Completissimoinfvvi

446
Sistemi di Elaborazione delle Informazioni

Transcript of Completissimoinfvvi

Page 1: Completissimoinfvvi

Sistemi di Elaborazionedelle Informazioni

Page 2: Completissimoinfvvi

Informatica

!2

Page 3: Completissimoinfvvi

InformaticaIl termine informatica deriva dal francese:Inform(ation electronique ou autom)atique (P. Dreyfus - 1962)

!3

Indica la gestione automatica dell'informazione mediante calcolatore.

L’informatica è l’insieme dei processi e delle tecnologie che rende possibile la creazione, la raccolta, l’elaborazione, l’immagazzinamento e la diffusione dell’informazione.

Page 4: Completissimoinfvvi

Informatica

!4

Elementi funzionali dell'informatica sono i Sistemi di Elaborazione delle

Informazioni.

Spesso tali sistemi sono detti

“elaboratori (elettronici)”, o ancora

più semplicemente “computer” o

“calcolatori (elettronici)”.

Il termine sistema pone l’accento

sulla natura complessa (ma non

necessariamente complicata!) di un

computer e sui suoi aspetti

architetturali.

Page 5: Completissimoinfvvi

Alcune definizioni:

Dal dizionario:– Informazione: Notizia atta ad essere espressa in dati.

Da Wikipedia:– Information is the result of processing, gathering, manipulating andorganizing data in a way that adds to the knowledge of the receiver.

Definizione accademica:

– Informazione: insieme di entità astratte, che raccolgono‘conoscenza’ derivata dallo sforzo di descrizione ed interpretazione del mondo (materiale o immateriale).

!5

Informazione

Page 6: Completissimoinfvvi

!613

Informazione

INFORMATICA = informazione automatica = disci-

plina che include problematiche, teorie, metodi, tecniche e

tecnologie del trattamento (rappresentazione, elaborazione,

conservazione, trasmissione, etc.) automatico delle informazioni.

informazione = "materia prima" della convivenza civile,

avente forma (numerica, alfanumerica, grafica) e

contenuto (quali/quantitativo)

=> esigenza di utilizzare metodologie e dispositivi atti a risolvere i

molteplici aspetti che coinvolgono il dominio dell’informazione.

Page 7: Completissimoinfvvi

!7

14

Dato e informazione

DATO = rappresentazione simbolica ed astratta di entità (concrete oideali).

Il dato “grezzo”, come ad esempio: 27, 0881675421, FG*510234,LEONE non ha di per sé alcun significato. Ma:

Informazione = dato + significato

• 27: può essere il giorno di riscossione dello stipendio, oppure l’età diuna persona, o la lunghezza in cm. di un oggetto, ...

• 0881675421: può essere un numero di telefono, o il codice di unarticolo nel magazzino 0881, ...

• FG*510234: può essere una targa automobilistica, l’identificativo diuna patente, ...

• LEONE: il re della foresta, o l’ex Presidente della Repubblica, ...14

Dato e informazione

DATO = rappresentazione simbolica ed astratta di entità (concrete oideali).

Il dato “grezzo”, come ad esempio: 27, 0881675421, FG*510234,LEONE non ha di per sé alcun significato. Ma:

Informazione = dato + significato

• 27: può essere il giorno di riscossione dello stipendio, oppure l’età diuna persona, o la lunghezza in cm. di un oggetto, ...

• 0881675421: può essere un numero di telefono, o il codice di unarticolo nel magazzino 0881, ...

• FG*510234: può essere una targa automobilistica, l’identificativo diuna patente, ...

• LEONE: il re della foresta, o l’ex Presidente della Repubblica, ...

Page 8: Completissimoinfvvi

!8

15

Dato e informazione

Attenzione:

Il calcolatore elabora DATI;

l’uomo è in grado di usare INFORMAZIONI.

Elaborazione dell’informazione = trasformazione dellastessa nella forma e/o nel contenuto => uso di un sistema(cioé i dispositivi hardware) e delle regole che nedefiniscano il funzionamento (software) con finalità chequalificano il sistema stesso.

15

Dato e informazione

Attenzione:

Il calcolatore elabora DATI;

l’uomo è in grado di usare INFORMAZIONI.

Elaborazione dell’informazione = trasformazione dellastessa nella forma e/o nel contenuto => uso di un sistema(cioé i dispositivi hardware) e delle regole che nedefiniscano il funzionamento (software) con finalità chequalificano il sistema stesso.

15

Dato e informazione

Attenzione:

Il calcolatore elabora DATI;

l’uomo è in grado di usare INFORMAZIONI.

Elaborazione dell’informazione = trasformazione dellastessa nella forma e/o nel contenuto => uso di un sistema(cioé i dispositivi hardware) e delle regole che nedefiniscano il funzionamento (software) con finalità chequalificano il sistema stesso.

15

Dato e informazione

Attenzione:

Il calcolatore elabora DATI;

l’uomo è in grado di usare INFORMAZIONI.

Elaborazione dell’informazione = trasformazione dellastessa nella forma e/o nel contenuto => uso di un sistema(cioé i dispositivi hardware) e delle regole che nedefiniscano il funzionamento (software) con finalità chequalificano il sistema stesso.

AB123YZ

Page 9: Completissimoinfvvi

!9

16

Dato e informazione

Informazione = entità che riduce lo stato di incertezza (entropia)

Aspetti fondamentali:

utilità emittente/ricevente linguaggio canale (mezzo che offre il supporto fisico alla

trasmissione) ==> capacità (ampiezza di banda), rumore(qualità trasmissiva)

supporto (di memorizzazione)

Page 10: Completissimoinfvvi

!10

• I dati sono la materia prima del trattamento dell’informazione.

• Tipi di dati

- Dati semplici: numeri, caratteri, date

- Dati complessi: immagini, grafici, filmati, suoni, animazioni

• Origine

- Dati primitivi (es. data di nascita, movimenti c/c)

- Dati calcolati (es. età, saldo contabile)

Dati

La gestione di dati complessi è resa possibile dalla potenza raggiunta dagli elaboratori nell’ultimo decennio.

Page 11: Completissimoinfvvi

• Il trattamento automatico dell’informazione

presuppone una sua opportuna rappresentazione per

consentirne la registrazione su supporti elettronici (la

memoria di massa, un floppy, un CD, ...).

• L’informazione è rappresentata per mezzo di

un’opportuna codifica (la rappresentazione binaria dei

caratteri, il formato del CD, ...)

!11

Trattamento dell’informazione

Page 12: Completissimoinfvvi

Il Computer

!12

Page 13: Completissimoinfvvi

Il computer

Differenti significati (da Wikipedia)

■ elaboratore: in italiano, sottintende un processo prossimoall'intelligenza umana;

■ ordinatéur: in francese, sottolinea le sue capacità diorganizzare i dati (le informazioni);

■ computer: in inglese, letteralmente calcolatore, in direttadiscendenza delle calcolatrici, prima meccaniche, poielettromeccaniche, poi elettroniche.

!13

Page 14: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Il computer

!14Prof. Crescenzio Gallo - CONCETTI DI BASEProf. Crescenzio Gallo - CONCETTI DI BASE 9

Il ComputerIl computer è opera dell’uomo ed è al suo servizio per svolgere compiti (calcoli e

confronti) ripetitivi e noiosi con enorme velocità e precisione. Qui di seguito sono messi

a confronto il cervello umano ed il cosiddetto “cervello elettronico”:

Page 15: Completissimoinfvvi

■ Algoritmo (dal nome del matematico arabo Muéammad ibnMùsa al-Khuwarizmi, IX sec. Insieme finito di istruzioni per l’esecuzione di un calcolo)

■ Automa (un qualunque sistema in grado di interpretare delleistruzioni ed eseguirle)!

■ Calcolo (un processo che trasforma uno o più dati in ingressoin uno o più risultati)

!15

Il computer ALCUNI CONCETTI BASE

Page 16: Completissimoinfvvi

!16

Il computer ALCUNI CONCETTI BASE

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazionea.a. 2010/2011

11

Calcolatore

MACCHINA HARDWARE

struttura fisica del calcolatore, definita dall’insieme delle unità funzionali che la compongono e dalle loro interconnessioni

ALGORITMO SOFTWARE

insieme di istruzioni da eseguire secondo un ordine preciso, il cui effettoè la realizzazione di uno specifico compito

calcolatore = hardware + software

struttura fisica del calcolatore, definita dall’insieme delle unità funzionali che la compongono e dalle loro interconnessioni

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazionea.a. 2010/2011

11

Calcolatore

MACCHINA HARDWARE

struttura fisica del calcolatore, definita dall’insieme delle unità funzionali che la compongono e dalle loro interconnessioni

ALGORITMO SOFTWARE

insieme di istruzioni da eseguire secondo un ordine preciso, il cui effettoè la realizzazione di uno specifico compito

calcolatore = hardware + software

insieme di istruzioni da eseguire secondo un ordine preciso, il cui effetto è la realizzazione di uno specifico compito

calcolatore = hardware + software

Page 17: Completissimoinfvvi

!17

Il computer ALCUNI CONCETTI BASE

Software

Istruzioni predisposte dall’uomo per far eseguire alla macchina i compiti desiderati. Lo sviluppo del software avviene attraverso un ciclo:

• studio di fattibilità (perché)

•analisi (cosa)

•progettazione (come)

• implementazione (con che mezzi)

•manutenzioneIl “prodotto” software è intangibile, di tipo intellettuale e complesso.

Page 18: Completissimoinfvvi

!18

Il computerCARATTERISTICHE FONDAMENTALI

• Riceve dati in ingresso (INPUT)

• Elabora i dati sulla base di istruzioni memorizzate e registra i risultati

• Fornisce in uscita i risultati (OUTPUT)

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazionea.a. 2010/2011

12

Caratteristiche fondamentali di un calcolatore

■ Riceve dati in ingresso (INPUT);

■ Elabora i dati sulla base di istruzioni memorizzate e memorizza i risultati;

■ Fornisce in uscita i risultati (OUTPUT).

CalcolatoreINPUT OUTPUT

PROGRAMMA

Page 19: Completissimoinfvvi

!19

Il computerIL CICLO DI ELABORAZIONE

Sistemi di Elaborazione dell'Informazione - Introduzione 6

Il Ciclo di Elaborazione dell’InformazioneIl Ciclo di Elaborazione dell’Informazione

Page 20: Completissimoinfvvi

!20

Il computer UN PO’ DI STORIA

L’idea del computer è molto antica...

• L’uomo primitivo prima in forma rudimentale e i cinesi poi nel VI sec.

a.C. inventarono l’abaco (macchina) per effettuare le somme

(algoritmo) in modo automatico

• Nel 1621 d.C. l’invenzione del regolo

Page 21: Completissimoinfvvi

!21

Pascalina (B. Pascal, 1642)

La pascalina effettuava addizioni e sottrazioni

La pascalina (1642) effettuava addizioni e sottrazioni

La macchina calcolatrice di Leibniz (1671)!effettuava le 4 operazioni

Il computer UN PO’ DI STORIA

Page 22: Completissimoinfvvi

!22

Il Telaio Jacquard

• Nel 1803 il francese Joseph Marie Jacquardpresenta un congegno destinato a rivoluzionarela produzione tessile, costituito da una strutturaapplicata sopra ad un telaio, comprendente unnastro formato da cartoni perforati e una catenadi trascinamento che fa avanzare i riquadriperforati

• Pare però che il prototipo del telaio Jacquardfosse già stato realizzato nella seconda metà delXV secolo da un tessitore catanzarese,conosciuto a Lione come Jean le Calabrais.

Il computer UN PO’ DI STORIA

Page 23: Completissimoinfvvi

!23

La Macchina Analitica • Babbage (1833) inventa la macchina analitica,

prefigurando i calcolatori programmabili.

• Nel 1842 la contessa di Lovelace, Ada Byron(1815–1852), figlia del poeta Lord Byron e dellamatematica Annabella Milbanke, scrive i primiprogrammi della storia, proprio per la macchina diBabbage

A lei è stato dedicato l’omonimo linguaggio di programmazione.

Il computer UN PO’ DI STORIA

Page 24: Completissimoinfvvi

!24

Il Codice Binario Nel 1854 il maestro di scuola elementare irlandese, George Boole (1815–1864), inventa il codice binario. Nasce l'algebra booleana. Boole dimostra che la maggior parte del pensiero logico, privata di particolari

irrilevanti, può essere concepita come una serie di scelte binarie.

Nell'algebra di Boole i termini delle espressioni possono assumere due soli valori: 0 (FALSO), 1 (VERO). Sono inoltre definite le operazioni: AND (congiunzione), OR (disgiunzione), NOT (negazione).

Il computer UN PO’ DI STORIA

Page 25: Completissimoinfvvi

!25

1890 Viene utilizzata l’elettricità in un progetto di elaborazione dei

dati (schede perforate)

1900 Prima macchina automatica a schede perforate

1945 Proposta dell’architettura “general purpose” (macchina di von

Neumann)

Il computer UN PO’ DI STORIA

Page 26: Completissimoinfvvi

!26

Colossus (UK, 1943) Il Colossus Mark II, faceva parte del progetto bellico per

decifrare i messaggi tedeschi prodotti da Enigma.

ENIAC (USA, 1946) L’ENIAC (Electronic Numeric Integrator And Calculator) calcolava traiettorie balistiche

Spesa prevista: $61,000 → Spesa reale: $486,000 5.000 moltiplicazioni/sec - Ingombro: 180mq, 30 tonnellate - 200 KW di potenza dissipata 18.000 valvole saldate manualmente a 500.000 contatti Frequenza di guasto: 1 valvola ogni 2 minuti Memoria: 20 numeri di 10 cifre

Il computer UN PO’ DI STORIA

Page 27: Completissimoinfvvi

!27

■ Agli albori dell'era informatica, un computer era considerato una specie dimacchina per fare i conti superveloce, la naturale evoluzione delle calcolatrici.

■ Era normale perforare una serie di schede per fornire non solo l'input, ma ancheuna forma rudimentale di quello che oggi prende il nome di sistema operativo.

■ Questi primi calcolatori erano molto lenti, ed era normale che il risultato del

calcolo venisse presentato varie ore, se non giorni, più tardi. Tra un input e l'altro,inoltre, il computer rimaneva inattivo, proprio come una macchina calcolatrice.

Il computer UN PO’ DI STORIA

Page 28: Completissimoinfvvi

!28

I computer “moderni”!Nel 1965 con il PDP-8 si passa dalla “stanza del computer” al “computer da tavolo”

Il primo personal computer!Nel 1965 l'azienda ITALIANA Olivetti propone alla fiera di New York la “Programma-101”, il primo calcolatore per uso personale.

1952: Il computer UNIVAC prevede correttamente l’elezione del presidente americano Eisenhower

1967: La prima calcolatrice portatile

1969: Nasce le rete ARPANET che darà l’origine a Internet

Il computer UN PO’ DI STORIA

Page 29: Completissimoinfvvi

!29

Anni 1977-1990 Il Personal Computer!1977 Apple II, considerato il primo personal computer!1981 Nasce il PC IBM con il DOS (c’erano già il CPM e l’Olivetti M20, poi M24)!1984 Commodore 64, il più venduto di tutti i tempi!1984 La seconda rivoluzione Apple: il Mac e l’interfaccia grafica!1985 Nasce Windows!1991 Nasce Linux

Il computer UN PO’ DI STORIA

Page 30: Completissimoinfvvi

!30

1982: Computer portatili, compact disk (CD)

1984: La prima stampante laser, il desktop publishing

1985: Telefoni cellulari

1993: Desktop multimediali

1994: Trasmissione wireless (senza fili) per i computer portatili

1998: Inizia la transizione dalle videocassette ai DVD

... Notebook, PDA, Pervasive Computing, iPhone/iPod/iPad ...

Il computer UN PO’ DI STORIA

Page 31: Completissimoinfvvi

!31

Il computer OGGI

Un computer oggi può:!• essere programmato in maniera relativamente facile per raccogliere ed elaborare

impressionanti quantità di dati!• rendere disponibili questi dati in modo istantaneo e secondo prospettive diverse a

utenti diversi e in parti diverse del mondo, permettendo di collegarsi a parti delleinformazioni, lasciandone altre private

Alcuni esempi di applicazioni!■ progettazione!■ elaborazione di grosse quantità di dati!■ elaborazione di dati medici: risonanza magnetica, TAC, ...!■ elaborazione di dati del territorio (mappe, navigatori)!■ sistemi di comunicazione (telefonia mobile)!■ editoria elettronica

Page 32: Completissimoinfvvi

!32

Il computer DIREZIONI E TREND

• Tre direzioni dello sviluppo dei computerminiaturizzazione

velocità economia

• Informatica pervasiva: microprocessori ovunquenegli elettrodomestici (forno, microonde, lavatrice, lavastoviglie, TV, lettore CD/DVD, ...) nelle automobili, negli aerei, ... nei lettori MP3, nei telefoni cellulari, ... grazie a IPv6

• Convergenza con la telecomunicazionead esempio, la TV/il cellulare con accesso a Internet

Page 33: Completissimoinfvvi

La rappresentazione delle informazioni

!33

Page 34: Completissimoinfvvi

!34

Il bitSi consideri un alfabeto di 2 simboli: ‘0’ e ‘1’

Sistemi di Elaborazione delle Informazioni – Rappresentazione Informazione 2

Il bitIl bit Si consideri un alfabeto di 2 simboli: ‘0’, ‘1’

Che tipo di informazione si può rappresentare con un bit?Che tipo di informazione si può rappresentare con un bit?

Page 35: Completissimoinfvvi

!35

Il bit

Paul Revére e la sua cavalcata di mezzanotte del 19 aprile 1775.!Egli disse al suo amico: “Se gli inglesi giungeranno dalla terra o dal mare, questanotte appendi una lanterna sul campanile della Old North Church come segnale.!

Una lanterna se vengono da terra, due se vengono dal mare. Io sarò sulla riva opposta pronto a cavalcare e dare l’allarme generale. !In ogni villaggio del Middlesex e in ogni fattoria, i contadini saranno pronti a battagliare.”

La Cavalcata di Paul Revére

Entrambe spente (00):Situazione tranquilla

Solo una accesa (01 o 10):Gli inglesi attaccano da terra

Entrambe accese (11):Attacco dal mare

Page 36: Completissimoinfvvi

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazionea.a. 2010/2011

11

Insiemi di Bit

Con un solo bit è possibile gestire un’informazione binaria, cioè un’informazione che può specificare uno tra due valori possibili (es. un punto di un’immagine bianco o nero).

Quanti stati possibili può assumere un insieme di bit ?

00 000 000001 001 0001

10 010 0010 2 bit → 4 stati11 011 0011 3 bit → 8 stati

100 0100 4 bit → 16 stati 101 0101 ...110 0110111 0111

10001001101010111100110111101111

!36

Il bit

Con N bit: 2N possibilità diverse

Page 37: Completissimoinfvvi

!37

Digitale vs Analogico

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazionea.a. 2009/2010

Analogico e Digitale

Nei sistemi analogici, le quantità vengono rappresentate in maniera continua.

