Introduzione all’uso
del Personal Computer
Monica Bianchini
Dipartimento di Ingegneria dell’Informazione
E-mail: [email protected]
1
UNIVAC
Il primo calcolatore concepito ed impostato come prodotto commerciale, fu realizzato da Eckert e Mauchly
(gli stessi costruttori dell’ENIAC) per l’Ufficio Centrale di Statistica degli Stati Uniti.
Sommario
L’algebra di Boole
Fu teorizzata dal matematico inglese George Boole (18101864) nel lavoro “Analisi Matematica della
Logica”, pubblicato nel 1847. Include un insieme di operazioni su variabili logiche (o variabili booleane),
che possono assumere i due soli valori true e false, indicati da 1 e 0. Le tecniche sviluppate nell’algebra
booleana possono essere applicate all’analisi ed alla progettazione dei circuiti elettronici, poiché essi sono
realizzati con dispositivi che possono assumere solo due stati.
Introduzione
Su insiemi di costanti e variabili logiche possono essere definite funzioni che hanno esse stesse la
caratteristica di assumere due soli valori. La definizione di una funzione booleana può essere effettuata per
mezzo di una tabella di verità, che indica il valore della funzione in corrispondenza di ogni possibile
configurazione dei valori degli argomenti. Le funzioni booleane possono essere scritte e manipolate anche
con metodi algebrici, dato un insieme di funzioni (o operazioni) elementari tramite le quali poter esprimere
ogni altra funzione.
Cenni storici
Che cos’è l’informatica
L’architettura di Von Neumann: la macchina universale
Il Personal Computer
Hardware e software
Il sistema operativo
Le componenti hardware del PC
Le reti di calcolatori
I virus
2
Introduzione
3
Cenni storici  1
Anche se la presenza “invasiva” dell’informatica nella vita di
tutti i giorni è un fenomeno relativamente recente, non
recente è la necessità di avere a disposizione strumenti e
metodi per contare rapidamente, elaborare dati, “calcolare”
Le prime testimonianze di strumenti per contare risalgono a
30.000 anni fa
I primi esempi di algoritmi  procedure di calcolo “automatico”
 sono stati ritrovati in Mesopotamia su tavolette babilonesi
risalenti al 18001600 a.C.
Il sogno di costruire macchine capaci di effettuare calcoli
automatici affonda le radici nel pensiero filosofico del ‘600:
Pascal e Leibniz non solo affrontarono il problema, già studiato
da Cartesio, di automatizzare il ragionamento logico
matematico, ma si cimentarono nella realizzazione di semplici
macchine per calcolare
4
Cenni storici  2
La macchina alle differenze, concepita da Babbage nel 1833,
rappresenta il primo esempio di macchina programmabile di
utilità generale (rimase un progetto: troppo complessa e
critica la sua costruzione per le tecnologie dell’epoca)
Fu Herman Hollerith, nel 1890, a sviluppare la macchina a
schede perforate, per compiere le statistiche del censimento
decennale degli Stati Uniti
I dati venivano immessi su schede di cartone opportunamente
perforate, le stesse schede che sono state usate fino a due
decenni or sono
Le schede venivano successivamente “contate” da una sorta di
pantografo che permetteva diversi tipi di elaborazioni (totali,
medie, statistiche, etc.)
Si impiegarono due anni e mezzo ad analizzare i dati (contro i
sette anni del censimento del 1880), nonostante l’incremento di
popolazione da 50 a 63 milioni
5
Cenni storici  3
Successivamente la macchina a schede perforate venne
utilizzata con successo per i censimenti in Austria, Norvegia
e Russia, tanto che Hollerith decise di fondare una società:
la Computing Tabulating Recording Company che, nel 1923,
divenne l’International Business Machine, o IBM
Con l’invenzione del tubo a vuoto (1904), del transistor
(1947) e, infine, dei circuiti integrati (1969), l’evoluzione dei
computer divenne inarrestabile
Attualmente la potenza di calcolo degli elaboratori decuplica
ogni 56 anni
6
Cenni storici  4
La costruzione dei primi calcolatori risale all’inizio degli anni
‘40, grazie alla tecnologia elettronica; i primi esemplari
venivano programmati mediante connessioni elettriche e
commutatori (ENIAC, Mark I)
Il nome di Von Neumann è legato invece ai primi calcolatori a
programma memorizzato realizzati alla fine degli anni ‘40
(EDSAC, Whirlwind, IAS, UNIVAC)
La diffusione dei calcolatori a livello mondiale è avvenuta
negli anni ‘60 e ‘70
7
Cenni storici  5
ENIAC (1946)
Whirlwind (1949)
Mark I (1948)
IAS (1952)
EDSAC (1949)
UNIVAC (1952)
8
Cenni storici  6
Tuttavia, l’esplosione dell’informatica come fenomeno di
massa è datata 1981, anno in cui l’IBM introdusse un tipo
particolare di elaboratore: il Personal Computer (PC)
La particolarità dei PC consisteva nell’essere “assemblati” con
componenti facilmente reperibili sul mercato (e quindi a
basso costo)
Possibilità per qualsiasi casa produttrice di costruire “cloni”
Attualmente i PC, o meglio il loro componente fondamentale
 il microprocessore  è utilizzato in tutti i settori
applicativi (non solo per elaborare dati):
Telefoni cellulari
Ricevitori satellitari digitali
Bancomat e carte di credito
Lavatrici e forni a microonde
...
9
Cenni storici  7
L’esigenza di realizzare sistemi di elaborazione dotati di più
processori operanti in parallelo è stata sentita fin dalla preistoria
dell’informatica
In una relazione del medico italiano Menabrea, datata 1842, sulla
macchina analitica di Babbage, si fa riferimento alla possibilità di usare
più macchine dello stesso tipo in parallelo, per accelerare calcoli lunghi
e ripetitivi
Solo la riduzione dei costi dell’hardware ha consentito, verso la fine
degli anni ‘60, l’effettiva costruzione dei primi supercalcolatori,
come le macchine CDC6600 e Illiac e, successivamente, il Cray e le
macchine vettoriali
Recentemente, gli ulteriori sviluppi della microelettronica hanno
permesso la realizzazione di calcolatori a parallelismo massiccio e a
“grana fine”, caratterizzati dall’interconnessione di decine di migliaia
di unità di elaborazione estremamente elementari: le reti neurali,
capaci di “simulare” il comportamento del cervello umano, sulla
base degli studi di McCulloch e Pitts (1943)
10
Cenni storici  8
Cray 1 (1976)
Illiac (1955)
Cray X1 (2002)
CDC 6600 (1963)
PC IBM (1981)
Portatile e Palmare (2004)
11
Frasi celebri ed altro…
“Penso che ci sia mercato nel mondo per non più di cinque
computer.” (Thomas Watson, Presidente di IBM, 1943)
“Ho girato avanti e indietro questa nazione (USA) e ho parlato
con la gente. Vi assicuro che questa moda dell’elaborazione
automatica non vedrà l’anno prossimo.” (Editor di libri
scientifici di Prentice Hall, 1947)
“Nel futuro i computer verranno a pesare non più di una
tonnellata e mezzo.” (Popular Mechanichs, 1949)
Nel 1976, il New York Times pubblicò un libro dal titolo “La
scienza nel ventesimo secolo ”, nel quale il calcolatore veniva
menzionato una sola volta e indirettamente, in relazione al
calcolo delle orbite dei pianeti
“Non c’è ragione perché qualcuno possa volere un computer a
casa sua.” (Ken Olson, fondatore di Digital, 1977)
12
Che cos’è l’informatica  1
Informatica  fusione delle parole informazione e
automatica  l’insieme delle discipline che studiano gli
strumenti per l’elaborazione automatica dell’informazione e i
metodi per un loro uso corretto ed efficace
L’infomatica è la scienza della
dell’elaborazione dell’informazione
rappresentazione
e
L’accento sull’ “informazione” fornisce una spiegazione del
perché l’informatica stia rapidamente diventando parte
integrante di tutte le attività umane: laddove deve essere
gestita dell’informazione, l’informatica è un valido strumento di
supporto
Il termine “scienza” sottolinea il fatto che, nell’informatica,
l’elaborazione dell’informazione avviene in maniera sistematica
e rigorosa, e pertanto può essere automatizzata
13
Che cos’è l’informatica  2
L’informatica non è, quindi, la scienza e la tecnologia dei
calcolatori elettronici: il calcolatore è lo strumento che la
rende “operativa”
L’elaboratore (computer, calcolatore) è un’apparecchiatura
digitale, elettronica ed automatica capace di effettuare
trasformazioni sui dati:
Digitale: i dati sono rappresentati mediante un alfabeto finito,
costituito da cifre (digit), che ne permette il trattamento
mediante regole matematiche
Elettronica: realizzazione tramite tecnologie di tipo elettronico
Automatica: capacità di eseguire una successione di operazioni
senza interventi esterni
“La disumanità del computer sta nel fatto che, una volta
programmato e messo in funzione, si comporta in maniera
perfettamente onesta.” (Isaac Asimov)
14
L’architettura alla Von Neumann
La capacità dell’elaboratore di eseguire successioni di
operazioni in modo automatico è determinata dalla presenza
di un dispositivo di memoria
Nella memoria sono registrati i dati e...
...la descrizione delle operazioni da eseguire (nell’ordine
secondo cui devono essere eseguite): il programma, la “ricetta”
usata dall’elaboratore per svolgere il suo compito
Il programma viene interpretato dall’unità di controllo

Modello di Von Neumann
15
La macchina universale
Programma: sequenza di operazioni atte a predisporre
l’elaboratore alla soluzione di una determinata classe di
problemi
Il programma è la descrizione di un algoritmo in una forma
comprensibile all’elaboratore
Algoritmo: sequenza finita di istruzioni attraverso le quali un
operatore umano è capace di risolvere ogni problema di una
data classe; non è direttamente eseguibile dall’elaboratore
L’elaboratore è una macchina universale: cambiando il
programma residente in memoria, è in grado di risolvere
problemi di natura diversa (una classe di problemi per ogni
programma)
16
Ancora sull’informatica...
