina analitica di Babbage, si fa riferimento alla possibilità di usare più macchine dello stesso tipo in parallelo, per accelerare calcoli lunghi e ripetitivi Solo la riduzione dei costi dell’hardware ha consentito, verso la fine degli anni ‘60, l’effettiva costruzione dei primi supercalcolatori, come le macchine CDC6600 e Illiac e, successivamente, il Cray e le macchine vettoriali Recentemente, gli ulteriori sviluppi della microelettronica hanno permesso la realizzazione di calcolatori a parallelismo massiccio e a “grana fine”, caratterizzati dall’interconnessione di decine di migliaia di unità di elaborazione estremamente elementari: le reti neurali, capaci di “simulare” il comportamento del cervello umano, sulla base degli studi di McCulloch e Pitts (1943) 10 Cenni storici 8 Cray 1 (1976) Illiac (1955) Cray X1 (2002) CDC 6600 (1963) PC IBM (1981) Portatile e Palmare (2004) 11 Frasi celebri ed altro… “Penso che ci sia mercato nel mondo per non più di cinque computer.” (Thomas Watson, Presidente di IBM, 1943) “Ho girato avanti e indietro questa nazione (USA) e ho parlato con la gente. Vi assicuro che questa moda dell’elaborazione automatica non vedrà l’anno prossimo.” (Editor di libri scientifici di Prentice Hall, 1947) “Nel futuro i computer verranno a pesare non più di una tonnellata e mezzo.” (Popular Mechanichs, 1949) Nel 1976, il New York Times pubblicò un libro dal titolo “La scienza nel ventesimo secolo ”, nel quale il calcolatore veniva menzionato una sola volta e indirettamente, in relazione al calcolo delle orbite dei pianeti “Non c’è ragione perché qualcuno possa volere un computer a casa sua.” (Ken Olson, fondatore di Digital, 1977) 12 Che cos’è l’informatica 1 Informatica fusione delle parole informazione e automatica l’insieme delle discipline che studiano gli strumenti per l’elaborazione automatica dell’informazione e i metodi per un loro uso corretto ed efficace L’infomatica è la scienza della dell’elaborazione dell’informazione rappresentazione e L’accento sull’ “informazione” fornisce una spiegazione del perché l’informatica stia rapidamente diventando parte integrante di tutte le attività umane: laddove deve essere gestita dell’informazione, l’informatica è un valido strumento di supporto Il termine “scienza” sottolinea il fatto che, nell’informatica, l’elaborazione dell’informazione avviene in maniera sistematica e rigorosa, e pertanto può essere automatizzata 13 Che cos’è l’informatica 2 L’informatica non è, quindi, la scienza e la tecnologia dei calcolatori elettronici: il calcolatore è lo strumento che la rende “operativa” L’elaboratore (computer, calcolatore) è un’apparecchiatura digitale, elettronica ed automatica capace di effettuare trasformazioni sui dati: Digitale: i dati sono rappresentati mediante un alfabeto finito, costituito da cifre (digit), che ne permette il trattamento mediante regole matematiche Elettronica: realizzazione tramite tecnologie di tipo elettronico Automatica: capacità di eseguire una successione di operazioni senza interventi esterni “La disumanità del computer sta nel fatto che, una volta programmato e messo in funzione, si comporta in maniera perfettamente onesta.” (Isaac Asimov) 14 L’architettura alla Von Neumann La capacità dell’elaboratore di eseguire successioni di operazioni in modo automatico è determinata dalla presenza di un dispositivo di memoria Nella memoria sono registrati i dati e... ...la descrizione delle operazioni da eseguire (nell’ordine secondo cui devono essere eseguite): il programma, la “ricetta” usata dall’elaboratore per svolgere il suo compito Il programma viene interpretato dall’unità di controllo Modello di Von Neumann 15 La macchina universale Programma: sequenza di operazioni atte a predisporre l’elaboratore alla soluzione di una determinata classe di problemi Il programma è la descrizione di un algoritmo in una forma comprensibile all’elaboratore Algoritmo: sequenza finita di istruzioni attraverso le quali un operatore umano è capace di risolvere ogni problema di una data classe; non è direttamente eseguibile dall’elaboratore L’elaboratore è una macchina universale: cambiando il programma residente in memoria, è in grado di risolvere problemi di natura diversa (una classe di problemi per ogni programma) 16 Ancora sull’informatica... L’informatica è lo studio sistematico degli algoritmi che descrivono e trasformano l’informazione: la loro teoria, analisi, progetto, efficienza, realizzazione (ACM Association for Computing Machinery) Nota: È possibile svolgere un’attività concettualmente di tipo informatico senza l’ausilio del calcolatore, per esempio nel progettare ed applicare regole precise per svolgere operazioni aritmetiche con carta e penna; l’elaboratore, tuttavia, è uno strumento di calcolo potente, che permette la gestione di quantità di informazioni altrimenti intrattabili 17 Il Personal Computer 18 Hardware 1 Hardware: componenti fisiche dell’elaboratore; la forma e le prestazioni dell’hardware variano in funzione del tipo di elaboratore Principali componenti hardware: unità di sistema schermo tastiera a cui si aggiunge l’hardware esterno, costituito da periferiche quali stampanti, mouse o modem 19 Hardware 2 Unità di sistema: è il cuore dell’elaboratore, contiene tutti i circuiti elettronici che ne consentono il funzionamento Case dell’unità di sistema: contiene un alimentatore, le unità a disco, una scheda di sistema e varie schede adattatrici Scheda di sistema: integra i microprocessori, la memoria, i circuiti di controllo e i connettori che la collegano alle periferiche (per esempio, la tastiera, lo schermo, il mouse) Tutti i PC sono composti dagli stessi componenti fisici La struttura per blocchi distinti è la caratteristica peculiare dei PC siano essi desktop, laptop, notebook : unità di sistema, monitor e tastiera rappresentano i blocchi costitutivi fondamentali Uniformità si ha anche nell’aspetto funzionale dei componenti che costituiscono un PC 20 Software – 1 Software: l’insieme dei programmi installati sul computer e delle informazioni che l’elaboratore utilizza per effettuare i suoi compiti Programmi: costituiti da una serie di istruzioni che l’elaboratore è in grado di comprendere e di eseguire il sistema operativo (Microsoft WINDOWS, LINUX, etc.) fornisce i dati e le routine necessari all’elaboratore per “funzionare” e comunicare con gli utenti; il sistema operativo gestisce le operazioni di lettura/scrittura su disco o in memoria, l’output su schermo, interpreta i tasti che vengono premuti sulla tastiera, etc. il software applicativo è l’insieme dei programmi che “girano” sull’elaboratore e svolgono compiti e funzioni specifiche (es.: programmi di elaborazione testi, quali Word, database come Access, fogli elettronici come Excel, programmi destinati alla comunicazione come Outlook Express, destinati alla grafica come AutoCAD, o al calcolo come Matlab, o di utilità, come Norton Utilities) Dati: informazioni interpretate e/o create dai programmi 21 Software – 2 Attenzione: i programmi non sono distinguibili dai dati osservando il contenuto della memoria L’elaboratore è un dispositivo elettronico: ogni sua componente può “vivere” in due soli stati — acceso o spento — che corrispondono al passaggio o meno di corrente All’interno dell’elaboratore, qualsiasi tipo di informazione, sia che si descrivano programmi o dati, è codificata come una successione di 0e1 L’atomo di informazione è il bit, per binary digit 00000000101000010000000000011000 00000000100011100001100000100001 10001100011000100000000000000000 10001100111100100000000000000100 10101100111100100000000000000000 Mappa della memoria di un elaboratore 22 Software – 3 Un byte è un insieme di 8 bit (un numero binario a 8 cifre) Il byte è l’elemento base con cui si rappresentano i dati nei calcolatori Cosa sono i KB (Kilobyte), MB (Megabyte), GB (Gigabyte)? 