Nei sistemi digitali le quantità vengno rappresentate in maniera discreta.

80

4

62

1

53

7

Nei sistemi digitali le quantità vengono rappresentate in maniera discreta.

Page 38: Completissimoinfvvi

!38

I segnali analogici sono molto sensibili alle interferenze (rumore)

Sistemi di Elaborazione delle Informazioni – Rappresentazione Informazione 4

Digitale o Analogico?Digitale o Analogico? I segnali analogici sono molto sensibili alle interferenze (rumore)

I segnali digitali possono assumere solo due stati Per un dispositivo è semplice distinguere questi due stati, per cui vie è una

maggiore immunità alle interferenze

I segnali digitali possono assumere solo due stati!Per un dispositivo è semplice distinguere questi due stati, per cui vi è una maggiore immunità alle interferenze

Sistemi di Elaborazione delle Informazioni – Rappresentazione Informazione 4

Digitale o Analogico?Digitale o Analogico? I segnali analogici sono molto sensibili alle interferenze (rumore)

I segnali digitali possono assumere solo due stati Per un dispositivo è semplice distinguere questi due stati, per cui vie è una

maggiore immunità alle interferenze

Digitale vs Analogico

Page 39: Completissimoinfvvi

!39

Una buona foto in bianco e nero presa da un giornale avrà circa 256 sfumature di grigio.!Rappresentazione analogica!256 gradi di luminosità con una lampada!Attenzione alle interferenze provocate dalla nebbia!!Rappresentazione digitale!8 lampade (bit; 256 configurazioni diverse)!Ciascuna configurazione sarebbe più sicura anche in caso di nebbia!

Digitale

Page 40: Completissimoinfvvi

!40Sistemi di Elaborazione delle Informazioni – Rappresentazione Informazione 6

Mondo esterno

informazione rappresentazione binaria

codifica

decodifica

Computer: memorizzazione, elaborazione

Rappresentazione BinariaRappresentazione BinariaRappresentazione binaria

dato

Page 41: Completissimoinfvvi

!41

Analogico Digitale

ADC

1 1 0 1 00 1 1 0 10 1 0 0 1

Operazioni realizzate dalle periferiche di ingresso

verso la

memoria

dall’esterno

Compito delle periferiche di ingresso è quello di codificare una grandezza continua in ingresso tramite una rappresentazione digitale utilizzabile dal calcolatore.

Grandezza continua

(es.: suono, immagine, movimento del mouse, documento, ecc.)

ADC:

Analog to DigitalConversion

Codifica digitale

Page 42: Completissimoinfvvi

!42

Analogico DigitaleIl tipo di informazione rappresentata dipende dalla periferica impiegata

10000001

Q W E R T Y

A S D F G H

tastiera

SCANNER

0

1

1

0

0

1

0

0

1

0

1

0

1

0

1

1

0 0 0 1

0

0

1

1

1

1

1 1 1

1

1

1 0 1 00 1

bit map

Page 43: Completissimoinfvvi

!43

Digitale AnalogicoOperazioni realizzate dalle periferiche di uscita

DAC

0 0 1 1 01 0 1 0 00 0 0 0 1

dalla

memoria verso l’esterno

Compito delle periferiche di uscita è quello di creare, delle informazioni codificate in digitale nella memoria del calcolatore, una rappresentazione direttamente comprensibile dall’utente umano.

Informazione memorizzata

(es.: documento Word, disegno Autocad, file MP3, ecc.)

Uscita

(es.: testo stampato, immagine sul monitor, suono, ecc.)

Page 44: Completissimoinfvvi

I Sistemi di Numerazione

!44

Page 45: Completissimoinfvvi

!45

Generalità

un insieme limitato di simboli (le cifre), che rappresentano quantità prestabilite (0,1,2,V,X,M) le regole per costruire i numeri sistemi di numerazione posizionali sistemi numerici non posizionali

Per determinare un sistema di numerazione occorre:

Page 46: Completissimoinfvvi

!46

Sistemi di numerazioneSistemi numerici non posizionali!Il valore delle cifre è indipendente dalla posizione!

• Es. Numeri romani!

Sistemi numerici posizionali!Il valore delle cifre dipende dalla loro posizione all’interno del numero!

• Ogni posizione ha un peso

sistemi di numerazione sumero e azteco

Page 47: Completissimoinfvvi

!47

Sistemi posizionaliEsempio!N = c3c2c1c0

V(N) = c3×p3 + c2×p2 + c1×p1 + c0×p0

N = Rappresentazione del numero!V(N) = Valore del numero!

Sistemi a base fissa!pi = ri!

r è la base del sistema

Page 48: Completissimoinfvvi

!48

Il Sistema DecimaleÈ un sistema numerico posizionale a base fissa.!Il sistema decimale utilizza:!• r = 10 (base)!• c = {0,1,2,3,4,5,6,7,8,9} (cifre)

Page 49: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni – Rappresentazione Informazione 14

8427

=

8 × 103 + 4 × 102 + 2 × 101 + 7 × 100

Sistema Decimale: EsempioSistema Decimale: EsempioCifra più

significativaCifra meno significativa

!49

Sistema Decimale ESEMPIO

Page 50: Completissimoinfvvi

!50

Sistema Binario

Anche il sistema binario è un sistema numerico posizionale a base fissa.Il sistema binario utilizza:• r = 2 (base)• c = {0,1} (cifre)Ogni cifra è detta bit (da BInary digiT)

Page 51: Completissimoinfvvi

!51

Sistema Binario ESEMPIO

Sistemi di Elaborazione delle Informazioni – Rappresentazione Informazione 16

10112=

1 × 23 + 0 × 22 + 1 × 21 + 1 × 20 = 1110

Sistema Binario: EsempioSistema Binario: EsempioBit più

significativo (MSB)Bit meno

significativo (LSB)

Page 52: Completissimoinfvvi

!52

Da Decimale a Binario

Sistemi di Elaborazione delle Informazioni – Rappresentazione Informazione 17

Es.: 11510 = 11100112

Decimale a BinarioDecimale a Binario

115 2

1 57 2

1 28 2

0 14 2

0 7 2

1 3 2

1 1 2

1 0

Page 53: Completissimoinfvvi

!53

Altre basi di numerazioneSistema ottale!• r = 8 (base)!• c = {0,1,2,3,4,5,6,7} (cifre)!

Sistema esadecimale!• r = 16 (base)!• c = {0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F} (cifre)

Page 54: Completissimoinfvvi

!54

Base 2, 8 e 16Esiste una corrispondenza diretta tra cifre ottali, esadecimali e il corrispondente binario.!

Ottale: 8 cifre!• 3 bit per rappresentare una cifra ottale!• log2(8) = 3!

Esadecimale: 16 cifre!• 4 bit per rappresentare una cifra esadecimale!• log2(16) = 4

11 000 110 2!

3 0 6

1100 0110 2!

C 6

19810 = 110001102 = 3068 = C616

Page 55: Completissimoinfvvi

!55

Bit necessari

Le macchine hanno vincoli spaziali!E’ necessario conoscere il massimo valore rappresentabile!• Con n bit si può rappresentare al massimo il numero 2n -1!

E’ facile determinare che per poter rappresentare al massimo il valore X, sono necessari un numero n di bit pari a:!

⎡log2 X⎤ dove ⎡y⎤ restituisce il più piccolo numero intero maggiore o uguale a y.

Page 56: Completissimoinfvvi

!56

OverflowEsiste un limite al numero di bit impiegati per rappresentare un numero.

Dato che la rappresentazione è formata da un numero finito di bit, se si

supera tale limite si ha errore (overflow).

Sistemi di Elaborazione delle Informazioni – Rappresentazione Informazione 21

OverflowOverflow Esiste un limite al numero di bit impiegati per rappresentare

un numero

Dato che la rappresentazione è formata da un numero finitodi bit, se si supera tale limite si ha errore (overflow)

Numero intero1 2 3 4...

MAX

...4321

Numero interorappresentato

Page 57: Completissimoinfvvi

La Codifica

!57

Page 58: Completissimoinfvvi

!58

Informazioni

Informazioni tradizionali

Informazioni multimediali

NumeriNaturali Relativi Reali

Testi

ImmaginiBitmap Vettoriali

AudioVideo

Page 59: Completissimoinfvvi

!59

Bit, Byte e Word• L'unità atomica è il bit (BInary DigiT)!• L'insieme di 8 bit è detto byte!• Word!✓Tipicamente 16, 32 o 64 bit!✓Insieme di bit la cui dimensione è una importante

caratteristica del calcolatore considerato. !Essa influenza:

- la larghezza degli indirizzi

- la dimensione dei registri del processore

- la larghezza dei bus (word o multipli di essa)

Page 60: Completissimoinfvvi

!60

Il problema della codifica■ Un calcolatore può trattare diversi tipi di dati: numeri (interi, reali), testo,immagini, suoni, etc. che vanno comunque memorizzati in registri di memoria. ■ È quindi necessario adottare una codifica del tipo di dato considerato:occorre, cioè, mettere in corrispondenza biunivoca i valori del tipo con gli stati che può assumere il registro.

Registro da un byte ⇒28 = 256 stati possibili. Che cosa è possibile codificare?

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione

a.a. 2010/201113

Alcuni Esempi di Codifica

registro da un byte ⇒ 28 = 256 stati possibili.

Che cosa è possibile codificare ?

Numeri naturali [0,255] Numeri interi [-128,127]0 ↔ 00000000 -128 ↔ 00000000

1 ↔ 00000001 -127 ↔ 00000001

…. 0 ↔ 10000000

255 ↔ 11111111 +127 ↔ 11111111

Numeri reali [0,1[ Caratteri0.0000 ↔ 00000000 A ↔ 01000001

0.0039 ↔ 00000001 a ↔ 01100001

0.0078 ↔ 00000010

…. 0 ↔ 00110000

0.9961 ↔ 11111111 1 ↔ 00110001

La codifica implica una rappresentazione dei dati limitata e discreta

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione

a.a. 2010/201113

Alcuni Esempi di Codifica

registro da un byte ⇒ 28 = 256 stati possibili.

Che cosa è possibile codificare ?

Numeri naturali [0,255] Numeri interi [-128,127]0 ↔ 00000000 -128 ↔ 00000000

1 ↔ 00000001 -127 ↔ 00000001

…. 0 ↔ 10000000

255 ↔ 11111111 +127 ↔ 11111111

Numeri reali [0,1[ Caratteri0.0000 ↔ 00000000 A ↔ 01000001

0.0039 ↔ 00000001 a ↔ 01100001

0.0078 ↔ 00000010

…. 0 ↔ 00110000

0.9961 ↔ 11111111 1 ↔ 00110001

La codifica implica una rappresentazione dei dati limitata e discreta

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione

a.a. 2010/201113

Alcuni Esempi di Codifica

registro da un byte ⇒ 28 = 256 stati possibili.

Che cosa è possibile codificare ?

Numeri naturali [0,255] Numeri interi [-128,127]0 ↔ 00000000 -128 ↔ 00000000

1 ↔ 00000001 -127 ↔ 00000001

…. 0 ↔ 10000000

255 ↔ 11111111 +127 ↔ 11111111

Numeri reali [0,1[ Caratteri 0.0000 ↔ 00000000 A ↔ 01000001

0.0039 ↔ 00000001 a ↔ 01100001

0.0078 ↔ 00000010

…. 0 ↔ 00110000

0.9961 ↔ 11111111 1 ↔ 00110001

La codifica implica una rappresentazione dei dati limitata e discreta

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione

a.a. 2010/201113

Alcuni Esempi di Codifica

registro da un byte ⇒ 28 = 256 stati possibili.

Che cosa è possibile codificare ?

Numeri naturali [0,255] Numeri interi [-128,127]0 ↔ 00000000 -128 ↔ 00000000

1 ↔ 00000001 -127 ↔ 00000001

…. 0 ↔ 10000000

255 ↔ 11111111 +127 ↔ 11111111

Numeri reali [0,1[ Caratteri0.0000 ↔ 00000000 A ↔ 01000001

0.0039 ↔ 00000001 a ↔ 01100001

0.0078 ↔ 00000010

…. 0 ↔ 00110000

0.9961 ↔ 11111111 1 ↔ 00110001

La codifica implica una rappresentazione dei dati limitata e discretaLa codifica implica una rappresentazione dei dati limitata e discreta

Page 61: Completissimoinfvvi

!61

Codifica binaria• Esiste una particolare aggregazione di bit che è

costituita da 8 bit (28 = 256 informazioni) e prende ilnome di byte (B)!

• Di solito si usano i multipli del byte

Sistemi di Elaborazione delle Informazioni – Rappresentazione Informazione 8

240 (~ mille miliardi, 1GB x 1024)TBTera

250 (~ miliardo miliardi, 1TB x 1024)PBPeta

230 (~ un miliardo, 1MB x 1024)GBGiga

220 (~ un milione, 1KB x 1024)MBMega

210 (~ un migliaio, 1024 byte)KBKilo

Codifica binariaCodifica binariaEsiste una particolare aggregazione di bit

che è costituita da 8 bit (28 = 256informazioni) e prende il nome di byte

Di solito si usano i multipli del byte

Page 62: Completissimoinfvvi

!62

Codifica binaria‣ Oltre ai dati, è necessario memorizzare anche le istruzioni, cioè le singole

azioni elementari che l’unità centrale può eseguire.!‣ Nello specificare un’istruzione, bisogna precisare l’operazione da compiere e

i dati coinvolti nell’operazione.!Esempio: somma 3 e 4

operazione dati‣ Come rappresentare le operazioni? L’insieme delle diverse operazioni che

l’unità centrale è in grado di eseguire è finito e quindi è possibile codificarlocon un certo numero di bit (codice operativo):

0000 somma 0001 sottrai 0010 moltiplica 0011 dividi ...

Page 63: Completissimoinfvvi

!63

Codifica binariaUna istruzione sarà quindi rappresentabile da una sequenza di bit divisa in due parti:!• un codice operativo!• un campo operandi (1, 2 o più operandi)

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazionea.a. 2010/2011

15

Formato delle Istruzioni

Una istruzione sarà quindi rappresentabile da una sequenza di bit divisa in due parti:

• un codice operativo

• un campo operandi (1, 2 o più operandi)

8 bit 8 bit 8 bit

Codice operativo Operando 1 Operando 2

Page 64: Completissimoinfvvi

!64

Codifica dei testi➡Si utilizza una tabella (arbitraria)!➡Standard oggi (quasi) universalmente riconosciuto il

codice ASCII (American Standard Code for Information Interchange)!✓Nella versione base ogni carattere (simbolo) è

codificato con 7 bit!- 128 simboli diversi!

✓Versione estesa di 8 bit!- 256 simboli diversi

Page 65: Completissimoinfvvi

Sistemi di Elaborazion !65

La codifica ASCII

La Codifica ASCII serve a codificare i caratteri alfanumerici.!Il Formato RTF (Rich Text Format) memorizza alcune caratteristiche aggiuntive dei caratteri.

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazionea.a. 2009/2010

76

La Codifica ASCII

codice ASCII della lettera ‘A’

10000001

Q W E R T Y

A S D F G H

tastiera

La Codifica ASCII serve a codificare i caratteri alfanumerici;

Il Formato RTF (Rich Text Format) memorizza alcune caratteristiche aggiuntive dei caratteri;

01000001

Page 67: Completissimoinfvvi

!67

Codice ASCII esteso

Sistemi di Elaborazione delle Informazioni – Rappresentazione Informazione 27

Codice ASCII EstesoCodice ASCII EstesoSi utilizzano 8 bit

256 simboli diversi

Page 68: Completissimoinfvvi

!68

Codice EBCDICIn informatica, la sigla EBCDIC (dall'inglese Extended Binary Coded

Decimal Interchange Code) indica un sistema di codifica dell'informazione a 8 bit usato in numerosi sistemi operativi di produzione IBM, sia per elaboratori di classe mainframe che per minicomputer. !Viene inoltre utilizzato da varie piattaforme di altri produttori. !Deriva dalla codifica a 6 bit binary-

coded decimal, utilizzata nelle schede perforate e nella maggior parte delle periferiche IBM della fine degli anni1950 e dell'inizio degli anni 1960.

Page 69: Completissimoinfvvi

!69

UNICODEUn altro codice molto diffuso oggi è lo UNICODE, che impiega 16 bit per carattere (Extended ASCII + caratteri etnici):!216 = 65.536 simboli diversi!Derivazioni: UTF-8,16,32 per il web

Da Wikipedia Unicode era stato originariamente pensato come una codifica a 16 bit (quattro cifre esadecimali) che dava la possibilità di codificare 65.536 caratteri. Tanto si riteneva essere sufficiente per rappresentare i caratteri impiegati in tutte le lingue scritte del mondo. Ora invece lo standard Unicode, che tendenzialmente è perfettamente allineato con la norma ISO/IEC 10646, prevede una codifica fino 21 bit e supporta un repertorio di codici numerici che possono rappresentare circa un milione di caratteri. Ciò appare sufficiente a coprire anche i fabbisogni di codifica di scritti del patrimonio storico dell'umanità, nelle diverse lingue e negli svariati sistemi di segni utilizzati.

Page 70: Completissimoinfvvi

!70

41

Trasmissione delle informazioni

41

Trasmissione delle informazioni

Page 71: Completissimoinfvvi

!71

42

Errori di trasmissione

CONTROLLO DEGLI ERRORI DI TRASMISSIONE

• controllo di parità verticale (VRC)

• controllo di ridondanza longitudinale (LRC)

• controllo polinomiale

Page 72: Completissimoinfvvi

!72

43

Errori di trasmissione

VRC

LRC

Page 73: Completissimoinfvvi

!7344

Errori di trasmissione

⇒ ritrasmissione

• controllo semplice

• costo di trasmissione maggiore

⇒ correzione (ricostruzione del messaggio a partire dai bit

ricevuti e dagli errori riscontrati):

• più complesso e costoso

• applicabile anche per trasmissioni monodirezionali

• utile se l’indice di affidabilità è basso (ricorrere sempre alla

ritrasmissione del messaggio può voler dire di fatto rallentare

notevolmente la velocità del canale)

Page 74: Completissimoinfvvi

!74

45

Errori di trasmissione

Page 75: Completissimoinfvvi

Architettura dei calcolatori

!2

Page 76: Completissimoinfvvi

!3

Che cos’è un calcolatore? Come funziona un calcolatore?

• un calcolatore è un sistema;• un sistema è un oggetto costituito da molte parti (componenti) che

interagiscono, cooperando, al fine di ottenere un certo risultato.

!Studiare l’architettura di un sistema vuol dire

• individuare ciascun componente del sistema;

• comprendere i principi generali di funzionamento di ciascun

componente;

• comprendere come i vari componenti interagiscono tra di loro.

