1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria...

120
1 Introduzione all’uso Introduzione all’uso del Personal Computer del Personal Computer Monica Bianchini Monica Bianchini Dipartimento di Ingegneria Dipartimento di Ingegneria dell’Informazione dell’Informazione E-mail: E-mail: [email protected] [email protected]

Transcript of 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria...

Page 1: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

1

Introduzione all’uso Introduzione all’uso del Personal Computerdel Personal Computer

Monica BianchiniMonica BianchiniDipartimento di Ingegneria dell’InformazioneDipartimento di Ingegneria dell’Informazione

E-mail: E-mail: [email protected]@ing.unisi.it

Page 2: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

2

SommarioSommario

IntroduzioneIntroduzioneCenni storiciCenni storici

Che cos’è l’informaticaChe cos’è l’informatica

L’architettura di Von Neumann: la macchina L’architettura di Von Neumann: la macchina universaleuniversale

Il Personal ComputerIl Personal ComputerHardware e softwareHardware e software

Il sistema operativoIl sistema operativo

Le componenti hardware del PCLe componenti hardware del PC

Le reti di calcolatoriLe reti di calcolatori

I virusI virus

UNIVAC

Il primo calcolatore concepito ed impostato come prodotto commerciale, fu realizzato da Eckert e Mauchly (gli stessi costruttori dell’ENIAC) per l’Ufficio Centrale di Statistica degli Stati Uniti.

L’algebra di Boole

Fu teorizzata dal matematico inglese George Boole (18101864) nel lavoro “Analisi Matematica della Logica”, pubblicato nel 1847. Include un insieme di operazioni su variabili logiche (o variabili booleane), che possono assumere i due soli valori true true e falsefalse, indicati da 1 e 0. Le tecniche sviluppate nell’algebra booleana possono essere applicate all’analisi ed alla progettazione dei circuiti elettronici, poiché essi sono realizzati con dispositivi che possono assumere solo due stati.

Su insiemi di costanti e variabili logiche possono essere definite funzioni che hanno esse stesse la caratteristica di assumere due soli valori. La definizione di una funzione booleana può essere effettuata per mezzo di una tabella di veritàtabella di verità, che indica il valore della funzione in corrispondenza di ogni possibile configurazione dei valori degli argomenti. Le funzioni booleane possono essere scritte e manipolate anche con metodi algebrici, dato un insieme di funzioni (o operazioni) elementari tramite le quali poter esprimere ogni altra funzione.

UNIVAC

Il primo calcolatore concepito ed impostato come prodotto commerciale, fu realizzato da Eckert e Mauchly (gli stessi costruttori dell’ENIAC) per l’Ufficio Centrale di Statistica degli Stati Uniti.

L’algebra di Boole

Fu teorizzata dal matematico inglese George Boole (18101864) nel lavoro “Analisi Matematica della Logica”, pubblicato nel 1847. Include un insieme di operazioni su variabili logiche (o variabili booleane), che possono assumere i due soli valori true true e falsefalse, indicati da 1 e 0. Le tecniche sviluppate nell’algebra booleana possono essere applicate all’analisi ed alla progettazione dei circuiti elettronici, poiché essi sono realizzati con dispositivi che possono assumere solo due stati.

Su insiemi di costanti e variabili logiche possono essere definite funzioni che hanno esse stesse la caratteristica di assumere due soli valori. La definizione di una funzione booleana può essere effettuata per mezzo di una tabella di veritàtabella di verità, che indica il valore della funzione in corrispondenza di ogni possibile configurazione dei valori degli argomenti. Le funzioni booleane possono essere scritte e manipolate anche con metodi algebrici, dato un insieme di funzioni (o operazioni) elementari tramite le quali poter esprimere ogni altra funzione.

Page 3: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

3

IntroduzioneIntroduzione

Page 4: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

4

Cenni storici Cenni storici 1 1

Anche se la presenza “invasiva” dell’informatica nella vita di tutti i giorni è un fenomeno relativamente recente, non recente è la necessità di avere a disposizione strumenti e metodi per contare rapidamente, elaborare dati, “calcolare”

Le prime testimonianze di strumenti per contare risalgono a 30.000 anni faI primi esempi di algoritmi procedure di calcolo “automatico” sono stati ritrovati in Mesopotamia su tavolette babilonesi risalenti al 18001600 a.C.

Il sogno di costruire macchine capaci di effettuare calcoli automatici affonda le radici nel pensiero filosofico del ‘600:

Pascal e Leibniz non solo affrontarono il problema, già studiato da Cartesio, di automatizzare il ragionamento logico matematico, ma si cimentarono nella realizzazione di semplici macchine per calcolare

Page 5: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

5

Cenni storici Cenni storici 2 2

La macchina alle differenzemacchina alle differenze, concepita da Babbage nel 1833, rappresenta il primo esempio di macchina programmabile di utilità generale (rimase un progetto: troppo complessa e critica la sua costruzione per le tecnologie dell’epoca)Fu Herman Hollerith, nel 1890, a sviluppare la macchina macchina a schede perforatea schede perforate, per compiere le statistiche del censimento decennale degli Stati Uniti

I dati venivano immessi su schede di cartone opportunamente perforate, le stesse schede che sono state usate fino a due decenni or sonoLe schede venivano successivamente “contate” da una sorta di pantografo che permetteva diversi tipi di elaborazioni (totali, medie, statistiche, etc.)Si impiegarono due anni e mezzo ad analizzare i dati (contro i sette anni del censimento del 1880), nonostante l’incremento di popolazione da 50 a 63 milioni

Page 6: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

6

Cenni storici Cenni storici 3 3

Successivamente la macchina a schede perforate venne utilizzata con successo per i censimenti in Austria, Norvegia e Russia, tanto che Hollerith decise di fondare una società: la Computing Tabulating Recording Computing Tabulating Recording CompanyCompany che, nel 1923, divenne l’International International Business MachineBusiness Machine, o IBMIBMCon l’invenzione del tubo a vuototubo a vuoto (1904), del transistortransistor (1947) e, infine, dei circuiti integraticircuiti integrati (1969), l’evoluzione dei computer divenne inarrestabile

Attualmente la potenza di calcolo degli elaboratori decuplica ogni 56 anni

Page 7: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

7

Cenni storici Cenni storici 4 4

La costruzione dei primi calcolatori risale all’inizio degli anni ‘40, grazie alla tecnologia elettronica; i primi esemplari venivano programmati mediante connessioni elettriche e commutatori (ENIACENIAC, Mark I Mark I)

Il nome di Von Neumann è legato invece ai primi calcolatori a programma memorizzato realizzati alla fine degli anni ‘40 (EDSACEDSAC, WhirlwindWhirlwind, IASIAS, UNIVACUNIVAC)

La diffusione dei calcolatori a livello mondiale è avvenuta negli anni ‘60 e ‘70

Page 8: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

8

Cenni storici Cenni storici 5 5

EDSAC (1949)EDSAC (1949)ENIAC (1946)ENIAC (1946) Mark I (1948)Mark I (1948)

UNIVAC (1952)UNIVAC (1952)Whirlwind Whirlwind (1949)(1949)

IAS (1952)IAS (1952)

Page 9: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

9

Cenni storici Cenni storici 6 6

Tuttavia, l’esplosione dell’informatica come fenomeno di massa è datata 1981, anno in cui l’IBM introdusse un tipo particolare di elaboratore: il Personal ComputerPersonal Computer (PC)La particolarità dei PC consisteva nell’essere “assemblati” con componenti facilmente reperibili sul mercato (e quindi a basso costo)

Possibilità per qualsiasi casa produttrice di costruire “cloni”

Attualmente i PC, o meglio il loro componente fondamentale il microprocessoremicroprocessore è utilizzato in tutti i settori applicativi (non solo per elaborare dati):

Telefoni cellulariRicevitori satellitari digitaliBancomat e carte di creditoLavatrici e forni a microonde...

Page 10: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

10

Cenni storici Cenni storici 7 7

L’esigenza di realizzare sistemi di elaborazione dotati di più processori operanti in parallelo è stata sentita fin dalla preistoria dell’informatica

In una relazione del medico italiano Menabrea, datata 1842, sulla macchina analitica di Babbage, si fa riferimento alla possibilità di usare più macchine dello stesso tipo in parallelo, per accelerare calcoli lunghi e ripetitivi

Solo la riduzione dei costi dell’hardware ha consentito, verso la fine degli anni ‘60, l’effettiva costruzione dei primi supercalcolatori, come le macchine CDC6600CDC6600 e IlliacIlliac e, successivamente, il CrayCray e le macchine vettorialiRecentemente, gli ulteriori sviluppi della microelettronica hanno permesso la realizzazione di calcolatori a parallelismo massiccio e a “grana fine”, caratterizzati dall’interconnessione di decine di migliaia di unità di elaborazione estremamente elementari: le reti neuralireti neurali, capaci di “simulare” il comportamento del cervello umano, sulla base degli studi di McCulloch e Pitts (1943)

Page 11: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

11

Cenni storici Cenni storici 8 8

CDC 6600 CDC 6600 (1963)(1963)

Illiac (1955)Illiac (1955)

PC IBM (1981)PC IBM (1981) Portatile e Palmare Portatile e Palmare (2004)(2004)

Cray 1 (1976)Cray 1 (1976)Cray X1 (2002)Cray X1 (2002)

Page 12: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

12

Frasi celebri ed altro…Frasi celebri ed altro…

“Penso che ci sia mercato nel mondo per non più di cinque computer.” (Thomas Watson, Presidente di IBM, 1943)“Ho girato avanti e indietro questa nazione (USA) e ho parlato con la gente. Vi assicuro che questa moda dell’elaborazione automatica non vedrà l’anno prossimo.” (Editor di libri scientifici di Prentice Hall, 1947) “Nel futuro i computer verranno a pesare non più di una tonnellata e mezzo.” (Popular Mechanichs, 1949)Nel 1976, il New York TimesNew York Times pubblicò un libro dal titolo “La La scienza nel ventesimo secoloscienza nel ventesimo secolo ”, nel quale il calcolatore veniva menzionato una sola volta e indirettamente, in relazione al calcolo delle orbite dei pianeti“Non c’è ragione perché qualcuno possa volere un computer a casa sua.” (Ken Olson, fondatore di Digital, 1977)

Page 13: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

13

Che cos’è l’informatica Che cos’è l’informatica 1 1

InformaticaInformatica fusione delle parole informazioneinformazione e automaticaautomatica l’insieme delle discipline che studiano gli strumenti per l’elaborazione automatica dell’informazione e i metodi per un loro uso corretto ed efficaceL’infomatica è la scienza della rappresentazione e L’infomatica è la scienza della rappresentazione e dell’elaborazione dell’informazionedell’elaborazione dell’informazione

L’accento sull’ “informazione” fornisce una spiegazione del perché l’informatica stia rapidamente diventando parte integrante di tutte le attività umane: laddove deve essere gestita dell’informazione, l’informatica è un valido strumento di supportoIl termine “scienza” sottolinea il fatto che, nell’informatica, l’elaborazione dell’informazione avviene in maniera sistematica e rigorosa, e pertanto può essere automatizzata

Page 14: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

14

Che cos’è l’informatica Che cos’è l’informatica 2 2

L’informatica non è, quindi, la scienza e la tecnologia dei calcolatori elettronici: il calcolatore è lo strumento che la rende “operativa”L’elaboratoreelaboratore (computer, calcolatore) è un’apparecchiatura digitaledigitale, elettronicaelettronica ed automaticaautomatica capace di effettuare trasformazioni sui dati:

DigitaleDigitale: i dati sono rappresentati mediante un alfabeto finito, costituito da cifre (digitdigit), che ne permette il trattamento mediante regole matematicheElettronicaElettronica: realizzazione tramite tecnologie di tipo elettronicoAutomaticaAutomatica: capacità di eseguire una successione di operazioni senza interventi esterni

“La disumanità del computer sta nel fatto che, una volta programmato e messo in funzione, si comporta in maniera perfettamente onesta.” (Isaac Asimov)

Page 15: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

15

L’architettura alla Von NeumannL’architettura alla Von Neumann

La capacità dell’elaboratore di eseguire successioni di operazioni in modo automatico è determinata dalla presenza di un dispositivo di memoriamemoria

Nella memoria sono registrati i datidati e...