1 1 1 1 KB = 210 byte = 1024 byte MB = 220 byte = 1048576 byte GB = 230 byte = 1073741824 byte TB = 240 byte = 1099511627776 byte (Terabyte) 23 Il sistema operativo 1 Tutte le piattaforme hardware e software richiedono un sistema operativo All’accensione del PC, occorre attendere alcuni istanti prima di poter iniziare a lavorare: durante questa pausa il computer “carica” il sistema operativo Un sistema operativo è un programma che gestisce processi, amministra la memoria, controlla file e cartelle, sorveglia il flusso di informazioni con le periferiche hardware e presenta all’utente del PC un’interfaccia I programmi e le applicazioni in esecuzione sul sistema si rivolgono al sistema operativo mediante richieste di servizio, dette system call 24 Il sistema operativo 2 Sy re Il sistema operativo è l’interfaccia tra l’hardware ed il software applicativo e fornisce i servizi di base che assicurano il funzionamento dell’elaboratore È caratterizzato da un nucleo di moduli ions soft w licat are p Ap essenziali, il kernel s softw t em a s Inoltre, i moderni sistemi operativi sono costituiti da un numero elevato di piccoli Hardware moduli, ognuno dei quali è formato da varie sezioni destinate ad eseguire una singola funzione Le sezioni che controllano direttamente l’hardware si chiamano driver di dispositivo, perché “pilotano” i dispositivi 25 Il sistema operativo 3 All’accensione, il bootstrap loader carica il kernel che provvede al caricamento degli opportuni driver dei dispositivi, tra cui quelli per la tastiera, per lo schermo, per la stampante, per i vari tipi di connettori, etc. Ogni driver è formato da una serie di istruzioni che “spiegano” come controllare uno specifico componente hardware L’uso dei driver fornisce ai programmi applicativi un’interfaccia indipendente dai dispositivi: lo stesso programma applicativo funziona su tutti i PC che abbiano installato l’apposito driver 26 Le componenti hardware del PC 27 L’alimentatore 1 L’energia elettrica è distribuita in corrente alternata a bassa tensione: in Europa la tensione è di 220 volt con una frequenza di 50Hz, mentre negli USA è di 115 volt a 60Hz I circuiti elettronici invece: Funzionano a bassissima tensione (al di sotto dei 15 volt) ed in corrente continua Richiedono valori molto stretti nelle tolleranze delle tensioni e mal sopportano variazioni superiori al 510%, limiti oltre i quali possono danneggiarsi irreparabilmente Sono sensibili a disturbi e rumori elettrici sovrapposti alla tensione di alimentazione 28 L’alimentatore 2 Occorre quindi un dispositivo che… …Abbassi la tensione ai valori richiesti dai circuiti elettronici (da 3 a 12 volt) …Trasformi la corrente alternata in continua …Stabilizzi i valori con tolleranze ristrette …Elimini (per quanto possibile) i disturbi presenti sulla rete L’alimentatore è un sistema di conversione, che ha lo scopo di adattare le caratteristiche della fonte di energia primaria (per lo più la distribuzione elettrica) alle specifiche necessità dell’apparecchiatura da alimentare All’alimentatore è demandato anche il compito di fornire l’isolamento richiesto dalle norme di sicurezza e dalle esigenze dell’applicazione 29 L’alimentatore 3 L’alimentatore consente di convertire le potenze richieste dal PC (superiori a 200 watt) con un rendimento elevato (con basse perdite) e con trasformatori di piccole dimensioni (costi ridotti ed ingombri limitati) Tuttavia, una certa quantità di energia si perde in fase di conversione e l’alimentatore genera calore che deve essere dissipato nell’ambiente per evitare danni ai componenti del PC Una ventola, integrata all’alimentatore, fa circolare un flusso di aria sufficiente al raffreddamento delle parti interne (oltre a movimentare l’aria nello chassis ) 30 Gli stabilizzatori I dispositivi di protezione contro gli sbalzi di tensione assorbono l’energia in eccesso, autodistruggendosi per difendere l’elaboratore Gli stabilizzatori funzionano come minibatterie e garantiscono una sensibile riduzione dell’effetto delle cadute di tensione I gruppi di continuità o UPS (Uninterruptible Power Supply ) svolgono le stesse funzioni degli stabilizzatori ma, poiché comprendono una batteria, possono fornire energia per un certo tempo dopo l’interruzione di corrente 31 La scheda di sistema 1 Tutti i membri della famiglia dei PC comprendono un processore, vari chip di memoria e numerosi circuiti “intelligenti”, cioè programmabili Nei PC, tutti i principali componenti circuitali sono collocati sulla piastra madre o motherboard; ulteriori componenti funzionalmente significative sono poste su schede di espansione, innestate in slot previsti sulla scheda di sistema Il processore stesso è posizionato a innesto sulla scheda madre La scheda madre è realizzata in fiberglass e i componenti elettronici che la costituiscono sono collegati tra loro da tracce 32 La scheda di sistema 2 33 I chip I circuiti integrati (Integrated Circuit, IC), comunemente chiamati chip, sono blocchi di plastica nera o di ceramica provvisti di piedini d’argento, detti pin (posti su entrambi i lati o solo nella parte inferiore), che servono a collegarli con la scheda di sistema I chip contengono piccolissime schede con circuiti, collocate su un substrato di silicio e collegate mediante minuscoli fili ai piedini del chip Il blocco di plastica, che costituisce il meccanismo di supporto dei piedini e dei circuiti, permette al chip di collegarsi con il mondo esterno Le dimensioni dei chip dipendono dal numero dei piedini e danno un’indicazione della complessità del circuito ivi contenuto 34 Principali IC della motherboard Chipset: si occupa di coordinare l’operato di tutti gli altri chip presenti sulla scheda madre ROM (Read Only Memory): contengono il software necessario per inizializzare il computer, di solito fornito dal costruttore dell’elaboratore RAM (Random Access Memory): forniscono uno spazio temporaneo in cui conservare programmi e dati UART (Universal Asyncronous Receiver/Transmitter): dispositivo che converte i dati dal formato parallelo a quello seriale, e viceversa; viene usato per il controllo delle porte seriali 35 Il microprocessore 1 La CPU, Central Processing Unit, è l’unità di elaborazione centrale Le funzioni della CPU vengono integrate in un componente chiamato microprocessore La CPU lavora a N GHz: segue un ritmo, definito dall’orologio del sistema, di N miliardi di impulsi al secondo; questi impulsi determinano la velocità del computer (es., il microprocessore Intel Pentium IV con un clock a 3 GHz è temporizzato da tre miliardi di impulsi al secondo) 36 Il microprocessore 2 Il microprocessore è una calcolatrice dotata di molte funzionalità supplementari: come in una calcolatrice i dati vengono immessi, manipolati e, infine, si producono dei risultati; come un PC è costituito da blocchi funzionali I blocchi funzionali più importanti sono: BIU, Bus Interface Unit, cioè unità di interfaccia del bus, svolge tutte le funzioni richieste per fare fluire i dati nel/dal microprocessore EU, Execution Unit, cioè unità di esecuzione, esegue le istruzioni Unità Aritmetico Logica (ALU) Registri Unità di Controllo (CU) BUS registri PC Program Counter ALU CU IR Instruction Register 37 Il microprocessore 3 Alcuni dettagli, per esempio la quantità di memoria che può essere gestita contemporaneamente, il numero di istruzioni diverse disponibili e la velocità di esecuzione delle operazioni, distinguono microprocessori simili Le differenze nell’architettura dei microprocessori implicano che il software scritto per “girare” sui computer di una data casa produttrice non funzionerà con quelli di un’altra Compatibilità verso il basso: il software scritto per microprocessori di fascia bassa funzionerà per quelli di fascia alta della stessa famiglia I modelli di punta attuali hanno un clock a 3.8 GHz, e sono a 64 bit (la ALU è in grado di elaborare dati rappresentati con 64 bit) 38 Il bus 1 Il microprocessore può eseguire e coordinare una notevole varietà di funzioni grazie ai circuiti di supporto ad esso collegati mediante una serie di bus Ognuno dei componenti funzionali del PC è collegato ad un bus di controllo, un bus degli indirizzi e un bus dei dati, nonché ad una linea di alimentazione Il bus di controllo trasmette segnali che indicano quando un dato è disponibile per l’accesso, il tipo di accesso, e segnala eventuali errori occorsi durante l’operazione Ciascun componente collegato al bus degli indirizzi può riconoscere una combinazione di segnali elettronici unica, detta indirizzo Il microprocessore fornisce i segnali e quindi usa il bus dei dati per trasferire i dati stessi 39 Il bus 2 Quando il microprocessore deve leggere dati dalla memoria, segnala la locazione desiderata sul bus indirizzi e quindi li legge sul bus dei dati L’esatta sincronizzazione dei bus degli indirizzi trasferimento dati è compito del bus di controllo Memoria principale I/O I/O di Esempio: il bus degli indirizzi è formato da un numero di fili pari al numero di bit dell’indirizzo: ogni linea di indirizzo collega un piedino del microprocessore a un piedino di ogni singolo dispositivo del PC e alla memoria Dispositivi di Input/Output CPU e I/O BUS Indirizzi Dati Controllo 40 Il bus 3 Il bus è fisicamente realizzato da un gruppo di linee comuni sulla scheda madre a cui sono collegati tutti i dispositivi del PC e, quando una nuova scheda viene innestata in uno slot di espansione, viene inserita direttamente sul bus Il bus è sotto il controllo diretto del microprocessore che, ad ogni istante, seleziona l’interconnessione da attivare e indica l’operazione da compiere; le varie altre unità funzionali collegate al bus entrano in azione solo all’atto della selezione da parte del microprocessore Bus di espansione: complessivamente il bus dei dati, degli indirizzi e di controllo, oltre ai collegamenti supplementari che forniscono corrente alla scheda di espansione e la collegano con la terra 41 Le schede di espansione Le schede di espansione espandono le funzionalità della scheda madre per pilotare dispositivi interni o esterni Le più comuni sono… scheda