Architettura di un calcolatore

Page 77: Completissimoinfvvi

!4

La prima decomposizione di un calcolatore è relativa alle seguenti macro-componenti:!Hardware!

• La struttura fisica del calcolatore, costituita da componentielettronici ed elettromeccanici!

Software!• L’insieme dei programmi che consentono all’hardware di

svolgere dei compiti utili.!• Il software comprende il software di base (tra cui il sistema

operativo) e il software applicativo.

Hardware/Software

Page 78: Completissimoinfvvi

Organizzazione stratificata

!5

Hardware e software sono organizzati a livelli (o strati).!Ciascun livello corrisponde a una macchina (reale o virtuale) in grado di eseguire un proprio insieme di operazioni.!Ciascun livello fornisce un insieme di operazioni più semplici da utilizzare rispetto a quelle del livello sottostante.!Ciascun livello è realizzato in termini dell’insieme di operazioni fornite dal livello immediatamente sottostante.

7Fondamenti di Informatica e laboratorio – Architettura Calcolatori

Organizzazione a livelli

Hardware e software sono organizzati alivelli (o strati)

ciascun livello corrisponde a una macchina

(reale o virtuale) in grado di eseguire un

proprio insieme di operazioni

ciascun livello fornisce un insieme di

operazioni più semplici da utilizzare rispetto a

quelle del livello sottostante

ciascun livello è realizzato in termini

dell’insieme di operazioni fornite dal livello

immediatamente sottostante

Software applicativo

Software di base

Hardware

Page 79: Completissimoinfvvi

!6

L’unità centrale di elaborazione (CPU)!• Componenti fondamentali!• Data path!• Il ciclo macchina!La memoria!• Generalità e caratterizzazione!• Gerarchie di memorie e memoria cache

Unità centrale/Memoria

Page 80: Completissimoinfvvi

Vista funzionale di un calcolatore

!75Fondamenti di Informatica e laboratorio – Architettura Calcolatori

Vista funzionale di un Calcolatore

AmbienteTrasferimento

Elaborazione

Controllo

Memorizzazione

Page 81: Completissimoinfvvi

Caratteristiche fondamentali

!8

Capacità di eseguire sequenze di istruzioni memorizzate!

Processore (CPU) = Unità di Elaborazione (ALU) + Unità di Controllo (CU)!

‣ 1. Preleva le istruzioni dalla memoria!‣ 2. Interpreta i codici di istruzione!‣ 3. Effettua le azioni che questi prevedono!

Programma = Insieme organizzato di istruzioni

Page 82: Completissimoinfvvi

Architettura di von Neumann

!9

Von Neumann fu il primo a proporre che il codice del programma potesse essere memorizzato nella stessa memoria dei dati, a differenza di quanto avveniva prima.

14Fondamenti di Informatica e laboratorio – Architettura Calcolatori

Architettura di Von Neumann Burks, Goldstein e Von Neumann sono stati i primi a proporre che il codice

del programma potesse essere memorizzato nella stessa memoria dei dati

CPU Memoria

Indirizzi

Dati

Controllo

Memoria indifferenziata per dati o istruzioni

Solo l'interpretazione da parte di CPU stabilisce se una data configurazione dibit è da riguardarsi come un dato o come un'istruzione

• Memoria indifferenziata per dati o istruzioni. • Solo l'interpretazione da parte della CPU stabilisce se una data configurazione di

bit è da riguardarsi come un dato o come un'istruzione.

Page 83: Completissimoinfvvi

Componenti di un calcolatore

!108Fondamenti di Informatica e laboratorio – Architettura Calcolatori

Componenti di un Calcolatore

peri

feri

che

un

ità

cen

tral

e

Page 84: Completissimoinfvvi

Componenti di un calcolatore

!11

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazionea.a. 2010/2011

Una Scheda Madre

Scheda madre

Page 85: Completissimoinfvvi

Componenti di un calcolatore

!12

Scheda madre

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazionea.a. 2010/2011

Una Scheda Madre

Le componenti interne funzionano a corrente continua: l’alimentatore (contenuto nel case o cabinet insieme alla scheda madre) fornisce l’alimentazione elettrica appropriata.

Tipicamente una scheda madre può essere alloggiata in un opportuno case, compatibile per forma e caratteristiche.

Page 86: Completissimoinfvvi

9Fondamenti di Informatica e laboratorio – Architettura Calcolatori

Bus e soluzione Master-Slave

Il bus è una linea a cui sono contemporaneamenteconnesse le unità del calcolatore e che consente iltrasferimento di dati tra tali unitàProblema: contesa su un mezzo condiviso!

Soluzione: CPU = master, periferiche = slave

CPUMemoria

Ingresso Uscita

Il Bus

!13

Il bus è una linea a cui sono contemporaneamente connesse le unità del calcolatore e che consente il trasferimento di dati tra tali unità.!

➡ Problema: contesa su un mezzo condiviso!!➡ Soluzione: CPU = master, memoria e periferiche = slave!

oppure!Canale DMA (accesso diretto delle periferiche alla memoria)

Page 87: Completissimoinfvvi

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cd

LS

in

Od

onto

iatr

ia e

Pro

tesi

Den

tari

Bus Master-slave: pregi

!14

Semplicità: una sola linea di connessione per tutti i dispositivi.!Estendibilità: nuovi dispositivi possono essere aggiunti tramite

un’interfaccia al bus senza influenzare l’hw preesistente.!Standardizzabilità: definizione di normative che consentono a

periferiche di costruttori diversi di interagire correttamente.

9Fondamenti di Informatica e laboratorio – Architettura Calcolatori

Bus e soluzione Master-Slave

Il bus è una linea a cui sono contemporaneamenteconnesse le unità del calcolatore e che consente iltrasferimento di dati tra tali unitàProblema: contesa su un mezzo condiviso!

Soluzione: CPU = master, periferiche = slave

CPUMemoria

Ingresso Uscita

Page 88: Completissimoinfvvi

Bus Master-slave: difetti

!159Fondamenti di Informatica e laboratorio – Architettura Calcolatori

Bus e soluzione Master-Slave

Il bus è una linea a cui sono contemporaneamenteconnesse le unità del calcolatore e che consente iltrasferimento di dati tra tali unitàProblema: contesa su un mezzo condiviso!

Soluzione: CPU = master, periferiche = slave

CPUMemoria

Ingresso Uscita

Lentezza: l’uso in mutua esclusione del bus inibisce almeno parzialmente la parallelizzazione delle operazioni di trasferimento di dati tra dispositivi.

Limitata capacità: al crescere del numero di dispositivi la presenza di una sola linea comporta un limite alla capacità di trasferire dati.

Sovraccarico della CPU: l’unità centrale viene coinvolta in tutte le operazioni di trasferimento di dati.

Page 89: Completissimoinfvvi

Bus di sistema: schema

!16

12Fondamenti di Informatica e laboratorio – Architettura Calcolatori

Lo Schema di Riferimento

Bus dati

Bus indirizzi

Bus di controllo

InterfacciaI/O

InterfacciaI/O

InterfacciaI/O

Memoriacentrale

CPU

Page 90: Completissimoinfvvi

Tipi di Bus

!17

Bus dati: utilizzato per trasferire dati (es. fra memoria e CPU, fra CPU e interfacce di I/O).!

Bus indirizzi: che identifica la posizione delle celle di memoria un cui la CPU va a scrivere o leggere.!

Bus di controllo: in cui transitano i segnali di controllo che consentono di selezionare le unità coinvolte in un trasferimento dati (sorgente e destinazione), di definire la direzione dello scambio (scrittura o lettura).

Il bus di sistema si divide in tre bus minori.

Page 91: Completissimoinfvvi

Tipi di Bus

!18

I primi PC “IBM compatibili” degli anni ’80 erano equipaggiati con il bus ISA a 8 bit, poi evoluto nel bus AT a 16 bit e nell’EISA a 32/16 bit. L’IBM introdusse alla fine degli anni ’80 il bus proprietario MCA a 32 bit, retrocompatibile 16 bit. Il bus AGP (Accelerated Graphics Port) è un bus locale (cioè connesso direttamente alla CPU) come il suo predecessore VESA. Fu introdotto nel 1997 per le connessioni video ad alta velocità, e sostituito nel 2004 dal bus PCI. Standard attuale: PCI (Peripheral Component Interconnect) Express (bus seriale; sino a 2,5 GB/s) di terza generazione.

Page 92: Completissimoinfvvi

Bus

!19

9Fondamenti di Informatica e laboratorio – Architettura Calcolatori

Bus e soluzione Master-Slave

Il bus è una linea a cui sono contemporaneamenteconnesse le unità del calcolatore e che consente iltrasferimento di dati tra tali unitàProblema: contesa su un mezzo condiviso!

Soluzione: CPU = master, periferiche = slave

CPUMemoria

Ingresso Uscita

‣ Il bus è assimilabile ad un cavo che collega tra loro i vari componenti delcomputer. In realtà si tratta di un insieme di cavi su cui viaggiano segnali digitali avelocità particolarmente elevate.

‣L’evoluzione tecnologica ha portato i bus a diversificarsi tra loro e a“specializzarsi”. Troviamo cosi’ i bus di sistema (connettono la CPU con laMemoria) oppure i bus locali, che connettono a più alta velocità differenti tipi diunità periferiche alla CPU.

A questo proposito può essere utile definire la differenza tra bus e interfaccia. Si tratta in entrambi i casi di connessioni tra diversi dispositivi, ma si parla di bus quando allo stesso cavo sono collegati più dispositivi (con un sistema a “cascata”). L’interfaccia invece può connettere solo un dispositivo.

Page 93: Completissimoinfvvi

Bus: architettura

!20

FSB (Front Side Bus) identifica quella parte di bus di sistema che mette in collegamento la CPU con la memoria e qualunque altra periferica installata nel computer (ad esempio modem interni, scheda video, scheda audio, etc.).

Il FSB collega la CPU al resto dell'hardware attraverso un

chipset che, di solito, è diviso in Northbridge e Southbridge.

A questo, poi, si collegano tutti gli altri bus della scheda madre, come i bus PCI e AGP.

Questi bus secondari, di solito, hanno una velocità che dipende dal FSB e non sono necessariamente sincroni ad esso.

Infine, l’LPC (Low Pin Count) bus collega le periferiche a

bassa velocità e legacy (tradizionali).

Page 94: Completissimoinfvvi

Bus: evoluzione

!21

• I primi PC “IBM compatibili” degli anni ’80 erano equipaggiati con il bus ISA a 8 bit, poievoluto nel bus AT a 16 bit e nell’EISA a 32/16 bit.

• L’IBM introdusse alla fine degli anni ’80 il bus proprietario MCA a 32 bit, retrocompatibile 16bit.

• Il bus AGP (Accelerated Graphics Port) è un bus locale (cioè connesso direttamente allaCPU) come il suo predecessore VESA. Fu introdotto nel 1997 per le connessioni video adalta velocità, e sostituito nel 2004 dal bus PCI.

• Standard attuale: PCI (Peripheral Component Interconnect) Express (bus seriale; sino a 8Gb/s per canale nella versione 3.0).

Page 95: Completissimoinfvvi

Il Processore (CPU)

!22

Page 96: Completissimoinfvvi

!23

Architettura del processoreOrganizzazione bus-oriented

16Fondamenti di Informatica e laboratorio – Architettura Calcolatori

Organizzazione Tipica (bus oriented)

Unità diControllo

UnitàAritmetica

Logica

Registri

CPU

MemoriaCentrale

TerminaleUnità adisco

Stampante

Dispositivi di I/O

BUS

Page 97: Completissimoinfvvi

!24

Elementi della CPU

15Fondamenti di Informatica e laboratorio – Architettura Calcolatori

L’Unità Centrale di Elaborazione

‣Unità di controllo•Legge le istruzioni dalla memoria e ne determina il tipo

‣Unità aritmetico-logica (ALU)•Esegue le operazioni necessarie per eseguire le istruzioni

‣Registri•Memorie ad alta velocità usate per risultati temporanei •Determinano il parallelismo (pipelining) della CPU•Esistono registri generici e registri specifici:✓Program Counter (PC), Instruction Register (IR), ...

‣Centinaia di milioni di transistor nelle moderneCPU per PC

Page 98: Completissimoinfvvi

!25

Tipologie di istruzioni macchina

15Fondamenti di Informatica e laboratorio – Architettura Calcolatori

L’Unità Centrale di Elaborazione

‣Istruzioni Aritmetico Logiche (Elaborazione dati)• Somma, sottrazione, divisione, ...• And, Or, Xor, ...• Maggiore, minore, uguale, maggiore uguale, ...

‣Controllo del flusso delle istruzioni• Sequenza• Selezione• Ciclo a condizione iniziale, a condizione finale, ...

‣Trasferimento di informazioni• Trasferimento dati e istruzioni tra CPU e memoria• Trasferimento dati e istruzioni tra CPU e dispositivi di I/O

Page 99: Completissimoinfvvi

!26

Struttura del “data path”

19Fondamenti di Informatica e laboratorio – Architettura Calcolatori

Struttura del “data path”

A+B

A B

B

A

A+B

ALU

RegistriRegistri di ingressoall’ALU

Registro di uscitadell’ALU

Bus di ingressoall’ALU

Page 100: Completissimoinfvvi

!27

Esecuzione delle istruzioniCiclo Fetch-Decode-Execute ‣ Prendi l’istruzione corrente dalla memoria e mettila nel

registro istruzioni (IR) [Fetch]

‣ Incrementa il program counter (PC) in modo che contengal’indirizzo dell’istruzione successiva(*)

‣ Determina il tipo dell’istruzione corrente [Decode]

‣ Se l’istruzione usa una parola in memoria determina dovesi trova

‣ Carica la parola, se necessario, in un registro della CPU

‣ Esegui l’istruzione [Execute]

‣ Riprendi dal punto iniziale(*) Va eseguita prima dell’Execute, altrimenti in caso di istruzione JMP l’indirizzo sarebbe alterato...

Page 101: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!28

Struttura semplificata della CPU

21Fondamenti di Informatica e laboratorio – Architettura Calcolatori

Struttura Semplificata di una CPU

Memoriacentrale

operiferiche

PC

IR PSW

Unità di controllo

Registro

Registro

...

Registro

MDR

MAR

ALU

stat

o

Ese

gui

Oper

azio

ne

Unità centrale

Leggi

Scrivi

Bus Controllo

Indirizzo

Dato

Bus Indirizzi

Bus Dati

Page 102: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!29

Esempio: lettura dalla memoria

22Fondamenti di Informatica e laboratorio – Architettura Calcolatori

Esempio: Lettura dalla Memoria

Memoriacentrale

operiferiche

PC

IR PSW

Unità di controllo

Registro

Registro

...

Registro

MDR

MAR

ALU

stat

o

Ese

gu

i

Oper

azio

ne

Unità centrale

Leggi

Scrivi

Bus Controllo

Indirizzo

Dato

Bus Indirizzi

Bus Dati

Fase di Fetch (1 di 2)Fase di Fetch (1 di 2)

Page 103: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!30

Esempio: lettura dalla memoriaFase di Fetch (2 di 2)

23Fondamenti di Informatica e laboratorio – Architettura Calcolatori

Esempio: Lettura dalla Memoria

Memoriacentrale

operiferiche

PC

IR PSW

Unità di controllo

Registro

Registro

...

Registro

MDR

MAR

ALU

stat

o

Ese

gu

i

Oper

azio

ne

Unità centrale

Leggi

Scrivi

Bus Controllo

Indirizzo

Dato

Bus Indirizzi

Bus Dati

Fase di Fetch (2 di 2)

Page 104: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!31

Esempio: lettura dalla memoriaDecodifica

24Fondamenti di Informatica e laboratorio – Architettura Calcolatori

Esempio: Lettura dalla Memoria

Memoriacentrale

operiferiche

PC

IR PSW

Unità di controllo

Registro

Registro

...

Registro

MDR

MAR

ALU

stat

o

Ese

gui

Oper

azio

ne

Unità centrale

Leggi

Scrivi

Bus Controllo

Indirizzo

Dato

Bus Indirizzi

Bus Dati

Decodifica

Page 105: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!32

Esempio: lettura dalla memoriaEsecuzione (1 di 2)

25Fondamenti di Informatica e laboratorio – Architettura Calcolatori

Esempio: Lettura dalla Memoria

Memoriacentrale

operiferiche

PC

IR PSW

Unità di controllo

Registro

Registro

...

Registro

MDR

MAR

ALU

stat

o

Ese

gui

Oper

azio

ne

Unità centrale

Leggi

Scrivi

Bus Controllo

Indirizzo

Dato

Bus Indirizzi

Bus Dati

Esecuzione (1 di 2)

Page 106: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!33

Esempio: lettura dalla memoriaEsecuzione (2 di 2)

26Fondamenti di Informatica e laboratorio – Architettura Calcolatori

Esempio: Lettura dalla Memoria

Memoriacentrale

operiferiche

PC

IR PSW

Unità di controllo

Registro

Registro

...

Registro

MDR

MAR

ALU

stat

o

Ese

gu

i

Oper

azio

ne

Unità centrale

Leggi

Scrivi

Bus Controllo

Indirizzo

Dato

Bus Indirizzi

Bus Dati

Esecuzione (2 di 2)

Page 107: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!34

Esempio: somma tra due registriFetch (...)

27Fondamenti di Informatica e laboratorio – Architettura Calcolatori

Esempio: Somma tra due registri

Memoriacentrale

operiferiche

PC

IR PSW

Unità di controllo

Registro

Registro

...

Registro

MDR

MAR

ALU

stat

o

Ese

gui

Oper

azio

ne

Unità centrale

Leggi

Scrivi

Bus Controllo

Indirizzo

Dato

Bus Indirizzi

Bus Dati

Fetch (come prima)

Page 108: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!35

Esempio: somma tra due registriDecodifica

28Fondamenti di Informatica e laboratorio – Architettura Calcolatori

Esempio: Somma tra due registri

Memoriacentrale

operiferiche

PC

IR PSW

Unità di controllo

Registro

Registro

...

Registro

MDR

MAR

ALU

stat

o

Ese

gu

i

Oper

azio

ne

Unità centrale

Leggi

Scrivi

Bus Controllo

Indirizzo

Dato

Bus Indirizzi

Bus Dati

Decodifica

Page 109: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!36

Esempio: somma tra due registriEsecuzione

29Fondamenti di Informatica e laboratorio – Architettura Calcolatori

Esempio: Somma tra due registri

Memoriacentrale

operiferiche

PC

IR PSW

Unità di controllo

Registro

Registro

...