L’informatica è lo studio sistematico degli algoritmi che
descrivono e trasformano l’informazione: la loro teoria,
analisi, progetto, efficienza, realizzazione (ACM 
Association for Computing Machinery)
Nota: È possibile svolgere un’attività concettualmente di tipo
informatico senza l’ausilio del calcolatore, per esempio nel
progettare ed applicare regole precise per svolgere
operazioni aritmetiche con carta e penna; l’elaboratore,
tuttavia, è uno strumento di calcolo potente, che permette la
gestione di quantità di informazioni altrimenti intrattabili
17
Il Personal Computer
18
Hardware  1
Hardware: componenti fisiche
dell’elaboratore; la forma e le
prestazioni dell’hardware variano
in funzione del tipo di elaboratore
Principali componenti hardware:
unità di sistema
schermo
tastiera
a cui si aggiunge l’hardware esterno, costituito da periferiche
quali stampanti, mouse o modem
19
Hardware  2
Unità di sistema: è il cuore dell’elaboratore, contiene tutti i
circuiti elettronici che ne consentono il funzionamento
Case dell’unità di sistema: contiene un alimentatore, le unità a
disco, una scheda di sistema e varie schede adattatrici
Scheda di sistema: integra i microprocessori, la memoria, i
circuiti di controllo e i connettori che la collegano alle
periferiche (per esempio, la tastiera, lo schermo, il mouse)
Tutti i PC sono composti dagli stessi componenti fisici
La struttura per blocchi distinti è la caratteristica peculiare dei
PC  siano essi desktop, laptop, notebook : unità di sistema,
monitor e tastiera rappresentano i blocchi costitutivi
fondamentali
Uniformità si ha anche nell’aspetto funzionale dei componenti
che costituiscono un PC
20
Software – 1
Software: l’insieme dei programmi installati sul computer e
delle informazioni che l’elaboratore utilizza per effettuare i
suoi compiti
Programmi: costituiti da una serie di istruzioni che l’elaboratore
è in grado di comprendere e di eseguire
il sistema operativo (Microsoft WINDOWS, LINUX, etc.) fornisce i dati e le
routine necessari all’elaboratore per “funzionare” e comunicare con gli
utenti; il sistema operativo gestisce le operazioni di lettura/scrittura su disco
o in memoria, l’output su schermo, interpreta i tasti che vengono premuti
sulla tastiera, etc.
il software applicativo è l’insieme dei programmi che “girano”
sull’elaboratore e svolgono compiti e funzioni specifiche (es.: programmi di
elaborazione testi, quali Word, database come Access, fogli elettronici come
Excel, programmi destinati alla comunicazione come Outlook Express,
destinati alla grafica come AutoCAD, o al calcolo come Matlab, o di utilità,
come Norton Utilities)
Dati: informazioni interpretate e/o create dai programmi
21
Software – 2
Attenzione: i programmi non sono distinguibili dai dati osservando il
contenuto della memoria
L’elaboratore è un dispositivo elettronico: ogni sua componente può
“vivere” in due soli stati — acceso o spento — che corrispondono al
passaggio o meno di corrente
All’interno dell’elaboratore, qualsiasi tipo di informazione, sia che si
descrivano programmi o dati, è codificata come una successione di
0e1
L’atomo di informazione è il bit, per binary digit
00000000101000010000000000011000
00000000100011100001100000100001
10001100011000100000000000000000
10001100111100100000000000000100
10101100111100100000000000000000
Mappa della memoria di un elaboratore
22
Software – 3
Un byte è un insieme di 8 bit (un numero binario a 8 cifre)
Il byte è l’elemento base con cui si rappresentano i dati nei
calcolatori
Cosa sono i KB (Kilobyte), MB (Megabyte), GB (Gigabyte)?
1
1
1
1
KB = 210 byte = 1024 byte
MB = 220 byte = 1048576 byte
GB = 230 byte = 1073741824 byte
TB = 240 byte = 1099511627776 byte (Terabyte)
23
Il sistema operativo  1
Tutte le piattaforme hardware e software richiedono un sistema
operativo
All’accensione del PC, occorre attendere
alcuni istanti prima di poter iniziare a
lavorare: durante questa pausa il computer
“carica” il sistema operativo
Un sistema operativo è un programma che
gestisce processi, amministra la memoria,
controlla file e cartelle, sorveglia il flusso di
informazioni con le periferiche hardware e
presenta all’utente del PC un’interfaccia
I programmi e le applicazioni in esecuzione sul sistema si rivolgono
al sistema operativo mediante richieste di servizio, dette system call
24
Il sistema operativo  2
Sy
re
Il sistema operativo è l’interfaccia tra l’hardware ed il
software applicativo e fornisce i servizi di base che
assicurano il funzionamento dell’elaboratore
È caratterizzato da un nucleo di moduli
ions soft w
licat
are
p
Ap
essenziali, il kernel
s softw
t em
a
s
Inoltre, i moderni sistemi operativi sono
costituiti da un numero elevato di piccoli
Hardware
moduli, ognuno dei quali è formato da
varie sezioni destinate ad eseguire una
singola funzione
Le sezioni che controllano direttamente
l’hardware si chiamano driver di
dispositivo, perché “pilotano” i dispositivi
25
Il sistema operativo  3
All’accensione, il bootstrap loader carica il kernel che
provvede al caricamento degli opportuni driver dei
dispositivi, tra cui quelli per la tastiera, per lo schermo, per la
stampante, per i vari tipi di connettori, etc.
Ogni driver è formato da una serie di istruzioni che
“spiegano” come controllare uno specifico componente
hardware
L’uso dei driver fornisce ai programmi applicativi
un’interfaccia indipendente dai dispositivi: lo stesso
programma applicativo funziona su tutti i PC che abbiano
installato l’apposito driver
26
Le componenti hardware
del PC
27
L’alimentatore  1
L’energia elettrica è distribuita in corrente alternata a bassa
tensione: in Europa la tensione è di 220 volt con una
frequenza di 50Hz, mentre negli USA è di 115 volt a 60Hz
I circuiti elettronici invece:
Funzionano a bassissima tensione (al di sotto dei 15 volt) ed in
corrente continua
Richiedono valori molto stretti nelle tolleranze delle tensioni e
mal sopportano variazioni superiori al 510%, limiti oltre i quali
possono danneggiarsi irreparabilmente
Sono sensibili a disturbi e rumori elettrici sovrapposti alla
tensione di alimentazione
28
L’alimentatore  2
Occorre quindi un dispositivo che…
…Abbassi la tensione ai valori richiesti dai
circuiti elettronici (da 3 a 12 volt)
…Trasformi la corrente alternata in
continua
…Stabilizzi i valori con tolleranze ristrette
…Elimini (per quanto possibile) i disturbi
presenti sulla rete
L’alimentatore è un sistema di conversione, che ha lo scopo
di adattare le caratteristiche della fonte di energia primaria
(per lo più la distribuzione elettrica) alle specifiche necessità
dell’apparecchiatura da alimentare
All’alimentatore è demandato anche il compito di fornire
l’isolamento richiesto dalle norme di sicurezza e dalle
esigenze dell’applicazione
29
L’alimentatore  3
L’alimentatore consente di convertire le potenze richieste dal
PC (superiori a 200 watt) con un rendimento elevato (con
basse perdite) e con trasformatori di piccole dimensioni (costi
ridotti ed ingombri limitati)
Tuttavia, una certa quantità di energia si perde in fase di
conversione e l’alimentatore genera calore che deve essere
dissipato nell’ambiente per evitare danni ai componenti del PC
Una ventola, integrata all’alimentatore, fa circolare un flusso di
aria sufficiente al raffreddamento delle parti interne (oltre a
movimentare l’aria nello chassis )
30
Gli stabilizzatori
I dispositivi di protezione contro gli sbalzi di tensione
assorbono l’energia in eccesso, autodistruggendosi per
difendere l’elaboratore
Gli stabilizzatori funzionano
come minibatterie
e
garantiscono una sensibile riduzione dell’effetto delle cadute
di tensione
I gruppi di continuità o UPS (Uninterruptible Power Supply )
svolgono le stesse funzioni degli stabilizzatori ma, poiché
comprendono una batteria, possono fornire energia per un
certo tempo dopo l’interruzione di corrente
31
La scheda di sistema  1
Tutti i membri della famiglia dei PC comprendono un
processore, vari chip di memoria e numerosi circuiti
“intelligenti”, cioè programmabili
Nei PC, tutti i principali componenti circuitali sono collocati
sulla piastra madre o motherboard; ulteriori componenti
funzionalmente significative sono poste su schede di
espansione, innestate in slot previsti sulla scheda di sistema
Il processore stesso è posizionato a innesto sulla scheda
madre
La scheda madre è realizzata in fiberglass e i componenti
elettronici che la costituiscono sono collegati tra loro da
tracce
32
La scheda di sistema  2
33
I chip
I circuiti integrati (Integrated Circuit, IC), comunemente
chiamati chip, sono blocchi di plastica nera o di ceramica
provvisti di piedini d’argento, detti pin (posti su entrambi i lati
o solo nella parte inferiore), che servono a collegarli con la
scheda di sistema
I chip contengono piccolissime schede con circuiti, collocate
su un substrato di silicio e collegate mediante minuscoli fili ai
piedini del chip
Il blocco di plastica, che costituisce il meccanismo di supporto
dei piedini e dei circuiti, permette al chip di collegarsi con il
mondo esterno
Le dimensioni dei chip dipendono dal numero dei piedini e
danno un’indicazione della complessità del circuito ivi
contenuto
34
Principali IC della motherboard
Chipset: si occupa di coordinare l’operato di tutti gli altri chip
presenti sulla scheda madre
ROM (Read Only Memory): contengono il software necessario
per inizializzare il computer, di solito fornito dal costruttore
dell’elaboratore
RAM (Random Access Memory): forniscono uno spazio
temporaneo in cui conservare programmi e dati
UART
(Universal
Asyncronous
Receiver/Transmitter):
dispositivo che converte i dati dal formato parallelo a quello
seriale, e viceversa; viene usato per il controllo delle porte
seriali
35
Il microprocessore  1
La CPU, Central Processing Unit,
è l’unità di elaborazione centrale
Le funzioni della CPU vengono
integrate in un componente
chiamato microprocessore
La CPU lavora a N GHz: segue un ritmo, definito dall’orologio
del sistema, di N miliardi di impulsi al secondo; questi
impulsi determinano la velocità del computer (es., il
microprocessore Intel Pentium IV con un clock a 3 GHz è
temporizzato da tre miliardi di impulsi al secondo)
36
Il microprocessore  2
Il microprocessore è una calcolatrice dotata di molte
funzionalità supplementari: come in una calcolatrice i dati
vengono immessi, manipolati e, infine, si producono dei
risultati; come un PC è costituito da blocchi funzionali
I blocchi funzionali più importanti sono:
BIU, Bus Interface Unit, cioè unità di interfaccia del bus, svolge
tutte le funzioni richieste per fare fluire i dati nel/dal
microprocessore