video: su cui si connette il monitor; dalla scheda video dipendono il numero di colori del monitor, la risoluzione massima, la velocità grafica, etc. scheda audio: attraverso la quale il computer è in grado di produrre o registrare suoni scheda di rete: per le connessioni dirette alla rete (senza modem) scheda SCSI: consente di pilotare dispositivi che richiedono una particolare velocità nel trasferimento dei dati Una scheda SCSI 42 I chip ausiliari 1 Generatore di clock Fornisce i segnali multifase dell’orologio, che coordinano il microprocessore e le periferiche; gli altri chip, che richiedono un segnale di temporizzazione regolare, lo ricavano dal generatore di clock dividendo la frequenza fondamentale In altre parole... l’orologio del sistema fornisce al computer un battito regolare e sincrono Qualsiasi funzione eseguita dal microprocessore impiega un certo numero di battiti dell’orologio del sistema: in un elaboratore a 2167 MHz il segnale dell’orologio oscilla 2 miliardi e 167 milioni di volte al secondo 43 I chip ausiliari 2 Tuttavia, non tutti i circuiti del PC lavorano al ritmo dell’orologio di sistema… Se lo fanno sono sincroni, in caso contrario asincroni Esempio: quando viene usata la tastiera, non si possono sincronizzare le battute (che dipendono dall’operatore umano) la tastiera è una periferica asincrona Gli eventi asincroni sono gestiti dal dispositivo di controllo dell’interrupt In una comunicazione asincrona, i dispositivi che comunicano (es., la tastiera e il microprocessore) non funzionano allo stesso ritmo ed è necessario un dispositivo addizionale che controlli se l’evento asincrono si è verificato 44 I chip ausiliari 3 Controllore programmabile degli interrupt Un interrupt (interruzione) è un segnale generato da un dispositivo, che richiede attenzione dalla CPU; il PIC, Programmable Interrupt Controller, ordina gli interrupt per il trattamento da parte della CPU, la quale risponde eseguendo l’apposita routine di gestione dell’interrupt Il dispositivo di controllo dell’interrupt individua il verificarsi di un evento… …per esempio che è stato premuto un tasto, e segnala al microprocessore che la tastiera richiede attenzione; il microprocessore avverte il segnale di interrupt e interrompe quello che sta facendo per servire il dispositivo Completato il servizio (es., trasferimento della lettera digitata), il microprocessore riprende il ritmo usuale 45 I chip ausiliari 4 Controllore del DMA Alcune componenti del computer sono in grado di trasferire dati da e verso la memoria centrale senza impegnare la CPU Accesso diretto alla memoria (Direct Memory Access, DMA ): viene gestito da un chip che consente le operazioni di input/output da disco senza coinvolgere il microprocessore Dato che l’I/O sui dischi è relativamente lento rispetto alla velocità della CPU, il chip per il controllo del DMA migliora le prestazioni del computer Temporizzatore programmabile degli intervalli (timer ) Genera segnali di temporizzazione a intervalli regolari sotto controllo software (rileva gli impulsi di clock per calcolare data e ora) Video controller Fornisce un’interfaccia tra la CPU ed il sistema di visualizzazione, convertendo le informazioni inviate dalla CPU in segnali di controllo per pilotare il display 46 La memoria centrale 1 Il microprocessore possiede un’area per la memorizzazione dei dati, di dimensioni molto limitate, dove conserva le informazioni attualmente elaborate o i risultati intermedi di un’elaborazione: memoria cache e registri Questa piccola area di memoria non è sufficiente per eseguire programmi I PC dispongono di vari tipi di memoria una gerarchia di memorie per poter ospitare i dati e il software che utilizzano La memoria centrale (o memoria di sistema), cui può accedere il microprocessore mediante il bus degli indirizzi, è una combinazione di RAM e ROM 47 La memoria centrale 2 RAM, Random Access Memory il microprocessore può leggere e scrivere informazioni dalla RAM; è una memoria volatile, che conserva le informazioni solo finché non si conclude la sessione di lavoro ROM, Read Only Memory il contenuto non può essere modificato; è una memoria permanente, poiché i dati in essa contenuti vengono conservati anche a computer spento Il software fondamentale è contenuto nella ROM (es., controllo hardware all’accensione) Ciascuna posizione di memoria ha un indirizzo unico Nota: Tutti i programmi applicativi ed i dati attualmente in elaborazione devono essere residenti in RAM; quando la RAM è satura, parte del contenuto informativo viene scaricato in un’area di swap sul disco fisso Una RAM grande permette di non ricorrere a salvataggi temporanei frequenti sull’unità di memoria di massa, operazione che comporta un sensibile decadimento delle prestazioni 48 Il software della ROM 1 La ROM è una memoria di sola lettura, permanentemente registrata nei circuiti dei chip del PC; contiene il software e i dati necessari ad inizializzare il computer ed a far funzionare i dispositivi periferici Vantaggio: routine che forniscono le funzionalità di base incorporate nel sistema, con garanzia di continua disponibilità Il nucleo del software della ROM è costituito dalle routine di avviamento che comprendono il caricatore di bootstrap ed il ROM BIOS Le routine di avviamento si occupano dell’inizializzazione del PC: Ne effettuano un rapido controllo di affidabilità, per accertare che tutte le componenti hardware siano perfettamente funzionanti Inizializzano i chip ed i dispositivi standard collegati al computer Inizializzano la tabella dei vettori di interrupt Controllano quali dispositivi opzionali sono collegati Caricano il sistema operativo dal disco (caricatore di bootstrap) 49 Esercizio Si verifichino le seguenti corrispondenze: a) (110010)2=(50)10 b) (1110101)2=(102)10 c) (1111)2=(17)10 d) (11011)2=(27)10 e) (100001)2=(39)10 f) (1110001110)2=(237)10 Il software della ROM 2 Il caricatore di bootstrap ha la funzione di leggere un programma di lancio dal disco e di trasferire ad esso il controllo Su un disco di sistema (bootable ), il programma controlla l’esistenza di un sistema operativo; in caso affermativo, i file necessari all’inizializzazione vengono caricati in memoria assieme al relativo file interprete dei comandi Il ROM BIOS è la parte della ROM attiva quando il computer è al lavoro: il suo ruolo è quello di fornire un insieme di servizi di base richiesti per il funzionamento del computer e delle periferiche BIOS (Binary InputOutput System ): comandi che controllano i dispositivi periferici (es., traducono un comando, come “leggi dal disco”, nella successione di passi elementari necessari a eseguire effettivamente l’operazione, incluso il rilevamento di errori) 50 La memoria CMOS Tutti i PC sono dotati di una memoria permanente speciale, alimentata da una batteria A questa memoria si fa riferimento con il termine CMOS (Complementary MetalOxideSilicon) ed in essa sono immagazzinati i dati relativi al clock in tempo reale ed alla configurazione del sistema e delle sue periferiche Parte della memoria CMOS viene impiegata per conservare le specifiche relative al tipo di disco fisso e all’ammontare di memoria disponibile; al momento del boot, il BIOS legge le informazioni di configurazione in CMOS e le utilizza per inizializzare il sistema 51 Le porte 1 Il computer deve comunicare i dati che elabora Le porte di I/O sono una serie di prese, localizzate sul lato posteriore del PC, utilizzate per collegare alla macchina tutti i dispositivi esterni (monitor, tastiera, mouse, etc.) 52 Le porte 2 Porte sulla scheda madre: Porte PS/2 per il collegamento del mouse e della tastiera (una dedicata al mouse, l’altra alla tastiera; non si possono invertire) Porta Seriale per il modem, o per dispositivi che non richiedono un flusso di dati molto veloce Porta Parallela si usa quasi sempre per la stampante, ma è adatta per qualunque dispositivo che richieda un flusso di dati più veloce rispetto alla capacità della porta seriale Porta USB (Universal Serial Bus ) è adatta per connettere al PC qualunque tipo di dispositivo (USB); la tecnologia USB consente di creare “catene” di dispositivi collegati tutti su un’unica porta (fino a 127) e consente il collegamento “a caldo” (cioè a computer acceso) La differenza fra i vari tipi di connettori va al di là della loro forma e dimensione, e riguarda il modo in cui i dati vengono trasmessi da e per le periferiche 53 La porta seriale 1 Nella porta seriale, i dati vengono inviati un bit alla volta: i bit viaggiano in serie, l’uno dopo l’altro, sullo stesso filo; per trasmettere un byte, sono necessari otto invii La porta seriale consente il transito dei dati in entrambe le direzioni, sia dal computer alla periferica che viceversa L’utilizzo principale della seriale avviene nel caso di collegamenti con periferiche attive, come mouse, modem, scanner, penne ottiche Il connettore della porta seriale ha 9/25 punti di contatto (pin): uno serve per i bit di trasmissione, uno