Registro

MDR

MAR

ALU

stat

o

Ese

gu

i

Oper

azio

ne

Unità centrale

Leggi

Scrivi

Bus Controllo

Indirizzo

Dato

Bus Indirizzi

Bus Dati

Esecuzione

Page 110: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!37

Riepilogo registri CPUIR: Usato per contenere l'istruzione in corso di esecuzione ‣ Caricato in fase di fetch ‣ Determina le azioni svolte durante la fase di esecuzione

PC: Tiene traccia dell'esecuzione del programma ‣ Contiene l’indirizzo di memoria in cui è memorizzata la prossima istruzione da eseguire

MAR: Contiene l'indirizzo della locazione di memoria da leggere o scrivere ‣ La dimensione di MAR determina l'ampiezza dello spazio di memoria fisica ‣ Dalla fine degli anni '80 vengono prodotti microprocessori con bus indirizzi a 32 bit

MDR: Registro attraverso il quale viene scambiata l'informazione tra la memoria e la CPU

‣ Tradizionalmente la dimensione di MDR dà la misura del grado di parallelismo della macchina (8, 16, 32, 64 bit)

PSW: (Program Status Word) contiene informazioni sullo stato di esecuzione del programma

R0, R1, ..., Rn: Registri di uso generale

Page 111: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!38

Distanza uomo-macchina

31Fondamenti di Informatica e laboratorio – Architettura Calcolatori

Dilemma...

Distanza linguaggio umano/macchina: Quanto complesse devono essere le istruzioni che una CPU è in grado di eseguire ?

Linguaggio umano

Codifica in linguaggio macchina

Calcolatore

Quanto devono essere complesse le istruzioni che una CPU è in grado di eseguire?

Page 112: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!39

Approccio CISCComplex Instruction Set Computing

Un repertorio di istruzioni esteso è preferibile perché: ✓ Istruzioni potenti semplificano la programmazione ✓ Riduce il gap tra linguaggio di macchina e linguaggio di alto livello ✓ L’uso efficiente della memoria (all’epoca era costosa) era la

preoccupazione principale: ➡ Meglio avere codici compatti

Page 113: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!40

Approccio RISCReduced Instruction Set Computing !

Memorie più veloci ed economiche ➡ Posso anche mettere un numero maggiore di istruzioni, però più semplici.

Comportamento dei programmi ➡ L'80% delle istruzioni eseguite corrispondeva al solo 20% del repertorio ➡ Conviene investire nella riduzione dei tempi di esecuzione di quel 20%, anziché

aggiungere raffinate istruzioni, quasi mai usate, ma responsabili dell'allungamento del tempo di ciclo di macchina

Conviene costruire processori molto veloci (alta frequenza di clock) con ridotto repertorio (set) di istruzioni macchina.

Page 114: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!41

RISC: criteri di progettazioneFrequenza di clock ‣ Velocità con cui gli istanti di tempo si succedono all'interno della CPU.

Si misura in Hz, che significa “volte al secondo”: 2Hz = 2 volte al secondo. ‣ Periodo di clock: intervallo di tempo tra un istante ed il successivo.

E' l'inverso della frequenza di clock. ‣ Il periodo di clock deve essere sufficientemente “lungo” da consentire a tutti i

segnali elettrici di arrivare. Le istruzioni devono essere semplici ‣ Se l'introduzione di una operazione di macchina fa crescere del 10% il periodo di

clock, allora essa deve produrre una riduzione di almeno un 10% del numero totale di cicli eseguiti

Page 115: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!42

RISC: criteri di progettazioneTutte le istruzioni occupano lo stesso spazio di memoria (una parola) Ristretto numero di formati ‣ La codifica “ordinata” consente accorgimenti per velocizzare l'esecuzione

(pipeline), difficilmente applicabili a repertori di istruzioni complesse

La semplificazione del repertorio tende a far aumentare la dimensione del codice ‣ Non è un problema, vista la tendenza alla riduzione dei costi e all'aumento della

densità delle memorie ‣ Dal punto di vista della velocità i guadagni che si ottengono nel semplificare le

istruzioni sono superiori all'effetto negativo del maggior numero di istruzioni per programma

Page 116: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

La memoria principale

!43

Page 117: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!44

Organizzazione della memoriaLa memoria principale è organizzata come un insieme di locazioni di uguale dimensione, ognuna delle quali è identificata tramite un numero progressivo ad essa associato, detto indirizzo, che rappresenta la posizione di quella locazione rispetto alla prima.

‣ Il contenuto delle locazioni non è immediatamente riconoscibile: non c’è distinzione esplicita tra istruzioni e dati e tra dati di tipo diverso.

‣ Una istruzione o un dato possono risiedere su più locazioni consecutive, se la dimensione della singola locazione di memoria non è sufficiente.

‣ Il parallelismo di accesso è definito dall’ampiezza della locazione.

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2010/2011

39

La memoria principale è organizzata come un insieme di registri di uguale

dimensione, ognuno dei quali è identificato tramite un numero progressivo ad

esso associato, detto indirizzo. Che rappresenta la posizione di quel registro

rispetto al primo registro.

0

1

2

3

1022

1023

01101101

10010110

00111010

11111101

00010001

10101001

Il contenuto dei registri non è immediatamente

riconoscibile: non c’è distinzione esplicita tra

istruzioni e dati e tra dati di tipo diverso.

Una istruzione o un dato possono risiedere su più

registri consecutivi, se la dimensione del registro di

memoria non è sufficiente.

Il parallelismo di accesso è definito dall’ampiezza

del registro

...

Organizzazione della memoria principale

.

.

.

.

.

.

Page 118: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!45

Organizzazione della memoria

Il modulo di memoria principale è connesso al resto del sistema tramite il BUS.!

In particolare, sono presenti tre gruppi di linee:!• linee indirizzi!• linee dati!• linee read/write

In ogni operazione è quindi necessario specificare: ‣ su quale locazione si intende compiere l’operazione → indirizzo ‣ che tipo di operazione si intende realizzare → Read/Write ‣ in caso di scrittura, quale sia il valore da memorizzare

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2010/2011

40

Organizzazione della memoria principale

indirizzi

Il modulo di memoria principale è connesso al resto del sistema tramite il BUS.

In particolare, sono presenti tre gruppi di linee:

• linee indirizzi

• linee dati

• linee Read/Write

dati

BUS

Read/

Write

0

1

2

3

1022

1023

01101101

10010110

00111010

11111101

00010001

10101001

...

Operazioni sulla memoria principale

Page 119: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!46

Organizzazione della memoriaCodifica degli indirizzi

‣ Se la memoria contiene N registri (locazioni) abbiamo bisogno di N indirizzi diversi.!‣ Di quanti bit ho bisogno per rappresentare N indirizzi diversi? Risposta: ⎡Log2 N⎤!

Esempio:

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2010/2011

41

Codificare gli Indirizzi

Se la memoria contiene N registri abbiamo bisogno di N indirizzi diversi.

Di quanti bit ho bisogno per rappresentare N indirizzi diversi?

Risposta: Log2 N

Es.

1024 registri 10 bit (Log2 1024 = 10, 210 = 1024)

65536 registri 16 bit (Log2 65536 = 16, 216 = 65536)

4.294.967.296 registri (4 Giga) 32 bit

Page 120: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!47

Parametri della memoria principaleCapacità!Fornisce una misura della quantità di informazione che è possibile memorizzare. !Questa dipende dall’ampiezza delle singole locazioni e dal numero di locazioni contenute. !

La capacità delle memoria si misura in termini di byte (1 Megabyte = 220

byte, 1 Gigabyte = 230 byte, 1 Terabyte = 240 byte).!

Tempo di accesso!E’ il tempo minimo che intercorre tra due operazioni (accessi) in memoria.!Dipende dalla tecnologia di realizzazione della memoria.!

Si misura in termini di secondi (1 nanosecondo = 10-9 secondi).

Page 121: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!48

Tipologie di memorieMemorie RAM!RAM è l’acronimo di Random Access Memory. !Sta ad indicare che il tempo di accesso è costante per ogni locazione di memoria. !Hanno le seguenti caratteristiche:!‣ si possono realizzare operazioni sia di lettura che di scrittura;!‣mantengono il loro contenuto finché è presente l’alimentazione

(sono dette memorie volatili ).

Page 122: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!49

Tipologie di memorieMemorie ROM!ROM è l’acronimo di Read Only Memory. !Sta ad indicare che il suo contenuto è inserito una volta per sempre all’atto della costruzione e non può più essere modificato o cancellato (a meno di particolari procedimenti — PROM, EPROM, EEPROM). !Hanno le seguenti caratteristiche:!‣ sono permanenti (NON volatili);!‣ anche in questo caso il tempo di accesso è costante.

Page 123: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!50

Le memorie RAMEsistono due tipi di memoria RAM:!

RAM dinamica o DRAM (Dynamic Random Access Memory)!• Alta densità di integrazione, economica, lenta, bassa potenza

di alimentazione!• Dynamic: è necessario rigenerare i contenuti periodicamente

(refresh)!

RAM statica o SRAM (Static Random Access Memory)!• Bassa densità di integrazione, costosa, veloce, alta potenza

di alimentazione!• Static: il contenuto viene mantenuto finché è presente

l’alimentazione!Le memorie RAM ECC (a correzione di errore) si utilizzano principalmente sui server e sui grossi calcolatori.

Page 124: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!51

Il packaging delle memorie

■Fino all’inizio degli anni ‘90 le memorie venivano realizzate su chip singoli.!

■Oggi si monta un gruppo di chip, tipicamente 8 o 16, su una piccola scheda stampata.!

■Si parla di:!– SIMM (Single In line Memory Module): la fila di connettori si

trova da un solo lato della scheda – DIMM (Dual In line Memory Module): i connettori si trovano

su ambedue i lati della scheda

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2010/2011

47

Il Packaging delle memorie

■ Fino all’inizio degli anno ‘90 le memorie venivano realizzate su chip singoli

■ Oggi si monta un gruppo di chip, tipicamente 8 o 16, su una piccola scheda stampata.

■ Si parla di:

– SIMM (Single Inline Memory Module): la fila di connettori si trova da un solo lato della scheda

– DIMM (Dual Inline Memory Module): i connettori si trovano su ambedue i lati della scheda

Page 125: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!52

Le memorie ROM■ Le memorie ROM vengono usate all’interno del calcolatore per memorizzare i programmi

per l’avvio all’accensione (bootstrap), i quali devono rimanere memorizzati anche quando l’alimentazione viene a mancare. Questi sono, inoltre, programmi e dati che, una volta memorizzati, non devono essere più modificati. ■ In generale questo tipo di memorie si usa per memorizzare il firmware, programmi e dati

che sono memorizzati in maniera permanente su un qualunque dispositivo:

- Cellulari

- Lettore/masterizzatori DVD

- Navigatori ■Allo stato attuale si usano si usano le ROM programmabili, le EEPROM (Electrically

Erasable Programmable Read-Only Memory), dette anche memorie FLASH.

Page 126: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!53

Organizzazione di un sistema di memoria■ Requisiti ideali di un sistema di memoria: capacità infinita, velocità infinita.!■ Ma la situazione reale è: → le memorie capienti ed economiche (DRAM) sono lente!→ le memorie veloci (SRAM) sono costose e meno integrabili!

Come realizzare un sistema di memoria che sia capiente, economico e veloce?

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2010/2011

50

Sistema di memoria in un calcolatore attuale

Unità di

controllo

Unità logico-

aritmetica

registri

Cache di

primo

livello

(on chip

cache)

Cache di

secondo

livello

(SRAM)

Memoria

Principale

(DRAM)

Un sistema basato su una gerarchia di memoria.

Page 127: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!54

Realizzazione di un sistema di memoria

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2010/2011

51

Realizzazione del Sistema di Memoria

■ Il sistema di memoria è composto da moduli di memoria con caratteristiche diverse e organizzati a livelli.

■ Tra CPU e memoria principale viene posto un modulo di memoria intermedio (cache), ad accesso veloce, ma di capienza limitata.

■ I dati memorizzati sono distribuiti sui vari moduli e possono essere trasferiti tra moduli adiacenti.

La distribuzione è realizzata in maniera da cercare di memorizzare i dati e le istruzioni richiesti più frequentemente nella cache, in modo che la CPU possa accedervi velocemente.

■ Il tempo di propagazione del segnale (è un vincolo per il tempo di accesso) è minore.

■ Una memoria grande ha bisogno di indirizzi grandi (maggiori tempi di decodifica).

■ Il miglioramento delle prestazioni dovuto alla memoria cache si basa sul principio di località del riferimento: i dati usati più di recente saranno utilizzati ancora nel recente, cioè nel prossimo futuro.

Page 128: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!55

Funzionamento della cache

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2010/2011

51

Realizzazione del Sistema di Memoria

L’algoritmo seguito per la cache è il seguente:!

1. Il dato viene cercato prima nella cache. 2. Se è presente abbiamo finito (cache hit). 3. Se non è presente, si legge in RAM e si mette una

copia nella cache (cache miss). 4. Se non c’è spazio di solito si sovrascrivono i dati

utilizzati meno di recente (strategia LRU Least Recently Used).

5. Per le scritture generalmente si scrive la RAM e si aggiorna la copia, se c’è.

Page 129: Completissimoinfvvi

CdL in Tecniche Sanitarie di Radiologia Medica

Page 130: Completissimoinfvvi

Memorie di massa

!2

Page 131: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!3

Le memorie di massaLe memorie secondarie o di massa sono utilizzate per memorizzare grandi quantità di informazioni in modo permanente.

Caratteristiche principali (rispetto alla memoria centrale): ‣ non volatilità ‣ grande capacità ‣ bassi costi ‣ bassa velocità di accesso

Tali memorie si caratterizzano inoltre per due elementi: • il supporto di memorizzazione (HD, CD, DVD,...) • il drive (il dispositivo per funzionare/memorizzare)

Page 132: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!4

Le memorie di massaLa tecnologia normalmente utilizzata per la registrazione è di tipo magnetico, ottico o elettronico. Il supporto è tipicamente un disco. Due tipi di dischi magnetici: • dischi fissi (hard disk) • dischi rimovibili (floppy disk, ormai

in disuso)Le memorie elettroniche (pendrive, SD card, ...) hanno ormai pienamente sostituito i floppy.

Page 133: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!5

Hard disk‣ Introdotto da IBM nel 1956.

‣ Un disco magnetico (disco fisso) è composto da uno o più piatti rotanti (generalmente di alluminio) ricoperti di materiale magnetico e da un gruppo di testine.

‣ La testina (sospesa appena sopra la superficie magnetica) permette la scrittura e lettura di bit su un disco.

‣ I bit sono memorizzati sotto forma di stati di polarizzazione (positiva e negativa).

Hard Disk (IBM, 1956)Un disco magnetico (disco fisso) è composto da uno o piùpiatti rotanti (generalmente di alluminio) ricoperti dimateriale magnetico e da un gruppo di testine

3

La testina (sospeseappena sopra lasuperficiemagnetica) permettela scrittura e letturadi bit su un disco.

I bit sono memorizzatisotto forma di stati dipolarizzazione(positiva e negativa)

Page 134: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!6

Hard disk

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010

Hard disk

Scrittura: la testina emette impulsi elettrici che polarizzano in uno dei due modi possibili le particelle magnetiche presenti sul supporto

Lettura: le particelle magnetiche inducono sulla testina una corrente elettrica che è diversa a seconda della polarità della cella in lettura

NOTA: i dati memorizzati sono in forma binaria, ossia sono interpretabili come sequenze di 0 e 1

Scrittura: la testina emette impulsi elettrici che polarizzano in uno dei due modi possibili le particelle magnetiche presenti sul supporto.!

Lettura: le particelle magnetiche inducono sulla testina una corrente elettrica che è diversa a seconda della polarità della cella in lettura.!NOTA: i dati memorizzati sono in forma binaria, ossia sono interpretabili come sequenze di 0 e 1

Page 135: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!7

Organizzazione di un hard disk

‣L’unità è in realtà costituita da diversi dischi (disk-pack). ‣Entrambe le superfici di ogni disco sono

rivestite di materiale ferromagnetico sul quale vengono memorizzate le informazioni. ‣Le operazioni di lettura e scrittura sono

realizzate da testine, poste su bracci e movimentate da un attuatore.

Page 136: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!8

Organizzazione della superficie✦Tutte le informazioni memorizzate sul disco sono organizzate in tracce

(corone circolari concentriche disposte sulla superficie del disco). !✦Le tracce sono numerate a partire da zero dal bordo del disco e

procedendo verso l’interno.!✦Tutte le circonferenze (tracce) sono a loro volta suddivise in un

numero uguale di settori, contenenti uno o più blocchi (normalmente da 512 byte) che sono le più piccole unità di memorizzazione sul disco.!

✦Normalmente il sistema operativo, quando formatta il disco, lo organizza in unità di allocazione dette cluster, costituite da più blocchi.!

✦Siccome l’unità è formata da più dischi, ad ogni traccia su un disco corrispondono tracce omologhe sugli altri dischi, che, nell’insieme, formano un cilindro.!

✦Cilindri, tracce e settori costituiscono la cosiddetta geometria del disco. Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione

a.a. 2009/2010

Organizzazione della superficie del disco

Siccome l’unità è formata da più dischi, ad ogni traccia su un disco corrispondono tracce omologhe sugli altri dischi, che, nell’insieme, formano un cilindro.

Tutte le informazioni memorizzate sul disco sono organizzate in tracce (corone circolari concentriche disposte sulla superficie del disco).

Le tracce sono numerate a partire da zero dal bordo del disco e procedendo verso l’interno.

Ogni traccia è divisa in più blocchi (da 512 byte) denominati settori, che sono le più piccole unità di memorizzazione sul disco.

Page 137: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!9

Formattazione di un HDFormattazione!‣ Operazione che predispone tracce e settori per la lettura/scrittura.!‣ Circa il 15% dello spazio si perde in gap e codici di correzione errori.!

Gap!‣Piccolo spazio separatore tra ogni singola traccia.!

Codici correzione errori ‣ Lo scambio di informazioni tra sistemi (per esempio CPU e RAM) è un

flusso di elettroni ed è quindi soggetto a rumori—tipicamente di natura elettromagnetica—che possono distorcere il segnale (informazione) iniziale.!‣ In informatica la correzione di errore avviene arricchendo l’informazione

iniziale con altre informazioni ridondanti.

Page 138: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!10

Lettura e scrittura su discoLe informazioni memorizzate sul disco sono codificate sotto forma di stati di memorizzazione di zone del materiale ferromagnetico disposto sulla superficie del disco.!Le operazioni di lettura/scrittura sono realizzate dalle testine tramite le seguenti fasi:!1. Posizionamento (seek) della testina sulla traccia (cilindro) di interesse !2. Attesa (latency) del passaggio del settore di interesse!3. Lettura o scrittura del dato (transfer)!

Date le alte velocità di rotazione, le testine non toccano la superficie del disco, ma “planano” su di essa, mantenendosi ad una distanza dell’ordine di 10-4 mm.

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010

Operazioni di lettura/scrittura

Le informazioni memorizzate sul disco sono codificate sotto forma di stati di memorizzazione di zone del materiale magnetico disposto sulla superficie del disco.