EU, Execution Unit, cioè unità di esecuzione, esegue le istruzioni
Unità Aritmetico Logica (ALU)
Registri
Unità di Controllo (CU)
BUS
registri
PC
Program Counter
ALU
CU
IR
Instruction Register
37
Il microprocessore  3
Alcuni dettagli, per esempio la quantità di memoria che può
essere gestita contemporaneamente, il numero di istruzioni
diverse disponibili e la velocità di esecuzione delle operazioni,
distinguono microprocessori simili
Le differenze nell’architettura dei microprocessori implicano
che il software scritto per “girare” sui computer di una data
casa produttrice non funzionerà con quelli di un’altra
Compatibilità verso il basso: il software scritto per
microprocessori di fascia bassa funzionerà per quelli di fascia
alta della stessa famiglia
I modelli di punta attuali hanno un clock a 3.8 GHz, e sono a
64 bit (la ALU è in grado di elaborare dati rappresentati con
64 bit)
38
Il bus  1
Il microprocessore può eseguire e coordinare una notevole
varietà di funzioni grazie ai circuiti di supporto ad esso
collegati mediante una serie di bus
Ognuno dei componenti funzionali del PC è collegato ad un
bus di controllo, un bus degli indirizzi e un bus dei dati,
nonché ad una linea di alimentazione
Il bus di controllo trasmette segnali che indicano quando un dato è
disponibile per l’accesso, il tipo di accesso, e segnala eventuali
errori occorsi durante l’operazione
Ciascun componente collegato al bus degli indirizzi può riconoscere
una combinazione di segnali elettronici unica, detta indirizzo
Il microprocessore fornisce i segnali e quindi usa il bus dei dati per
trasferire i dati stessi
39
Il bus  2
Quando il microprocessore deve leggere dati dalla memoria,
segnala la locazione desiderata sul bus indirizzi e quindi li
legge sul bus dei dati
L’esatta sincronizzazione dei bus degli indirizzi
trasferimento dati è compito del bus di controllo
Memoria
principale
I/O
I/O
di
Esempio: il bus degli indirizzi è
formato da un numero di fili pari
al numero di bit dell’indirizzo:
ogni linea di indirizzo collega un
piedino del microprocessore a un
piedino di ogni singolo dispositivo
del PC e alla memoria
Dispositivi di Input/Output
CPU
e
I/O
BUS
Indirizzi
Dati
Controllo
40
Il bus  3
Il bus è fisicamente realizzato da un gruppo di linee comuni
sulla scheda madre a cui sono collegati tutti i dispositivi del
PC e, quando una nuova scheda viene innestata in uno slot
di espansione, viene inserita direttamente sul bus
Il bus è sotto il controllo diretto del microprocessore che, ad
ogni istante, seleziona l’interconnessione da attivare e indica
l’operazione da compiere; le varie altre unità funzionali
collegate al bus entrano in azione solo all’atto della selezione
da parte del microprocessore
Bus di espansione: complessivamente il bus dei dati, degli
indirizzi e di controllo, oltre ai collegamenti supplementari
che forniscono corrente alla scheda di espansione e la
collegano con la terra
41
Le schede di espansione
Le schede di espansione espandono le funzionalità della
scheda madre per pilotare dispositivi interni o esterni
Le più comuni sono…
scheda video: su cui si connette il
monitor;
dalla
scheda
video
dipendono il numero di colori del
monitor, la risoluzione massima, la
velocità grafica, etc.
scheda audio: attraverso la quale il
computer è in grado di produrre o
registrare suoni
scheda di rete: per le connessioni
dirette alla rete (senza modem)
scheda SCSI: consente di pilotare
dispositivi che richiedono una
particolare velocità nel trasferimento
dei dati
Una scheda SCSI
42
I chip ausiliari  1
Generatore di clock  Fornisce i segnali multifase
dell’orologio, che coordinano il microprocessore e le
periferiche; gli altri chip, che richiedono un segnale di
temporizzazione regolare, lo ricavano dal generatore di clock
dividendo la frequenza fondamentale
In altre parole... l’orologio del sistema fornisce al computer
un battito regolare e sincrono
Qualsiasi funzione eseguita dal microprocessore impiega un
certo numero di battiti dell’orologio del sistema: in un
elaboratore a 2167 MHz il segnale dell’orologio oscilla 2 miliardi
e 167 milioni di volte al secondo
43
I chip ausiliari  2
Tuttavia, non tutti i circuiti del PC lavorano al ritmo
dell’orologio di sistema…
Se lo fanno sono sincroni, in caso contrario asincroni
Esempio: quando viene usata la tastiera, non si possono
sincronizzare le battute (che dipendono dall’operatore umano)
 la tastiera è una periferica asincrona
Gli eventi asincroni sono gestiti dal dispositivo di controllo
dell’interrupt
In una comunicazione asincrona, i dispositivi che comunicano
(es., la tastiera e il microprocessore) non funzionano allo stesso
ritmo ed è necessario un dispositivo addizionale che controlli se
l’evento asincrono si è verificato
44
I chip ausiliari  3
Controllore programmabile degli interrupt  Un interrupt
(interruzione) è un segnale generato da un dispositivo, che
richiede attenzione dalla CPU; il PIC, Programmable
Interrupt Controller, ordina gli interrupt per il trattamento da
parte della CPU, la quale risponde eseguendo l’apposita
routine di gestione dell’interrupt
Il dispositivo di controllo dell’interrupt individua il verificarsi
di un evento…
…per esempio che è stato premuto un tasto, e segnala al
microprocessore che la tastiera richiede attenzione; il
microprocessore avverte il segnale di interrupt e interrompe
quello che sta facendo per servire il dispositivo
Completato il servizio (es., trasferimento della lettera digitata),
il microprocessore riprende il ritmo usuale
45
I chip ausiliari  4
Controllore del DMA  Alcune componenti del computer sono in
grado di trasferire dati da e verso la memoria centrale senza
impegnare la CPU
Accesso diretto alla memoria (Direct Memory Access, DMA ): viene
gestito da un chip che consente le operazioni di input/output da disco
senza coinvolgere il microprocessore
Dato che l’I/O sui dischi è relativamente lento rispetto alla velocità della
CPU, il chip per il controllo del DMA migliora le prestazioni del computer
Temporizzatore programmabile degli intervalli (timer )  Genera
segnali di temporizzazione a intervalli regolari sotto controllo
software (rileva gli impulsi di clock per calcolare data e ora)
Video controller  Fornisce un’interfaccia tra la CPU ed il sistema di
visualizzazione, convertendo le informazioni inviate dalla CPU in
segnali di controllo per pilotare il display
46
La memoria centrale  1
Il microprocessore possiede un’area per la memorizzazione
dei dati, di dimensioni molto limitate, dove conserva le
informazioni attualmente elaborate o i risultati intermedi di
un’elaborazione: memoria cache e registri
Questa piccola area di memoria non è sufficiente per eseguire
programmi
 I PC dispongono di vari tipi di memoria  una gerarchia di
memorie  per poter ospitare i dati e il software che utilizzano
La memoria centrale (o memoria di sistema), cui può
accedere il microprocessore mediante il bus degli indirizzi, è
una combinazione di RAM e ROM
47
La memoria centrale  2
RAM, Random Access Memory  il microprocessore può leggere e
scrivere informazioni dalla RAM; è una memoria volatile, che
conserva le informazioni solo finché non si conclude la sessione di
lavoro
ROM, Read Only Memory  il contenuto non può essere
modificato; è una memoria permanente, poiché i dati in essa
contenuti vengono conservati anche a computer spento
Il software fondamentale è contenuto nella ROM (es., controllo
hardware all’accensione)
Ciascuna posizione di memoria ha un indirizzo unico
Nota: Tutti i programmi applicativi ed i dati attualmente in
elaborazione devono essere residenti in RAM; quando la RAM è
satura, parte del contenuto informativo viene scaricato in un’area
di swap sul disco fisso
Una RAM grande permette di non ricorrere a salvataggi temporanei
frequenti sull’unità di memoria di massa, operazione che comporta un
sensibile decadimento delle prestazioni
48
Il software della ROM  1
La ROM è una memoria di sola lettura, permanentemente registrata
nei circuiti dei chip del PC; contiene il software e i dati necessari ad
inizializzare il computer ed a far funzionare i dispositivi periferici
Vantaggio: routine che forniscono le funzionalità di base incorporate
nel sistema, con garanzia di continua disponibilità
Il nucleo del software della ROM è costituito dalle routine di
avviamento che comprendono il caricatore di bootstrap ed il ROM
BIOS
Le routine di avviamento si occupano dell’inizializzazione del PC:
Ne effettuano un rapido controllo di affidabilità, per accertare che tutte
le componenti hardware siano perfettamente funzionanti
Inizializzano i chip ed i dispositivi standard collegati al computer
Inizializzano la tabella dei vettori di interrupt
Controllano quali dispositivi opzionali sono collegati
Caricano il sistema operativo dal disco (caricatore di bootstrap)
49
Esercizio
Si verifichino le seguenti corrispondenze:
a)
(110010)2=(50)10
b)
(1110101)2=(102)10
c)
(1111)2=(17)10
d)
(11011)2=(27)10
e)
(100001)2=(39)10
f)
(1110001110)2=(237)10
Il software della ROM  2
Il caricatore di bootstrap ha la funzione di leggere un programma
di lancio dal disco e di trasferire ad esso il controllo
Su un disco di sistema (bootable ), il programma controlla l’esistenza
di un sistema operativo; in caso affermativo, i file necessari
all’inizializzazione vengono caricati in memoria assieme al relativo file
interprete dei comandi
Il ROM BIOS è la parte della ROM attiva quando il computer è al
lavoro: il suo ruolo è quello di fornire un insieme di servizi di base
richiesti per il funzionamento del computer e delle periferiche
BIOS (Binary InputOutput System ): comandi che controllano i
dispositivi periferici (es., traducono un comando, come “leggi dal
disco”, nella successione di passi elementari necessari a eseguire
effettivamente l’operazione, incluso il rilevamento di errori)
50
La memoria CMOS
Tutti i PC sono dotati di una memoria permanente speciale,
alimentata da una batteria
A questa memoria si fa riferimento con il termine CMOS
(Complementary MetalOxideSilicon) ed in essa sono
immagazzinati i dati relativi al clock in tempo reale ed alla
configurazione del sistema e delle sue periferiche
Parte della memoria CMOS viene impiegata per conservare le
specifiche relative al tipo di disco fisso e all’ammontare di
memoria disponibile; al momento del boot, il BIOS legge le
informazioni di configurazione in CMOS e le utilizza per
inizializzare il sistema
51
Le porte  1
Il computer deve comunicare i dati che elabora
Le porte di I/O sono una serie di prese, localizzate sul lato
posteriore del PC, utilizzate per collegare alla macchina tutti i
dispositivi esterni (monitor, tastiera, mouse, etc.)