per i dati, uno per il collegamento a terra, gli altri per lo scambio di particolari segnali fra le periferiche ed il PC I segnali riguardano, ad esempio, lo stato di “pronto a ricevere” della periferica o del computer e quello di “richiesta di invio” 54 La porta seriale 2 Le porte seriali sono identificate dalla sigla RS232C (lo standard imposto dall’Electronics Industries Association) Il traffico dei dati attraverso la porta seriale può avvenire a diverse velocità; in particolare, poiché spesso lo scambio dei dati avviene a distanza di qualche metro, è necessario prevedere anche lo scambio di segnali di controllo che garantiscano la correttezza della trasmissione (l’interferenza di macchinari elettrici potrebbe danneggiare il flusso dei bit durante il loro viaggio lungo il cavo) La velocità di trasmissione, la struttura dei pacchetti di bit inviati ed il tipo di controllo effettuato, determinano il protocollo usato nella trasmissione dei dati; i diversi protocolli sono stabiliti internazionalmente 55 La porta parallela Nella porta parallela, i dati vengono trasmessi un byte alla volta: i bit viaggiano parallelamente su otto fili La porta parallela consente il transito in una sola direzione: dal computer alla periferica; viene usata quasi esclusivamente per il collegamento con le stampanti I connettori della porta parallela hanno 25/36 pin, otto dei quali per l’invio dei dati e gli altri per l’invio e lo scambio di segnali (anche se non può ricevere dati, la porta parallela può ricevere segnali dalla periferica, come il segnale di “occupato” o quello di “carta esaurita”) Le porte parallele sono spesso identificate con la scritta Centronics (la casa che ha pubblicato una specifica, divenuta uno standard di fatto) La trasmissione parallela non consente un controllo sull’identità fra i dati trasmessi e quelli ricevuti: quindi, pur garantendo una maggiore velocità, permette solo collegamenti a breve distanza La trasmissione parallela non ha protocolli 56 Altri tipi di porta Porta Video per connettere il monitor al computer Porta di Rete per collegare la macchina direttamente ad una rete di computer, senza usare il modem; la presa RJ45 è uno standard di fatto Porta SCSI per dispositivi che richiedono un flusso di dati molto veloce (scanner, masterizzatore esterno, etc.); la tecnologia SCSI consente il collegamento di dispositivi a catena (fino a 7), ma non il collegamento a caldo 57 Le memorie di massa Tutti i sistemi di elaborazione dispongono di alcuni supporti per memorizzare permanentemente le informazioni: le memorie di massa Dischetti o floppy disk Dischi fissi o hard disk CDROM Dischetti e dischi fissi utilizzano la stessa tecnologia di memorizzazione: l’informazione viene codificata in modo magnetico secondo schemi fissati dalla meccanica dei drive e dal software che li controlla La tecnologia alla base dei CDROM è invece di tipo ottico 58 Il disco floppy 1 Molti PC hanno una unità a disco floppy Le unità floppy si trovano in una zona particolare dello chassis, l’alloggiamento del drive, situata di fronte all’alimentatore L’unità floppy è collegata elettricamente all’alimentatore e al proprio dispositivo di controllo: l’alimentazione è necessaria al funzionamento del motore che fa ruotare il disco e muove la testina sulla sua superficie; anche i componenti elettronici del drive richiedono elettricità per trasferire le informazioni lette al dispositivo di controllo e per identificare o inviare segnali sul proprio stato 59 Il disco floppy 2 Il floppy è costruito in mylar, rivestito da uno strato sottile di materiale magnetico che contiene ossido di ferro Passando una calamita sulla superficie del disco, le particelle aciculari di ossido di ferro vengono magnetizzate tutte in una direzione; se la calamita passa nella direzione opposta, lo stesso avviene per la magnetizzazione delle particelle La magnetizzazione avviene mediante la testina magnetica (una piccola bobina racchiusa in un involucro di metallo dotato di una minuscola fessura, il traferro) Facendo passare corrente nella bobina si induce un campo magnetico nel traferro (invertendo la corrente si inverte anche il campo) L’unità fa ruotare il dischetto sotto la testina magnetica mentre questa è montata in modo da muoversi a passi successivi lungo il raggio del disco 60 Il disco floppy 3 A causa della corrispondenza disegnata una ciascuna traccia rotazione del disco sotto la testina, in di ogni posizione assunta da questa, viene pista circolare sul disco chiamata traccia; è suddivisa in sezioni chiamate settori Il numero delle diverse posizioni della testina determina il numero delle tracce che è possibile scrivere sul disco 61 Il disco floppy 4 La corrente passa attraverso la testina di scrittura ed il disco ruota sotto di essa; si forma così un campo magnetico che passa sulla superficie del disco e magnetizza le particelle Quando si fa passare corrente attraverso la testina alternandone la direzione, le aree del disco al di sotto della testina si magnetizzano in una delle due direzioni: questo procedimento rappresenta la scrittura su disco I dati binari che l’unità scrive sul disco sono tradotti in un formato costituito da una serie di aree magnetizzate 62 Il disco floppy 5 Lettura da disco: poiché le particelle magnetizzate sono circondate da un campo magnetico, quando il traferro passa sul disco le variazioni del campo inducono sulla testina una corrente che si manifesta con variazioni di voltaggio alle estremità della bobina; i circuiti di lettura decodificano le variazioni nell’andamento dell’intensità di corrente riconducendole a 0/1 I dischi ruotano a velocità costante: le tracce più vicine al centro contengono una maggiore quantità di dati per pollice di quelle esterne Ogni settore contiene lo stesso numero di bit; oltre ai dati, i settori contengono informazioni generali (numero settore e traccia, informazioni per il controllo degli errori, etc.) Il floppy deve essere preparato per gestire le informazioni inviate dal PC: questa preparazione prende il nome di formattazione 63 Il disco rigido 1 Gli alloggiamenti dei dischi fissi, simili a quelli dei floppy, sono involucri chiusi all’interno del corpo centrale dell’elaboratore I dischi fissi consentono la memorizzazione di dati, dei file del sistema operativo e dei programmi applicativi (attualmente fino a 250 GB) Come le unità floppy, i driver per dischi rigidi sono collegati all’alimentatore e al dispositivo di controllo dei dischi; anche la struttura è simile, perché entrambi i tipi di unità sono dotati di un motore che fa ruotare i supporti magnetici e di una testina che legge e scrive le informazioni I dischi fissi sono pilotati dal controller del disco, a sua volta collegato con il microprocessore 64 Il disco rigido 2 Il disco rigido è un’unità sigillata che contiene una pila di lamine metalliche chiamate platter o piatti ; ognuno dei lati del piatto è ricoperto da un sottile strato di materiale magnetico Quando il computer è acceso i piatti ruotano costantemente (l’unità floppy fa ruotare il dischetto solo al momento dell’accesso) Testine magnetiche leggono/scrivono i dati dal/sul disco; ognuna delle superfici del piatto ha una testina magnetica: i dati possono essere scritti su ciascuna faccia; le testine sono montate su un unico braccio e si muovono in modo solidale (nei floppy, le testine sono in contatto con il supporto magnetico, mentre nei dischi fissi si spostano appena sopra la superficie del disco) 65 Il disco rigido 3 Come nei dischetti, ognuna delle superfici del piatto è divisa in una serie di anelli concentrici, le tracce, ed ogni traccia è divisa in settori I dischi ruotano ad alta velocità (diverse migliaia di giri al minuto) Il numero di bit contenuti in una traccia è dell’ordine delle centinaia di migliaia Il numero di tracce è variabile Platters Tracks Platter Sectors Track 66 Il disco rigido 4 Le caratteristiche salienti del disco fisso in termini di prestazioni sono: Il ritmo di trasferimento dei dati, che è la quantità di dati trasferibili in un secondo dal disco al controller Il tempo medio di accesso, che è il tempo necessario a posizionare la testina sull’apposita traccia (seek time ), più il tempo che occorre perché l’apposito settore passi sotto la testina (latency time ) La capacità di immagazzinamento, che è la massima quantità di dati che si possono memorizzare su disco dopo la formattazione; infatti il sistema operativo utilizza una parte del disco per immagazzinare le proprie informazioni e quindi lo spazio reale per la memorizzazione dei dati è inferiore dopo la formattazione 67 Harddisk rimovibili Per basse capacità (fino a 1 GB), esistono dispositivi USB, di dimensioni ridottissime, a forma di penna, che permettono di immagazzinare dati e trasferirli ad alta velocità attraverso la porta USB 2.0 di qualsiasi PC Per capacità superiori, si utilizzano invece i mini drive, rimovibili e trasportabili senza bisogno d’alimentazione (vengono alimentati dalla