...la descrizione delle operazioni da eseguire (nell’ordine secondo cui devono essere eseguite): il programmaprogramma, la “ricetta” usata dall’elaboratore per svolgere il suo compito

Il programma viene interpretato dall’unità di controllounità di controllo

Modello diModello di Von NeumannVon Neumann

Page 16: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

16

La macchina universaleLa macchina universale

ProgrammaProgramma: sequenza di operazioni atte a predisporre l’elaboratore alla soluzione di una determinata classe di problemi

Il programma è la descrizione di un algoritmoalgoritmo in una forma comprensibile all’elaboratore

AlgoritmoAlgoritmo: sequenza finita di istruzioni attraverso le quali un operatore umano è capace di risolvere ogni problema di una data classe; non è direttamente eseguibile dall’elaboratore

L’elaboratore è una macchina universalemacchina universale: cambiando il programma residente in memoria, è in grado di risolvere problemi di natura diversa (una classe di problemi per ogni programma)

Page 17: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

17

Ancora sull’informatica... Ancora sull’informatica...

L’informatica è lo studio sistematico degli algoritmi L’informatica è lo studio sistematico degli algoritmi che descrivono e trasformano l’informazione: la loro che descrivono e trasformano l’informazione: la loro teoria, analisi, progetto, efficienza, realizzazione (ACM teoria, analisi, progetto, efficienza, realizzazione (ACM Association for Computing Machinery) Association for Computing Machinery)

NotaNota: È possibile svolgere un’attività concettualmente di tipo informatico senza l’ausilio del calcolatore, per esempio nel progettare ed applicare regole precise per svolgere operazioni aritmetiche con carta e penna; l’elaboratore, tuttavia, è uno strumento di calcolo potente, che permette la gestione di quantità di informazioni altrimenti intrattabili

Page 18: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

18

Il Personal ComputerIl Personal Computer

Page 19: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

19

Hardware Hardware 1 1

a cui si aggiunge l’hardware esterno, costituito da periferiche quali stampanti, mouse o modem

HardwareHardware: componenti fisiche dell’elaboratore; la forma e le prestazioni dell’hardware variano in funzione del tipo di elaboratore

Principali componenti hardware:unità di sistemaschermotastiera

Page 20: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

20

Hardware Hardware 2 2

Unità di sistemaUnità di sistema: è il cuore dell’elaboratore, contiene tutti i circuiti elettronici che ne consentono il funzionamento

CaseCase dell’unità di sistema dell’unità di sistema: contiene un alimentatore, le unità a disco, una scheda di sistema e varie schede adattatrici Scheda di sistemaScheda di sistema: integra i microprocessori, la memoria, i circuiti di controllo e i connettori che la collegano alle periferiche (per esempio, la tastiera, lo schermo, il mouse)

Tutti i PC sono composti dagli stessi componenti fisici La struttura per blocchi distinti è la caratteristica peculiare dei PC siano essi desktopdesktop, laptoplaptop, notebooknotebook : unità di sistema, monitor e tastiera rappresentano i blocchi costitutivi fondamentaliUniformità si ha anche nell’aspetto funzionale dei componenti che costituiscono un PC

Page 21: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

21

Software – 1Software – 1

SoftwareSoftware: l’insieme dei programmi installati sul computer e delle informazioni che l’elaboratore utilizza per effettuare i suoi compiti

ProgrammiProgrammi: costituiti da una serie di istruzioni che l’elaboratore è in grado di comprendere e di eseguire

il sistema operativosistema operativo (Microsoft WINDOWSMicrosoft WINDOWS, LINUXLINUX, etc.) fornisce i dati e le routine necessari all’elaboratore per “funzionare” e comunicare con gli utenti; il sistema operativo gestisce le operazioni di lettura/scrittura su disco o in memoria, l’output su schermo, interpreta i tasti che vengono premuti sulla tastiera, etc.il software applicativosoftware applicativo è l’insieme dei programmi che “girano” sull’elaboratore e svolgono compiti e funzioni specifiche (es.: programmi di elaborazione testi, quali WordWord, database come AccessAccess, fogli elettronici come ExcelExcel, programmi destinati alla comunicazione come Outlook ExpressOutlook Express, destinati alla grafica come AutoCADAutoCAD, o al calcolo come MatlabMatlab, o di utilità, come Norton Norton UtilitiesUtilities)

DatiDati: informazioni interpretate e/o create dai programmi

Page 22: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

22

Software – 2Software – 2

AttenzioneAttenzione: i programmi non sono distinguibili dai dati osservando il contenuto della memoriaL’elaboratore è un dispositivo elettronico: ogni sua componente può “vivere” in due soli stati — acceso o spento — che corrispondono al passaggio o meno di correnteAll’interno dell’elaboratore, qualsiasi tipo di informazione, sia che si descrivano programmi o dati, è codificata come una successione di 0 e 1L’atomo di informazione è il bitbit, per binary digitbinary digit

0000000010100001000000000001100000000000100011100001100000100001100011000110001000000000000000001000110011110010000000000000010010101100111100100000000000000000

Mappa della memoria di un Mappa della memoria di un elaboratoreelaboratore

Page 23: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

23

Software – 3Software – 3

Un bytebyte è un insieme di 8 bit (un numero binario a 8 cifre)

Il byte è l’elemento base con cui si rappresentano i dati nei calcolatori

Cosa sono i KB (KilobyteKilobyte), MB (MegabyteMegabyte), GB (GigabyteGigabyte)?

1 KB = 210 byte = 1024 byte1 MB = 220 byte = 1048576 byte1 GB = 230 byte = 1073741824 byte1 TB = 240 byte = 1099511627776 byte (TerabyteTerabyte)

Page 24: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

24

Il sistema operativo Il sistema operativo 1 1

Tutte le piattaforme hardware e software richiedono un sistema operativosistema operativo

I programmi e le applicazioni in esecuzione sul sistema si rivolgono al sistema operativo mediante richieste di servizio, dette system callsystem call

All’accensione del PC, occorre attendere alcuni istanti prima di poter iniziare a lavorare: durante questa pausa il computer “carica” il sistema operativoUn sistema operativo è un programma che gestisce processi, amministra la memoria, controlla file e cartelle, sorveglia il flusso di informazioni con le periferiche hardware e presenta all’utente del PC un’interfaccia

Page 25: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

25

Il sistema operativo Il sistema operativo 2 2

È caratterizzato da un nucleo di moduli essenziali, il kernelkernelInoltre, i moderni sistemi operativi sono costituiti da un numero elevato di piccoli moduli, ognuno dei quali è formato da varie sezioni destinate ad eseguire una singola funzione

Le sezioni che controllano direttamente l’hardware si chiamano driver di dispositivodriver di dispositivo, perché “pilotano” i dispositivi

Hardware

Sy

stems software

Applications software

Il sistema operativo è l’interfaccia tra l’hardware ed il software applicativo e fornisce i servizi di base che assicurano il funzionamento dell’elaboratore

Page 26: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

26

Il sistema operativo Il sistema operativo 3 3

All’accensione, il bootbootstrap loaderstrap loader carica il kernel che provvede al caricamento degli opportuni driver dei dispositivi, tra cui quelli per la tastiera, per lo schermo, per la stampante, per i vari tipi di connettori, etc.Ogni driver è formato da una serie di istruzioni che “spiegano” come controllare uno specifico componente hardwareL’uso dei driver fornisce ai programmi applicativi un’interfaccia indipendente dai dispositivi: lo stesso programma applicativo funziona su tutti i PC che abbiano installato l’apposito driver

Page 27: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

27

Le componenti Le componenti hardware del PChardware del PC

Page 28: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

28

L’alimentatore L’alimentatore 1 1

L’energia elettrica è distribuita in corrente alternata a bassa tensione: in Europa la tensione è di 220 volt con una frequenza di 50Hz, mentre negli USA è di 115 volt a 60Hz

I circuiti elettronici invece: Funzionano a bassissima tensione (al di sotto dei 15 volt) ed in corrente continua

Richiedono valori molto stretti nelle tolleranze delle tensioni e mal sopportano variazioni superiori al 510%, limiti oltre i quali possono danneggiarsi irreparabilmente

Sono sensibili a disturbi e rumori elettrici sovrapposti alla tensione di alimentazione

Page 29: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

29

L’alimentatore L’alimentatore 2 2

L’alimentatorealimentatore è un sistema di conversione, che ha lo scopo di adattare le caratteristiche della fonte di energia primaria (per lo più la distribuzione elettrica) alle specifiche necessità dell’apparecchiatura da alimentare

All’alimentatore è demandato anche il compito di fornire l’isolamento richiesto dalle norme di sicurezza e dalle esigenze dell’applicazione

Occorre quindi un dispositivo che……Abbassi la tensione ai valori richiesti dai circuiti elettronici (da 3 a 12 volt)…Trasformi la corrente alternata in continua …Stabilizzi i valori con tolleranze ristrette…Elimini (per quanto possibile) i disturbi presenti sulla rete

Page 30: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

30

L’alimentatore L’alimentatore 3 3

L’alimentatore consente di convertire le potenze richieste dal PC (superiori a 200 watt) con un rendimento elevato (con basse perdite) e con trasformatori di piccole dimensioni (costi ridotti ed ingombri limitati)

Tuttavia, una certa quantità di energia si perde in fase di conversione e l’alimentatore genera calore che deve essere dissipato nell’ambiente per evitare danni ai componenti del PC

Una ventola, integrata all’alimentatore, fa circolare un flusso di aria sufficiente al raffreddamento delle parti interne (oltre a movimentare l’aria nello chassischassis )

Page 31: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

31

Gli stabilizzatoriGli stabilizzatori

I dispositivi di protezione contro gli sbalzi di tensione assorbono l’energia in eccesso, autodistruggendosi per difendere l’elaboratore

Gli stabilizzatori funzionano come minibatterie e garantiscono una sensibile riduzione dell’effetto delle cadute di tensione

I gruppi di continuitàgruppi di continuità o UPSUPS (Uninterruptible Power Uninterruptible Power SupplySupply ) svolgono le stesse funzioni degli stabilizzatori ma, poiché comprendono una batteria, possono fornire energia per un certo tempo dopo l’interruzione di corrente