52
Le porte  2
Porte sulla scheda madre:
Porte PS/2 per il collegamento del mouse e della tastiera (una
dedicata al mouse, l’altra alla tastiera; non si possono invertire)
Porta Seriale per il modem, o per dispositivi che non richiedono
un flusso di dati molto veloce
Porta Parallela si usa quasi sempre per la stampante, ma è
adatta per qualunque dispositivo che richieda un flusso di dati
più veloce rispetto alla capacità della porta seriale
Porta USB (Universal Serial Bus ) è adatta per connettere al PC
qualunque tipo di dispositivo (USB); la tecnologia USB consente
di creare “catene” di dispositivi collegati tutti su un’unica porta
(fino a 127) e consente il collegamento “a caldo” (cioè a
computer acceso)
La differenza fra i vari tipi di connettori va al di là della loro
forma e dimensione, e riguarda il modo in cui i dati vengono
trasmessi da e per le periferiche
53
La porta seriale  1
Nella porta seriale, i dati vengono inviati un bit alla volta: i bit
viaggiano in serie, l’uno dopo l’altro, sullo stesso filo; per
trasmettere un byte, sono necessari otto invii
La porta seriale consente il transito dei dati in entrambe le
direzioni, sia dal computer alla periferica che viceversa
L’utilizzo principale della seriale avviene nel caso di collegamenti
con periferiche attive, come mouse, modem, scanner, penne
ottiche
Il connettore della porta seriale ha 9/25 punti di contatto (pin):
uno serve per i bit di trasmissione, uno per i dati, uno per il
collegamento a terra, gli altri per lo scambio di particolari segnali
fra le periferiche ed il PC
I segnali riguardano, ad esempio, lo stato di “pronto a ricevere” della
periferica o del computer e quello di “richiesta di invio”
54
La porta seriale  2
Le porte seriali sono identificate dalla sigla RS232C (lo standard
imposto dall’Electronics Industries Association)
Il traffico dei dati attraverso la porta seriale può avvenire a diverse
velocità; in particolare, poiché spesso lo scambio dei dati avviene a
distanza di qualche metro, è necessario prevedere anche lo
scambio di segnali di controllo che garantiscano la correttezza della
trasmissione (l’interferenza di macchinari elettrici potrebbe
danneggiare il flusso dei bit durante il loro viaggio lungo il cavo)
La velocità di trasmissione, la struttura dei pacchetti di bit inviati ed
il tipo di controllo effettuato, determinano il protocollo usato nella
trasmissione dei dati; i diversi protocolli sono stabiliti
internazionalmente
55
La porta parallela
Nella porta parallela, i dati vengono trasmessi un byte alla volta: i
bit viaggiano parallelamente su otto fili
La porta parallela consente il transito in una sola direzione: dal
computer alla periferica; viene usata quasi esclusivamente per il
collegamento con le stampanti
I connettori della porta parallela hanno 25/36 pin, otto dei quali per
l’invio dei dati e gli altri per l’invio e lo scambio di segnali (anche se
non può ricevere dati, la porta parallela può ricevere segnali dalla
periferica, come il segnale di “occupato” o quello di “carta esaurita”)
Le porte parallele sono spesso identificate con la scritta Centronics
(la casa che ha pubblicato una specifica, divenuta uno standard di
fatto)
La trasmissione parallela non consente un controllo sull’identità fra i
dati trasmessi e quelli ricevuti: quindi, pur garantendo una
maggiore velocità, permette solo collegamenti a breve distanza
La trasmissione parallela non ha protocolli
56
Altri tipi di porta
Porta Video per connettere il monitor al computer
Porta di Rete per collegare la macchina direttamente ad una
rete di computer, senza usare il modem; la presa RJ45 è uno
standard di fatto
Porta SCSI per dispositivi che richiedono un flusso di dati
molto veloce (scanner, masterizzatore esterno, etc.); la
tecnologia SCSI consente il collegamento di dispositivi a
catena (fino a 7), ma non il collegamento a caldo
57
Le memorie di massa
Tutti i sistemi di elaborazione dispongono di alcuni supporti
per memorizzare permanentemente le informazioni: le
memorie di massa
Dischetti o floppy disk
Dischi fissi o hard disk
CDROM
Dischetti e dischi fissi utilizzano la stessa tecnologia di
memorizzazione: l’informazione viene codificata in modo
magnetico secondo schemi fissati dalla meccanica dei drive e
dal software che li controlla
La tecnologia alla base dei CDROM è invece di tipo ottico
58
Il disco floppy  1
Molti PC hanno una unità a disco floppy
Le unità floppy si trovano in una zona particolare dello
chassis, l’alloggiamento del drive, situata di fronte
all’alimentatore
L’unità floppy è collegata elettricamente all’alimentatore e al
proprio dispositivo di controllo: l’alimentazione è necessaria al
funzionamento del motore che fa ruotare il disco e muove la
testina sulla sua superficie; anche i componenti elettronici del
drive richiedono elettricità per trasferire le informazioni lette
al dispositivo di controllo e per identificare o inviare segnali
sul proprio stato
59
Il disco floppy  2
Il floppy è costruito in mylar, rivestito da uno strato sottile di
materiale magnetico che contiene ossido di ferro
Passando una calamita sulla superficie del disco, le particelle
aciculari di ossido di ferro vengono magnetizzate tutte in una
direzione; se la calamita passa nella direzione opposta, lo
stesso avviene per la magnetizzazione delle particelle
La magnetizzazione avviene mediante la testina magnetica
(una piccola bobina racchiusa in un involucro di metallo dotato
di una minuscola fessura, il traferro)
Facendo passare corrente nella bobina si induce un campo
magnetico nel traferro (invertendo la corrente si inverte anche
il campo)
L’unità fa ruotare il dischetto sotto la testina magnetica mentre
questa è montata in modo da muoversi a passi successivi lungo
il raggio del disco
60
Il disco floppy  3
A causa della
corrispondenza
disegnata una
ciascuna traccia
rotazione del disco sotto la testina, in
di ogni posizione assunta da questa, viene
pista circolare sul disco chiamata traccia;
è suddivisa in sezioni chiamate settori
Il numero delle diverse posizioni della testina determina il
numero delle tracce che è possibile scrivere sul disco
61
Il disco floppy  4
La corrente passa attraverso la testina di scrittura ed il disco
ruota sotto di essa; si forma così un campo magnetico che
passa sulla superficie del disco e magnetizza le particelle
Quando si fa passare corrente attraverso la testina
alternandone la direzione, le aree del disco al di sotto della
testina si magnetizzano in una delle due direzioni: questo
procedimento rappresenta la scrittura su disco
I dati binari che l’unità scrive sul disco sono tradotti in un
formato costituito da una serie di aree magnetizzate
62
Il disco floppy  5
Lettura da disco: poiché le particelle magnetizzate sono circondate
da un campo magnetico, quando il traferro passa sul disco le
variazioni del campo inducono sulla testina una corrente che si
manifesta con variazioni di voltaggio alle estremità della bobina; i
circuiti di lettura decodificano le variazioni nell’andamento
dell’intensità di corrente riconducendole a 0/1
I dischi ruotano a velocità costante: le tracce più vicine al centro
contengono una maggiore quantità di dati per pollice di quelle
esterne
Ogni settore contiene lo stesso numero di bit; oltre ai dati, i settori
contengono informazioni generali (numero settore e traccia,
informazioni per il controllo degli errori, etc.)