porta USB) e d’installazione Le dimensioni ed il peso contenuti (grandi come una calcolatrice e sotto i 200gr), li rendono un prodotto tascabile, ideale per backup, espansione di memoria ed applicazioni di mobile computing 68 I dischi di sistema Indipendentemente dai dati in essi contenuti, floppy, cd e hard disk possono essere dischi di sistema Un disco di sistema non ha un formato speciale: contiene le informazioni che permettono al ROM BIOS il caricamento del sistema operativo Su ogni disco di sistema il primo settore del disco cilindro 0, testina 0, settore 1 è riservato al programma di bootstrap che carica in memoria il sistema operativo, leggendolo da una diversa sezione del disco, per poi trasferirgli il controllo Per default, tutti i PC, all’avviamento, controllano l’unità floppy (se esistente) per verificare l’eventuale presenza di un disco di sistema; in caso di non avvenuta rilevazione del dischetto, si passa a verificare la presenza del programma di bootstrap sulla partizione primaria del disco fisso (identificata con C:) 69 I CDROM 1 I CDROM, Compact DiskRead Only Memory, sono supporti ottici Nel nome compare il termine Compact Disk perché il tipo di tecnologia utilizzato è lo stesso, per supporto e metodi di memorizzazione, di quello normalmente impiegato per la produzione dei CD musicali Read Only Memory, perché i CDROM sono di sola lettura: non è infatti (normalmente) possibile cancellare i dati presenti, né riscriverne di nuovi L’impiego principale dei CDROM riguarda l’immagazzinamento e la distribuzione di grandi quantitativi di informazioni (es., enciclopedie, elenchi telefonici); vengono inoltre utilizzati per backup, e per memorizzare grafica, animazioni e suono per applicazioni multimediali Un singolo CDROM è in grado di contenere fino a 870 MB di dati 70 I CDROM 2 I CDROM sono un mezzo ottico: durante la fase di memorizzazione i dati vengono registrati sulla superficie del disco utilizzando un raggio laser per creare una struttura di microscopiche incavature, dove la presenza o l’assenza di un’incavatura segnala un bit a 0 o 1 Il dispositivo per la scrittura dei CDROM è il masterizzatore: durante il playback, un raggio laser a bassa potenza analizza il disco mentre ruota, e la luce riflessa viene decodificata per ricostruire i dati originari Nei CDROM, la registrazione dei dati avviene lungo una singola traccia continua ed a spirale, che si estende dal margine esterno del disco al bordo interno: la velocità di rotazione varia in base alla posizione corrente della testina di lettura (viene modificata per ottenere una velocità lineare costante: sarà quindi maggiore per accedere ai dati in prossimità del centro del disco) 71 I DVD I DVD, per Digital Versatile Disk, esteriormente sono simili ai CDROM, ma possono contenere da 4 a 17 GByte (cioè fino a 25 volte la capacità di un normale CD) Sono usati soprattutto per i film digitali, tuttavia possono contenere anche dati come i CDROM Per leggere i DVD occorre un lettore CD appropriato (i normali drive per CD non sono utilizzabili); il lettore DVD è invece sempre in grado di leggere anche i normali CDROM 72 I nastri magnetici Vengono usati dagli amministratori di grandi sistemi di elaborazione per creare periodicamente copie (backup) del contenuto degli hard disk, in modo da salvare i dati qualora si verificasse un guasto La lettura/scrittura è molto lenta perché l’accesso alle informazioni è di tipo sequenziale (può richiedere alcune ore), per questo l’operazione di backup viene lanciata tipicamente durante la notte 73 La tastiera 1 La tastiera consente l’immissione di stringhe di caratteri, che possono costituire informazioni o istruzioni per l’esecuzione di operazioni Presenta una serie di tasti analoghi a quelli delle macchine da scrivere, un gruppo di tasti numerici e uno di tasti funzionali, che vengono programmati mediante software per eseguire particolari comandi di uso frequente Nella tastiera estesa a 101 tasti (attualmente in uso), il tastierino numerico, e una sezione separata di tasti riservati al movimento del cursore, sono collocati sul lato destro; vi sono dodici tasti funzione posti nella prima fila in alto 74 La tastiera 2 La sezione alfabetica, QWERTY, prende il nome dalla disposizione delle lettere nella prima fila dall’alto a sinistra, che formano appunto la parola QWERTY: è lo schema più comunemente usato nelle macchine da scrivere e nei computer Il tastierino numerico è il mezzo più rapido ed efficace per digitare i numeri; con la maggior parte del software è necessario attivare il tastierino numerico con BlocNum (o NumLock) prima di poterlo utilizzare I tasti di direzione vengono utilizzati per spostarsi sullo schermo I tasti funzione inviano istruzioni ai programmi in esecuzione e la loro azione dipende strettamente dal software in uso Le tastiere estese dispongono di tasti supplementari: Backspace, Insert, Del, Home, End, Pageup e Pagedown: Pageup, Pagedown, Home e End vengono utilizzati per spostarsi all’interno delle informazioni o scorrerle, mentre Backspace, Insert e Del servono per modificare il testo 75 La tastiera 3 Le informazioni digitate vengono elaborate premendo il tasto ENTER (Return, CR, Invio) Alla pressione di un tasto, si comprime una molla molto leggera e si abbassa un interruttore; in fase di rilascio, la molla spinge la calotta del tasto nella posizione originale; se viene mantenuta la pressione, dopo un breve intervallo di tempo, l’immissione del carattere viene ripetuta fino al rilascio Se la velocità di digitazione è superiore a quella normalmente gestibile, i caratteri in eccesso vengono memorizzati in un buffer di tastiera in attesa di elaborazione; il buffer contiene fino a 15 caratteri e il sistema avverte con un bip quando non è più abilitato a ricevere input da tastiera Il microprocessore comunica con la tastiera impiegando le routine di servizio dell’interrupt del ROM BIOS 76 Le periferiche di puntamento e posizionamento La tastiera si rivela inadeguata quando… ...l’utente desidera indicare un simbolo, tra molti visibili sullo schermo: Puntamento ...l’utente dove aggiungere dei simboli all’immagine presente sullo schermo, in particolare se è importante la posizione relativa del nuovo simbolo rispetto al resto dell’immagine: Posizionamento La necessità di interagire in questi termini con l’elaboratore ha stimolato lo sviluppo delle periferiche di input grafico 77 Il mouse 1 Il mouse consente di controllare il cursore sullo schermo grafico e di selezionare i comandi dai vari menù che appaiono sul video: a uno spostamento sul piano di appoggio del mouse corrisponde uno spostamento in tempo reale del cursore sul video L’apparecchiatura è dotata di due o più tasti: uno per la digitazione della posizione del cursore e gli altri programmabili dal software Il mouse può essere meccanico o ottico 78 Il mouse 2 Durante il movimento del mouse meccanico una piccola sfera, affiorante dalla parte inferiore dell’involucro, rotola e sfrega contro due rulli montati ad angolo retto, facendoli ruotare; la sfera può rotolare in tutte le direzioni mentre i rulli ruotano solo in senso orario o antiorario: i rulli traducono il movimento della pallina, e quindi del mouse, in traslazioni secondo due direzioni ortogonali L’apparato elettronico del mouse converte il movimento dei rulli in impulsi elettronici che vengono inviati al PC, insieme ai segnali corrispondenti all’eventuale pressione dei tasti del mouse; il trasferimento dei segnali può essere realizzato via cavo o mediante raggi infrarossi 79 Il mouse 3 Il movimento del mouse ottico è individuato otticamente; viene emessa una luce a infrarossi che, rimbalzando sulla superficie di appoggio del mouse, viene catturata da un sensore; il sensore invia i dati ad un DSP (Digital Signal Processor ) che costruisce l’immagine della superficie sottostante; compiendo questa operazione migliaia di volte al secondo (più di 1500), il DSP riesce a “decifrare”, mediante il confronto delle immagini inviate dal sensore, i movimenti effettuati, per inviare le relative coordinate al PC I pregi del mouse ottico sono: Assenza di parti mobili che potrebbero danneggiarsi o usurarsi col tempo Non è soggetto a problemi dovuti alla sporcizia (che nei mouse meccanici si accumula nelle rotelle, con effetti deleteri sulla precisione del puntamento) Non ha bisogno di una superficie particolare per funzionare con estrema precisione 80 Joystick e trackball Il funzionamento di joystick e trackball è molto simile a quello del mouse: nel joystick il movimento della cloche è captato da una serie di potenziometri, mentre nella trackball è captata la rotazione della sfera; il segnale viene poi convertito opportunamente e spedito al calcolatore Si può immaginare la trackball come un mouse meccanico alla rovescia: invece di muovere il mouse e di conseguenza far muovere la pallina, si muove direttamente la pallina con la mano; tale movimento è percepito dall’equivalente dei due rulli montati