Le operazioni di lettura/scrittura sono realizzate dalle testine tramite le seguenti fasi:

1. Posizionamento della testina sulla traccia (cilindro) di interesse;

2. Attesa del passaggio del settore di interesse;

3. Lettura o scrittura del dato.

Date le alte velocità di rotazione, le testine non toccano la superficie del disco, ma “planano” su di essa, mantenendosi ad una distanza dell’ordine di 10-4 mm.

Accesso ai dati di

tipo random

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010

Operazioni di lettura/scrittura

Le informazioni memorizzate sul disco sono codificate sotto forma di stati di memorizzazione di zone del materiale magnetico disposto sulla superficie del disco.

Le operazioni di lettura/scrittura sono realizzate dalle testine tramite le seguenti fasi:

1. Posizionamento della testina sulla traccia (cilindro) di interesse;

2. Attesa del passaggio del settore di interesse;

3. Lettura o scrittura del dato.

Date le alte velocità di rotazione, le testine non toccano la superficie del disco, ma “planano” su di essa, mantenendosi ad una distanza dell’ordine di 10-4 mm.

Accesso ai dati di

tipo random

Page 139: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!11

Tempo di accesso al disco■ Il tempo di accesso al disco (alcuni msec) è influenzato da tre fattori:!– Seek time: è il tempo necessario a spostare la testina sulla traccia; è il fattore più critico

poiché si tratta di un movimento meccanico e non di un impulso elettrico.!– Latency time: (anche rotational latency, latenza rotazionale) è il tempo necessario a

posizionare il settore desiderato sotto la testina, e dipende dalla velocità di rotazione (~5-10.000 giri/min).!

– Transfer time: è il tempo necessario al settore per passare sotto la testina, riguarda la lettura vera e propria.!

■ Il tempo di accesso pertanto è dato dalla somma di questi tre termini:

Seek +

Latency +

Transfer time

Page 140: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!12

RAID

■ Tecnologia per migliorare l’efficienza nell’accesso alle memorie di massa e la sicurezza. Sono disponibili sostanzialmente tre tipologie:!

– RAID 0 (striping): consiste nello scrivere in parallelo su più dischi i dati, in modo da ridurre drasticamente i tempi di accesso (permette di combinare un insieme di dischi in una sola unità logica=volume). Sicurezza molto bassa.!

– RAID 1 (mirroring): scrittura contemporanea su due dischi degli stessi dati. Massima sicurezza, ma raddoppio dei tempi di scrittura.!

– RAID 5 (striping con parità): come RAID 0 ma usa una divisione dei dati a livello di blocco con i dati di parità distribuiti tra tutti i dischi appartenenti al RAID, in modo da poter ricostruire i dati memorizzati su un disco guasto, che normalmente può essere sostituito “a caldo” (hot-swap).!

■ Tipicamente si utilizzano anche combinazioni delle tecnologie precedenti (ad es. RAID 0+1).

Redundant Array of Independent Disks

Page 141: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!13

Memorie ottiche

Scrittura: viene emesso un raggio laser che crea sottili scanalature sulla superficie del disco, creando un’alternanza di zone chiare (intersolchi) e scure (scanalature)!Lettura: il raggio laser colpisce la superficie del disco e la luce viene riflessa in quantità maggiore o minore a seconda della zona colpita. Un rivelatore fotoelettrico misura la differenza di tale intensità e converte i segnali in una sequenza binaria.!NOTA: anche in questo caso i dati sono memorizzati in forma binaria.

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010

Le Memorie Ottiche

Scrittura: viene emesso un raggio laser che crea sottili scanalature sulla superficie del disco, creando un’alternanza di zone chiare (intersolchi) e scure (scanalature)

Lettura: il raggio laser colpisce la superficie del disco e la luce viene riflessa in quantità maggiore o minore a seconda della zona colpita. Un rivelatore fotoelettrico misura la differenza di tale intensità e converte i segnali in una sequenza binaria.

NOTA: anche in questo caso i dati sono memorizzati in forma binaria.

Page 142: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!14

Compact disk‣ Realizzato originariamente per

l’audio (CD audio, 1980): 650 MB per 74 minuti o 700 MB per 80 minuti di audio

‣ Nel 1988 standard CD-R per i dati

‣ Disco in policarbonato con un’anima in materiale altamente riflettente, di solito alluminio

‣ I dati sono codificati tramite pits e lands

Unità di tipo ottico CD-ROM

• Realizzato originariamente per l’audio• 650 Mbytes per oltre 70 minuti di audio• Disco in policarbonato con un’anima in materiale

altamente riflettente, di solito alluminio• I dati sono codificati tramite pits e lands

Unità di tipo ottico CD-ROM

• Realizzato originariamente per l’audio• 650 Mbytes per oltre 70 minuti di audio• Disco in policarbonato con un’anima in materiale

altamente riflettente, di solito alluminio• I dati sono codificati tramite pits e lands

Tutti i supporti ottici (CD, DVD, Blu-Ray, etc.) hanno avallamenti (pits) e zone piane (lands). Queste sono zone microscopiche e rappresentano le informazioni binarie dei dati memorizzati sul disco. Un “land” riflette il laser in un sensore registrandolo come un 1; quando la luce colpisce un “pit”, si disperde e non vi è riflessione, e corrisponde ad uno 0.

Page 143: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!15

Organizzazione del CD๏ Un CD tipicamente memorizza i dati su un’unica traccia, che si avvolge a spirale, per

migliorarne l’accesso sequenziale.!

๏ La traccia è divisa in settori di dimensione costante in cui i dati sono registrati.!

๏ Le unità CD audio sono “single speed”: hanno una velocità lineare costante di 1,2 m/sec;!- la lunghezza della traccia è di circa 5,27 Km, per cui sono necessari circa 4.391

secondi (73,2 minuti) per percorrerla tutta;!- con questa velocità, l’unità assicura un transfer rate di circa 150 Kbyte/sec.!

๏ Le altre velocità sono definite come multipli della velocità “base” audio (es. 40x)

L’operazione di scrittura di un CD viene effettuata ad una data temperatura, in maniera tale da bruciare (burn) lo strato riflettente in quello specifico punto e creare un pit. Un CD-R, a differenza di un CD audio, riserva un certo numero di settori per la correzione degli errori di scrittura.

Page 144: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!16

CD-RW• Sono dischi ottici riscrivibili (introdotti nel 1997).!• Lo strato di registrazione utilizza una lega di

argento, indio, ammonio e tellurio che ha due stati stabili:!‣ lo stato cristallino, con elevata capacità di riflessione (land); ‣ lo stato amorfo, con ridotta capacità di riflessione (pit).

• Si usa un laser con tre potenze diverse:!‣alta potenza: il laser scioglie la lega e un raffreddamento rapido la

porta dallo stato cristallino a quello amorfo; ‣media potenza: la lega si scioglie e si raffredda tornando nel suo stato

cristallino; ‣bassa potenza: si rileva solo lo stato del materiale.

Page 145: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!17

DVD (Digital Versatile Disk)■ I DVD, a parità di dimensioni, contengono maggiore informazione rispetto ai CD,

grazie a:!– pit più piccoli!– spirale più serrata!– utilizzo del laser rosso!

■ I DVD hanno una capacità di 4,7 GB, pari a 133 minuti di video ad altarisoluzione, con colonna sonora in 8 lingue e sottotitoli in 32 lingue!

■ Esistono diversi formati di DVD:!– lato unico, strato unico (SS/SL) 4,7 GB!– lato unico, strato doppio (SS/DL) 8,5 GB!– due lati, stato unico (DS/SL) 9,4 GB!– due lati, strato doppio (DS/DL) 17 GB!

■ Possono anch’essi essere scrivibili una sola volta (DVD-R) o riscrivibili (DVD-RW)!

■ Standard di scrittura leggermente differente DVD+R, DVD+RW!

■ Standard DVD-RAM: utilizzabile in lettura e scrittura come un normale hard-disk

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010

Digital Versatil Disk (DVD)

■ I DVD, a parità di dimensioni, contengono maggiore informazione rispetto ai CD, grazie a:

– Pit più piccoli;

– spirale più serrata;

– utilizzo del laser rosso;

■ I DVD hanno una capacità di 4.7 Gbyte, pari a 133 minuti di video ad alta risoluzione, con colonna sonora in 8 lingue e sottotitoli in 32 lingue;

■ Esistono diversi formati di DVD:

– Lato unico, strato unico (4.7 GB);

– Lato unico, strato doppio (8.5 GB);

– Due lati, stato unico (9.4 GB)

– Due lati, strato doppio (17 GB)

Page 146: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!18

Unità nastroNastri magnetici (1950) unità DAT

17

• Capacità di diversi GB•Accesso sequenziale ai dati•Molto lenti• Utili solo per operazioni di backup

Inter-record gapRecord

Traccia 1

Traccia 9

‣ Introdotte nel 1950

‣ Capacità di diversi GB (anche centinaia)

‣ Accesso sequenziale ai dati

‣ Molto lente

‣ Utili solo per operazioni di backup

Page 147: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

Interfacce/Porte

!19

Page 148: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!20

Interfacce esterneModello di von Neumann

CPU Memoria

Centrale

Memoria

di Massa

Bus di sistema

Interfaccia

Periferica

1

Interfaccia

Periferica

2

Unità esterne

INTERFACCE ESTERNE

Page 149: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!21

Collegamento delle unità esterne‣Tutta l’attività di ingresso/uscita avviene con l’uso di unità

esterne: tastiera, mouse, monitor, stampante, scanner, microfoni/altoparlanti, webcam, ...!

‣Problema: molti dispositivi, realizzati da costruttori diversi.!

‣Come si gestisce il collegamento con il calcolatore? Necessità di standard.!

‣ Il collegamento tra calcolatore ed unità esterne avviene tramite connessioni standard (porte periferiche), alle cui specifiche i costruttori devono attenersi.

Page 150: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!22

Collegamento delle unità esterneIl collegamento tra calcolatore ed unità esterne prevede un flusso bidirezionale di byte di dati tra i due, che può avvenire in due modalità diverse, distinte in base al parallelismo del trasferimento:

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010

Collegamento tra calcolatore ed unità esterne

Il collegamento tra calcolatore ed unità esterne avviene tramite connessioni standard (porte periferiche), alle cui specifiche i costruttori devono attenersi.

Il collegamento tra calcolatore ed unità esterne prevede un flusso bidirezionale di byte di dati tra i due, che può avvenire in due modalità diverse, distinte in base al parallelismo del trasferimento:

seriale

parallelismo: 1 bit

parallelo

parallelismo: 8 bit

0 1 0 0 1 0 0

0

1

0

0

1

7

N

0

1

7

N

Page 151: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!23

Le porte■ Le porte sono i dispositivi che permettono l’invio e la ricezione delle

informazioni dalle periferiche.!

■ Sul retro di un case vi sono dei connettori speciali che collegano l’unità centrale con le periferiche, tramite cavi.!

■ Prima di connettere le periferiche al computer era una volta necessario quasi sempre interrompere l’alimentazione spegnendo l’elaboratore ma ciò non vale per le periferiche di nuova generazione (Plug&Play).!

■ A seconda della tipologia di collegamento abbiamo diversi tipi di porte e di connettori (con diversi schemi di comunicazione sui piedini dei connettori e diversi protocolli).

Page 152: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!24

Le porte■ La porta seriale!■ La porta parallela!■ La porta SCSI!■ La porta PS/2!■ La porta VGA!■ La porta HDMI!■ La porta IDE/ATA!■ La porta USB!■ La porta Firewire (IEEE 1394)

Page 153: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!25

La porta seriale‣ Le porte seriali (dette anche RS-232) hanno un connettore a 25 pin (piedini) o 9 pin.!‣ Su un PC il nome delle porte seriali è COM1, COM2 etc., dove COM è

l’abbreviazione di COMmunication (comunicazione) ed il numero indica se è la prima, la seconda etc.!‣ I computer sino a non molto tempo fa erano dotati, in genere, di due porte seriali.

Oggi tendono ad essere sostituite da porte più versatili ed a maggiore capacità di trasmissione (USB, etc.)

‣ La porta seriale è stata usata per collegare i mouse ai primi PC ed anche la stampante (soppiantato dalla porta parallela, e poi da USB e dalle stampanti di rete).!‣ La porta seriale è stata molto usata per

connettere dispositivi specializzati, come ad esempio lettori di codici a barre e di tessere magnetiche.

Page 154: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!26

La porta parallela■ Le porte parallele hanno un connettore a 25 piccoli fori. Il trasferimento dei

dati avviene 8 bit alla volta.!■ Su un PC il nome delle porte parallele è LPT1, LPT2 etc., dove LPT è

l’abbreviazione di Line PrinTer (stampante a linee) ed il numero indica se è la prima, la seconda etc. porta parallela.!

■ Anche se è nata per connettere le stampanti la porta parallela è stata in seguito usata anche per altre applicazioni.!

■ I computer avevano, in genere, una porta parallela, che oggi tende ad essere sostituita con porte più versatili ed a maggiore capacità di trasmissione (USB, etc.).

Page 155: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!27

La porta SCSI• Le porte SCSI (Small Computer System Interface) supportano fino a 8/16 periferiche in

cascata che richiedono alta velocità di trasferimento (per quella finale, se la porta non è

auto-terminante, occorre un tappo).

• Un singolo adattatore SCSI è ad es. in grado di interfacciare contemporaneamente un

computer a più dischi rigidi, ad un drive CD-ROM, ad una unità a nastri ed ad uno scanner.

• Il cavo che esce da una porta SCSI è un bus (multidrop) a 8 bit (16 nello standard SCSI-2 e

in quello più recente SCSI-3) parallelo.

• SAS (Serial Attached SCSI) bus seriale punto-punto; max 16384 periferiche.

• Velocità fino a 640 MB/s.

Page 156: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!28

La porta PS/2■ La porta PS/2 si usa (ma ormai è quasi soppiantata

completamente dalla porta USB) per connettere il mouse e la tastiera.!

■ Il nome viene dalla serie di computer IBM Personal System/2 introdotta nel 1987.

Page 157: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!29

La porta VGA‣ Il connettore VGA (Video Graphics Array) viene spesso chiamato

anche con altri nomi (ad esempio connettore RGB, D-sub 15, mini sub D15 e mini D15).!

‣ Ne esistono diverse versioni; viene utilizzato per collegare monitor aggiuntivi o proiettori.

Page 158: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!30

La porta HDMI‣ High-Definition Multimedia Interface: uno standard commerciale

completamente digitale per l'interfaccia dei segnali audio e video, creato nel 2002 dai principali produttori di elettronica.!

‣ Retro-compatibile con l'interfaccia digitale DVI che è in grado, però, di trasportare solamente il segnale video.!

‣ La versione 1.3 arriva fino a 10,2 Gb/s.

Page 159: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!31

La porta IDE/ATA✓La porta IDE (Integrated Drive Electronics) è l’input/output di un controller

(controllore HW di una periferica) e al contrario delle altre è solitamente all’interno del case.!

✓Può controllare fino a due hard disk o altre periferiche IDE.!

✓Oggi vi si fa riferimento piuttosto con in termine ATA (Advanced Technology Attachment) e viene usata per collegare dischi o CD all’interno del case.!

✓Nuovo standard SATA (Serial ATA), con transfer rate fino a 600 MBps.

Page 160: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!32

L’interfaccia USB (Universal Serial Bus)E’ un’interfaccia seriale progettata per:!‣ connettere contemporaneamente più periferiche!‣ realizzare connessioni “hot swap”!‣ assicurare un’alta velocità di trasferimento!

Caratteristiche:!‣ fino a 127 unità collegate su una stessa

connessione (tramite hub)!‣ velocità massima: 12 Mbit/sec (USB 1.1), 480 Mbit/

sec (USB 2.0), 4800 Mbit/sec (USB 3.0)!‣ ideale per connettere mouse, scanner, modem

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010

E’ un’interfaccia seriale progettata per:

connettere contemporaneamente più periferiche realizzare connessioni “hot swap” assicurare un’alta velocità di trasferimento

Caratteristiche:

Fino a 127 unità collegate su una stessa connessione (tramite hub)Velocità massima: 12 Mbit/sec (USB 1.1) 480 Mbit/sec (USB 2.0)ideale per connettere mouse, scanner, modem

L’interfaccia Universal Serial Bus (USB)

NOTA

Lo standard è stato sviluppato da: Intel, Compaq, Microsoft, Digital Equipment Corporation, IBM, Northern Telecom

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010

E’ un’interfaccia seriale progettata per:

connettere contemporaneamente più periferiche realizzare connessioni “hot swap” assicurare un’alta velocità di trasferimento

Caratteristiche:

Fino a 127 unità collegate su una stessa connessione (tramite hub)Velocità massima: 12 Mbit/sec (USB 1.1) 480 Mbit/sec (USB 2.0)ideale per connettere mouse, scanner, modem

L’interfaccia Universal Serial Bus (USB)

NOTA

Lo standard è stato sviluppato da: Intel, Compaq, Microsoft, Digital Equipment Corporation, IBM, Northern Telecom

Page 161: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!33

L’interfaccia FireWire (IEEE 1394)E’ un ulteriore standard di interfaccia seriale (di proprietà della Apple) che ha caratteristiche simili a USB (prestazioni migliori di USB 2, peggiori di USB 3):!➡ connessione contemporanea a più periferiche!➡ connessioni “hot swap”!➡ alta velocità di trasferimento: fino a 400 Mbit/sec (IEEE 1394a) e 800 Mbit/

sec (IEEE 1394b)!➡ adatta per interfacciare periferiche che richiedono una banda ampia

(telecamere digitali, VCR, etc.)

Page 162: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

Periferiche

!34

Page 163: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!35

Tipologie di periferiche• Le periferiche sono dispositivi utilizzati per l’ingresso (INPUT),

l’uscita (OUTPUT) o la la memorizzazione di dati.!

• Sono esterne al l ’unità centrale e ad essa col legate (indirettamente, tramite il bus) per mezzo di opportune interfacce/porte.

Page 164: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!36

Periferiche di INPUT/OUTPUT

‣ Tastiera ‣ Trackpad ‣ Trackball ‣ Joystick ‣ Scanner: risoluzione ottica, profondità

di colore, OCR ‣ Tavoletta grafica ‣ Mouse ‣ Lettore di codice a barre ‣ Scheda audio ‣ Foto/videocamera digitale

INPUT‣ Monitor (LCD, CRT): dot pitch,

frequenza di aggiornamento, scheda video

‣ Stampante (laser, inkjet, termica, a impatto)

OUTPUT

‣ Monitor touch-screen ‣ Modem

I/O

Page 165: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!37

Periferiche di memorizzazione‣ Unità disco (Hard-Disk): MBR (Master Boot Record) - Alcuni TB ‣ Unità nastro (Cartridge, DAT, bobine) - Centinaia di GB ‣ Unità ottiche CD (R/RW): standard ISO9660, CD-ROM usa settori da 2KB , CD-DA usa 75

settori/sec., CD-XA può registrare tracce audio e video - Max 700 MB ‣ Unità ottiche DVD (R/RW): doppia superficie/doppio strato, DVD-RAM nelle videocamere - Max

50 GB nei Blu-Ray ‣ Unità magneto-ottiche (scrittura elettromagnetica, lettura ottica): WORM (R)/RW - Alcuni GB ‣ Pendrive USB (memoria flash tipicamente NAND): max 256GB

per

Backup Archiviazione off-site

Page 166: Completissimoinfvvi

CdL in Tecniche Sanitarie di Radiologia Medica

Page 167: Completissimoinfvvi

Informazioni multimediali

!2

Page 168: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!3

Informazioni multimedialiLettere e numeri non costituiscono le uniche informazioni utilizzate dagli elaboratori, ma ci sono sempre più applicazioni che utilizzano ed elaborano anche altri tipi di informazione:!