Page 32: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

32

La scheda di sistema La scheda di sistema 1 1

Tutti i membri della famiglia dei PC comprendono un processore, vari chip di memoria e numerosi circuiti “intelligenti”, cioè programmabili

Nei PC, tutti i principali componenti circuitali sono collocati sulla piastra madrepiastra madre o mothermotherboardboard; ulteriori componenti funzionalmente significative sono poste su schede di espansioneschede di espansione, innestate in slotslot previsti sulla scheda di sistema

Il processore stesso è posizionato a innesto sulla scheda madre

La scheda madre è realizzata in fiberglassfiberglass e i componenti elettronici che la costituiscono sono collegati tra loro da traccetracce

Page 33: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

33

La scheda di sistema La scheda di sistema 2 2

Page 34: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

34

I chip I chip

I circuiti integrati (Integrated CircuitIntegrated Circuit, IC), comunemente chiamati chipchip, sono blocchi di plastica nera o di ceramica provvisti di piedini d’argento, detti pinpin (posti su entrambi i lati o solo nella parte inferiore), che servono a collegarli con la scheda di sistema

I chip contengono piccolissime schede con circuiti, collocate su un substrato di silicio e collegate mediante minuscoli fili ai piedini del chip

Il blocco di plastica, che costituisce il meccanismo di supporto dei piedini e dei circuiti, permette al chip di collegarsi con il mondo esterno

Le dimensioni dei chip dipendono dal numero dei piedini e danno un’indicazione della complessità del circuito ivi contenuto

Page 35: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

35

Principali IC della motherPrincipali IC della motherboardboard

ChipsetChipset: si occupa di coordinare l’operato di tutti gli altri chip presenti sulla scheda madre

ROMROM (Read Only MemoryRead Only Memory): contengono il software necessario per inizializzare il computer, di solito fornito dal costruttore dell’elaboratore

RAMRAM (Random Access MemoryRandom Access Memory): forniscono uno spazio temporaneo in cui conservare programmi e dati

UARTUART (Universal Asyncronous Receiver/TransmitterUniversal Asyncronous Receiver/Transmitter): dispositivo che converte i dati dal formato parallelo a quello seriale, e viceversa; viene usato per il controllo delle porte seriali

Page 36: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

36

Il microprocessore Il microprocessore 1 1

La CPU lavora a N GHz: segue un ritmo, definito dall’orologio del sistema, di N miliardi di impulsi al secondo; questi impulsi determinano la velocità del computer (es., il microprocessore Intel Pentium IVIntel Pentium IV con un clock a 3 GHz è temporizzato da tre miliardi di impulsi al secondo)

La CPUCPU, Central Processing Central Processing UnitUnit, è l’unità di elaborazione centrale

Le funzioni della CPU vengono integrate in un componente chiamato microprocessore microprocessore

Page 37: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

37

Il microprocessore Il microprocessore 2 2

Il microprocessore è una calcolatrice dotata di molte funzionalità supplementari: come in una calcolatrice i dati vengono immessi, manipolati e, infine, si producono dei risultati; come un PC è costituito da blocchi funzionaliI blocchi funzionali più importanti sono:

BIUBIU, Bus Interface UnitBus Interface Unit, cioè unità di interfaccia del bus, svolge tutte le funzioni richieste per fare fluire i dati nel/dal microprocessoreEUEU, Execution UnitExecution Unit, cioè unità di esecuzione, esegue le istruzioni

Unità Aritmetico Logica (ALU)RegistriUnità di Controllo (CU)

IRIRInstruction Register

ALUALU CUCU

registriregistri

BUSBUS

PCPCProgram Counter

Page 38: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

38

Il microprocessore Il microprocessore 3 3

Alcuni dettagli, per esempio la quantità di memoria che può essere gestita contemporaneamente, il numero di istruzioni diverse disponibili e la velocità di esecuzione delle operazioni, distinguono microprocessori simili

Le differenze nell’architettura dei microprocessori implicano che il software scritto per “girare” sui computer di una data casa produttrice non funzionerà con quelli di un’altra

Compatibilità verso il bassoCompatibilità verso il basso: il software scritto per microprocessori di fascia bassa funzionerà per quelli di fascia alta della stessa famiglia

I modelli di punta attuali hanno un clock a 3.8 GHz, e sono a 64 bit (la ALU è in grado di elaborare dati rappresentati con 64 bit)

Page 39: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

39

Il bus Il bus 1 1

Il microprocessore può eseguire e coordinare una notevole varietà di funzioni grazie ai circuiti di supporto ad esso collegati mediante una serie di busbusOgnuno dei componenti funzionali del PC è collegato ad un bus di controllobus di controllo, un bus degli indirizzibus degli indirizzi e un bus dei bus dei datidati, nonché ad una linea di alimentazione

Il bus di controllobus di controllo trasmette segnali che indicano quando un dato è disponibile per l’accesso, il tipo di accesso, e segnala eventuali errori occorsi durante l’operazioneCiascun componente collegato al bus degli indirizzibus degli indirizzi può riconoscere una combinazione di segnali elettronici unica, detta indirizzoindirizzoIl microprocessore fornisce i segnali e quindi usa il bus dei bus dei datidati per trasferire i dati stessi

Page 40: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

40

Il bus Il bus 2 2

Quando il microprocessore deve leggere dati dalla memoria, segnala la locazione desiderata sul bus indirizzi e quindi li legge sul bus dei dati

L’esatta sincronizzazione dei bus degli indirizzi e di trasferimento dati è compito del bus di controllo

Memoriaprincipal

eCPU I/O I/OI/O

BUSIndirizziDatiControllo

Dispositivi di Input/Output EsempioEsempio: il bus degli indirizzi è formato da un numero di fili pari al numero di bit dell’indirizzo: ogni linea di indirizzo collega un piedino del microprocessore a un piedino di ogni singolo dispositivo del PC e alla memoria

Page 41: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

41

Il bus Il bus 3 3

Il bus è fisicamente realizzato da un gruppo di linee comuni sulla scheda madre a cui sono collegati tutti i dispositivi del PC e, quando una nuova scheda viene innestata in uno slot di espansione, viene inserita direttamente sul bus

Il bus è sotto il controllo diretto del microprocessore che, ad ogni istante, seleziona l’interconnessione da attivare e indica l’operazione da compiere; le varie altre unità funzionali collegate al bus entrano in azione solo all’atto della selezione da parte del microprocessore

Bus di espansioneBus di espansione: complessivamente il bus dei dati, degli indirizzi e di controllo, oltre ai collegamenti supplementari che forniscono corrente alla scheda di espansione e la collegano con la terra

Page 42: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

42

Le schede di espansioneLe schede di espansione

Le più comuni sono…scheda videoscheda video: su cui si connette il monitor; dalla scheda video dipendono il numero di colori del monitor, la risoluzione massima, la velocità grafica, etc. scheda audioscheda audio: attraverso la quale il computer è in grado di produrre o registrare suonischeda di retescheda di rete: per le connessioni dirette alla rete (senza modem) scheda SCSIscheda SCSI: consente di pilotare dispositivi che richiedono una particolare velocità nel trasferimento dei dati

Le schede di espansione espandono le funzionalità della scheda madre per pilotare dispositivi interni o esterni

Una scheda Una scheda SCSISCSI

Page 43: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

43

I chip ausiliari I chip ausiliari 1 1

Generatore di clockGeneratore di clock Fornisce i segnali multifase dell’orologio, che coordinano il microprocessore e le periferiche; gli altri chip, che richiedono un segnale di temporizzazione regolare, lo ricavano dal generatore di clock dividendo la frequenza fondamentaleIn altre parole... l’orologio del sistemaorologio del sistema fornisce al computer un battito regolare e sincrono

Qualsiasi funzione eseguita dal microprocessore impiega un certo numero di battiti dell’orologio del sistema: in un elaboratore a 2167 MHz il segnale dell’orologio oscilla 2 miliardi e 167 milioni di volte al secondo

Page 44: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

44

I chip ausiliari I chip ausiliari 2 2

Tuttavia, non tutti i circuiti del PC lavorano al ritmo dell’orologio di sistema…

Se lo fanno sono sincronisincroni, in caso contrario asincroniasincroni EsempioEsempio: quando viene usata la tastiera, non si possono sincronizzare le battute (che dipendono dall’operatore umano) la tastiera è una periferica asincrona

Gli eventi asincroni sono gestiti dal dispositivo di dispositivo di controllo dell’interruptcontrollo dell’interrupt

In una comunicazione asincrona, i dispositivi che comunicano (es., la tastiera e il microprocessore) non funzionano allo stesso ritmo ed è necessario un dispositivo addizionale che controlli se l’evento asincrono si è verificato

Page 45: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

45

I chip ausiliari I chip ausiliari 3 3

Controllore programmabile degli interruptControllore programmabile degli interrupt Un interrupt (interruzione) è un segnale generato da un dispositivo, che richiede attenzione dalla CPU; il PICPIC, Programmable Interrupt ControllerProgrammable Interrupt Controller, ordina gli interrupt per il trattamento da parte della CPU, la quale risponde eseguendo l’apposita routine di gestione dell’interruptgestione dell’interruptIl dispositivo di controllo dell’interrupt individua il verificarsi di un evento…

…per esempio che è stato premuto un tasto, e segnala al microprocessore che la tastiera richiede attenzione; il microprocessore avverte il segnale di interruptinterrupt e interrompe quello che sta facendo per servire il dispositivoCompletato il servizio (es., trasferimento della lettera digitata), il microprocessore riprende il ritmo usuale

Page 46: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

46

Controllore del DMAControllore del DMA Alcune componenti del computer sono in grado di trasferire dati da e verso la memoria centrale senza impegnare la CPU

Accesso diretto alla memoriaAccesso diretto alla memoria (Direct Memory AccessDirect Memory Access, DMA DMA ): viene gestito da un chip che consente le operazioni di input/output da disco senza coinvolgere il microprocessore Dato che l’I/O sui dischi è relativamente lento rispetto alla velocità della CPU, il chip per il controllo del DMA migliora le prestazioni del computer

Temporizzatore programmabile degli intervalliTemporizzatore programmabile degli intervalli ((timertimer )) Genera segnali di temporizzazione a intervalli regolari sotto controllo software (rileva gli impulsi di clock per calcolare data e ora)

Video controllerVideo controller Fornisce un’interfaccia tra la CPU ed il sistema di visualizzazione, convertendo le informazioni inviate dalla CPU in segnali di controllo per pilotare il display

I chip ausiliari I chip ausiliari 4 4

Page 47: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

47

La memoria centrale La memoria centrale 1 1

Il microprocessore possiede un’area per la memorizzazione dei dati, di dimensioni molto limitate, dove conserva le informazioni attualmente elaborate o i risultati intermedi di un’elaborazione: memoria cachememoria cache e registriregistri

Questa piccola area di memoria non è sufficiente per eseguire programmi

I PC dispongono di vari tipi di memoria una gerarchia gerarchia di memoriedi memorie per poter ospitare i dati e il software che utilizzano

La memoria centralememoria centrale (o memoria di sistemamemoria di sistema), cui può accedere il microprocessore mediante il bus degli indirizzi, è una combinazione di RAMRAM e ROM ROM