ad angolo retto all’interno del mouse 81 Il sistema video Ogni PC dispone di un sottosistema video a cui è affidata la produzione dell’immagine che appare sullo schermo Il sistema video è costituito da due componenti fondamentali: Il monitor, che converte i segnali elettrici nei segnali luminosi che formeranno l’immagine Il controller (o scheda video) che, inserito fra CPU e monitor, riceve segnali dalla CPU e li converte in segnali elettrici che pilotano il monitor; le schede video attuali vengono fornite con l’aggiunta di hardware in grado di realizzare funzioni quali la trasformazione di scala e la rotazione Tutti i sistemi video sono mappati in memoria : includono un buffer video contenente il testo e/o le informazioni grafiche visualizzate sullo schermo 82 La scheda video 1 Le specifiche delle schede video danno informazioni sulla risoluzione, il numero di colori e l’interfaccia del bus La risoluzione descrive il numero di unità elementari di visualizzazione contenute in una riga orizzontale e il numero di righe orizzontali (risoluzione orizzontale e verticale) Lo schermo è costituito da un certo numero di piccoli elementi di immagine, i pixel (per PICTure Element ) In un sistema monocromatico, un pixel corrisponde ad un punto, in uno schermo a colori ad una triade di punti (rosso, verde, blu) La risoluzione dipende sia dal monitor sia dalla scheda video 83 La scheda video 2 In modalità grafica, la scheda video interviene a modificare i singoli pixel, e può cambiare le caratteristiche dei punti come il colore o il lampeggio In modalità testo, lo schermo contiene solo caratteri di testo e non è possibile l’indirizzamento individuale ai pixel; la risoluzione in pixel in genere non viene specificata, mentre è specificato il numero dei caratteri (es., 80 caratteri per 25 righe); i caratteri hanno tutti la stessa dimensione Le attuali schede video SVGA (SuperVideo Graphics Adapter ) contengono memoria video, in genere da 64 a 256 MB, nella quale è memorizzata l’immagine che compare sullo schermo, e supportano risoluzioni dell’ordine di 20481536 pixel 84 Il monitor I comuni monitor SVGA hanno uno schermo da 15 a 19 pollici (dimensione della diagonale dello schermo) Gli standard video più antichi impiegavano monitor digitali: i dati che descrivono i colori dei pixel sono inviati dalla scheda video al monitor in una serie di segnali equivalenti a una serie di bit di dati Lo standard VGA ha introdotto l’uso di segnali analogici per trasferire i dati relativi ai colori dall’adattatore al monitor 85 Il monitor CRT monocromatico 1 CRT (Cathode Ray Tube, per tubo a raggi catodici) All’estremità più stretta di un tubo conico di vetro sigillato vi è un dispositivo in grado di emettere un fascio perfettamente convergente di elettroni ad alta velocità All’estremità opposta, lo schermo (piatto, cilindrico o sferico) è rivestito al suo interno con fosforo, che emette luce quando viene colpito dal fascio di elettroni 86 Il monitor CRT monocromatico 2 L’energia del fascio può essere controllata: un sistema di deviazione formato da bobine elettromagnetiche è montato sull’esterno del tubo, alla base del collo, e permette di deviare il fascio di elettroni sulla particella di fosforo desiderata, in funzione dell’intensità di corrente che attraversa le bobine La luminosità del fosforo decade rapidamente: Per evitare il fenomeno dello sfarfallio o flickering, e quindi mantenere stabile un’immagine, è necessario ridisegnarla rapidamente e ripetutamente (la maggior parte delle persone percepisce lo sfarfallio per velocità di rinfresco inferiori a 60 Hz, mentre pochi lo percepiscono oltre 7075 Hz) 87 Il monitor CRT monocromatico 3 Requisito fondamentale del sistema di deviazione è la rapidità, perché la velocità di deviazione determina il numero di informazioni che possono essere visualizzate senza flickering Sono necessarie correnti di grande intensità nelle bobine (una parte molto importante nel sistema di deviazione è l’insieme degli amplificatori che convertono il piccolo voltaggio ricevuto dal controller in corrente di intensità appropriata) La tensione necessaria per la deviazione del raggio viene generata dal controller, utilizzando valori forniti dalla CPU (valori che rappresentano le coordinate e che vengono trasformati in voltaggi con una conversione digitale/analogica) 88 Il monitor CRT monocromatico 4 Persistenza: tempo che impiega la luminosità del fosforo a decadere fino a 1/10 del suo valore iniziale; idealmente pari a circa 100 millisecondi, permette una frequenza di rinfresco di 50Hz senza che la qualità decada, in caso di immagini in movimento, a causa dell’effetto scia I fosfori utilizzati nei terminali grafici vengono scelti per le loro caratteristiche cromatiche e per la loro persistenza Caratteristiche del fosforo: Lunga persistenza Grana di piccole dimensioni ed alta efficienza in termini di energia elettrica convertita in luminosità Fosfori composti di calcio, cadmio e zinco, con tracce di terre rare Si generano immagini di un singolo colore, in base alla scelta di un dato tipo di fosforo 89 Esercizio Si verifichino le seguenti corrispondenze: a) (110010)2=(50)10 b) (1110101)2=(102)10 c) (1111)2=(17)10 d) (11011)2=(27)10 e) (100001)2=(39)10 f) (1110001110)2=(237)10 Il CRT a colori 1 Una lamina di metallo, la shadow mask , è posta appena dietro la faccia rivestita di fosforo del CRT e forata con piccoli fori rotondi disposti secondo uno schema triangolare Tre emettitori raggruppati in un “delta” sono responsabili delle componenti di colore rosso, verde e blu Il sistema di deviazione opera su i tre fasci di elettroni, facendoli convergere nello stesso punto sulla maschera, dove, in corrispondenza di un foro, essi la oltrepassano andando a colpire i fosfori 90 Il CRT a colori 2 Poiché i tre fasci hanno origine da tre sorgenti differenti, colpiscono la superficie ricoperta di fosforo in tre punti leggermente distinti (il fosforo viene steso molto accuratamente in gruppi di tre punti, rosso, verde e blu, in corrispondenza di ciascun foro della maschera, in modo che ogni punto venga colpito solo dagli elettroni provenienti dal corrispondente emettitore) La maschera deve “fare ombra” ai punti di fosforo di un dato colore nei confronti di tutti i raggi che non provengono dall’emettitore apposito La luce ottenuta per ciascuna delle tre componenti di colore viene controllata regolando il raggio del corrispondente emettitore 91 Il CRT a colori 3 Questa tecnologia può dar luogo, combinando i tre colori fondamentali a pari intensità, a otto colori Colore Rosso Verde Blu Bianco ¤ ¤ ¤ Rosso ¤ Nero Verde ¤ Blu Magenta ¤ ¤ Ciano Giallo ¤ ¤ ¤ ¤ ¤ Controllando le singole intensità e considerando che la formazione del colore avviene operando su distanze tra i fosfori inferiori al potere separatore dell’occhio umano, si ottengono un gran numero di variazioni cromatiche La grana del disegno triangolare costituisce un limite alla risoluzione ottenibile; inoltre, la maschera assorbe gran parte dell’energia posseduta dal raggio, riducendo la luminosità totale 92 Il monitor LCD Rispetto ai monitor CRT, gli schermi a cristalli liquidi o al plasma non utilizzano il tubo catodico la profondità dello schermo si riduce a meno di dieci centimetri I monitor LCD (Liquid Cristal Display )… …utilizzano i cristalli liquidi, sostanze quasi trasparenti caratterizzate da proprietà tipiche sia dei solidi che dei liquidi …sono realizzati sfruttando due proprietà fondamentali dei cristalli liquidi: la capacità di rifrangere i fasci di luce che li attraversano e quella di modificare la propria disposizione molecolare sotto la sollecitazione di un campo magnetico …si compongono di più strati sovrapposti tra loro: oltre a quello centrale, contenente i cristalli liquidi, si trovano, dall’interno all’esterno, due sottili lastre di vetro, due matrici trasparenti contenenti gli elettrodi, due filtri polarizzatori e, sulla parte posteriore dello schermo, un sistema di retroilluminazione Tre raggi di luce, uno rosso, uno blu e uno verde, modulati in modo alternato, forniscono il colore dell’immagine visualizzata sul monitor 93 Il monitor al plasma I monitor al plasma vengono impiegati per realizzare display di grandi dimensioni (fino a 50 pollici), utilizzati per applicazioni professionali La tecnologia al plasma si basa sulle proprietà dei gas nobili Visto in sezione, uno schermo al plasma è spesso appena 6 millimetri, di cui 100 micron (1 milionesimo di millimetro) sono occupati da una matrice suddivisa in celle chiuse tra due lastre di vetro Ogni cella lavora in modo autonomo ed è separata dalle altre; la miscela gassosa presente nelle celle, sollecitata da un impulso elettrico, passa allo stato di plasma producendo un’emissione di raggi ultravioletti, che permette alla cella di illuminarsi riproducendo la gamma cromatica delle immagini 94 I monitor ultrapiatti Vantaggi Notevole risparmio in termini di spazio e bassi consumi Bassissima emissione