➡ diagrammi, immagini, suoni.!

In questi casi si parla di applicazioni di tipo multimediale.!Abbiamo bisogno di un sistema di CODIFICA.!In generale si parla di DIGITALIZZAZIONE.

Page 169: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!4

La digitalizzazione✴ Il termine digitale deriva dall’inglese digit (cifra numerica).!✴Per digitalizzazione si intende la rappresentazione (codifica) di un

qualunque fenomeno o oggetto fisico attraverso una sequenza di numeri.!

✴La digitalizzazione consente di rappresentare un qualunque oggetto o fenomeno all’interno della memoria del computer.!

✴Consente ad un calcolatore di interagire, analizzare, modificare le rappresentazioni di tali oggetti.

Page 170: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!5

Esempi di digitalizzazioneEsempi di Digitalizzazione

Immagine

Testo

Codifica jpeg

Codifica ASCII

Page 171: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!6

Conversione analogico-digitaleLa Conversione Analogico-Digitale

La conversione analogico-digitale trasforma un segnale analogico (valori

continui in un tempo continuo) in segnale numerico (valori discreti in tem-

po discreto). Questa operazione è costituita da tre fasi:

– Campionamento;

– Quantizzazione;

– Codifica;

1 1 0 1 00 1 1 0 10 1 0 0 1

La conversione analogico-digitale trasforma un segnale analogico (valori continui in un tempo continuo) in segnale numerico (valori discreti in tempo discreto). !Questa operazione è costituita da tre fasi:!‣Campionamento"‣Quantizzazione"‣Codifica

Page 172: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!7

CampionamentoIl campionamento è una tecnica di rappresentazione del segnale che consiste

nella valutazione dell'ampiezza dello stesso ad intervalli di tempo regolari.!L’accuratezza di un campionamento dipende essenzialmente dalla frequenza

di campionamento che è il numero di campioni rilevato nell’unità di tempo.!Esempio:

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010

40

Campionamento: Esempio

segnale continuo segnale campionato

ttempo

ampiezza

tempo (discreto)

ampiezza

Page 173: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!8

Quantizzazione/Codifica‣ In natura, la maggior parte delle grandezze possono assumere un insieme infinito e continuo di valori. ‣ Affinché una grandezza sia trasmissibile e codificabile con un numero finito di bit, è però necessario far

sì che possa assumere solo un numero finito di valori discreti; ciò avviene tramite la quantizzazione. ‣ Un quantizzatore associa ad ognuno dei valori continui in ingresso il più prossimo tra quelli definiti. ‣ L’errore di quantizzazione è definito come la differenza tra due valori numerici successivi. Esempio:

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010

42

La Quantizzazione: un Esempio

segnale quantizzato

Tempo (discreto)

Ampiezza

(discreta e codificata)

Codifica a 3 bit

000

001

010

011

100

101

110

111

L’operazione di codifica trasforma i valori numerici forniti dal quantizzatore in cifre binarie.

Page 174: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

Rappresentazione delle immagini

!9

Page 175: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!10

Rappresentazione delle immaginiLe forme e i colori presenti nelle immagini sono grandezze di tipo continuo.!E’ necessario rappresentare tale grandezze in maniera discreta.!Nel caso delle immagini non è presente la dimensione temporale (come nel suono).

La Rappresentazione delle Immagini

Le forme e i colori presenti nelle immagini sono grandezze di tipo continuo;

E’ necessario rappresentare tale grandezze in maniera discreta;

Nel caso delle immagini non è presente la dimensione temporale (come nel suono).

‣ Una maniera immediata per rappresentare un immagine è quella di suddividerla in un insieme di piccoli quadratini (pixel) e di memorizzare l’informazione relativa al colore presente nel quadratino. ‣ Ogni quadratino

rappresenta appunto un pezzettino dell’immagine.

‣ Questo tipo di codifica delle immagini viene detto bitmap o raster (dal latino rastrum, rastrello) ad indicare il campionamento sistematico dell’immagine per mezzo dell’insieme di pixel che la rappresentano.

Page 176: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!11

Un esempio di codificaCodifica delle Immagini: un Esempio (1/2)

Suddividiamo l’immagine mediante un insieme di quadratini di dimensioni costante (campionamento dell’immagine)

Caso più semplice: immagini in bianco e nero senza livelli di grigio

Assumiamo che un pixel sia codificato con un singolo bit che vale 0 se nel pixel il bianco è predominante 1 se nel pixel il nero è predominante

Page 177: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!12

Un esempio di codificaCodifica delle Immagini: un Esempio (2/2)

Poiché una sequenza di bit è lineare, è necessario definire delle convenzioni per

ordinare la griglia dei pixel in una sequenza. Assumiamo che i pixel siano ordinati

dal basso verso l'alto e da sinistra verso destra

1 1

1 1 1 1

10

0

0

0

0 0 0 00

0 0

0

00

0 0

00

0

00

1 2 3 4 5 6 7

8 9 10 11 12 13 14

15 16 17 18 19 20 21

22 23 24 25 26 27 28

Con questa convenzione la rappresentazione della figura sarà data dalla

stringa binaria

0000000 0111100 0110000 0100000

Page 178: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!13

Risoluzione Non sempre il contorno della figura coincide con le linee della griglia. Quella che

si ottiene nella codifica è un'approssimazione della figura originaria

Se riconvertiamo la stringa 0000000011110001100000100000in immagine otteniamo

Risoluzione (1/2)

Page 179: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!14

RisoluzioneLa rappresentazione sarà più fedele all'aumentare del numero di pixel,

ossia al diminuire delle dimensioni dei quadratini della griglia in cui è

suddivisa l'immagine:

zz

Il numero di pixel in cui è suddivisa un immagine si chiama risoluzione e si esprime con una coppia di numeri ad es. 640 × 480 pixel (orizzontali × per verticali)

Risoluzione (2/2)

Page 180: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!15

Codifica dei livelli di grigioPer ogni pixel viene misurato il livello medio di intensità luminosa (il livello di grigio): ogni pixel è codificato con un numero di bit > 1.!Ad esempio:!– se utilizziamo quattro bit possiamo rappresentare 24=16 livelli di grigio – se utilizziamo otto bit ne possiamo distinguere 28=256, etc.

Page 181: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!16

Codifica di immagini a colori‣ Analogamente possiamo codificare le immagini a colori. In questo caso si

tratta di individuare un certo numero di sfumature di colore differenti e di codificare ogni sfumatura mediante un'opportuna sequenza di bit.!

‣ Ad esempio, i monitor utilizzano risoluzioni di 640×480 (VGA), 1024×768 (XGA), oppure 1280×1024 (SXGA) ed un numero di colori per pixel che va da 256 (8 bit) fino a sedici milioni (24 bit, true color).!

‣ Il numero di bit usato per codificare i colori è detto profondità dell’immagine.

Page 182: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!17

Codifica di immagini a coloriLa rappresentazione di un'immagine mediante la codifica dei pixel, viene

chiamata codifica bitmap.!

Il numero di byte richiesti dipende dalla risoluzione e dal numero di colori che ogni pixel può assumere.!

Per distinguere 256 colori sono necessari otto bit per la codifica di ciascun pixel: la codifica di un'immagine formata da 640×480 pixel richiederà 2.457.600 bit (307.200 byte).

Page 183: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!18

La codifica RGB‣ Come è possibile rappresentare l’infinità di colori presenti in natura?!

‣ Un possibile modello di rappresentazione è noto con il nome di RGB (Red, Green, Blue), il quale usa questi tre colori primari per rappresentare tutti i possibili colori.!

‣ Nella codifica RGB ogni pixel è rappresentato da una combinazione di tre numeri, ognuno rappresentante una diversa gradazione di uno dei colori primari.!

‣ Con 8 bit per colore otteniamo: 256 × 256 × 256 = 16.777.216 colori diversi.!

‣ Per ogni pixel sono quindi richiesti 3 byte (24 bit di profondità).

Page 184: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!19

Esempio di codifica RGB

La sfumatura di azzurro è determinata da una certa combinazione di RGB.!Le sequenze di bit sono espresse in base decimale.!Ogni sfumatura di colore primario è rappresentabile da 1 byte:!

13910 ⇒ 100010112!

21010 ⇒ 110100102!

21610 ⇒ 101001112

Un Esempio di Codifica RGB

La sfumatura di azzurro è determinata da una certa combinazione di RGB;

Le sequenze di bit sono espresse in base decimale

Ogni sfumatura di colore primario è rappresentabile da 1 byte:

13910 => 100010112

21010 => 110100102

21610 => 101001112

Page 185: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!20

Altri esempi di codifica RGBAltri esempi di codifiche RGB

R G B 0 132 209

R G B 125 166 71

R G B 102 0 102

Page 186: Completissimoinfvvi

Compressione delle immagini

!21

Page 187: Completissimoinfvvi

!22

Tecniche di compressioneEsistono tecniche di compressione per ridurre lo spazio occupato dalle immagini. Queste tecniche sfruttano le regolarità delle immagini.!

❖ Compressione senza perdita di informazione (sono dette loss-less): si memorizzano pixel vicini identici una volta sola e si ricorda quante volte occorrono nell’immagine.!

❖ Compressione con perdita di informazione (sono dette lossy): non si memorizzano tutti i pixel, ma solo una frazione di essi. Si usano funzioni matematiche di interpolazione per ricostruire i pixel mancanti.

Page 188: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo !23

La compressione loss-lessNella compressione dei dati senza perdita si sfruttano le ripetizioni dell’informazione. !Ad esempio la stringa 111111111111111111111111111111111111 può essere codificata con la stringa 1:36.!Esempio di compressione

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010

60

Esempi di Compressione

Immagine1.bmp (2.63 MB) Immagine2.bmp (2.63 MB)

DOMANDA

DOMANDA Qual è l'immagine che può essere compressa di più?

Page 189: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!24

La compressione loss-less

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010

61

Immagine 1

Il fattore di compressione è pari al 71%

Immagine1.bmp (2.63 MB)

Immagine1.zip (1.876 MB)

compressione

Il fattore di compressione è pari al 71%

Page 190: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!25

La compressione loss-less

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010

62

Immagine 2

Immagine2.zip (5 KB)

compressione

Immagine2.bmp (2.63 MB)

Il fattore di compressione è pari al 0.3%!

Il fattore di compressione è pari al 0.3%!

Page 191: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!26

Formati standardGIF (Graphic Interchange Format, brevettato da Unisys) utilizza 8 bit per pixel e quindi distingue 256 colori. Usa una tecnica di compressione senza perdita (algoritmo LZW).!

JPEG (Joint Photographic Expert Group) utilizza 24 bit, quindi 16,8 milioni di colori. Usa una tecnica sofisticata di compressione con perdita.!

Altri formati senza perdita sono PNG (Portable Network Graphics, algoritmo zlib) e TIFF (Tagged Image File Format).

Page 192: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!27

Formato JPEG‣ Lo standard JPEG (Joint Photographic Expert Group) è aperto ed è

stato sviluppato da un gruppo di esperti di fotografia e supporta 24 bit per pixel (bpp).!

‣ Lo scopo dello standard è quello di comprimere immagini di tipo fotografico minimizzando la perdita di informazione al quale l’occhio umano è più sensibile.!

‣ Quando un immagine BMP viene trasformata in una JPEG, il reticolo di pixel dell’immagine JPEG viene suddiviso in blocchi di dimensione 8×8.!

‣ Ogni blocco 8×8 viene poi rappresentato con dei valori medi.!

‣ Lo standard prevede diversi livelli di compressione.!Maggiore è la compressione, minore sarà la qualità dell’immagine

Page 193: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!28

Formato GIF‣ Il formato GIF (Graphic Interchange Format) riduce l’occupazione su

disco di un’immagine limitando il numero di colori che compaiono in essa.!

‣ Vengono scelti quelli più frequenti, alcune sfumature vengono perse e sostituite dalle sfumature più vicine fra quelle mantenute.!

‣ Più si limita il numero di colori più l’immagine sarà piccola; il numero può andare da un minimo di 2 ad un massimo di 256 (8 bbp).!

‣ L’insieme dei colori utilizzati viene salvato insieme all’immagine come palette di colori.!

‣ Il formato GIF è adatto ad immagini geometriche, possibilmente con un numero di colori non elevato.

Page 194: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!29

La tavolozza dei coloriNella maggior parte delle immagini sono presenti un numero ridotto di colori.!Questo fatto può essere sfruttato per costruire una tavolozza dei colori (colour palette).!Questa tavolozza non è altro che un elenco dei colori presenti nell’immagine.!Questo può portare ad un notevole risparmio di spazio.!Ad esempio: se la tavolozza contiene 256 colori, posso utilizzare un byte per codificare i colori, ottenendo così un fattore di compressione pari a 3.

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010

67

La Tavolozza dei Colori

Nella maggior parte delle immagini sono presenti in numero ridotto di colori.

Questo fatto può essere sfruttato per costruire una tavolozza dei colori (colour palette);

Questa tavolozza non è altro che un elenco dei colori presenti nell’immagine.

Questo piò portare ad un notevole risparmi di spazio:

Es:

Se la tavolozza contiene 256 colori, posso utilizzare un byte per codificare i colori, ottenendo così un fattore di compressione pari a 3;

Page 195: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!30

Formati standard: un esempio

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010

68

Formato gif 93K Formato jpeg 30K

Formati Standard: un esempio

Page 196: Completissimoinfvvi

Grafica vettoriale

!31

Page 197: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!32

La grafica vettoriale‣ Nella grafica vettoriale le immagini sono rappresentate per mezzo di

primitive geometriche.!‣ Esempi di queste primitive sono: segmenti, curve, poligoni, cerchi, ellissi.!‣ Queste primitive sono a loro volta rappresentate per mezzo di equazioni

matematiche.!Esempio!- Un oggetto di tipo circolare può essere rappresentato specificando le coordinate del

centro e il suo raggio. - Ogni oggetto possiede inoltre un insieme di attributi che ne specificano il colore, il

riempimento, il bordo etc.

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010

70

Grafica Vettoriale: esempi

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010

70

Grafica Vettoriale: esempi

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010

70

Grafica Vettoriale: esempi

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010

70

Grafica Vettoriale: esempi

Page 198: Completissimoinfvvi

!33

La grafica vettoriale

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010

70

Grafica Vettoriale: esempi

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010

70

Grafica Vettoriale: esempi

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010

70

Grafica Vettoriale: esempi

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010

70

Grafica Vettoriale: esempi

Vantaggi"• Gli oggetti presenti in un’immagine possono essere modificati (ruotati, allungati, etc.) in

maniera immediata per mezzo di semplici operatori matematici.!• Un immagine può essere rappresentata in maniera compatta specificando solo le

proprietà degli oggetti presenti.!• È indipendente dalla risoluzione.!

Svantaggi"• La visualizzazione delle immagini richiede l’uso di software complessi in grado di

risolvere le equazioni associate alle primitive per tracciare i punti (pixel) che le soddisfano.!

• Per immagini molto complesse può essere necessario l’uso di computer molto potenti.

Page 199: Completissimoinfvvi

!34

Formati vettoriali‣ CDR (il formato di CorelDraw) ‣ SWF (ShockWave Flash, il formato di Macromedia Flash, utilizzato per la creazione di

animazioni destinate al web. RIchiede il plug-in Flash Player) ‣ SVG (Scalable Vector Graphics, formato standard del W3 Consortium, creato nel 1999,

è visualizzabile dai browsers ma necessita del plug-in Adobe SVG Viewer. Come il formato di Flash, permette di creare delle animazioni. Si basa sul linguaggio XML.) ‣ AI (Adobe Illustrator) ‣ FH (Freehand) ‣ DFX (Drawing Exchange Format)

Formati ibridi (possono essere usati sia per le immagini vettoriali che raster): ‣ EPS (Encapsulated Postscript, utilizzato nel campo della stampa professionale) ‣ PDF (Portable Document Format. E' il formato visualizzabile con Adobe Acrobat

Reader) ‣ PSD (il formato di Adobe Photoshop)

Page 200: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!35

Confronto vettoriale-raster

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010

72

Confronto Vettoriale-Raster

Immagine originaleIngradimentovettoriale

Ingradimentoraster

Page 201: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!36

Effetti

‣ Il ray tracing è una particolare tecnica di

ombreggiatura.

‣ Il texture-mapping è un processo che consiste

nell'applicare ad una superficie vettoriale un'immagine bitmap.

‣ L'anti-aliasing ammorbidisce i contorni di un oggetto.aliased

Page 202: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!37

Font scalabiliTipi di carattere e font Un font è un insieme di caratteri e simboli creati in base a un particolare modello (tipo di carattere). La scelta dei tipi di carattere più consoni alle varie parti di un documento facilita la lettura di quest'ultimo.

Font bitmap e font scalabili Le stampanti utilizzano sia font scalabili che font bitmap.

I font bitmap vengono memorizzati come modelli di bit predefiniti che rappresentano un tipo di carattere con dimensione, stile e risoluzione specifici.

I font scalabili (chiamati anche font outline) sono gestiti da un programma detto “rasterizzatore” e sono memorizzati come programmi (serie di formule) che definiscono i profili dei caratteri di un font. Ogni volta che si stampano dei caratteri di un font scalabile, la stampante crea una bitmap dei caratteri con la dimensione in punti selezionata e la salva temporaneamente nella memoria.

Page 203: Completissimoinfvvi

Immagini radiologiche

!38

Page 204: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!39

PACSPACS è l'acronimo anglosassone di Picture archiving and communication system e consiste in un sistema hardware e software dedicato all'archiviazione, trasmissione e visualizzazione delle immagini diagnostiche digitali.!Un sistema PACS è normalmente composto da una parte di archiviazione, utilizzata per gestire dati e immagini e una di visualizzazione, che presenta l'immagine diagnostica su speciali monitor ad altissima risoluzione, sui quali è possibile effettuare la diagnosi; i sistemi PACS più evoluti permettono anche l'elaborazione dell'immagine, come per esempio le ricostruzioni 3D.