Page 48: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

48

La memoria centrale La memoria centrale 2 2

RAMRAM, Random Access Memory Random Access Memory il microprocessore può leggere e scrivere informazioni dalla RAM; è una memoria volatilevolatile, che conserva le informazioni solo finché non si conclude la sessione di lavoro ROMROM, Read Only Memory Read Only Memory il contenuto non può essere modificato; è una memoria permanente, poiché i dati in essa contenuti vengono conservati anche a computer spento

Il software fondamentale è contenuto nella ROM (es., controllo hardware all’accensione)

Ciascuna posizione di memoria ha un indirizzoindirizzo unicoNotaNota: Tutti i programmi applicativi ed i dati attualmente in elaborazione devono essere residenti in RAM; quando la RAM è satura, parte del contenuto informativo viene scaricato in un’area di swapswap sul disco fisso

Una RAM grande permette di non ricorrere a salvataggi temporanei frequenti sull’unità di memoria di massa, operazione che comporta un sensibile decadimento delle prestazioni

Page 49: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

49

La ROM è una memoria di sola lettura, permanentemente registrata nei circuiti dei chip del PC; contiene il software e i dati necessari ad inizializzare il computer ed a far funzionare i dispositivi periferici

VantaggioVantaggio: routine che forniscono le funzionalità di base incorporate nel sistema, con garanzia di continua disponibilità

Il nucleo del software della ROM è costituito dalle routine di routine di avviamentoavviamento che comprendono il caricatore di bootcaricatore di bootstrapstrap ed il ROM BIOSROM BIOS

Le routine di avviamentoLe routine di avviamento si occupano dell’inizializzazione del PC:

Ne effettuano un rapido controllo di affidabilità, per accertare che tutte le componenti hardware siano perfettamente funzionantiInizializzano i chip ed i dispositivi standard collegati al computer Inizializzano la tabella dei vettori di interruptvettori di interrupt Controllano quali dispositivi opzionali sono collegatiCaricano il sistema operativo dal disco (caricatore di bootstrap)

Il software della ROM Il software della ROM 1 1

Page 50: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

50

Il software della ROM Il software della ROM 2 2

Il caricatore di bootcaricatore di bootstrapstrap ha la funzione di leggere un programma di lancio dal disco e di trasferire ad esso il controllo

Su un disco di sistemadisco di sistema (bootablebootable ), il programma controlla l’esistenza di un sistema operativo; in caso affermativo, i file necessari all’inizializzazione vengono caricati in memoria assieme al relativo file interprete dei comandi

Il ROM BIOSROM BIOS è la parte della ROM attiva quando il computer è al lavoro: il suo ruolo è quello di fornire un insieme di servizi di base richiesti per il funzionamento del computer e delle periferiche

BIOSBIOS (Binary InputBinary InputOutput SystemOutput System ): comandi che controllano i dispositivi periferici (es., traducono un comando, come “leggi dal disco”, nella successione di passi elementari necessari a eseguire effettivamente l’operazione, incluso il rilevamento di errori)

EsercizioEsercizio

Si verifichino le seguenti corrispondenze:

a) (110010)2=(50)10

b) (1110101)2=(102)10

c) (1111)2=(17)10

d) (11011)2=(27)10

e) (100001)2=(39)10

f) (1110001110)2=(237)10

EsercizioEsercizio

Si verifichino le seguenti corrispondenze:

a) (110010)2=(50)10

b) (1110101)2=(102)10

c) (1111)2=(17)10

d) (11011)2=(27)10

e) (100001)2=(39)10

f) (1110001110)2=(237)10

Page 51: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

51

La memoria CMOSLa memoria CMOS

Tutti i PC sono dotati di una memoria permanente speciale, alimentata da una batteria

A questa memoria si fa riferimento con il termine CMOSCMOS (Complementary MetalComplementary MetalOxideOxideSiliconSilicon) ed in essa sono immagazzinati i dati relativi al clock in tempo reale ed alla configurazione del sistema e delle sue periferiche

Parte della memoria CMOS viene impiegata per conservare le specifiche relative al tipo di disco fisso e all’ammontare di memoria disponibile; al momento del bootboot, il BIOS legge le informazioni di configurazione in CMOS e le utilizza per inizializzare il sistema

Page 52: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

52

Le porte Le porte 1 1

Il computer deve comunicare i dati che elaboraLe porte di I/O sono una serie di prese, localizzate sul lato posteriore del PC, utilizzate per collegare alla macchina tutti i dispositivi esterni (monitor, tastiera, mouse, etc.)

Page 53: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

53

Le porte Le porte 2 2

Porte sulla scheda madre: Porte PS/2Porte PS/2 per il collegamento del mouse e della tastiera (una dedicata al mouse, l’altra alla tastiera; non si possono invertire)Porta SerialePorta Seriale per il modem, o per dispositivi che non richiedono un flusso di dati molto veloce Porta ParallelaPorta Parallela si usa quasi sempre per la stampante, ma è adatta per qualunque dispositivo che richieda un flusso di dati più veloce rispetto alla capacità della porta seriale Porta USBPorta USB (Universal Serial BusUniversal Serial Bus ) è adatta per connettere al PC qualunque tipo di dispositivo (USB); la tecnologia USB consente di creare “catene” di dispositivi collegati tutti su un’unica porta (fino a 127) e consente il collegamento “a caldo” (cioè a computer acceso)

La differenza fra i vari tipi di connettori va al di là della loro forma e dimensione, e riguarda il modo in cui i dati vengono trasmessi da e per le periferiche

Page 54: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

54

La porta seriale La porta seriale 1 1

Nella porta serialeporta seriale, i dati vengono inviati un bit alla volta: i bit viaggiano in serie, l’uno dopo l’altro, sullo stesso filo; per trasmettere un byte, sono necessari otto inviiLa porta seriale consente il transito dei dati in entrambe le direzioni, sia dal computer alla periferica che viceversaL’utilizzo principale della seriale avviene nel caso di collegamenti con periferiche attive, come mouse, modem, scanner, penne otticheIl connettore della porta seriale ha 9/25 punti di contatto (pinpin): uno serve per i bit di trasmissione, uno per i dati, uno per il collegamento a terra, gli altri per lo scambio di particolari segnali fra le periferiche ed il PC

I segnali riguardano, ad esempio, lo stato di “pronto a ricevere” della periferica o del computer e quello di “richiesta di invio”

Page 55: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

55

La porta seriale La porta seriale 2 2

Le porte seriali sono identificate dalla sigla RS232CRS232C (lo standard imposto dall’Electronics Industries AssociationElectronics Industries Association)

Il traffico dei dati attraverso la porta seriale può avvenire a diverse velocità; in particolare, poiché spesso lo scambio dei dati avviene a distanza di qualche metro, è necessario prevedere anche lo scambio di segnali di controllo che garantiscano la correttezza della trasmissione (l’interferenza di macchinari elettrici potrebbe danneggiare il flusso dei bit durante il loro viaggio lungo il cavo)

La velocità di trasmissione, la struttura dei pacchetti di bit inviati ed il tipo di controllo effettuato, determinano il protocollo usato nella trasmissione dei dati; i diversi protocolli sono stabiliti internazionalmente

Page 56: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

56

La porta parallelaLa porta parallela

Nella porta parallelaporta parallela, i dati vengono trasmessi un byte alla volta: i bit viaggiano parallelamente su otto filiLa porta parallela consente il transito in una sola direzione: dal computer alla periferica; viene usata quasi esclusivamente per il collegamento con le stampantiI connettori della porta parallela hanno 25/36 pin, otto dei quali per l’invio dei dati e gli altri per l’invio e lo scambio di segnali (anche se non può ricevere dati, la porta parallela può ricevere segnali dalla periferica, come il segnale di “occupato” o quello di “carta esaurita”)Le porte parallele sono spesso identificate con la scritta CentronicsCentronics (la casa che ha pubblicato una specifica, divenuta uno standard di fatto) La trasmissione parallela non consente un controllo sull’identità fra i dati trasmessi e quelli ricevuti: quindi, pur garantendo una maggiore velocità, permette solo collegamenti a breve distanzaLa trasmissione parallela non ha protocolli

Page 57: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

57

Altri tipi di portaAltri tipi di porta

Porta VideoPorta Video per connettere il monitor al computer

Porta di RetePorta di Rete per collegare la macchina direttamente ad una rete di computer, senza usare il modem; la presa RJ45RJ45 è uno standard di fatto

Porta SCSIPorta SCSI per dispositivi che richiedono un flusso di dati molto veloce (scanner, masterizzatore esterno, etc.); la tecnologia SCSI consente il collegamento di dispositivi a catena (fino a 7), ma non il collegamento a caldo

Page 58: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

58

Le memorie di massaLe memorie di massa

Tutti i sistemi di elaborazione dispongono di alcuni supporti per memorizzare permanentemente le informazioni: le memorie di massamemorie di massa

Dischetti Dischetti o floppy diskfloppy diskDischi fissiDischi fissi o hard diskhard diskCDCDROMROM

Dischetti e dischi fissi utilizzano la stessa tecnologia di memorizzazione: l’informazione viene codificata in modo magnetico secondo schemi fissati dalla meccanica dei drive e dal software che li controllaLa tecnologia alla base dei CDROM è invece di tipo ottico

Page 59: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

59

Il disco floppy Il disco floppy 1 1

Molti PC hanno una unità a disco floppyunità a disco floppy

Le unità floppy si trovano in una zona particolare dello chassis, l’alloggiamento del drivealloggiamento del drive, situata di fronte all’alimentatore

L’unità floppy è collegata elettricamente all’alimentatore e al proprio dispositivo di controllo: l’alimentazione è necessaria al funzionamento del motore che fa ruotare il disco e muove la testina sulla sua superficie; anche i componenti elettronici del drive richiedono elettricità per trasferire le informazioni lette al dispositivo di controllo e per identificare o inviare segnali sul proprio stato

Page 60: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

60

Il disco floppy Il disco floppy 2 2

Il floppy è costruito in mylarmylar, rivestito da uno strato sottile di materiale magnetico che contiene ossido di ferro

Passando una calamita sulla superficie del disco, le particelle aciculari di ossido di ferro vengono magnetizzate tutte in una direzione; se la calamita passa nella direzione opposta, lo stesso avviene per la magnetizzazione delle particelleLa magnetizzazione avviene mediante la testina testina magneticamagnetica (una piccola bobina racchiusa in un involucro di metallo dotato di una minuscola fessura, il traferrotraferro)Facendo passare corrente nella bobina si induce un campo magnetico nel traferro (invertendo la corrente si inverte anche il campo)L’unità fa ruotare il dischetto sotto la testina magnetica mentre questa è montata in modo da muoversi a passi successivi lungo il raggio del disco

Page 61: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

61

A causa della rotazione del disco sotto la testina, in corrispondenza di ogni posizione assunta da questa, viene disegnata una pista circolare sul disco chiamata tracciatraccia; ciascuna traccia è suddivisa in sezioni chiamate settorisettori

Il numero delle diverse posizioni della testina determina il numero delle tracce che è possibile scrivere sul disco