di campi elettromagnetici (ideali per uso intensivo) Svantaggi Costi elevati La tecnologia utilizzata per realizzare i monitor LCD è sofisticata e può accadere che i monitor abbiano qualche difetto: non è raro che alcuni pixel non funzionino correttamente Gli LCD soffrono gli ambienti molto illuminati, specialmente se lo schermo viene colpito direttamente dai raggi del sole Nota: Con la sigla TFT, Thin Film Transistor (transistor a pellicola sottile), si indica un particolare tipo di schermo a cristalli liquidi, di elevata qualità 95 La stampante La stampante è collegata al PC mediante la porta parallela o la USB La risoluzione è il numero massimo di punti stampabili per pollice (dpi: dot per inch) Le stampanti di prima generazione erano stampanti a matrice di punti: Sul rullo che fa avanzare la carta è presente una testina che contiene una o più file di aghi sottili Ogni carattere è ottenuto dal riempimento o meno degli elementi di una matrice di punti: gli aghi della testina sporgono o meno in funzione del carattere da formare La circuiteria di controllo fa sì che gli aghi vengano premuti nella sequenza opportuna a formare sulla pagina i caratteri desiderati, oppure una determinata immagine grafica 96 La stampante a getto d’inchiostro Le stampanti a getto d’inchiostro (o inkjet ) non sono ad impatto perché la testina non colpisce né un nastro né la carta, ma, come le stampanti a matrice di punti, creano i caratteri come una serie di punti di inchiostro Nelle inkjet è presente una cartuccia d’inchiostro: la testina stampante contiene una serie di beccucci, disposti come gli aghi su una linea verticale, che producono goccioline d’inchiostro Le stampanti a getto d’inchiostro permettono una risoluzione massima di 5760 dpi; tuttavia, i punti non hanno la stessa dimensione e l’inchiostro si sparge prima di asciugare Le stampanti a getto d’inchiostro a colori impiegano cartucce separate per ciascuno dei colori principali (nero, blu, magenta e giallo), oppure una cartuccia composita contenente quattro serbatoi separati Le inkjet sono silenziose come le laser 97 La stampante laser 1 Le stampanti laser (Light Amplification Stimulated Emission of Radiation ), più costose delle inkjet, producono stampe di alta qualità Le stampanti laser sono considerate “a pagina”, poiché stampano un’intera pagina alla volta (a differenza delle getto d’inchiostro che sono “a carattere”, dato che viene inviato alla stampante un carattere alla volta) La memoria della stampante mantiene tutte le informazioni relative alla pagina e il microprocessore, contenuto nella stampante, la compone 98 La stampante laser 2 Nella stampante laser, cariche elettriche trasferiscono l’immagine sul tamburo, un cilindro di circa 3 pollici di circonferenza ricoperto di materiale fotoconduttore Poiché il tamburo ruota, il laser illumina tutta la superficie per righe: il laser è acceso o spento in modo da disegnare l’immagine sul tamburo: Nel sistema di scrittura in positivo (LaserJet ), la riga del tamburo viene prima scaricata ed il laser carica il cilindro nei punti che illumina Nel sistema di scrittura in negativo, il tamburo viene prima caricato e poi, ogni volta che il laser lo illumina, la superficie si scarica 99 La stampante laser 3 Il tamburo passa attraverso una vaschetta contenente il toner, che viene attratto dalle parti cariche della sua superficie La carta, prima di passare sotto il tamburo, si carica elettricamente, e quindi attrae il toner dal tamburo formando l’immagine; passa quindi attraverso la sezione di fissaggio, dove calore e pressione fissano il toner sulla sua superficie La parte di tamburo passata sulla carta va ad una lama raschiatrice che rimuove il toner rimasto e lo fa ricadere nella vaschetta 100 La stampante laser 4 Ogni riga compie lo stesso ciclo: una pagina A4 richiede più di due rivoluzioni del tamburo I dati passati al laser sono digitali e la risoluzione che si ottiene è, al più, 2400 dpi Le stampanti laser sono silenziose e veloci (ma il costo di stampa è alto a causa del costo delle cartucce) Nelle stampanti laser a colori la carta passa sul tamburo quattro volte, una per ciascun colore Le stampanti laser dispongono di un buffer di stampa (memoria interna alla stampante max 64 MB), per garantire la perfetta riuscita della riproduzione grafica 101 Il modem 1 La parola modem è un’abbreviazione per modulatore/demodulatore Il modem è un dispositivo che permette di inviare dati digitali attraverso le linee telefoniche Usando un modem si può accedere a una notevole quantità di dati elettronici (scambiare file con un amico o collegarsi con grandi banche dati per ricevere qualsiasi informazione di interesse) I modem immettono il segnale direttamente nella linea telefonica In questo tipo di collegamento è necessario che sia collegato un modem sia al computer mittente che a quello ricevente I modem possono essere esterni al computer (wireless, oppure collegati con un cavo alla seriale o alla USB) oppure interni (in forma di scheda di espansione) 102 Il modem 2 La velocità con cui i modem sono in grado di scambiare i dati si misura in Kbit/secondo (Kbps), il numero di bit che il modem trasferisce in un secondo Esistono tre tipi principali di modem, a seconda del tipo di linea telefonica disponibile: Standard, per la normale linea telefonica; hanno velocità pari a 56 Kbps, la capacità massima della linea; quando il modem è collegato, la linea è occupata e non è possibile usare il telefono (è una normale telefonata) ADSL, raggiungono i 640 Kbps, ma necessitano della linea ADSL; l’ADSL realizza un collegamento permanente e non interferisce con il telefono (non effettua telefonate) GSM, per i collegamenti tramite cellulare; poiché non si è ancora affermato uno standard, ogni marca di telefoni cellulari produce un modem (di solito in forma di scheda) compatibile con i propri prodotti 103 Le periferiche multimediali 1 I personal computer domestici contano ormai numerose periferiche multimediali e, generalmente, sono utilizzati sia per lavorare che per divertirsi Con l’approssimarsi di un’era in cui vivremo circondati da periferiche multimediali (videocamere digitali, lettori MP3, etc.) l’industria informatica si adegua sviluppando nuove tecnologie a banda larga per supportare tali applicazioni 104 Le periferiche multimediali 2 Le principali periferiche multimediali sono: Periferiche Audio Le casse: devono essere scelte in funzione della scheda audio disponibile (se la scheda audio comprende solo funzioni di base o se è capace di riproduzioni audio di alta qualità, come il Dolby surround, la tipologia di casse deve essere adeguata) I lettori MP3: riproducono il contenuto sonoro dei file corrispondenti; il formato MP3 è uno standard di compressione che consente di ridurre le dimensioni di un file audio fino a 12 volte, con una minima perdita della qualità del suono (facili da reperire in rete ed economici) Periferiche Video Lo scanner: è un dispositivo che consente di acquisire testo e immagini stampate su carta per trasferirle all’interno del computer; i modelli più versatili consentono anche l’acquisizione direttamente da diapositiva o da negativo fotografico Le videocamere: vengono usate per catturare immagini da elaborare o da trasmettere (si va da videocamere professionali per riprese di alta qualità, a piccole videocamere, dette webcam, usate per trasmettere riprese video attraverso la rete) 105 Le reti di calcolatori 106 Le reti di calcolatori 1 Una rete è un complesso insieme di sistemi di elaborazione connessi tra loro tramite collegamenti fisici (linee telefoniche, cavi dedicati, etc.) o con tecnologia wireless, per condividere le risorse disponibili e per offrire servizi di comunicazione Il progetto di una rete copre ampie problematiche, che vanno dalla sua architettura fisica, alla codifica dei dati per facilitarne la trasmissione, fino alla costruzione del software applicativo che mette a disposizione degli utenti i servizi di rete 107 Le reti di calcolatori 2 I primi tentativi di trasmissione dati fra due elaboratori risalgono agli anni `40 (collegamento fra elaboratore centrale e terminali remoti) Le reti come le concepiamo oggi, ed i servizi ad esse collegati, hanno fatto la loro comparsa negli anni `70, da prima in ambito militare e poi negli ambienti universitari, per lo scambio di informazioni scientifiche Solo nell’ultimo decennio, però, grazie alla rapida evoluzione delle tecnologie telematiche, abbiamo assistito all’espandersi frenetico delle reti, sia a livello locale (nelle aziende e negli uffici), sia a livello mondiale (Internet) Di pari passo sono aumentati i servizi messi a disposizione dalle reti, che vanno dalla posta elettronica, al trasferimento di file, alla condivisione di risorse fisiche L’affermarsi delle reti sta ristrutturando il mondo informatico attraverso un processo, detto downsizing, che spinge le aziende all’eliminazione dei grossi mainframe, con decine di terminali, per sostituirli con