Page 205: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!40

PACSUna parte fondamentale ma non visibile dall'utente finale si occupa del colloquio con gli altri attori del flusso radiologico, utilizzando di solito i relativi profili IHE (Integrating the Healthcare Enterprise) tramite lo standard HL7 (Health Level 7). In special modo, è fondamentale la sua integrazione con il sistema informatico radiologico o RIS (Radiology Information System), che rappresenta il software gestionale della Radiologia.

Page 206: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!41

PACS/DICOM

✤ Le immagini sono ricevute e trasmesse nel formato definito da DICOM (Digital Imaging

and Communications in Medicine), che permette di inglobare e trattare anche testo (per

esempio i referti) e documenti di vario genere, tra cui il formato PDF.

✤ I visualizzatori collegati sono in genere in grado di mostrare immagini e referti, ma

anche di riconoscere i tipi di immagine e comportarsi di conseguenza: ad es. applicando

determinati filtri di contrasto o mostrandole in un modo predefinito.

Page 207: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!42

PACS/DICOMI sistemi PACS, in origine creati per gestire le immagini generate dalle TAC (i primi sistemi diagnostici nati in digitale) oggi sono in grado di trattare tutte le immagini radiologiche digitali e, tramite speciali digitalizzatori, anche quelle create da modalità analogiche.

Da notare che le immagini ricevute non devono essere modificate in alcun modo, per poter sempre risalire all'originale trasmesso dalla modalità; l'eventuale elaborazione viene registrata in aggiunta alle altre immagini.

Di solito è ammessa una compressione senza perdita di dati (lossless) per diminuire lo spazio occupato su disco. !Proprio per garantire che ogni immagine immagazzinata nel PACS sia effettivamente quella generata dalla modalità durante l'esame, spesso il PACS spedisce tutti gli oggetti DICOM ad un sistema di archiviazione legale.

Page 208: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!43

PACS/DICOMRecentemente, con l'evoluzione della tecnologia delle reti, sempre più sistemi PACS stanno passando ad una architettura di tipo web, dove l'applicazione risiede su un server, permettendo un semplice accesso alle immagini con il solo utilizzo di un browser sul proprio computer, senza necessità di installazioni specifiche.

Per la semplice distribuzione delle immagini sia nei reparti che all'esterno dell'ospedale il computer può essere un normale desktop, mentre per la diagnosi la stazione di lavoro dovrà avere sufficiente RAM per contenere tutte le immagini sotto esame e una appropriata scheda grafica, in grado di pilotare i monitor diagnostici ad alta risoluzione (anche fino a 5 Megapixel, per gli esami mammografici), oltre ad un processore potente, per la veloce manipolazione di immagini che possono raggiungere i 20 MB l'una.

Page 209: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!44

PACS/DICOMIn origine, le immagini venivano archiviate immediatamente su memoria di massa locale ad accesso veloce (on-

line) e lì tenute per un tempo variabile tra 3 e 6 mesi, e successivamente su DVD all'interno di un juke-box, da dove potevano essere richiamate in automatico in caso di necessità senza intervento umano (near-line), ma con tempi di risposta notevolmente superiori.

In seguito, i DVD venivano periodicamente tolti dal juke-box e, contrassegnati da un codice generato dal sistema, immagazzinati in armadi ignifughi (off-line): in caso di necessità, gli esami potevano essere immessi nuovamente nel sistema, ovviamente con intervento umano e tempi che non potevano essere minori di qualche ora.

Con la diminuzione dei costi delle memorie di massa, è diventata prassi mantenere tutte le immagini nella memoria ad accesso immediato (everything-on-line) cioè su hard-disk; questo, assieme alle crescenti velocità delle reti, permette un tempo di accesso alle informazioni dell'ordine dei secondi per una singola immagine.

Page 210: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!45

PACS/DICOMCome detto, un tipico sistema PACS è in grado di gestire solo oggetti DICOM; tali oggetti

contengono al loro interno, oltre all'immagine, anche i dati relativi al paziente e all'esame a cui si riferiscono.

Il sistema PACS registra questi (meta)dati quando riceve le immagini e li utilizza quando gli viene richiesta una lista di esami o pazienti, invece di accedere ogni volta agli oggetti DICOM; in questo modo, tutte le ricerche sono effettuate su un archivio testuale, ricorrendo a quello

DICOM solo quando è necessario visualizzare o comunque spostare le immagini.

Page 211: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!46

PACS/DICOML'architettura della parte hardware viene progettata ad hoc per ogni situazione, in quanto può dipendere dal numero di ospedali coinvolti, dal loro carico di lavoro e dalle politiche di backup necessarie per mantenere la continuità del servizio. !

L'archivio DICOM on-line è di solito registrato su memorie di massa su sistemi SAN o NAS, spesso configurati in RAID o con architettura ridondante. Ogni disco può essere sostituito in caso di problemi senza interrompere il funzionamento del sistema (hot-swap).

Page 212: Completissimoinfvvi

I formati audio

!47

Page 213: Completissimoinfvvi

!48

Digitalizzazione audio‣Un suono digitalizzato con qualità CD-DA viene campionato a 44,1 KHz

su 16 bit (2 canali stereo).

‣ I formati audio si dividono in lossy (con perdita) e no lossy (o lossless, senza perdita di qualità).

‣ L'idea dei formati lossy (i più diffusi tra gli utenti comuni) nasce dall'idea che non tutti i suoni presenti nei 44.100 campioni al secondo contenuti in un file WAV standard vengono correttamente percepiti dall'orecchio umano.

Page 214: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!49

Digitalizzazione audio‣ In questo modo (così come avviene per il JPEG delle immagini) si vanno

a tagliare le alte frequenze, che si ritiene siano meno distinte dal nostro orecchio.

‣ Più si tagliano queste frequenze, più lo spazio occupato dalla nostra traccia diminuisce ma diminuisce anche la qualità del risultato.

‣ I formati senza perdita (lossless, come ad es. WAV) invece cercano di diminuire lo spazio occupato dalla traccia senza andare a toccare il suono; la percentuale di compressione sarà decisamente inferiore rispetto ai lossy, ma non ci sarà perdita di qualità.

‣ Se riconvertito da WAV (magari per essere elaborato), il suono sarà identico all’originale.

Page 215: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!50

Digitalizzazione audio- Lo standard MIDI (Musical Instrument Digital Interface) viene

utilizzato per uniformare le comunicazioni tra gli elaboratori e gli strumenti musicali elettronici.!

- WAV (contrazione di WAVEform) è un formato audio sviluppato da Microsoft e IBM per personal computer IBM compatibili:!È una variante del formato RIFF(*) di memorizzazione dei dati.

I dati vengono salvati in "chunk" (blocchi).

È simile anche al formato AIFF (+) utilizzato dai computer Apple Mac.

_________ (*) RIFF = Resource Image File Format, una specifica Microsoft per la memorizzazione di file multimediali. (+) AIFF = Audio Interchange File Format

Page 216: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!51

Formato MP3- Il formato MP3 usa una compressione con perdita di informazioni.!- MP3 (noto anche come MPEG Audio Layer III) è un algoritmo di

compressione audio di tipo lossy, sviluppato dal gruppo MPEG (Motion Picture Expert Group), in grado di ridurre drasticamente la quantità di dati richiesti per memorizzare un suono, rimanendo comunque una riproduzione accettabilmente fedele del file originale non compresso.!

- Il bitrate per un file in formato MP3 indica il numero medio di bit per un secondo di dati audio. Tipicamente minimo 128 Kbps per una qualità accettabile.

Page 217: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!52

Formato AACIl formato Advanced Audio Coding (AAC) è un formato di compressione audio creato dal consorzio MPEG e incluso ufficialmente nell'MPEG-4. L'AAC fornisce una qualità audio superiore al formato MP3 mantenendo la stessa dimensione di compressione.!

Attualmente viene utilizzato principalmente da Apple nei suoi prodotti dedicati all'audio (iTunes); difatti Apple usa sia una variante dell'AAC che gestisce i diritti d'autore DRM (AAC Protected), con compressione a 128 Kbps, sia una versione senza protezione (AAC Plus), con compressione a 256 Kbps.!

L'AAC è diventato recentemente il formato standarddi audio per le console PlayStation 3, Nintendo DSie Wii.

Page 218: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!53

Formati AC3, RealAC3. E' il formato audio usato dai DVD. In genere lo troviamo a 384 kbps (e 6 canali), ma è possibile anche averlo in soli 2 canali e a bitrate inferiori. Uno dei programmi gratuiti che lo supporta (e che consente per esempio di ridurre il bitrate) è BeLight.

Real Player (.ra, .rm e altre estensioni simili). Codec molto usato in certi video e in certi audio. RealPlayer è un programma gratuito (con certi limiti...) che consente di eseguire tracce audio e video create con il suo codec.

Una valida alternativa, davvero gratuita, a Real Player è rappresentata dal programma Real Alternative.

Page 219: Completissimoinfvvi

Immagini in movimento

!54

Page 220: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!55

Immagini in movimento• Memorizzazione mediante sequenze di fotogrammi.!

• La qualità della memorizzazione dipende dal numero di fotogrammi al secondo.!

Esempio:!- le immagini televisive vengono trasmesse con 25 fotogrammi al secondo!

- poniamo di avere una risoluzione di 1024×768, in formato JPEG !

- se ogni immagine è 200 Kbyte, dieci minuti di filmato occupano 3 Gbyte

Page 221: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!56

Compressione immagini in movimentoProblema dell’occupazione di spazio: per ottimizzare lo spazio non si

memorizzano tutti i fotogrammi.!I fotogrammi variano in modo continuo: si memorizza un primo

fotogramma in modo completo, e per i successivi N solo le differenze con il primo (compressione inter-fotogramma).!

Anche il singolo fotogramma completo viene compresso (come un’immagine) per ridurne l’occupazione (compressione intra-fotogramma).!

I film su DVD usano la compressione MPEG-2.

Page 222: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!57

Codec videoIl processo di compressione consiste nell’applicare un algoritmo al video di origine allo scopo di creare un file compresso pronto per la trasmissione o la memorizzazione. Al momento della riproduzione del file compresso, viene invece applicato un algoritmo inverso che genera un video contenente praticamente lo stesso contenuto del video originale. Il tempo richiesto per comprimere, trasmettere, decomprimere e visualizzare un file rappresenta la cosiddetta latenza. Più avanzato è l’algoritmo di compressione, più alta è la latenza.

Una coppia di algoritmi utilizzata contemporaneamente rappresenta u n c o d e c ( c o d i fi c a t o r e / decodificatore) video. I codec video di standard diversi non sono generalmente compatibili tra loro, il che significa che il video compresso con uno standard non può essere normalmente decompresso usando un altro standard.

Ad esempio, un decodificatore che supporta lo standard MPEG-4 non può essere utilizzato con un codificatore che s u p p o r t a l o s t a n d a r d H . 2 6 4 , semplicemente perché uno dei due algoritmi non è in grado di decodificare l’output dell’altro algoritmo correttamente; tuttavia, è possibile implementare più algoritmi nello stesso software o hardware e consentire la coesistenza di più formati.

Page 223: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!58

Confronto tra compressione delle immagini e compressione video‣ I vari standard di compressione utilizzano metodi diversi per ridurre i dati e offrono, quindi, velocità di

trasmissione in bit, qualità e latenze diverse. !

‣ Gli algoritmi di compressione si suddividono in due tipi: compressione delle immagini e compressione video.!

‣ La compressione delle immagini utilizza la tecnologia di codifica intra-fotogramma. I dati vengono ridotti all’interno di un fotogramma immagine semplicemente rimuovendo le informazioni non necessarie che potrebbero essere non visibili all’occhio umano. !

‣ Motion JPEG (MPEG) è un tipico esempio di standard di compressione di questo tipo. In una sequenza Motion JPEG le immagini sono codificate o compresse come singole immagini JPEG.

Page 224: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!59

Compressione inter-fotogrammaGli algoritmi di compressione di video, quali MPEG-4 e H.264, utilizzano la predizione inter-fotogramma per ridurre i dati video tra una serie di fotogrammi. !

Ciò implica tecniche come ad esempio la codifica differenziale, dove ciascun fotogramma viene confrontato con quello di riferimento e vengono codificati solo i pixel modificati rispetto al fotogramma di riferimento. !

Pertanto, il numero dei valori dei pixel codificati e trasmessi risulta significativamente ridotto. Quando si visualizza una sequenza codificata di questo tipo, le immagini vengono riprodotte come nella sequenza video originale.

Page 225: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!60

Compensazione del movimento basata su blocchiPer ridurre ulteriormente i dati, è possibile utilizzare altre tecniche come la compensazione del movimento basata su blocchi. Questa tecnica individua la parte di un nuovo fotogramma di una sequenza video che corrisponde a quella di un fotogramma precedente, anche se riferito a una posizione diversa, e divide il fotogramma in una serie di macroblocchi (blocchi di pixel). Ciò consente di creare o “prevedere”, blocco dopo blocco, un nuovo fotogramma, ricercando un blocco corrispondente in un fotogramma di riferimento. Se si rileva una corrispondenza, il codificatore codifica la posizione in cui si trova il blocco corrispondente all’interno del fotogramma di riferimento. La cosiddetta codifica del vettore di movimento richiede una quantità inferiore di bit rispetto alla codifica del contenuto effettivo del blocco.

Page 226: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!61

Fotogrammi di tipo I, P o B• Con la predizione inter-fotogramma, ciascun fotogramma di una sequenza di immagini viene

classificato come un determinato tipo di fotogramma, ad esempio I, P o B.!

• Un fotogramma di tipo I o intra-fotrogramma è un fotogramma a sé stante che può essere decodificato in modo indipendente senza fare riferimento ad altre immagini. La prima immagine di una sequenza video è sempre rappresentata da un fotogramma di tipo I. Questo tipo di fotogrammi viene usato come punto iniziale per i nuovi visualizzatori o come punto di risincronizzazione nel caso in cui il flusso in bit trasmesso risulti danneggiato. I fotogrammi di tipo I possono essere usati anche per le funzioni di avanzamento veloce, il riavvolgimento e altre funzioni di accesso. I codificatori inseriscono automaticamente fotogrammi di tipo I a intervalli regolari o su richiesta, se il flusso video deve essere visualizzato su nuovi client. Lo svantaggio di questo tipo di fotogrammi è rappresentato dal fatto che richiedono una maggiore quantità di bit, ma non producono molti artefatti, causati da dati mancanti.!

• I fotogrammi di tipo P, che sta per inter-fotogramma “predittivo”, fa riferimento al cambiamento a sezioni di fotogrammi I e/o P precedenti per codificare il fotogramma. Questo tipo di fotogramma richiede generalmente una quantità inferiore di bit rispetto ai fotogrammi di tipo I, ma in compenso è molto sensibile agli errori di trasmissione a causa della stretta dipendenza dai fotogrammi P e/o I precedenti.!

• Un fotogramma di tipo B, o inter-fotogramma “bi-predittivo”, fa riferimento sia a un fotogramma precedente che a un fotogramma successivo. L’uso di fotogrammi di tipo B aumenta la latenza.

Page 227: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!62

Fotogrammi di tipo I, P o B

Quando un decodificatore video ripristina il video decodificando il flusso di bit un fotogramma alla volta, la decodifica deve sempre iniziare con un fotogramma di tipo I. I fotogrammi di tipo P e B, se utilizzati, devono essere decodificati insieme ai fotogrammi di riferimento.

Page 228: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni

Prof. Crescenzio Gallo [email protected]

CdL in Tecniche Sanitarie di Radiologia Medica

Page 229: Completissimoinfvvi

Il Software

!2

Page 230: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!3

Il Software‣ E’ il software (SW) che implementa le funzionalità di un sistema

di elaborazione."‣Due categorie fondamentali di software:"✓Il software di sistema"- Linguaggi di programmazione

- Sistemi operativi (SO)

✓I programmi applicativi"

Nota"• Un software freeware viene concesso per l’uso gratuito (ad es. Adobe Reader) ma non può

essere modificato liberamente senza il consenso dell'autore, né può essere ceduto a terzi in cambio di un corrispettivo in denaro.

• Un software shareware può essere usato per un periodo di prova, scaduto il quale va acquistato o rimosso...

Il Software

❚ E’ il software che implementa le funzionalità di un sistema di elaborazione

❚ Due categorie fondamentali di Software (SW)❙ Il software di sistema

❘ Linguaggi di programmazione

❘ Sistemi operativi (SO)

❙ I programmi applicativi Hardware

Page 231: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!4

Il Sistema OperativoInsieme di programmi che fanno “funzionare” i vari componenti del computer."Gestisce le risorse del sistema in maniera trasparente all’utente, fungendo da “interfaccia” verso l’HW."Grazie al sistema operativo (SO) possiamo:"-Eseguire un programma!-Salvare un file!-Stampare un documento

‣ E’ portabile se non dipende da uno specificoprocessore

Page 232: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!5

Il Sistema Operativo

Funzioni principali del Sistema Operativo"

‣ Gestione dei dispositivi di I/O

‣ File system

‣ Gestione della memoria

‣ Gestione dei processi

‣ Gestione (ed accounting) utenti

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2010/2011

4

Complessità del Software

Il software viene diviso generalmente in due categorie:

Software di sistema: è costituito da programmi per la gestione delle varie componenti di un sistema di calcolo (hard disk, CD-ROM, monitor, stampanti, ecc);

Software applicativi: sono programmi che devono eseguono compiti molto specifici: Browser, posta elettronica, elaborazione di immagini, ecc.

Software di sistema

Page 233: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!6

Il Sistema OperativoIl Sistema Operativo è uno strato software che:

– opera direttamente sull’hardware; – isola dai dettagli dell’architettura hardware (macchina virtuale); – fornisce un insieme di funzionalità di alto livello (API).

I suoi obiettivi sono:

‣Convenienza: rende l’uso del computer più semplice ed intuitivo. ‣Efficienza: consente un utilizzazione efficiente delle risorse disponibili. ‣Capacità di evoluzione: è possibile introdurre nuove funzionalità e/o

migliorare le risorse hardware senza interferire con il servizio svolto.

Page 234: Completissimoinfvvi

!7

I Programmi ApplicativiElaboratore : Software = Attore : Copione!Copione!L’attore recita ruoli diversi a seconda del copione che gli viene dato. L’elaboratore svolge funzioni diverse a seconda del programma utilizzato.

Applicazioni: compiti eseguiti con l’ausilio del computer."Programmi applicativi: programmi utilizzati per svolgere le applicazioni (orizzontali/verticali).

Page 235: Completissimoinfvvi

!8

I Virus‣ Un virus è un software che è in grado, una volta eseguito, di infettare dei file in modo

da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente. "‣ I virus possono essere o non essere direttamente dannosi per il sistema operativo che

li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. "

‣ Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche se esso può indirettamente provocare danni anche all'hardware (ad es. causando il surriscaldamento della batteria o della CPU mediante overclocking, oppure fermando la ventola di raffreddamento).

‣ Nell'uso comune il termine virus viene frequentemente ed impropriamente usato come sinonimo di malware, indicando quindi di volta in volta anche categorie di "infestanti" diverse, come ad esempio worm, trojan, dialer o spyware."