Il disco floppy Il disco floppy 3 3

Page 62: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

62

Il disco floppy Il disco floppy 4 4

La corrente passa attraverso la testina di scrittura ed il disco ruota sotto di essa; si forma così un campo magnetico che passa sulla superficie del disco e magnetizza le particelle

Quando si fa passare corrente attraverso la testina alternandone la direzione, le aree del disco al di sotto della testina si magnetizzano in una delle due direzioni: questo procedimento rappresenta la scrittura su discoscrittura su disco

I dati binari che l’unità scrive sul disco sono tradotti I dati binari che l’unità scrive sul disco sono tradotti in un formato costituito da una serie di aree in un formato costituito da una serie di aree magnetizzatemagnetizzate

Page 63: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

63

Il disco floppy Il disco floppy 5 5

Lettura da discoLettura da disco: poiché le particelle magnetizzate sono circondate da un campo magnetico, quando il traferro passa sul disco le variazioni del campo inducono sulla testina una corrente che si manifesta con variazioni di voltaggio alle estremità della bobina; i circuiti di lettura decodificano le variazioni nell’andamento dell’intensità di corrente riconducendole a 0/1I dischi ruotano a velocità costante: le tracce più vicine al centro contengono una maggiore quantità di dati per pollice di quelle esterne Ogni settore contiene lo stesso numero di bit; oltre ai dati, i settori contengono informazioni generali (numero settore e traccia, informazioni per il controllo degli errori, etc.)Il floppy deve essere preparato per gestire le informazioni inviate dal PC: questa preparazione prende il nome di formattazioneformattazione

Page 64: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

64

Il disco rigido Il disco rigido 1 1

Gli alloggiamenti dei dischi fissidischi fissi, simili a quelli dei floppy, sono involucri chiusi all’interno del corpo centrale dell’elaboratoreI dischi fissi consentono la memorizzazione di dati, dei file del sistema operativo e dei programmi applicativi (attualmente fino a 250 GB)Come le unità floppy, i driver per dischi rigidi sono collegati all’alimentatore e al dispositivo di controllo dei dischi; anche la struttura è simile, perché entrambi i tipi di unità sono dotati di un motore che fa ruotare i supporti magnetici e di una testina che legge e scrive le informazioniI dischi fissi sono pilotati dal controller del discocontroller del disco, a sua volta collegato con il microprocessore

Page 65: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

65

Il disco rigido Il disco rigido 2 2

Testine magnetiche leggono/scrivono i dati dal/sul disco; ognuna delle superfici del piatto ha una testina magnetica: i dati possono essere scritti su ciascuna faccia; le testine sono montate su un unico braccio e si muovono in modo solidale (nei floppy, le testine sono in contatto con il supporto magnetico, mentre nei dischi fissi si spostano appena sopra la superficie del disco)

Il disco rigido è un’unità sigillata che contiene una pila di lamine metalliche chiamate platterplatter o piattipiatti ; ognuno dei lati del piatto è ricoperto da un sottile strato di materiale magnetico

Quando il computer è acceso i piatti ruotano costantemente (l’unità floppy fa ruotare il dischetto solo al momento dell’accesso)

Page 66: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

66

Il disco rigido Il disco rigido 3 3

I dischi ruotano ad alta velocità (diverse migliaia di giri al minuto)Il numero di bit contenuti in una traccia è dell’ordine delle centinaia di migliaiaIl numero di tracce è variabile

Platter

Track

Platters

Sectors

Tracks

Come nei dischetti, ognuna delle superfici del piatto è divisa in una serie di anelli concentrici, le tracce, ed ogni traccia è divisa in settori

Page 67: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

67

Il disco rigido Il disco rigido 4 4

Le caratteristiche salienti del disco fisso in termini di prestazioni sono:

Il ritmo di trasferimento dei datiritmo di trasferimento dei dati, che è la quantità di dati trasferibili in un secondo dal disco al controllerIl tempo medio di accessotempo medio di accesso, che è il tempo necessario a posizionare la testina sull’apposita traccia (seek timeseek time ), più il tempo che occorre perché l’apposito settore passi sotto la testina (latency timelatency time )La capacità di immagazzinamentocapacità di immagazzinamento, che è la massima quantità di dati che si possono memorizzare su disco dopo la formattazione; infatti il sistema operativo utilizza una parte del disco per immagazzinare le proprie informazioni e quindi lo spazio reale per la memorizzazione dei dati è inferiore dopo la formattazione

Page 68: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

68

HardHarddisk rimovibilidisk rimovibili

Per basse capacità (fino a 1 GB), esistono dispositivi USB, di dimensioni ridottissime, a forma di penna, che permettono di immagazzinare dati e trasferirli ad alta velocità attraverso la porta USB 2.0 di qualsiasi PC

Per capacità superiori, si utilizzano invece i mini drivemini drive, rimovibili e trasportabili senza bisogno d’alimentazione (vengono alimentati dalla porta USB) e d’installazione

Le dimensioni ed il peso contenuti (grandi come una calcolatrice e sotto i 200gr), li rendono un prodotto tascabile, ideale per backup, espansione di memoria ed applicazioni di mobile computingmobile computing

Page 69: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

69

I dischi di sistemaI dischi di sistema

Indipendentemente dai dati in essi contenuti, floppy, cd e hard disk possono essere dischi di sistemadischi di sistema

Un disco di sistema non ha un formato speciale: contiene le informazioni che permettono al ROM BIOS il caricamento del sistema operativo

Su ogni disco di sistema il primo settoreprimo settore del disco cilindro 0cilindro 0, testina 0testina 0, settore 1settore 1 è riservato al programma di bootstrap che carica in memoria il sistema operativo, leggendolo da una diversa sezione del disco, per poi trasferirgli il controllo

Per default, tutti i PC, all’avviamento, controllano l’unità floppy (se esistente) per verificare l’eventuale presenza di un disco di sistema; in caso di non avvenuta rilevazione del dischetto, si passa a verificare la presenza del programma di bootstrap sulla partizione primaria del disco fisso (identificata con C:C:)

Page 70: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

70

I CDI CDROM ROM 1 1

I CDCDROMROM, Compact DiskCompact DiskRead Only MemoryRead Only Memory, sono supporti otticiNel nome compare il termine Compact DiskCompact Disk perché il tipo di tecnologia utilizzato è lo stesso, per supporto e metodi di memorizzazione, di quello normalmente impiegato per la produzione dei CD musicali

Read Only MemoryRead Only Memory, perché i CDROM sono di sola lettura: non è infatti (normalmente) possibile cancellare i dati presenti, né riscriverne di nuovi

L’impiego principale dei CDROM riguarda l’immagazzinamento e la distribuzione di grandi quantitativi di informazioni (es., enciclopedie, elenchi telefonici); vengono inoltre utilizzati per backup, e per memorizzare grafica, animazioni e suono per applicazioni multimediali Un singolo CDROM è in grado di contenere fino a 870 MB di dati

Page 71: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

71

I CDI CDROM ROM 2 2

I CDROM sono un mezzo ottico: durante la fase di memorizzazione i dati vengono registrati sulla superficie del disco utilizzando un raggio laser per creare una struttura di microscopiche incavature, dove la presenza o l’assenza di un’incavatura segnala un bit a 0 o 1Il dispositivo per la scrittura dei CDROM è il masterizzatoremasterizzatore: durante il playback, un raggio laser a bassa potenza analizza il disco mentre ruota, e la luce riflessa viene decodificata per ricostruire i dati originari Nei CDROM, la registrazione dei dati avviene lungo una singola traccia continua ed a spirale, che si estende dal margine esterno del disco al bordo interno: la velocità di rotazione varia in base alla posizione corrente della testina di lettura (viene modificata per ottenere una velocità lineare costante: sarà quindi maggiore per accedere ai dati in prossimità del centro del disco)

Page 72: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

72

I DVDI DVD

I DVDDVD, per Digital Versatile DiskDigital Versatile Disk, esteriormente sono simili ai CDROM, ma possono contenere da 4 a 17 GByte (cioè fino a 25 volte la capacità di un normale CD)

Sono usati soprattutto per i film digitali, tuttavia possono contenere anche dati come i CDROM

Per leggere i DVD occorre un lettore CD appropriato (i normali drive per CD non sono utilizzabili); il lettore DVD è invece sempre in grado di leggere anche i normali CDROM

Page 73: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

73

I nastri magneticiI nastri magnetici

Vengono usati dagli amministratori di grandi sistemi di elaborazione per creare periodicamente copie (backup) del contenuto degli hard disk, in modo da salvare i dati qualora si verificasse un guasto

La lettura/scrittura è molto lenta perché l’accesso alle informazioni è di tipo sequenziale (può richiedere alcune ore), per questo l’operazione di backup viene lanciata tipicamente durante la notte

Page 74: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

74

La tastiera La tastiera 1 1

La tastieratastiera consente l’immissione di stringhe di caratteri, che possono costituire informazioni o istruzioni per l’esecuzione di operazioni

Presenta una serie di tasti analoghi a quelli delle macchine da scrivere, un gruppo di tasti numerici e uno di tasti funzionali, che vengono programmati mediante software per eseguire particolari comandi di uso frequente

Nella tastiera estesatastiera estesa a 101 tasti (attualmente in uso), il tastierino numerico, e una sezione separata di tasti riservati al movimento del cursore, sono collocati sul lato destro; vi sono dodici tasti funzione posti nella prima fila in alto

Page 75: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

75

La tastiera La tastiera 2 2

I tasti funzione inviano istruzioni ai programmi in esecuzione e la loro azione dipende strettamente dal software in usoLe tastiere estese dispongono di tasti supplementari: BackspaceBackspace, InsertInsert, DelDel, HomeHome, EndEnd, PagePageupup e PagePagedowndown: PagePageupup, PagePagedowndown, HomeHome e EndEnd vengono utilizzati per spostarsi all’interno delle informazioni o scorrerle, mentre BackspaceBackspace, InsertInsert e DelDel servono per modificare il testo

La sezione alfabetica, QWERTYQWERTY, prende il nome dalla disposizione delle lettere nella prima fila dall’alto a sinistra, che formano appunto la parola QWERTY: è lo schema più comunemente usato nelle macchine da scrivere e nei computerIl tastierino numerico è il mezzo più rapido ed efficace per digitare i numeri; con la maggior parte del software è necessario attivare il tastierino numerico con BlocNumBlocNum (o NumLockNumLock) prima di poterlo utilizzareI tasti di direzione vengono utilizzati per spostarsi sullo schermo

Page 76: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

76

La tastiera La tastiera 3 3

Le informazioni digitate vengono elaborate premendo il tasto ENTER ENTER (ReturnReturn, CRCR, InvioInvio)

Alla pressione di un tasto, si comprime una molla molto leggera e si abbassa un interruttore; in fase di rilascio, la molla spinge la calotta del tasto nella posizione originale; se viene mantenuta la pressione, dopo un breve intervallo di tempo, l’immissione del carattere viene ripetuta fino al rilascio

Se la velocità di digitazione è superiore a quella normalmente gestibile, i caratteri in eccesso vengono memorizzati in un buffer di tastierabuffer di tastiera in attesa di elaborazione; il buffer contiene fino a 15 caratteri e il sistema avverte con un bip quando non è più abilitato a ricevere input da tastiera