reti di personal computer indipendenti, ma fra loro interagenti e cooperanti 108 Le reti di calcolatori 3 I principali servizi offerti da una rete di calcolatori sono: Condivisione delle risorse hardware e software: più utenti possono accedere allo stesso modem, stampante, etc.; i file necessari a molti utenti, quali grosse database, possono essere gestiti su di un unico sistema ed essere resi disponibili attraverso la rete in modo che ciascun utente possa accedervi Comunicazione fra utenti: possibilità di scambio messaggi, tramite la posta elettronica, e di accesso ad Internet, con relativo reperimento di informazione ipertestuale Sicurezza: i dati cruciali possono essere accentrati e resi accessibili ai soli utenti opportunamente autorizzati; più copie degli stessi dati su macchine distinte offrono, grazie alla ridondanza, maggiori garanzie di salvaguardia da guasti 109 Le reti di calcolatori 4 LAN Local Area Network è una rete limitata ad un’area circoscritta (ad es., tutti i calcolatori di un laboratorio) MAN Metropolitan Area Network è una rete che si estende nell’ambito di medie distanze (fino a 100 Km) ed è costituita da più reti LAN connesse tra loro da bridge o router (una MAN connette l’Università di Firenze con quella di Siena) WAN Wide Area Network è una rete che si estende su una vasta area geografica di centinaia o migliaia di chilometri (ad esempio, è una WAN che collega i calcolatori di un’azienda, le cui sedi sono sparse in tutto il mondo) 110 I virus 111 I virus 1 Un virus informatico è un programma, spesso annidato all’interno di un programma “portatore” dall’apparenza innocua, che esegue azioni dannose: dalla comparsa di scritte sullo schermo, al danneggiamento di file e alla cancellazione di dati, fino alla modifica degli indici del disco rigido Il problema dei virus riguarda soprattutto Windows, ma ne esistono anche per Macintosh e Linux Oggi, il veicolo di infezione di gran lunga più diffuso è la posta elettronica, ma il problema riguarda in generale qualsiasi trasferimento di file fra computer diversi (attraverso dischi, FTP File Transfer Protocol o altro) 112 I virus 2 Installare un buon programma antivirus e tenerlo costantemente aggiornato costituisce sempre la miglior difesa contro i virus; l’aggiornamento è di fondamentale importanza per garantire una protezione veramente efficace Infatti, il riconoscimento dei virus avviene attraverso un’impronta caratteristica (signature ), e un programma antivirus non è in grado di riconoscere i nuovi virus finché non ne possiede l’impronta Attraverso i signature file (o definition file), le case produttrici mettono a disposizione online tutte le informazioni sui nuovi “ceppi virali”; è bene effettuare l’aggiornamento dell’antivirus almeno ogni 1530 giorni Tutto questo non mette al riparo dai virus appena creati: Un virus particolarmente efficace (come il famoso I love you del maggio 2000) riesce a diffondersi capillarmente in tutto il mondo nel giro di poche ore, assai prima che si riesca ad isolarlo, definirne l’impronta e renderla disponibile online per l’aggiornamento Nel momento in cui il virus nasce e viene diffuso, i programmi antivirus non hanno nessuna efficacia contro di esso: i primi giorni di vita sono quelli in cui il virus compie il maggior numero di danni 113 I virus 3 I programmi antivirus si possono scaricare attraverso Internet, dai siti delle case produttrici Installare l’antivirus quando la macchina è già stata attaccata è quasi sempre inutile… …Molti virus, quando hanno preso il controllo della macchina, non si lasciano cancellare dall’antivirus e vanno rimossi manualmente …Se l’antivirus riesce ad andare in esecuzione, si può sapere il nome del virus e quali sono i file che ha infettato, dopodiché, usando un altro computer non infetto, si possono cercare su Internet informazioni su come rimuovere il virus dalla macchina Un sito molto interessante è la Virus Encyclopedia della Symantec (la casa che produce il Norton Antivirus), in cui vengono spiegati gli effetti di ogni virus e quali sono le procedure per la sua rimozione manuale 114 I tipi di virus 1 Programmi eseguibili: dall’apparenza innocua, caratterizzati (in genere) dall’estensione .exe; possono arrivare come allegati a messaggi di posta elettronica; il virus non si attiva se il programma non viene lanciato Esistono virus che si appropriano della rubrica inviando una copia di se stessi a tutti gli indirizzi in essa contenuti, oppure virus che si allegano di nascosto a tutti i messaggi in partenza dalla macchina che hanno infettato Può accadere di ricevere un messaggio, apparentemente inviato da un amico o conoscente, che contiene il virus come allegato 115 I tipi di virus 2 Per proteggersi: evitare di aprire i file allegati ai messaggi se non si è assolutamente certi della loro provenienza; più precisamente… Non aprire un allegato che arriva da uno sconosciuto, specialmente se accompagnato da un messaggio amichevole o rassicurante Se il messaggio arriva da un conoscente, ma il testo è assente o ha un’aria impersonale o è diverso dallo stile del mittente, potrebbe trattarsi di un falso messaggio generato dal virus (I love you funzionava così) Un allegato con doppia estensione, es. “message_for_you.txt.vbs’’, è quasi certamente un virus: la prima è una falsa estensione, per far credere che l’allegato sia un innocuo file di testo (.txt) o un’immagine (.gif, .jpg), la seconda è la vera estensione del file (.vbs: visual basic script; .pif: program information file; .exe: executable) Se il messaggio arriva da un conoscente che però non parla mai dell’allegato, il file potrebbe essere stato introdotto di nascosto dal virus nel momento in cui il messaggio veniva spedito La stessa prudenza riguarda tutti i file eseguibili che ci si procura per altra via; occorre evitare di scaricare software da siti sospetti o sconosciuti; nei siti pirata si rischia l’incontro con i Trojan, virus che di solito non procurano danni diretti, ma predispongono la macchina per essere presa sotto controllo dai pirati informatici ed essere usata per le loro incursioni nella rete 116 I tipi di virus 3 Macrovirus: sono ottenuti sfruttando le funzioni delle macro in documenti Word o Excel Le macro sono istruzioni eseguibili inglobate all’interno dei documenti (pensate per automatizzare operazioni di uso frequente) e si attivano non appena il documento viene aperto: in una macchina infettata da macrovirus l’infezione si trasmette a tutti i documenti Ogni file di Word, Excel, Access, etc., è potenzialmente in grado di contenere un macrovirus nascosto (e non basta essere certi della provenienza del file, perché chi lo ha inviato può averlo fatto senza accorgersi dell’infezione) L’unica difesa è la disattivazione di tutte le macro prima di aprire i documenti (le versioni recenti di programmi come Word o Excel avvisano sempre l’utente dell’eventuale presenza di una macro prima di renderla attiva) 117 I tipi di virus 4 Script: i virus più insidiosi fra quelli diffusi attraverso la posta elettronica, perché non si presentano come allegato, ma sfruttano la possibilità, offerta da diversi mailer, di scrivere messaggi di posta elettronica in HTML, in modo da migliorare l’aspetto grafico del testo Dato che una pagina HTML può contenere istruzioni attive (dette script), il messaggio può essere costruito in modo da svolgere azioni potenzialmente pericolose sul computer del destinatario I virus realizzati con gli script si attivano da soli non appena il messaggio viene aperto per la lettura Particolarmente esposti sono MS Outlook e Outlook Express, che accettano e lanciano in automatico i Visual Basic Script (VBS) Per difendersi… Usare un mailer basato sul testo semplice, o impostare l’opzione che disabilita l’esecuzione automatica degli script 118 I tipi di virus 5 Hoax: burle, non si tratta di virus, ma di falsi allarmi diffusi soprattutto attraverso catene di posta elettronica che mettono in guardia contro presunti virus dagli effetti devastanti (sono esempi California e Sulfnbk) Joke: scherzi, programmi creati per gioco che non provocano nessun danno al sistema (o almeno niente che non si possa risolvere riavviando la macchina); non essendo virus, i joke non si propagano da soli, ma possono venir scaricati dalla rete 119 Il virus EICAR EICAR è la sigla di un virus fittizio creato dall’European Institute of Computer Antivirus Research per testare il funzionamento dei programmi antivirus: si tratta di un piccolo file assolutamente inerte ed innocuo che tutti i software, per un reciproco accordo fra i produttori, riconoscono come se fosse un vero virus Il file può essere creato ricopiando in un editor di testo la seguente linea, senza nessuna modifica o aggiunta: X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* salvando il file come eicar.com; facendo doppio click sul file, dovrebbe comparire la finestra di allarme virus, e lo stesso accade lanciando la ricerca di virus su tutti i file del disco 120