Il floppy deve essere preparato per gestire le informazioni inviate
dal PC: questa preparazione prende il nome di formattazione
63
Il disco rigido  1
Gli alloggiamenti dei dischi fissi, simili a quelli dei floppy,
sono involucri chiusi all’interno del corpo centrale
dell’elaboratore
I dischi fissi consentono la memorizzazione di dati, dei file del
sistema operativo e dei programmi applicativi (attualmente
fino a 250 GB)
Come le unità floppy, i driver per dischi rigidi sono collegati
all’alimentatore e al dispositivo di controllo dei dischi; anche
la struttura è simile, perché entrambi i tipi di unità sono
dotati di un motore che fa ruotare i supporti magnetici e di
una testina che legge e scrive le informazioni
I dischi fissi sono pilotati dal controller del disco, a sua volta
collegato con il microprocessore
64
Il disco rigido  2
Il disco rigido è un’unità sigillata che contiene una pila di
lamine metalliche chiamate platter o piatti ; ognuno dei lati del
piatto è ricoperto da un sottile strato di materiale magnetico
Quando il computer è acceso i piatti ruotano costantemente
(l’unità floppy fa ruotare il dischetto solo al momento
dell’accesso)
Testine magnetiche leggono/scrivono i dati
dal/sul disco; ognuna delle superfici del piatto
ha una testina magnetica: i dati possono essere
scritti su ciascuna faccia; le testine sono
montate su un unico braccio e si muovono in
modo solidale (nei floppy, le testine sono in
contatto con il supporto magnetico, mentre nei
dischi fissi si spostano appena sopra la
superficie del disco)
65
Il disco rigido  3
Come nei dischetti, ognuna delle superfici del piatto è divisa
in una serie di anelli concentrici, le tracce, ed ogni traccia è
divisa in settori
I dischi ruotano ad alta
velocità (diverse migliaia di giri
al minuto)
Il numero di bit contenuti in
una traccia è dell’ordine delle
centinaia di migliaia
Il numero di tracce è variabile
Platters
Tracks
Platter
Sectors
Track
66
Il disco rigido  4
Le caratteristiche salienti del disco fisso in termini di
prestazioni sono:
Il ritmo di trasferimento dei dati, che è la quantità di dati
trasferibili in un secondo dal disco al controller
Il tempo medio di accesso, che è il tempo necessario a
posizionare la testina sull’apposita traccia (seek time ), più il
tempo che occorre perché l’apposito settore passi sotto la
testina (latency time )
La capacità di immagazzinamento, che è la massima quantità
di dati che si possono memorizzare su disco dopo la
formattazione; infatti il sistema operativo utilizza una parte del
disco per immagazzinare le proprie informazioni e quindi lo
spazio reale per la memorizzazione dei dati è inferiore dopo la
formattazione
67
Harddisk rimovibili
Per basse capacità (fino a 1 GB), esistono dispositivi USB, di
dimensioni ridottissime, a forma di penna, che permettono di
immagazzinare dati e trasferirli ad alta velocità attraverso la
porta USB 2.0 di qualsiasi PC
Per capacità superiori, si utilizzano invece i mini drive,
rimovibili e trasportabili senza bisogno d’alimentazione
(vengono alimentati dalla porta USB) e d’installazione
Le dimensioni ed il peso contenuti (grandi come una
calcolatrice e sotto i 200gr), li rendono un prodotto tascabile,
ideale per backup, espansione di memoria ed applicazioni di
mobile computing
68
I dischi di sistema
Indipendentemente dai dati in essi contenuti, floppy, cd e hard
disk possono essere dischi di sistema
Un disco di sistema non ha un formato speciale: contiene le
informazioni che permettono al ROM BIOS il caricamento del
sistema operativo
Su ogni disco di sistema il primo settore del disco  cilindro 0,
testina 0, settore 1  è riservato al programma di bootstrap che
carica in memoria il sistema operativo, leggendolo da una diversa
sezione del disco, per poi trasferirgli il controllo
Per default, tutti i PC, all’avviamento, controllano l’unità floppy (se
esistente) per verificare l’eventuale presenza di un disco di
sistema; in caso di non avvenuta rilevazione del dischetto, si
passa a verificare la presenza del programma di bootstrap sulla
partizione primaria del disco fisso (identificata con C:)
69
I CDROM  1
I CDROM, Compact DiskRead Only Memory, sono supporti ottici
Nel nome compare il termine Compact Disk perché il tipo di tecnologia
utilizzato è lo stesso, per supporto e metodi di memorizzazione, di
quello normalmente impiegato per la produzione dei CD musicali
Read Only Memory, perché i CDROM sono di sola lettura: non è infatti
(normalmente) possibile cancellare i dati presenti, né riscriverne di
nuovi
L’impiego principale dei CDROM riguarda l’immagazzinamento e la
distribuzione di grandi quantitativi di informazioni (es.,
enciclopedie, elenchi telefonici); vengono inoltre utilizzati per
backup, e per memorizzare grafica, animazioni e suono per
applicazioni multimediali
Un singolo CDROM è in grado di contenere fino a 870 MB di dati
70
I CDROM  2
I CDROM sono un mezzo ottico: durante la fase di memorizzazione
i dati vengono registrati sulla superficie del disco utilizzando un
raggio laser per creare una struttura di microscopiche incavature,
dove la presenza o l’assenza di un’incavatura segnala un bit a 0 o 1
Il dispositivo per la scrittura dei CDROM è il masterizzatore:
durante il playback, un raggio laser a bassa potenza analizza il disco
mentre ruota, e la luce riflessa viene decodificata per ricostruire i
dati originari
Nei CDROM, la registrazione dei dati avviene lungo una singola
traccia continua ed a spirale, che si estende dal margine esterno del
disco al bordo interno: la velocità di rotazione varia in base alla
posizione corrente della testina di lettura (viene modificata per
ottenere una velocità lineare costante: sarà quindi maggiore per
accedere ai dati in prossimità del centro del disco)
71
I DVD
I DVD, per Digital Versatile Disk, esteriormente sono simili ai
CDROM, ma possono contenere da 4 a 17 GByte (cioè fino
a 25 volte la capacità di un normale CD)
Sono usati soprattutto per i film digitali, tuttavia possono
contenere anche dati come i CDROM
Per leggere i DVD occorre un lettore CD appropriato (i
normali drive per CD non sono utilizzabili); il lettore DVD è
invece sempre in grado di leggere anche i normali CDROM
72
I nastri magnetici
Vengono usati dagli amministratori di grandi sistemi di
elaborazione per creare periodicamente copie (backup) del
contenuto degli hard disk, in modo da salvare i dati qualora
si verificasse un guasto
La lettura/scrittura è molto lenta perché l’accesso alle
informazioni è di tipo sequenziale (può richiedere alcune
ore), per questo l’operazione di backup viene lanciata
tipicamente durante la notte
73
La tastiera  1
La tastiera consente l’immissione di stringhe di caratteri, che
possono costituire informazioni o istruzioni per l’esecuzione
di operazioni
Presenta una serie di tasti analoghi a quelli delle macchine
da scrivere, un gruppo di tasti numerici e uno di tasti
funzionali, che vengono programmati mediante software per
eseguire particolari comandi di uso frequente
Nella tastiera estesa a 101 tasti (attualmente in uso), il
tastierino numerico, e una sezione separata di tasti riservati
al movimento del cursore, sono collocati sul lato destro; vi
sono dodici tasti funzione posti nella prima fila in alto
74
La tastiera  2
La sezione alfabetica, QWERTY, prende il nome
dalla disposizione delle lettere nella prima fila
dall’alto a sinistra, che formano appunto la parola
QWERTY: è lo schema più comunemente usato
nelle macchine da scrivere e nei computer
Il tastierino numerico è il mezzo più rapido ed
efficace per digitare i numeri; con la maggior
parte del software è necessario attivare il
tastierino numerico con BlocNum (o NumLock)
prima di poterlo utilizzare
I tasti di direzione vengono utilizzati per spostarsi
sullo schermo
I tasti funzione inviano istruzioni ai programmi in esecuzione e la loro azione
dipende strettamente dal software in uso
Le tastiere estese dispongono di tasti supplementari: Backspace, Insert, Del,
Home, End, Pageup e Pagedown: Pageup, Pagedown, Home e End
vengono utilizzati per spostarsi all’interno delle informazioni o scorrerle,
mentre Backspace, Insert e Del servono per modificare il testo
75
La tastiera  3
Le informazioni digitate vengono elaborate premendo il tasto
ENTER  (Return, CR, Invio)
Alla pressione di un tasto, si comprime una molla molto leggera e si
abbassa un interruttore; in fase di rilascio, la molla spinge la calotta
del tasto nella posizione originale; se viene mantenuta la pressione,
dopo un breve intervallo di tempo, l’immissione del carattere viene
ripetuta fino al rilascio
Se la velocità di digitazione è superiore a quella normalmente
gestibile, i caratteri in eccesso vengono memorizzati in un buffer di
tastiera in attesa di elaborazione; il buffer contiene fino a 15
caratteri e il sistema avverte con un bip quando non è più abilitato
a ricevere input da tastiera
Il microprocessore comunica con la tastiera impiegando le routine
di servizio dell’interrupt del ROM BIOS
76
Le periferiche di puntamento e posizionamento
La tastiera si rivela inadeguata quando…
...l’utente desidera indicare un simbolo, tra molti visibili sullo
schermo: Puntamento
...l’utente dove aggiungere dei simboli all’immagine presente
sullo schermo, in particolare se è importante la posizione
relativa del nuovo simbolo rispetto al resto dell’immagine:
Posizionamento
La necessità di interagire in questi termini con l’elaboratore
ha stimolato lo sviluppo delle periferiche di input grafico
77
Il mouse  1
Il mouse consente di controllare il cursore sullo schermo
grafico e di selezionare i comandi dai vari menù che appaiono
sul video: a uno spostamento sul piano di appoggio del
mouse corrisponde uno spostamento in tempo reale del
cursore sul video