Il microprocessore comunica con la tastiera impiegando le routine di servizio dell’interrupt del ROM BIOS

Page 77: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

77

Le periferiche di puntamento e Le periferiche di puntamento e posizionamentoposizionamento

La tastiera si rivela inadeguata quando…...l’utente desidera indicare un simbolo, tra molti visibili sullo schermo: PuntamentoPuntamento ...l’utente dove aggiungere dei simboli all’immagine presente sullo schermo, in particolare se è importante la posizione relativa del nuovo simbolo rispetto al resto dell’immagine: PosizionamentoPosizionamento

La necessità di interagire in questi termini con l’elaboratore ha stimolato lo sviluppo delle periferiche di input grafico

Page 78: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

78

Il mouse Il mouse 1 1

Il mousemouse consente di controllare il cursore sullo schermo grafico e di selezionare i comandi dai vari menù che appaiono sul video: a uno spostamento sul piano di appoggio del mouse corrisponde uno spostamento in tempo reale del cursore sul video

L’apparecchiatura è dotata di due o più tasti: uno per la digitazione della posizione del cursore e gli altri programmabili dal software

Il mouse può essere meccanicomeccanico o otticoottico

Page 79: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

79

Il mouse Il mouse 2 2

L’apparato elettronico del mouse converte il movimento dei rulli in impulsi elettronici che vengono inviati al PC, insieme ai segnali corrispondenti all’eventuale pressione dei tasti del mouse; il trasferimento dei segnali può essere realizzato via cavo o mediante raggi infrarossi

Durante il movimento del mouse mouse meccanicomeccanico una piccola sfera, affiorante dalla parte inferiore dell’involucro, rotola e sfrega contro due rulli montati ad angolo retto, facendoli ruotare; la sfera può rotolare in tutte le direzioni mentre i rulli ruotano solo in senso orario o antiorario: i rulli traducono il movimento della pallina, e quindi del mouse, in traslazioni secondo due direzioni ortogonali

Page 80: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

80

Il mouse Il mouse 3 3

Il movimento del mouse otticomouse ottico è individuato otticamente; viene emessa una luce a infrarossi che, rimbalzando sulla superficie di appoggio del mouse, viene catturata da un sensore; il sensore invia i dati ad un DSP (Digital Signal Processor ) che costruisce l’immagine della superficie sottostante; compiendo questa operazione migliaia di volte al secondo (più di 1500), il DSP riesce a “decifrare”, mediante il confronto delle immagini inviate dal sensore, i movimenti effettuati, per inviare le relative coordinate al PCI pregi del mouse ottico sono:

Assenza di parti mobili che potrebbero danneggiarsi o usurarsi col tempo Non è soggetto a problemi dovuti alla sporcizia (che nei mouse meccanici si accumula nelle rotelle, con effetti deleteri sulla precisione del puntamento) Non ha bisogno di una superficie particolare per funzionare con estrema precisione

Page 81: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

81

Joystick e trackballJoystick e trackball

Il funzionamento di joystickjoystick e trackballtrackball è molto simile a quello del mouse: nel joystick il movimento della cloche è captato da una serie di potenziometri, mentre nella trackball è captata la rotazione della sfera; il segnale viene poi convertito opportunamente e spedito al calcolatore

Si può immaginare la trackball come un mouse meccanico alla rovescia: invece di muovere il mouse e di conseguenza far muovere la pallina, si muove direttamente la pallina con la mano; tale movimento è percepito dall’equivalente dei due rulli montati ad angolo retto all’interno del mouse

Page 82: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

82

Il sistema videoIl sistema video

Ogni PC dispone di un sottosistema videosottosistema video a cui è affidata la produzione dell’immagine che appare sullo schermo

Il sistema video è costituito da due componenti fondamentali:

Il monitormonitor, che converte i segnali elettrici nei segnali luminosi che formeranno l’immagineIl controllercontroller (o scheda videoscheda video) che, inserito fra CPU e monitor, riceve segnali dalla CPU e li converte in segnali elettrici che pilotano il monitor; le schede video attuali vengono fornite con l’aggiunta di hardware in grado di realizzare funzioni quali la trasformazione di scala e la rotazione

Tutti i sistemi video sono mappati in memoriamappati in memoria : includono un buffer videobuffer video contenente il testo e/o le informazioni grafiche visualizzate sullo schermo

Page 83: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

83

La scheda video La scheda video 1 1

Le specifiche delle schede video danno informazioni sulla risoluzione, il numero di colori e l’interfaccia del bus

La risoluzionerisoluzione descrive il numero di unità elementari di unità elementari di visualizzazionevisualizzazione contenute in una riga orizzontale e il numero di righe orizzontali (risoluzione orizzontale e verticale)

Lo schermo è costituito da un certo numero di piccoli elementi di immagine, i pixelpixel (per PICTure ElementPICTure Element ) In un sistema monocromatico, un pixel corrisponde ad un punto, in uno schermo a colori ad una triade di punti (rosso, verde, blu)

La risoluzione dipende sia dal monitor sia dalla scheda video

Page 84: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

84

In modalità graficamodalità grafica, la scheda video interviene a modificare i singoli pixel, e può cambiare le caratteristiche dei punti come il colore o il lampeggio

In modalità testomodalità testo, lo schermo contiene solo caratteri di testo e non è possibile l’indirizzamento individuale ai pixel; la risoluzione in pixel in genere non viene specificata, mentre è specificato il numero dei caratteri (es., 80 caratteri per 25 righe); i caratteri hanno tutti la stessa dimensione

Le attuali schede video SVGASVGA (SuperSuperVideo Graphics Video Graphics AdapterAdapter ) contengono memoria videomemoria video, in genere da 64 a 256 MB, nella quale è memorizzata l’immagine che compare sullo schermo, e supportano risoluzioni dell’ordine di 20481536 pixel

La scheda video La scheda video 2 2

Page 85: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

85

Il monitor Il monitor

I comuni monitor SVGA hanno uno schermo da 15 a 19 pollici (dimensione della diagonale dello schermo)

Gli standard video più antichi impiegavano monitor digitali: i dati che descrivono i colori dei pixel sono inviati dalla scheda video al monitor in una serie di segnali equivalenti a una serie di bit di dati

Lo standard VGA ha introdotto l’uso di segnali analogici per trasferire i dati relativi ai colori dall’adattatore al monitor

Page 86: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

86

Il monitor CRT monocromatico Il monitor CRT monocromatico 11

CRTCRT (Cathode Ray TubeCathode Ray Tube, per tubo a raggi catodici)

All’estremità più stretta di un tubo conico di vetro sigillato vi è un dispositivo in grado di emettere un fascio perfettamente convergente di elettroni ad alta velocità

All’estremità opposta, lo schermo (piatto, cilindrico o sferico) è rivestito al suo interno con fosforo, che emette luce quando viene colpito dal fascio di elettroni

Page 87: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

87

Il monitor CRT monocromatico Il monitor CRT monocromatico 22

L’energia del fascio può essere controllata: un sistema di deviazione formato da bobine elettromagnetiche è montato sull’esterno del tubo, alla base del collo, e permette di deviare il fascio di elettroni sulla particella di fosforo desiderata, in funzione dell’intensità di corrente che attraversa le bobine

La luminosità del fosforo decade rapidamente: Per evitare il fenomeno dello sfarfalliosfarfallio o flickeringflickering, e quindi mantenere stabile un’immagine, è necessario ridisegnarla rapidamente e ripetutamente (la maggior parte delle persone percepisce lo sfarfallio per velocità di rinfresco inferiori a 60 Hz, mentre pochi lo percepiscono oltre 7075 Hz)

Page 88: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

88

Requisito fondamentale del sistema di deviazione è la rapidità, perché la velocità di deviazione determina il numero di informazioni che possono essere visualizzate senza flickering

Sono necessarie correnti di grande intensità nelle bobine (una parte molto importante nel sistema di deviazione è l’insieme degli amplificatori che convertono il piccolo voltaggio ricevuto dal controller in corrente di intensità appropriata)

La tensione necessaria per la deviazione del raggio viene generata dal controller, utilizzando valori forniti dalla CPU (valori che rappresentano le coordinate e che vengono trasformati in voltaggi con una conversione digitale/analogica)

Il monitor CRT monocromatico Il monitor CRT monocromatico 33

Page 89: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

89

PersistenzaPersistenza: tempo che impiega la luminosità del fosforo a decadere fino a 1/10 del suo valore iniziale; idealmente pari a circa 100 millisecondi, permette una frequenza di rinfresco di 50Hz senza che la qualità decada, in caso di immagini in movimento, a causa dell’effetto sciaeffetto sciaI fosfori utilizzati nei terminali grafici vengono scelti per le loro caratteristiche cromatiche e per la loro persistenzaCaratteristiche del fosforo:

Lunga persistenza Grana di piccole dimensioni ed alta efficienza in termini di energia elettrica convertita in luminosità

Fosfori composti di calcio, cadmio e zinco, con tracce di terre rare

Si generano immagini di un singolo colore, in base alla scelta di un dato tipo di fosforo

Il monitor CRT monocromatico Il monitor CRT monocromatico 44

Page 90: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

90

Il CRT a colori Il CRT a colori 1 1

Una lamina di metallo, la shadow maskshadow mask , è posta appena dietro la faccia rivestita di fosforo del CRT e forata con piccoli fori rotondi disposti secondo uno schema triangolareTre emettitori raggruppati in un “delta” sono responsabili delle componenti di colore rosso, verde e bluIl sistema di deviazione opera su i tre fasci di elettroni, facendoli convergere nello stesso punto sulla maschera, dove, in corrispondenza di un foro, essi la oltrepassano andando a colpire i fosfori

EsercizioEsercizio

Si verifichino le seguenti corrispondenze:

a) (110010)2=(50)10

b) (1110101)2=(102)10

c) (1111)2=(17)10

d) (11011)2=(27)10

e) (100001)2=(39)10

f) (1110001110)2=(237)10

EsercizioEsercizio

Si verifichino le seguenti corrispondenze:

a) (110010)2=(50)10

b) (1110101)2=(102)10

c) (1111)2=(17)10

d) (11011)2=(27)10

e) (100001)2=(39)10

f) (1110001110)2=(237)10

Page 91: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

91

Il CRT a colori Il CRT a colori 2 2

Poiché i tre fasci hanno origine da tre sorgenti differenti, colpiscono la superficie ricoperta di fosforo in tre punti leggermente distinti (il fosforo viene steso molto accuratamente in gruppi di tre punti, rosso, verde e blu, in corrispondenza di ciascun foro della maschera, in modo che ogni punto venga colpito solo dagli elettroni provenienti dal corrispondente emettitore)

La maschera deve “fare ombra” ai punti di fosforo di un dato colore nei confronti di tutti i raggi che non provengono dall’emettitore apposito

La luce ottenuta per ciascuna delle tre componenti di colore viene controllata regolando il raggio del corrispondente emettitore

Page 92: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

92

Il CRT a colori Il CRT a colori 3 3

Controllando le singole intensità e considerando che la formazione del colore avviene operando su distanze tra i fosfori inferiori al potere separatore dell’occhio umano, si ottengono un gran numero di variazioni cromatiche La grana del disegno triangolare costituisce un limite alla risoluzione ottenibile; inoltre, la maschera assorbe gran parte dell’energia posseduta dal raggio, riducendo la luminosità totale