L’apparecchiatura è dotata di due o più tasti: uno per la
digitazione della posizione del cursore e gli altri
programmabili dal software
Il mouse può essere meccanico o ottico
78
Il mouse  2
Durante il movimento del mouse
meccanico
una
piccola
sfera,
affiorante
dalla
parte
inferiore
dell’involucro, rotola e sfrega contro
due rulli montati ad angolo retto,
facendoli ruotare; la sfera può
rotolare in tutte le direzioni mentre i
rulli ruotano solo in senso orario o
antiorario: i rulli traducono il
movimento della pallina, e quindi del
mouse, in traslazioni secondo due
direzioni ortogonali
L’apparato elettronico del mouse converte il movimento dei rulli in
impulsi elettronici che vengono inviati al PC, insieme ai segnali
corrispondenti all’eventuale pressione dei tasti del mouse; il
trasferimento dei segnali può essere realizzato via cavo o
mediante raggi infrarossi
79
Il mouse  3
Il movimento del mouse ottico è individuato otticamente; viene
emessa una luce a infrarossi che, rimbalzando sulla superficie di
appoggio del mouse, viene catturata da un sensore; il sensore invia
i dati ad un DSP (Digital Signal Processor ) che costruisce
l’immagine della superficie sottostante; compiendo questa
operazione migliaia di volte al secondo (più di 1500), il DSP riesce a
“decifrare”, mediante il confronto delle immagini inviate dal sensore,
i movimenti effettuati, per inviare le relative coordinate al PC
I pregi del mouse ottico sono:
Assenza di parti mobili che potrebbero danneggiarsi o usurarsi col
tempo
Non è soggetto a problemi dovuti alla sporcizia (che nei mouse
meccanici si accumula nelle rotelle, con effetti deleteri sulla precisione
del puntamento)
Non ha bisogno di una superficie particolare per funzionare con
estrema precisione
80
Joystick e trackball
Il funzionamento di joystick e trackball è molto simile a
quello del mouse: nel joystick il movimento della cloche è
captato da una serie di potenziometri, mentre nella trackball
è captata la rotazione della sfera; il segnale viene poi
convertito opportunamente e spedito al calcolatore
Si può immaginare la trackball come un mouse meccanico
alla rovescia: invece di muovere il mouse e di conseguenza
far muovere la pallina, si muove direttamente la pallina con
la mano; tale movimento è percepito dall’equivalente dei due
rulli montati ad angolo retto all’interno del mouse
81
Il sistema video
Ogni PC dispone di un sottosistema video a cui è affidata la
produzione dell’immagine che appare sullo schermo
Il sistema video è costituito da due componenti fondamentali:
Il monitor, che converte i segnali elettrici nei segnali luminosi
che formeranno l’immagine
Il controller (o scheda video) che, inserito fra CPU e monitor,
riceve segnali dalla CPU e li converte in segnali elettrici che
pilotano il monitor; le schede video attuali vengono fornite con
l’aggiunta di hardware in grado di realizzare funzioni quali la
trasformazione di scala e la rotazione
Tutti i sistemi video sono mappati in memoria : includono un
buffer video contenente il testo e/o le informazioni grafiche
visualizzate sullo schermo
82
La scheda video  1
Le specifiche delle schede video danno informazioni sulla
risoluzione, il numero di colori e l’interfaccia del bus
La risoluzione descrive il numero di unità elementari di
visualizzazione contenute in una riga orizzontale e il numero di
righe orizzontali (risoluzione orizzontale e verticale)
Lo schermo è costituito da un certo numero di piccoli elementi di
immagine, i pixel (per PICTure Element )
In un sistema monocromatico, un pixel corrisponde ad un punto,
in uno schermo a colori ad una triade di punti (rosso, verde, blu)
La risoluzione dipende sia dal monitor sia dalla scheda video
83
La scheda video  2
In modalità grafica, la scheda video interviene a modificare i
singoli pixel, e può cambiare le caratteristiche dei punti come
il colore o il lampeggio
In modalità testo, lo schermo contiene solo caratteri di testo
e non è possibile l’indirizzamento individuale ai pixel; la
risoluzione in pixel in genere non viene specificata, mentre è
specificato il numero dei caratteri (es., 80 caratteri per 25
righe); i caratteri hanno tutti la stessa dimensione
Le attuali schede video SVGA (SuperVideo Graphics Adapter )
contengono memoria video, in genere da 64 a 256 MB, nella
quale è memorizzata l’immagine che compare sullo schermo,
e supportano risoluzioni dell’ordine di 20481536 pixel
84
Il monitor
I comuni monitor SVGA hanno uno schermo da 15 a 19
pollici (dimensione della diagonale dello schermo)
Gli standard video più antichi impiegavano monitor digitali: i
dati che descrivono i colori dei pixel sono inviati dalla scheda
video al monitor in una serie di segnali equivalenti a una
serie di bit di dati
Lo standard VGA ha introdotto l’uso di segnali analogici per
trasferire i dati relativi ai colori dall’adattatore al monitor
85
Il monitor CRT monocromatico  1
CRT (Cathode Ray Tube, per tubo a raggi catodici)
All’estremità più stretta di un tubo conico di vetro sigillato vi è
un dispositivo in grado di emettere un fascio perfettamente
convergente di elettroni ad alta velocità
All’estremità opposta, lo schermo (piatto, cilindrico o sferico) è
rivestito al suo interno con fosforo, che emette luce quando
viene colpito dal fascio di elettroni
86
Il monitor CRT monocromatico  2
L’energia del fascio può essere controllata: un sistema di
deviazione formato da bobine elettromagnetiche è montato
sull’esterno del tubo, alla base del collo, e permette di
deviare il fascio di elettroni sulla particella di fosforo
desiderata, in funzione dell’intensità di corrente che
attraversa le bobine
La luminosità del fosforo decade rapidamente:
Per evitare il fenomeno dello sfarfallio o flickering, e quindi
mantenere stabile un’immagine, è necessario ridisegnarla
rapidamente e ripetutamente (la maggior parte delle persone
percepisce lo sfarfallio per velocità di rinfresco inferiori a 60 Hz,
mentre pochi lo percepiscono oltre 7075 Hz)
87
Il monitor CRT monocromatico  3
Requisito fondamentale del sistema di deviazione è la rapidità,
perché la velocità di deviazione determina il numero di
informazioni che possono essere visualizzate senza flickering
Sono necessarie correnti di grande intensità nelle bobine (una
parte molto importante nel sistema di deviazione è l’insieme
degli amplificatori che convertono il piccolo voltaggio ricevuto dal
controller in corrente di intensità appropriata)
La tensione necessaria per la deviazione del raggio viene
generata dal controller, utilizzando valori forniti dalla CPU
(valori che rappresentano le coordinate e che vengono
trasformati in voltaggi con una conversione digitale/analogica)
88
Il monitor CRT monocromatico  4
Persistenza: tempo che impiega la luminosità del fosforo a decadere
fino a 1/10 del suo valore iniziale; idealmente pari a circa 100
millisecondi, permette una frequenza di rinfresco di 50Hz senza che
la qualità decada, in caso di immagini in movimento, a causa
dell’effetto scia
I fosfori utilizzati nei terminali grafici vengono scelti per le loro
caratteristiche cromatiche e per la loro persistenza
Caratteristiche del fosforo:
Lunga persistenza
Grana di piccole dimensioni ed alta efficienza in termini di energia
elettrica convertita in luminosità
 Fosfori composti di calcio, cadmio e zinco, con tracce di terre rare
Si generano immagini di un singolo colore, in base alla scelta di un
dato tipo di fosforo
89
Esercizio
Si verifichino le seguenti corrispondenze:
a)
(110010)2=(50)10
b)
(1110101)2=(102)10
c)
(1111)2=(17)10
d)
(11011)2=(27)10
e)
(100001)2=(39)10
f)
(1110001110)2=(237)10
Il CRT a colori  1
Una lamina di metallo, la shadow mask , è posta appena dietro la
faccia rivestita di fosforo del CRT e forata con piccoli fori rotondi
disposti secondo uno schema triangolare
Tre emettitori raggruppati in un “delta” sono responsabili delle
componenti di colore rosso, verde e blu
Il sistema di deviazione opera su i tre fasci di elettroni, facendoli
convergere nello stesso punto sulla maschera, dove, in
corrispondenza di un foro, essi la oltrepassano andando a colpire i
fosfori
90
Il CRT a colori  2
Poiché i tre fasci hanno origine da tre sorgenti differenti,
colpiscono la superficie ricoperta di fosforo in tre punti
leggermente distinti (il fosforo viene steso molto accuratamente in
gruppi di tre punti, rosso, verde e blu, in corrispondenza di ciascun
foro della maschera, in modo che ogni punto venga colpito solo
dagli elettroni provenienti dal corrispondente emettitore)
La maschera deve “fare ombra” ai punti di fosforo di un dato
colore nei confronti di tutti i raggi che non provengono
dall’emettitore apposito
La luce ottenuta per ciascuna delle tre componenti di colore viene
controllata regolando il raggio del corrispondente emettitore
91
Il CRT a colori  3
Questa tecnologia può dar luogo, combinando i tre colori
fondamentali a pari intensità, a otto colori
Colore
Rosso
Verde
Blu
Bianco
¤
¤
¤
Rosso
¤
Nero
Verde
¤
Blu
Magenta
¤
¤
Ciano
Giallo
¤
¤
¤
¤
¤
Controllando le singole intensità
e considerando che la formazione
del colore avviene operando su
distanze tra i fosfori inferiori al
potere separatore dell’occhio
umano, si ottengono un gran
numero di variazioni cromatiche
La grana del disegno triangolare
costituisce
un
limite
alla
risoluzione ottenibile; inoltre, la
maschera assorbe gran parte
dell’energia posseduta dal raggio,
riducendo la luminosità totale
92
Il monitor LCD
Rispetto ai monitor CRT, gli schermi a cristalli liquidi o al plasma non
utilizzano il tubo catodico  la profondità dello schermo si riduce a
meno di dieci centimetri
I monitor LCD (Liquid Cristal Display )…
…utilizzano i cristalli liquidi, sostanze quasi trasparenti
caratterizzate da proprietà tipiche sia dei solidi che dei liquidi