ColoreColore RossRossoo

VerdVerdee

BluBlu

NeroNero

BiancoBianco ¤ ¤ ¤

RossoRosso ¤

VerdeVerde ¤

BluBlu ¤

MagentMagentaa

¤ ¤

CianoCiano ¤ ¤

GialloGiallo ¤ ¤

Questa tecnologia può dar luogo, combinando i tre colori fondamentali a pari intensità, a otto colori

Page 93: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

93

Il monitor LCD Il monitor LCD

…utilizzano i cristalli liquidi, sostanze quasi trasparenti caratterizzate da proprietà tipiche sia dei solidi che dei liquidi…sono realizzati sfruttando due proprietà fondamentali dei cristalli liquidi: la capacità di rifrangere i fasci di luce che li attraversano e quella di modificare la propria disposizione molecolare sotto la sollecitazione di un campo magnetico…si compongono di più strati sovrapposti tra loro: oltre a quello centrale, contenente i cristalli liquidi, si trovano, dall’interno all’esterno, due sottili lastre di vetro, due matrici trasparenti contenenti gli elettrodi, due filtri polarizzatori e, sulla parte posteriore dello schermo, un sistema di retroilluminazione

Rispetto ai monitor CRT, gli schermi a cristalli liquidi o al plasma non utilizzano il tubo catodico la profondità dello schermo si riduce a meno di dieci centimetriI monitor LCDLCD (Liquid Cristal DisplayLiquid Cristal Display )…

Tre raggi di luce, uno rosso, uno blu e uno verde, modulati in modo alternato, forniscono il colore dell’immagine visualizzata sul monitor

Page 94: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

94

Il monitor al plasmaIl monitor al plasma

I monitor al plasmamonitor al plasma vengono impiegati per realizzare display di grandi dimensioni (fino a 50 pollici), utilizzati per applicazioni professionali

La tecnologia al plasma si basa sulle proprietà dei gas nobili

Visto in sezione, uno schermo al plasma è spesso appena 6 millimetri, di cui 100 micron (1 milionesimo di millimetro) sono occupati da una matrice suddivisa in celle chiuse tra due lastre di vetro

Ogni cella lavora in modo autonomo ed è separata dalle altre; la miscela gassosa presente nelle celle, sollecitata da un impulso elettrico, passa allo stato di plasma producendo un’emissione di raggi ultravioletti, che permette alla cella di illuminarsi riproducendo la gamma cromatica delle immagini

Page 95: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

95

I monitor ultrapiatti I monitor ultrapiatti

VantaggiVantaggiNotevole risparmio in termini di spazio e bassi consumiBassissima emissione di campi elettromagnetici (ideali per uso intensivo)

SvantaggiSvantaggiCosti elevatiLa tecnologia utilizzata per realizzare i monitor LCD è sofisticata e può accadere che i monitor abbiano qualche difetto: non è raro che alcuni pixel non funzionino correttamenteGli LCD soffrono gli ambienti molto illuminati, specialmente se lo schermo viene colpito direttamente dai raggi del sole

NotaNota: Con la sigla TFTTFT, Thin Film TransistorThin Film Transistor (transistor a pellicola sottile), si indica un particolare tipo di schermo a cristalli liquidi, di elevata qualità

Page 96: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

96

La stampante La stampante

La stampante è collegata al PC mediante la porta parallela o la USBLa risoluzionerisoluzione è il numero massimo di punti stampabili per pollice (dpidpi: dot per inchdot per inch) Le stampanti di prima generazione erano stampanti a stampanti a matrice di puntimatrice di punti:

Sul rullo che fa avanzare la carta è presente una testina che contiene una o più file di aghi sottiliOgni carattere è ottenuto dal riempimento o meno degli elementi di una matrice di punti: gli aghi della testina sporgono o meno in funzione del carattere da formare La circuiteria di controllo fa sì che gli aghi vengano premuti nella sequenza opportuna a formare sulla pagina i caratteri desiderati, oppure una determinata immagine grafica

Page 97: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

97

La stampante a getto La stampante a getto d’inchiostrod’inchiostro

Le stampanti a getto d’inchiostrostampanti a getto d’inchiostro (o inkjetinkjet ) non sono ad impatto perché la testina non colpisce né un nastro né la carta, ma, come le stampanti a matrice di punti, creano i caratteri come una serie di punti di inchiostro

Nelle inkjet è presente una cartuccia d’inchiostro: la testina stampante contiene una serie di beccucci, disposti come gli aghi su una linea verticale, che producono goccioline d’inchiostro

Le stampanti a getto d’inchiostro permettono una risoluzione massima di 5760 dpi; tuttavia, i punti non hanno la stessa dimensione e l’inchiostro si sparge prima di asciugare Le stampanti a getto d’inchiostro a colori impiegano cartucce separate per ciascuno dei colori principali (nero, blu, magenta e giallo), oppure una cartuccia composita contenente quattro serbatoi separati Le inkjet sono silenziose come le laser

Page 98: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

98

La stampante laser La stampante laser 1 1

La memoria della stampante mantiene tutte le informazioni relative alla pagina e il microprocessore, contenuto nella stampante, la compone

Le stampanti laserstampanti laser (Light Amplification Stimulated Light Amplification Stimulated Emission of RadiationEmission of Radiation ), più costose delle inkjet, producono stampe di alta qualità

Le stampanti laser sono considerate “a pagina”, poiché stampano un’intera pagina alla volta (a differenza delle getto d’inchiostro che sono “a carattere”, dato che viene inviato alla stampante un carattere alla volta)

Page 99: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

99

La stampante laser La stampante laser 2 2

Nella stampante laser, cariche elettriche trasferiscono l’immagine sul tamburo, un cilindro di circa 3 pollici di circonferenza ricoperto di materiale fotoconduttorePoiché il tamburo ruota, il laser illumina tutta la superficie per righe: il laser è acceso o spento in modo da disegnare l’immagine sul tamburo:

Nel sistema di scrittura in positivo (LaserJetLaserJet ), la riga del tamburo viene prima scaricata ed il laser carica il cilindro nei punti che illuminaNel sistema di scrittura in negativo, il tamburo viene prima caricato e poi, ogni volta che il laser lo illumina, la superficie si scarica

Page 100: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

100

La stampante laser La stampante laser 3 3

Il tamburo passa attraverso una vaschetta contenente il toner, che viene attratto dalle parti cariche della sua superficieLa carta, prima di passare sotto il tamburo, si carica elettricamente, e quindi attrae il toner dal tamburo formando l’immagine; passa quindi attraverso la sezione di fissaggio, dove calore e pressione fissano il toner sulla sua superficieLa parte di tamburo passata sulla carta va ad una lama raschiatrice che rimuove il toner rimasto e lo fa ricadere nella vaschetta

Page 101: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

101

La stampante laser La stampante laser 4 4

Ogni riga compie lo stesso ciclo: una pagina A4 richiede più di due rivoluzioni del tamburo

I dati passati al laser sono digitali e la risoluzione che si ottiene è, al più, 2400 dpi

Le stampanti laser sono silenziose e veloci (ma il costo di stampa è alto a causa del costo delle cartucce)

Nelle stampanti laser a colori la carta passa sul tamburo quattro volte, una per ciascun colore

Le stampanti laser dispongono di un buffer di stampabuffer di stampa (memoria interna alla stampante max 64 MB), per garantire la perfetta riuscita della riproduzione grafica

Page 102: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

102

Il modem Il modem 1 1

La parola modemmodem è un’abbreviazione per modulatore/demodulatoremodulatore/demodulatore

Il modem è un dispositivo che permette di inviare dati digitali attraverso le linee telefoniche

Usando un modem si può accedere a una notevole quantità di dati elettronici (scambiare file con un amico o collegarsi con grandi banche dati per ricevere qualsiasi informazione di interesse)

I modem immettono il segnale direttamente nella linea telefonica

In questo tipo di collegamento è necessario che sia collegato un modem sia al computer mittente che a quello ricevente

I modem possono essere esterni al computer (wireless, oppure collegati con un cavo alla seriale o alla USB) oppure interni (in forma di scheda di espansione)

Page 103: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

103

Il modem Il modem 2 2

La velocità con cui i modem sono in grado di scambiare i dati si misura in Kbit/secondo (Kbps), il numero di bit che il modem trasferisce in un secondoEsistono tre tipi principali di modem, a seconda del tipo di linea telefonica disponibile:

StandardStandard, per la normale linea telefonica; hanno velocità pari a 56 Kbps, la capacità massima della linea; quando il modem è collegato, la linea è occupata e non è possibile usare il telefono (è una normale telefonata)ADSLADSL, raggiungono i 640 Kbps, ma necessitano della linea ADSL; l’ADSL realizza un collegamento permanente e non interferisce con il telefono (non effettua telefonate)GSMGSM, per i collegamenti tramite cellulare; poiché non si è ancora affermato uno standard, ogni marca di telefoni cellulari produce un modem (di solito in forma di scheda) compatibile con i propri prodotti

Page 104: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

104

Le periferiche multimediali Le periferiche multimediali 1 1

I personal computer domestici contano ormai numerose periferiche multimediali e, generalmente, sono utilizzati sia per lavorare che per divertirsi

Con l’approssimarsi di un’era in cui vivremo circondati da periferiche multimediali (videocamere digitali, lettori MP3, etc.) l’industria informatica si adegua sviluppando nuove tecnologie a banda larga per supportare tali applicazioni

Page 105: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

105

Le periferiche multimediali Le periferiche multimediali 2 2

Le principali periferiche multimediali sono:Periferiche AudioPeriferiche Audio

Le cassecasse: devono essere scelte in funzione della scheda audio disponibile (se la scheda audio comprende solo funzioni di base o se è capace di riproduzioni audio di alta qualità, come il Dolby Dolby surroundsurround, la tipologia di casse deve essere adeguata)I lettori MP3lettori MP3: riproducono il contenuto sonoro dei file corrispondenti; il formato MP3 è uno standard di compressione che consente di ridurre le dimensioni di un file audio fino a 12 volte, con una minima perdita della qualità del suono (facili da reperire in rete ed economici)

Periferiche VideoPeriferiche VideoLo scannerscanner: è un dispositivo che consente di acquisire testo e immagini stampate su carta per trasferirle all’interno del computer; i modelli più versatili consentono anche l’acquisizione direttamente da diapositiva o da negativo fotograficoLe videocamerevideocamere: vengono usate per catturare immagini da elaborare o da trasmettere (si va da videocamere professionali per riprese di alta qualità, a piccole videocamere, dette webcamwebcam, usate per trasmettere riprese video attraverso la rete)

Page 106: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

106

Le reti di calcolatoriLe reti di calcolatori

Page 107: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

107

Le reti di calcolatori Le reti di calcolatori 1 1

Una rete è un complesso insieme di sistemi di elaborazione connessi tra loro tramite collegamenti fisici (linee telefoniche, cavi dedicati, etc.) o con tecnologia wirelesswireless, per condividere le risorse disponibilirisorse disponibili e per offrire servizi di comunicazioneservizi di comunicazione