…sono realizzati sfruttando due proprietà fondamentali dei
cristalli liquidi: la capacità di rifrangere i fasci di luce che li
attraversano e quella di modificare la propria disposizione
molecolare sotto la sollecitazione di un campo magnetico
…si compongono di più strati sovrapposti tra loro: oltre a
quello centrale, contenente i cristalli liquidi, si trovano,
dall’interno all’esterno, due sottili lastre di vetro, due matrici
trasparenti contenenti gli elettrodi, due filtri polarizzatori e,
sulla parte posteriore dello schermo, un sistema di
retroilluminazione
Tre raggi di luce, uno rosso, uno blu e uno verde, modulati in modo
alternato, forniscono il colore dell’immagine visualizzata sul monitor
93
Il monitor al plasma
I monitor al plasma vengono impiegati per realizzare display
di grandi dimensioni (fino a 50 pollici), utilizzati per
applicazioni professionali
La tecnologia al plasma si basa sulle proprietà dei gas nobili
Visto in sezione, uno schermo al plasma è spesso appena 6
millimetri, di cui 100 micron (1 milionesimo di millimetro)
sono occupati da una matrice suddivisa in celle chiuse tra
due lastre di vetro
Ogni cella lavora in modo autonomo ed è separata dalle
altre; la miscela gassosa presente nelle celle, sollecitata da
un impulso elettrico, passa allo stato di plasma producendo
un’emissione di raggi ultravioletti, che permette alla cella di
illuminarsi riproducendo la gamma cromatica delle immagini
94
I monitor ultrapiatti
Vantaggi
Notevole risparmio in termini di spazio e bassi consumi
Bassissima emissione di campi elettromagnetici (ideali per uso
intensivo)
Svantaggi
Costi elevati
La tecnologia utilizzata per realizzare i monitor LCD è sofisticata e può
accadere che i monitor abbiano qualche difetto: non è raro che alcuni
pixel non funzionino correttamente
Gli LCD soffrono gli ambienti molto illuminati, specialmente se lo
schermo viene colpito direttamente dai raggi del sole
Nota: Con la sigla TFT, Thin Film Transistor (transistor a pellicola
sottile), si indica un particolare tipo di schermo a cristalli liquidi, di
elevata qualità
95
La stampante
La stampante è collegata al PC mediante la porta parallela o la USB
La risoluzione è il numero massimo di punti stampabili per pollice
(dpi: dot per inch)
Le stampanti di prima generazione erano stampanti a matrice di
punti:
Sul rullo che fa avanzare la carta è presente una testina che contiene
una o più file di aghi sottili
Ogni carattere è ottenuto dal riempimento o meno degli elementi di
una matrice di punti: gli aghi della testina sporgono o meno in funzione
del carattere da formare
La circuiteria di controllo fa sì che gli aghi vengano premuti nella
sequenza opportuna a formare sulla pagina i caratteri desiderati,
oppure una determinata immagine grafica
96
La stampante a getto d’inchiostro
Le stampanti a getto d’inchiostro (o inkjet ) non sono ad
impatto perché la testina non colpisce né un nastro né la
carta, ma, come le stampanti a matrice di punti, creano i
caratteri come una serie di punti di inchiostro
Nelle inkjet è presente una cartuccia d’inchiostro: la testina
stampante contiene una serie di beccucci, disposti come gli aghi
su una linea verticale, che producono goccioline d’inchiostro
Le stampanti a getto d’inchiostro permettono una risoluzione
massima di 5760 dpi; tuttavia, i punti non hanno la stessa
dimensione e l’inchiostro si sparge prima di asciugare
Le stampanti a getto d’inchiostro a colori impiegano cartucce
separate per ciascuno dei colori principali (nero, blu, magenta
e giallo), oppure una cartuccia composita contenente quattro
serbatoi separati
Le inkjet sono silenziose come le laser
97
La stampante laser  1
Le stampanti laser (Light Amplification Stimulated Emission
of Radiation ), più costose delle inkjet, producono stampe di
alta qualità
Le stampanti laser sono considerate “a pagina”, poiché
stampano un’intera pagina alla volta (a differenza delle getto
d’inchiostro che sono “a carattere”, dato che viene inviato
alla stampante un carattere alla volta)
La memoria della stampante mantiene
tutte le informazioni relative alla pagina
e il microprocessore, contenuto nella
stampante, la compone
98
La stampante laser  2
Nella stampante laser, cariche elettriche trasferiscono
l’immagine sul tamburo, un cilindro di circa 3 pollici di
circonferenza ricoperto di materiale fotoconduttore
Poiché il tamburo ruota, il laser illumina tutta la superficie per
righe: il laser è acceso o spento in modo da disegnare
l’immagine sul tamburo:
Nel sistema di scrittura in positivo (LaserJet ), la riga del
tamburo viene prima scaricata ed il laser carica il cilindro nei
punti che illumina
Nel sistema di scrittura in negativo, il tamburo viene prima
caricato e poi, ogni volta che il laser lo illumina, la superficie si
scarica
99
La stampante laser  3
Il tamburo passa attraverso una vaschetta contenente il toner, che
viene attratto dalle parti cariche della sua superficie
La carta, prima di passare sotto il tamburo, si carica elettricamente,
e quindi attrae il toner dal tamburo formando l’immagine; passa
quindi attraverso la sezione di fissaggio, dove calore e pressione
fissano il toner sulla sua superficie
La parte di tamburo passata sulla carta va ad una lama raschiatrice
che rimuove il toner rimasto e lo fa ricadere nella vaschetta
100
La stampante laser  4
Ogni riga compie lo stesso ciclo: una pagina A4 richiede più
di due rivoluzioni del tamburo
I dati passati al laser sono digitali e la risoluzione che si
ottiene è, al più, 2400 dpi
Le stampanti laser sono silenziose e veloci (ma il costo di
stampa è alto a causa del costo delle cartucce)
Nelle stampanti laser a colori la carta passa sul tamburo
quattro volte, una per ciascun colore
Le stampanti laser dispongono di un buffer di stampa
(memoria interna alla stampante  max 64 MB), per
garantire la perfetta riuscita della riproduzione grafica
101
Il modem  1
La parola modem è un’abbreviazione per modulatore/demodulatore
Il modem è un dispositivo che permette di inviare dati digitali
attraverso le linee telefoniche
Usando un modem si può accedere a una notevole quantità di dati
elettronici (scambiare file con un amico o collegarsi con grandi
banche dati per ricevere qualsiasi informazione di interesse)
I modem immettono il segnale direttamente nella linea telefonica
In questo tipo di collegamento è necessario che sia collegato un
modem sia al computer mittente che a quello ricevente
I modem possono essere esterni al computer (wireless, oppure
collegati con un cavo alla seriale o alla USB) oppure interni (in
forma di scheda di espansione)
102
Il modem  2
La velocità con cui i modem sono in grado di scambiare i dati
si misura in Kbit/secondo (Kbps), il numero di bit che il
modem trasferisce in un secondo
Esistono tre tipi principali di modem, a seconda del tipo di
linea telefonica disponibile:
Standard, per la normale linea telefonica; hanno velocità pari a
56 Kbps, la capacità massima della linea; quando il modem è
collegato, la linea è occupata e non è possibile usare il telefono
(è una normale telefonata)
ADSL, raggiungono i 640 Kbps, ma necessitano della linea
ADSL; l’ADSL realizza un collegamento permanente e non
interferisce con il telefono (non effettua telefonate)
GSM, per i collegamenti tramite cellulare; poiché non si è
ancora affermato uno standard, ogni marca di telefoni cellulari
produce un modem (di solito in forma di scheda) compatibile
con i propri prodotti
103
Le periferiche multimediali  1
I personal computer domestici contano ormai numerose
periferiche multimediali e, generalmente, sono utilizzati sia
per lavorare che per divertirsi
Con l’approssimarsi di un’era in cui vivremo circondati da
periferiche multimediali (videocamere digitali, lettori MP3,
etc.) l’industria informatica si adegua sviluppando nuove
tecnologie a banda larga per supportare tali applicazioni
104
Le periferiche multimediali  2
Le principali periferiche multimediali sono:
Periferiche Audio
Le casse: devono essere scelte in funzione della scheda audio disponibile
(se la scheda audio comprende solo funzioni di base o se è capace di
riproduzioni audio di alta qualità, come il Dolby surround, la tipologia di
casse deve essere adeguata)
I lettori MP3: riproducono il contenuto sonoro dei file corrispondenti; il
formato MP3 è uno standard di compressione che consente di ridurre le
dimensioni di un file audio fino a 12 volte, con una minima perdita della
qualità del suono (facili da reperire in rete ed economici)
Periferiche Video
Lo scanner: è un dispositivo che consente di acquisire testo e immagini
stampate su carta per trasferirle all’interno del computer; i modelli più
versatili consentono anche l’acquisizione direttamente da diapositiva o da
negativo fotografico
Le videocamere: vengono usate per catturare immagini da elaborare o da
trasmettere (si va da videocamere professionali per riprese di alta qualità, a
piccole videocamere, dette webcam, usate per trasmettere riprese video
attraverso la rete)
105
Le reti di calcolatori
106
Le reti di calcolatori  1
Una rete è un complesso insieme di
sistemi di elaborazione connessi tra loro
tramite
collegamenti
fisici
(linee
telefoniche, cavi dedicati, etc.) o con
tecnologia wireless, per condividere le
risorse disponibili e per offrire servizi di
comunicazione
Il progetto di una rete copre ampie
problematiche, che vanno dalla sua
architettura fisica, alla codifica dei dati
per facilitarne la trasmissione, fino alla
costruzione del software applicativo che
mette a disposizione degli utenti i
servizi di rete
107
Le reti di calcolatori  2
I primi tentativi di trasmissione dati fra due elaboratori risalgono agli anni
`40 (collegamento fra elaboratore centrale e terminali remoti)
Le reti come le concepiamo oggi, ed i servizi ad esse collegati, hanno fatto
la loro comparsa negli anni `70, da prima in ambito militare e poi negli
ambienti universitari, per lo scambio di informazioni scientifiche
Solo nell’ultimo decennio, però, grazie alla rapida evoluzione delle
tecnologie telematiche, abbiamo assistito all’espandersi frenetico delle
reti, sia a livello locale (nelle aziende e negli uffici), sia a livello mondiale
(Internet)
Di pari passo sono aumentati i servizi messi a disposizione dalle reti, che
vanno dalla posta elettronica, al trasferimento di file, alla condivisione di
risorse fisiche
L’affermarsi delle reti sta ristrutturando il mondo informatico attraverso un
processo, detto downsizing, che spinge le aziende all’eliminazione dei
grossi mainframe, con decine di terminali, per sostituirli con reti di
personal computer indipendenti, ma fra loro interagenti e cooperanti
108
Le reti di calcolatori  3
I principali servizi offerti da una rete di calcolatori sono:
Condivisione delle risorse hardware e software: più utenti
possono accedere allo stesso modem, stampante, etc.; i file
necessari a molti utenti, quali grosse database, possono
essere gestiti su di un unico sistema ed essere resi disponibili
attraverso la rete in modo che ciascun utente possa accedervi
Comunicazione fra utenti: possibilità di scambio messaggi,
tramite la posta elettronica, e di accesso ad Internet, con
relativo reperimento di informazione ipertestuale
Sicurezza: i dati cruciali possono essere accentrati e resi
accessibili ai soli utenti opportunamente autorizzati; più copie
degli stessi dati su macchine distinte offrono, grazie alla
ridondanza, maggiori garanzie di salvaguardia da guasti
109
Le reti di calcolatori  4
LAN  Local Area Network  è una
rete limitata ad un’area circoscritta
(ad es., tutti i calcolatori di un
laboratorio)
MAN  Metropolitan Area Network
 è una rete che si estende
nell’ambito di medie distanze (fino a
100 Km) ed è costituita da più reti
LAN connesse tra loro da bridge o router (una MAN connette
l’Università di Firenze con quella di Siena)
WAN  Wide Area Network  è una rete che si estende su
una vasta area geografica di centinaia o migliaia di chilometri
(ad esempio, è una WAN che collega i calcolatori di
un’azienda, le cui sedi sono sparse in tutto il mondo)
110
I virus
111
I virus  1
Un virus informatico è un programma, spesso annidato
all’interno di un programma “portatore” dall’apparenza
innocua, che esegue azioni dannose: dalla comparsa di
scritte sullo schermo, al danneggiamento di file e alla
cancellazione di dati, fino alla modifica degli indici del disco
rigido
Il problema dei virus riguarda soprattutto Windows, ma ne
esistono anche per Macintosh e Linux
Oggi, il veicolo di infezione di gran lunga più diffuso è la
posta elettronica, ma il problema riguarda in generale
qualsiasi trasferimento di file fra computer diversi (attraverso
dischi, FTP  File Transfer Protocol  o altro)
112
I virus  2
Installare un buon programma antivirus e tenerlo costantemente
aggiornato costituisce sempre la miglior difesa contro i virus;
l’aggiornamento è di fondamentale importanza per garantire una
protezione veramente efficace
Infatti, il riconoscimento dei virus avviene attraverso un’impronta
caratteristica (signature ), e un programma antivirus non è in grado di
riconoscere i nuovi virus finché non ne possiede l’impronta
Attraverso i signature file (o definition file), le case produttrici mettono a
disposizione online tutte le informazioni sui nuovi “ceppi virali”; è bene
effettuare l’aggiornamento dell’antivirus almeno ogni 1530 giorni
Tutto questo non mette al riparo dai virus appena creati:
Un virus particolarmente efficace (come il famoso I love you del maggio 2000)
riesce a diffondersi capillarmente in tutto il mondo nel giro di poche ore, assai
prima che si riesca ad isolarlo, definirne l’impronta e renderla disponibile
online per l’aggiornamento
Nel momento in cui il virus nasce e viene diffuso, i programmi antivirus non
hanno nessuna efficacia contro di esso: i primi giorni di vita sono quelli in cui il
virus compie il maggior numero di danni
113
I virus  3
I programmi antivirus si possono scaricare attraverso
Internet, dai siti delle case produttrici
Installare l’antivirus quando la macchina è già stata attaccata
è quasi sempre inutile…
…Molti virus, quando hanno preso il controllo della macchina,
non si lasciano cancellare dall’antivirus e vanno rimossi
manualmente
…Se l’antivirus riesce ad andare in esecuzione, si può sapere il
nome del virus e quali sono i file che ha infettato, dopodiché,
usando un altro computer non infetto, si possono cercare su
Internet informazioni su come rimuovere il virus dalla macchina
Un sito molto interessante è la Virus Encyclopedia della
Symantec (la casa che produce il Norton Antivirus), in cui
vengono spiegati gli effetti di ogni virus e quali sono le
procedure per la sua rimozione manuale
114
I tipi di virus  1
Programmi eseguibili: dall’apparenza innocua, caratterizzati
(in genere) dall’estensione .exe; possono arrivare come
allegati a messaggi di posta elettronica; il virus non si attiva
se il programma non viene lanciato
Esistono virus che si appropriano della rubrica inviando una
copia di se stessi a tutti gli indirizzi in essa contenuti, oppure
virus che si allegano di nascosto a tutti i messaggi in partenza
dalla macchina che hanno infettato
Può accadere di ricevere un messaggio, apparentemente inviato
da un amico o conoscente, che contiene il virus come allegato
115
I tipi di virus  2
Per proteggersi: evitare di aprire i file allegati ai messaggi se non si è
assolutamente certi della loro provenienza; più precisamente…
Non aprire un allegato che arriva da uno sconosciuto, specialmente se
accompagnato da un messaggio amichevole o rassicurante
Se il messaggio arriva da un conoscente, ma il testo è assente o ha un’aria
impersonale o è diverso dallo stile del mittente, potrebbe trattarsi di un falso
messaggio generato dal virus (I love you funzionava così)
Un allegato con doppia estensione, es. “message_for_you.txt.vbs’’, è quasi
certamente un virus: la prima è una falsa estensione, per far credere che l’allegato
sia un innocuo file di testo (.txt) o un’immagine (.gif, .jpg), la seconda è la vera
estensione del file (.vbs: visual basic script; .pif: program information file; .exe:
executable)
Se il messaggio arriva da un conoscente che però non parla mai dell’allegato, il file
potrebbe essere stato introdotto di nascosto dal virus nel momento in cui il
messaggio veniva spedito
La stessa prudenza riguarda tutti i file eseguibili che ci si procura per altra via;
occorre evitare di scaricare software da siti sospetti o sconosciuti; nei siti
pirata si rischia l’incontro con i Trojan, virus che di solito non procurano danni
diretti, ma predispongono la macchina per essere presa sotto controllo dai
pirati informatici ed essere usata per le loro incursioni nella rete
116
I tipi di virus  3
Macrovirus: sono ottenuti sfruttando le funzioni delle macro
in documenti Word o Excel
Le macro sono istruzioni eseguibili inglobate all’interno dei
documenti (pensate per automatizzare operazioni di uso
frequente) e si attivano non appena il documento viene aperto:
in una macchina infettata da macrovirus l’infezione si trasmette
a tutti i documenti
Ogni file di Word, Excel, Access, etc., è potenzialmente in
grado di contenere un macrovirus nascosto (e non basta essere
certi della provenienza del file, perché chi lo ha inviato può
averlo fatto senza accorgersi dell’infezione)
L’unica difesa è la disattivazione di tutte le macro prima di
aprire i documenti (le versioni recenti di programmi come Word
o Excel avvisano sempre l’utente dell’eventuale presenza di una
macro prima di renderla attiva)
117
I tipi di virus  4
Script: i virus più insidiosi fra quelli diffusi attraverso la posta
elettronica, perché non si presentano come allegato, ma sfruttano
la possibilità, offerta da diversi mailer, di scrivere messaggi di posta
elettronica in HTML, in modo da migliorare l’aspetto grafico del
testo
Dato che una pagina HTML può contenere istruzioni attive (dette
script), il messaggio può essere costruito in modo da svolgere azioni
potenzialmente pericolose sul computer del destinatario
I virus realizzati con gli script si attivano da soli non appena il
messaggio viene aperto per la lettura
Particolarmente esposti sono MS Outlook e Outlook Express, che
accettano e lanciano in automatico i Visual Basic Script (VBS)
Per difendersi…
Usare un mailer basato sul testo semplice, o impostare l’opzione che
disabilita l’esecuzione automatica degli script
118
I tipi di virus  5
Hoax: burle, non si tratta di virus, ma di falsi allarmi diffusi
soprattutto attraverso catene di posta elettronica che
mettono in guardia contro presunti virus dagli effetti
devastanti (sono esempi California e Sulfnbk)
Joke: scherzi, programmi creati per gioco che non provocano
nessun danno al sistema (o almeno niente che non si possa
risolvere riavviando la macchina); non essendo virus, i joke
non si propagano da soli, ma possono venir scaricati dalla
rete
119
Il virus EICAR
EICAR è la sigla di un virus fittizio creato dall’European
Institute of Computer Antivirus Research per testare il
funzionamento dei programmi antivirus: si tratta di un
piccolo file assolutamente inerte ed innocuo che tutti i
software, per un reciproco accordo fra i produttori,
riconoscono come se fosse un vero virus
Il file può essere creato ricopiando in un editor di testo la
seguente linea, senza nessuna modifica o aggiunta:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
salvando il file come eicar.com; facendo doppio click sul file,
dovrebbe comparire la finestra di allarme virus, e lo stesso
accade lanciando la ricerca di virus su tutti i file del disco
120