Il progetto di una rete copre ampie problematiche, che vanno dalla sua architettura fisica, alla codifica dei dati per facilitarne la trasmissione, fino alla costruzione del software applicativo che mette a disposizione degli utenti i servizi di rete

Page 108: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

108

Le reti di calcolatori Le reti di calcolatori 2 2

I primi tentativi di trasmissione dati fra due elaboratori risalgono agli anni `40 (collegamento fra elaboratore centrale e terminali remoti) Le reti come le concepiamo oggi, ed i servizi ad esse collegati, hanno fatto la loro comparsa negli anni `70, da prima in ambito militare e poi negli ambienti universitari, per lo scambio di informazioni scientifiche Solo nell’ultimo decennio, però, grazie alla rapida evoluzione delle tecnologie telematiche, abbiamo assistito all’espandersi frenetico delle reti, sia a livello locale (nelle aziende e negli uffici), sia a livello mondiale (Internet)Di pari passo sono aumentati i servizi messi a disposizione dalle reti, che vanno dalla posta elettronica, al trasferimento di file, alla condivisione di risorse fisicheL’affermarsi delle reti sta ristrutturando il mondo informatico attraverso un processo, detto downsizingdownsizing, che spinge le aziende all’eliminazione dei grossi mainframemainframe, con decine di terminali, per sostituirli con reti di personal computer indipendenti, ma fra loro interagenti e cooperanti

Page 109: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

109

Le reti di calcolatori Le reti di calcolatori 3 3

I principali servizi offerti da una rete di calcolatori sono:Condivisione delle risorse hardware e softwareCondivisione delle risorse hardware e software: più utenti possono accedere allo stesso modem, stampante, etc.; i file necessari a molti utenti, quali grosse database, possono essere gestiti su di un unico sistema ed essere resi disponibili attraverso la rete in modo che ciascun utente possa accederviComunicazione fra utentiComunicazione fra utenti: possibilità di scambio messaggi, tramite la posta elettronica, e di accesso ad Internet, con relativo reperimento di informazione ipertestualeSicurezzaSicurezza: i dati cruciali possono essere accentrati e resi accessibili ai soli utenti opportunamente autorizzati; più copie degli stessi dati su macchine distinte offrono, grazie alla ridondanza, maggiori garanzie di salvaguardia da guasti

Page 110: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

110

Le reti di calcolatori Le reti di calcolatori 4 4

LAN connesse tra loro da bridgebridge o routerrouter (una MAN connette l’Università di Firenze con quella di Siena)WANWAN Wide Area NetworkWide Area Network è una rete che si estende su una vasta area geografica di centinaia o migliaia di chilometri (ad esempio, è una WAN che collega i calcolatori di un’azienda, le cui sedi sono sparse in tutto il mondo)

LANLAN Local Area NetworkLocal Area Network è una rete limitata ad un’area circoscritta (ad es., tutti i calcolatori di un laboratorio)MANMAN Metropolitan Area Metropolitan Area NetworkNetwork è una rete che si estende nell’ambito di medie distanze (fino a 100 Km) ed è costituita da più reti

Page 111: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

111

I virusI virus

Page 112: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

112

I virus I virus 1 1

Un virus informatico è un programma, spesso annidato all’interno di un programma “portatore” dall’apparenza innocua, che esegue azioni dannose: dalla comparsa di scritte sullo schermo, al danneggiamento di file e alla cancellazione di dati, fino alla modifica degli indici del disco rigido

Il problema dei virus riguarda soprattutto WindowsWindows, ma ne esistono anche per MacintoshMacintosh e Linux Linux

Oggi, il veicolo di infezione di gran lunga più diffuso è la posta elettronica, ma il problema riguarda in generale qualsiasi trasferimento di file fra computer diversi (attraverso dischi, FTPFTP File Transfer ProtocolFile Transfer Protocol o altro)

Page 113: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

113

I virus I virus 2 2

Installare un buon programma antivirus e tenerlo costantemente aggiornato costituisce sempre la miglior difesa contro i virus; l’aggiornamento è di fondamentale importanza per garantire una protezione veramente efficaceInfatti, il riconoscimento dei virus avviene attraverso un’ improntaimpronta caratteristica (signaturesignature ), e un programma antivirus non è in grado di riconoscere i nuovi virus finché non ne possiede l’improntaAttraverso i signature file (o definitiondefinition file), le case produttrici mettono a disposizione online tutte le informazioni sui nuovi “ceppi virali”; è bene effettuare l’aggiornamento dell’antivirus almeno ogni 1530 giorni Tutto questo non mette al riparo dai virus appena creati:

Un virus particolarmente efficace (come il famoso I love youI love you del maggio 2000) riesce a diffondersi capillarmente in tutto il mondo nel giro di poche ore, assai prima che si riesca ad isolarlo, definirne l’impronta e renderla disponibile online per l’aggiornamentoNel momento in cui il virus nasce e viene diffuso, i programmi antivirus non hanno nessuna efficacia contro di esso: i primi giorni di vita sono quelli in cui il virus compie il maggior numero di danni

Page 114: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

114

I virus I virus 3 3

I programmi antivirus si possono scaricare attraverso Internet, dai siti delle case produttrici

Installare l’antivirus quando la macchina è già stata attaccata è quasi sempre inutile…

…Molti virus, quando hanno preso il controllo della macchina, non si lasciano cancellare dall’antivirus e vanno rimossi manualmente …Se l’antivirus riesce ad andare in esecuzione, si può sapere il nome del virus e quali sono i file che ha infettato, dopodiché, usando un altro computer non infetto, si possono cercare su Internet informazioni su come rimuovere il virus dalla macchinaUn sito molto interessante è la Virus EncyclopediaVirus Encyclopedia della SymantecSymantec (la casa che produce il Norton AntivirusNorton Antivirus), in cui vengono spiegati gli effetti di ogni virus e quali sono le procedure per la sua rimozione manuale

Page 115: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

115

I tipi di virus I tipi di virus 1 1

Programmi eseguibiliProgrammi eseguibili: dall’apparenza innocua, caratterizzati (in genere) dall’estensione .exe.exe; possono arrivare come allegati a messaggi di posta elettronica; il virus non si attiva se il programma non viene lanciato

Esistono virus che si appropriano della rubrica inviando una copia di se stessi a tutti gli indirizzi in essa contenuti, oppure virus che si allegano di nascosto a tutti i messaggi in partenza dalla macchina che hanno infettato

Può accadere di ricevere un messaggio, apparentemente inviato da un amico o conoscente, che contiene il virus come allegato

Page 116: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

116

I tipi di virus I tipi di virus 2 2

Per proteggersiPer proteggersi: evitare di aprire i file allegati ai messaggi se non si è assolutamente certi della loro provenienza; più precisamente…

Non aprire un allegato che arriva da uno sconosciuto, specialmente se accompagnato da un messaggio amichevole o rassicuranteSe il messaggio arriva da un conoscente, ma il testo è assente o ha un’aria impersonale o è diverso dallo stile del mittente, potrebbe trattarsi di un falso messaggio generato dal virus (I love youI love you funzionava così)Un allegato con doppia estensione, es. “message_for_you.txt.vbs’’, è quasi certamente un virus: la prima è una falsa estensione, per far credere che l’allegato sia un innocuo file di testo (.txt) o un’immagine (.gif, .jpg), la seconda è la vera estensione del file (.vbs: visual basic script; .pif: program information file; .exe: executable)Se il messaggio arriva da un conoscente che però non parla mai dell’allegato, il file potrebbe essere stato introdotto di nascosto dal virus nel momento in cui il messaggio veniva spedito

La stessa prudenza riguarda tutti i file eseguibili che ci si procura per altra via; occorre evitare di scaricare software da siti sospetti o sconosciuti; nei siti pirata si rischia l’incontro con i TrojanTrojan, virus che di solito non procurano danni diretti, ma predispongono la macchina per essere presa sotto controllo dai pirati informatici ed essere usata per le loro incursioni nella rete

Page 117: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

117

I tipi di virus I tipi di virus 3 3

MacrovirusMacrovirus: sono ottenuti sfruttando le funzioni delle macro in documenti WordWord o ExcelExcel

Le macro sono istruzioni eseguibili inglobate all’interno dei documenti (pensate per automatizzare operazioni di uso frequente) e si attivano non appena il documento viene aperto: in una macchina infettata da macrovirus l’infezione si trasmette a tutti i documentiOgni file di Word, Excel, Access, etc., è potenzialmente in grado di contenere un macrovirus nascosto (e non basta essere certi della provenienza del file, perché chi lo ha inviato può averlo fatto senza accorgersi dell’infezione)L’unica difesa è la disattivazione di tutte le macro prima di aprire i documenti (le versioni recenti di programmi come Word o Excel avvisano sempre l’utente dell’eventuale presenza di una macro prima di renderla attiva)

Page 118: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

118

I tipi di virus I tipi di virus 4 4

ScriptScript: i virus più insidiosi fra quelli diffusi attraverso la posta elettronica, perché non si presentano come allegato, ma sfruttano la possibilità, offerta da diversi mailer, di scrivere messaggi di posta elettronica in HTML, in modo da migliorare l’aspetto grafico del testo

Dato che una pagina HTML può contenere istruzioni attive (dette script), il messaggio può essere costruito in modo da svolgere azioni potenzialmente pericolose sul computer del destinatarioI virus realizzati con gli script si attivano da soli non appena il messaggio viene aperto per la letturaParticolarmente esposti sono MSMS OutlookOutlook e Outlook ExpressOutlook Express, che accettano e lanciano in automatico i Visual Basic ScriptVisual Basic Script (VBS) Per difendersiPer difendersi…

Usare un mailer basato sul testo semplice, o impostare l’opzione che disabilita l’esecuzione automatica degli script

Page 119: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

119

I tipi di virus I tipi di virus 5 5

HoaxHoax: burle, non si tratta di virus, ma di falsi allarmi diffusi soprattutto attraverso catene di posta elettronica che mettono in guardia contro presunti virus dagli effetti devastanti (sono esempi CaliforniaCalifornia e SulfnbkSulfnbk)

JokeJoke: scherzi, programmi creati per gioco che non provocano nessun danno al sistema (o almeno niente che non si possa risolvere riavviando la macchina); non essendo virus, i joke non si propagano da soli, ma possono venir scaricati dalla rete

Page 120: 1 Introduzione alluso del Personal Computer Monica Bianchini Dipartimento di Ingegneria dellInformazione E-mail: monica@ing.unisi.it.

120

Il virus EICARIl virus EICAR

EICAREICAR è la sigla di un virus fittizio creato dall’European Institute of Computer Antivirus European Institute of Computer Antivirus ResearchResearch per testare il funzionamento dei programmi antivirus: si tratta di un piccolo file assolutamente inerte ed innocuo che tutti i software, per un reciproco accordo fra i produttori, riconoscono come se fosse un vero virus

Il file può essere creato ricopiando in un editor di testo la seguente linea, senza nessuna modifica o aggiunta: X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

salvando il file come eicar.comeicar.com; facendo doppio click sul file, dovrebbe comparire la finestra di allarme virus, e lo stesso accade lanciando la ricerca di virus su tutti i file del disco