‣ Una “bufala” (hoax) è invece una falsa minaccia, propagata per burla.

Page 236: Completissimoinfvvi

Evoluzione dei Sistemi Operativi

!9

Page 237: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!10

Il progresso dell’informatica

I cambiamenti non avvengono da un giorno all’altro."➡Le innovazioni richiedono un certo tempo per

estendersi a tutto il sistema.

Il Progresso dell’Informatica

❚ I cambiamenti non avvengono da un giorno all’altro❙ Le innovazioni richiedono un certo

tempo per estendersi a tutto il sistema

Innovazionedell’hardware

Innovazionedel sistema

operativo

Innovazionedel programma

applicativo

Page 238: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!11

Evoluzione dei SO

Negli anni ‘50 i SO erano delle persone!"‣ I programmi erano scritti su schede perforate."

‣ Le schede erano inserite manualmente da un operatore ogni volta che il programma andava cambiato."

‣ L’operatore svolgeva il ruolo di Sistema Operativo!"

Oggi i SO non si limitano alla sola esecuzione dei programmi, ma

comprendono un vasto numero di applicazioni che garantiscono il

corretto funzionamento del sistema e ne gestiscono le risorse.

Page 239: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!12

Evoluzione dei SO

Prof. Crescenzio Gallo - CONCETTI DI BASEProf. Crescenzio Gallo - CONCETTI DI BASE 46

Interfaccia grafica

Nei primi S.O. (Unix,

MsDos) il dialogo con l’utente

avveniva attraverso un’

interfaccia testuale, e ciò

rendeva lento e difficile il

lavoro dell’utente, che era

costretto a ricordare una lunga

serie di comandi e la relativa

sintassi.

Oggi è disponibile l’interfaccia grafica (GUI=graphical user

interface) comparsa per la prima volta sulla workstation Star

della Xerox negli anni ‘70, grazie alla quale l’utente comunica

con il computer tramite una serie di icone e finestre e mediante

l’uso del mouse per puntare e selezionare gli oggetti: essa si

basa sostanzialmente sulla metafora della scrivania.

Caratteristiche fondamentali ‣Interfaccia a

finestre ‣Funzioni attivabili

tramite click del mouse ‣Impiego della

tecnologia WYSIWYG ‣Standardizzazione

dei comandi tra le diverse applicazioni (ad es. taglia, copia, incolla, cerca...)

Page 240: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!13

Evoluzione dei SOI Sistemi Operativi hanno subito nel corso del tempo un graduale ampliamento delle loro funzioni:"

• Connessione di una rete!• Gestione del suono!• Gestione del video!

Appena le nuove funzionalità si diffondono, vengono assorbite dal Sistema Operativo:"

• I progettisti di software applicativo e di utilità possono quindi considerarle comuni a tutti gli elaboratori dotati dello stesso SO

Page 241: Completissimoinfvvi

Funzioni dei Sistemi Operativi

!14

Page 242: Completissimoinfvvi

!15

Le funzioni principali del SOGestire le risorse dell’elaboratore (CPU, memoria, dispositivi)

Controllare che le operazioni vengano eseguite in modo regolare

Determinare dove memorizzare dati e programmi

Coordinare la comunicazione tra i vari componenti del computer

Gestire l’interazione tra l’utente e i programmi applicativi

Page 243: Completissimoinfvvi

!16

Il ruolo del BIOSBIOS: Basic Input Output System

Programma memorizzato su un chip di memoria non volatile

(ROM/Flash)

Il Ruolo del BIOS

❚ BIOS: Basic Input Output System

❚ Programma memorizzato su un chip di memoria (ROM)

❚ Funzioni❙ Interpreta i dati immessi tramite

la tastiera❙ Visualizza i caratteri sullo

schermo❙ Gestisce le comunicazioni

attraverso le porte del computer

❚ Fornisce un collegamento fra il SW e i componenti HW dell’elaboratore

Funzioni

‣ Interpreta i dati immessi tramite la tastiera

‣ Visualizza i caratteri sullo schermo

‣ Gestisce le comunicazioni attraverso le porte del computer

Fornisce un collegamento tra il software ed i componenti

hardware dell’elaboratore

Page 244: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!17

L’interprete dei comandi (shell)E’ la componente del SO che si occupa di acquisire

l’input dell’utente e di interpretarlo.

Esempio: doppio click sull’icona di un’applicazione.

➡ Il SO interpreta questi comandi caricando ed eseguendo l’applicazione.

Page 245: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!18

Il MultitaskingI vecchi sistemi operativi potevano eseguire soltanto un programma per

volta.

I sistemi operativi moderni consentono di utilizzare diversi programmi

contemporaneamente.

I Sistemi Multitasking

❚ I vecchi SO potevano eseguire soltanto un programma per volta

❚ I SO moderni consentono di utilizzare diversi programmi contemporaneamente

❚ Ma come si fa con una sola CPU?❙ Multitasking preempitive: l’accesso al

processore è regolato dal SO

word

word

excel excel

explorer

explorer

Ma come si fa con una sola CPU (o Core)?

Multitasking preempitive: l’accesso al processore

è regolato dal SO.➡ Il SO memorizza tutti i dati relativi ai programmi che deve gestire."➡ Il SO gestisce la memoria in maniera tale che ogni programma possa

accedere solo alla zona di memoria che gli è stata assegnata.

Page 246: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!19

Il Multithreading

I Sistemi Multithreading

❚ I programmi, in genere, elaborano i dati e i comandi in ordine sequenziale❙ Solo quando un’operazione è stata portata a

termine possono iniziarne un’altra

❚ In un SO multithreading i programmi applicativi possovo svolgere più operazioni parallelamente

stampa

stampa

modifica modifica

Controllo ortografico

Controllo ortografico

I programmi, in genere, elaborano i dati e i comandi in ordine

sequenziale.

Solo quando un’operazione è stata portata a termine possono iniziarne

un’altra.

In un SO multithreading i programmi applicativi possono svolgere più

operazioni (thread) parallelamente.

Page 247: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!20

Il MultithreadingUn thread (abbreviazione di thread of execution, filo di esecuzione) è l'unità

granulare in cui un processo può essere suddiviso.

Un processo ha sempre almeno un thread (sé stesso), ma in alcuni casi un processo può avere più thread che vengono eseguiti in parallelo.

Mentre i processi sono fra loro indipendenti (utilizzano diverse aree di memoria ed interagiscono solo mediante appositi meccanismi di comunicazione) i thread condividono le medesime informazioni di stato, la memoria ed altre risorse di sistema.

Mentre la creazione di un nuovo processo è sempre onerosa per il sistema in quanto devono essere allocate le risorse necessarie alla sua esecuzione, il thread è parte del processo, e quindi una sua nuova attivazione viene effettuata in tempi ridottissimi.

Page 248: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!21

Fiber vs ThreadUn modo alternativo di scomporre un processo in attività elementari è quello che fa uso di fiber (fibra)."

Come i thread, i fiber condividono uno spazio di indirizzi comune (quello del processo) ma utilizzano il multitasking cooperativo, mentre i thread implementano il multitasking preemptive."

I thread dipendono dallo scheduler dei thread del kernel per interrompere un thread occupato e ripristinarne un altro."

I fiber “passano” autonomamente l’esecuzione ad un altro fiber e non attraverso lo scheduler. "

I fiber possono quindi essere considerati come dei threadnello spazio dell’utente e non del sistema operativo.

Page 249: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!22

Il MultiprocessingIl multiprocessing (multielaborazione) indica la presenza fisica di più

processori nello stesso sistema di elaborazione.

Il Sistema Operativo tipicamente gestisce il multiprocessing in due modalità:

1. Symmetric Multiprocessing (SMP) • ogni processore può eseguire un processo diverso (e relativi eventuali thread) • ogni CPU condivide le risorse del sistema

2. NUMA (non-uniform memory access)

• ogni processore ha le sue risorse “private”

• un processore può accedere rapidamente alla propria memoria locale, più lentamente alle memorie degli altri processori o alla memoria condivisa

Page 250: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!23

Il Task ManagerNei Sistemi Operativi i processi in esecuzione possono essere visualizzati per mezzo di opportune utilities.

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010

27

Il Task manager di Windows

La “gestione attività” di Windows

Il “monitoraggio attività” di Mac OS X

Page 251: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!24

Il Time-sharingIl time-sharing consente a più utenti di usare la stessa risorsa di calcolo (CPU)

contemporaneamente e indipendentemente l’uno dall’altro.

Il time-sharing è stato reso possibile dal fatto che la velocità di calcolo della CPU

è stata fin dagli inizi molto maggiore dei tempi di reazione dell’uomo.

La problematica principale del time-sharing è data dalla suddivisione del tempo

di calcolo tra i vari utenti.

Page 252: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!25

La gestione dei processi‣ Nel time-sharing il tempo macchina della CPU viene discretizzato: in pratica, la

risorsa tempo viene suddivisa in parti uguali chiamate ticks (istanti). ‣ Ogni processo viene eseguito per un certo numero di ticks e poi messo in attesa. ‣ Eventuale gestione statica delle priorità (real time).

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2009/2010

16

Gli Stati di un Processo

1. Blocco in attesa di I/O;

2. Viene scelto un altro processo;

3. Il processo viene scelto;

4. L’attesa per I/O è terminata;

ESECUZIONE

BLOCCATO PRONTO

1 2

3

4

1. Il processo in esecuzione viene bloccato perché ha richiesto un I/O (WAIT)

2. Viene scelto un altro processo pronto da mandare in esecuzione 3. Il processo viene eseguito (RUN)

4. L’attesa per I/O è terminata: il processo ritorna in stato di pronto (READY)

Page 253: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!26

Lo schedulerLo scheduler gestisce l’assegnazione della CPU ai processi in esecuzione.

La transizione tra i processi (materialmente effettuata dal dispatcher) è

possibile tramite un meccanismo hardware chiamato interruzione (interrupt).

Il meccanismo degli interrupt è per l’appunto quello che consente di

interrompere un processo in esecuzione per l’avvio di un altro processo.

Page 254: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!27

Le interruzioniIl meccanismo delle interruzioni è implementato in hardware."Quando arriva un’interruzione la CPU salva in maniera automatica le parti essenziali del programma in esecuzione e fa partire lo scheduler che poi porta a termine il lavoro."Le interruzioni possono essere di due tipi."- Software (o interne): generate all’interno del processore da una particolare istruzione

(ad es. una chiamata di sistema)

- Hardware (o esterne): generate all’esterno del processore dalle periferiche (ad es. l’hard-disk comunica che ha terminata la lettura di un cluster)

U n ’ i n t e r r u z i o n e p u ò e s s e r e “interrotta” solo da una a più alta priorità. Le interruzioni sono servite in maniera LIFO.

Page 255: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!28

Gestione della memoria centraleLa parte del SO che si occupa della gestione della memoria è il memory manager. Il suo compito è: - conoscere, ad ogni istante, quali parti della memoria sono in uso e quali no; - allocare memoria ai processi quando ne hanno bisogno; - deallocare la memoria dei processi che hanno terminato.

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2010/2011

3

Gestione della Memoria

Altri compiti del gestore della memoria sono:

– Implementare il meccanismo della memoria virtuale;

– Implementa un meccanismo di protezione: impedisce che un programma possa accedere ad uno spazio di memoria esterno a quello che gli è stato assegnato;

Altri compiti del gestore della memoria sono: - implementare il meccanismo della memoria

virtuale; - implementare un meccanismo di protezione, cioè

impedire che un programma possa accedere ad uno spazio di memoria esterno a quello che gli è stato assegnato.

Page 256: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!29

La memoria virtuale‣Un SO tenta di tenere in RAM più processi possibile per aumentare la

multi-programmazione. ‣Tuttavia, per una certa quantità di RAM disponibile in un sistema, il

numero di processi che possono stare in RAM dipende dalla loro dimensione. ‣Può accadere che la quantità di memoria disponibile sia minore di quella

richiesta dai processi in esecuzione in quel momento. ‣La Memoria Virtuale è un insieme di tecniche per permettere

l’esecuzione di processi la cui immagine (codice, dati) non è completamente nella memoria RAM.

Page 257: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!30

La memoria virtualeL'idea è quella di tenere in memoria solo le parti dei programmi (pagine) effettivamente utilizzate in quel momento. Tutte le altri parti vengono spostate sull’hard disk (in Windows nel PAGEFILE.SYS) e caricate in memoria solo solo quando sono effettivamente richieste. La memoria virtuale utilizza lo spazio di indirizzamento virtuale, i cui indirizzi virtuali vengono durante l’esecuzione tradotti in indirizzi reali da un opportuno controller hw (MMU).

Page 258: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!31

Il File SystemLe unità di memoria di massa forniscono il supporto fisico per la memorizzazione permanente dei dati, e presentano caratteristiche estremamente diverse a seconda della casa costruttrice e del tipo di unità. Il File System offre una visione logica uniforme della memorizzazione dei dati basata su un’unità di memoria logica, il file, definita indipendentemente dalle caratteristiche fisiche delle particolari unità. Il file è un insieme di informazioni, registrate nella memoria di massa, identificato da un nome, eventualmente seguito da un’estensione (che denota il tipo del file).

Dal punto di vista dell’utente, un file è la più piccola porzione (logica) di memoria secondaria: i dati, cioè, possono essere scritti nella memoria secondaria solo all’interno di un file.

Page 259: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!32

Il File SystemLe Directory!- Le directory sono anch’esse dei file."- Una directory può contenere anche delle directory."- Una directory può essere vista come una tabella."- Le directory consentono di raggruppare tra loro i file.

Organizzazione Logica dei File!‣L’insieme dei file presenti in memoria di massa è organizzato

secondo una struttura gerarchica ad albero, in cui i nodi

intermedi costituiscono le directory (che raggruppano altri files e

directory secondo un criterio di omogeneità), mentre le foglie

rappresentano i file.

‣All’interno di tale struttura, un particolare file è univocamente

identificato dal path (o percorso) che localizza la directory in cui il

file è memorizzato.

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2010/2011

32

Organizzazione Logica dei File

L’insieme dei file presenti in memoria di massa è organizzato secondo una struttura gerarchica ad albero, in cui i nodi intermedi costituiscono le directory (che raggruppano altri files e directory secondo un criterio di omogeneità), mentre le foglie rappresentano i file.

All’interno di tale struttura, un particolare file è univocamente identificato dal path (o percorso) che localizza la directory in cui il file è memorizzato.

Directory (nodo)Directory (nodo)

Es.: C:\comp\pascal\source\radici.pas

Page 260: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!33

Il File SystemLa Gestione dei File"

✓ I file presenti su una periferica possono essere cancellati, aumentati (o diminuiti) in termini di dimensioni, creati, etc."

✓Come fa un file system a gestire lo spazio di memoria presente sulle periferiche per soddisfare queste esigenze?"

Organizzazione Fisica dei File su Disco!Da un punto di vista fisico, la registrazione del file sul disco viene realizzata dal

sistema operativo disponendo il contenuto del file su un insieme di cluster possibilmente contigui."

La registrazione dei dati all’interno del file è organizzata in maniera sequenziale, per cui le operazioni di lettura e scrittura possono avvenire solo a partire dall’inizio e procedendo verso la fine.

Page 261: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!34

Il File SystemLa deframmentazione"

✓ riorganizza i cluster del disco per rendere contigui quelli appartenenti allo stesso file"

✓migliora l'efficienza del disco"✓ In Windows XP è l’utility DEFRAG, in Win7 e Mac OS X è automatica."

La scansione del disco"✓ In Windows è l'utilità di sistema SCANDISK, in Mac OS X è l’Utility Disco."✓Controlla gli errori in file e cartelle"✓Controlla gli errori fisici sulla superficie del disco"✓Tenta di riparare gli eventuali errori trovati

Page 262: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!35

Il File System

Francesco Fontanella, Corso di Sistemi di Elaborazione dell'informazione a.a. 2010/2011

36

La File Allocation Table

Nome fileBlocco di

partenza

Directory entry

File Allocation Table

La File Allocation Table (FAT)

In un sistema operativo che utilizza la FAT il cluster è l'unità minima di allocazione di un file. Un file può occupare più cluster. Viene creata al momento della formattazione del disco

Page 263: Completissimoinfvvi

I moderni Sistemi Operativi

!36

Page 264: Completissimoinfvvi

!37

I Sistemi Operativi (quasi) moderni

_________ (*) Il 20 luglio 1969 l’uomo sbarca sulla Luna

Nello stesso anno i Colosseum pubblicano l’LP “Valentyne Suite”

‣ È stato creato da Ken Thompson e Dennis Ritchie nel 1969 (*).

‣ Fu progettato per permettere a diversi programmatori di sfruttare simultaneamente le risorse di un mini-computer.

‣ Ben presto si sviluppò su mainframe e per gli usi più disparati, sia nelle università che nelle aziende, diventando uno dei migliori sistemi operativi di sempre (è time-sharing e multitasking/multithreading).

‣ Attualmente la maggior parte dei server che collegano la rete Internet hanno Unix come sistema operativo.

Unix

Page 265: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!38

I Sistemi Operativi (quasi) moderni

‣Nell’aprile 1980 Tim Paterson(*) crea il Q-DOS (dal CP/M) e poi l’86-DOS per il micro-processore Intel 8086. ‣Nel dicembre 1980 Bill Gates acquista da Tim Paterson i diritti sul sistema

operativo, ribattezzato MS-DOS (Microsoft Disk Operating System), e Tim viene assunto dalla Microsoft... ‣ Fu progettato inizialmente per i microprocessori della Intel a 8-16 bit (8088,

8086, 80186 e 80286). ‣Successivamente è divenuto il sistema operativo standard dei computer IBM

(PC-DOS) e compatibili.

MsDos

_________ (*) Nato nel 1956. Laureato nel 1978 magna cum laude.

Page 266: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!39

I Sistemi Operativi (quasi) moderni

Termine che identifica la famiglia del ben noto sistema operativo di Microsoft. Inizialmente la prima versione (Windows 1, 2 e 3) era solo un'interfaccia grafica di MS-DOS. Consentiva il cd. “multitasking cooperativo”. L'unico limite era naturalmente la disponibilità di RAM. Attualmente versione Windows 7 (desktop) e Windows Server 2008 (server): ✓multitasking preemptive e multithreading ✓ supporto al multi-touch ✓nuova GUI (Aero) con una nuova taskbar ✓ sistema di home-networking chiamato Home Group ✓applicazioni Windows Live Essentials

Windows

Page 267: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!40

I Sistemi Operativi (quasi) moderni

Sistema operativo derivato da Unix (quindi multitasking/threading). Prende il nome dal suo creatore, il finlandese Linus Torvalds.

Nel 1994 viene rilasciata la versione 1.0 di Linux, subito resa disponibile in Internet per arricchirla con il contributo di altri.

Questo sistema operativo è GRATUITO (software open source; licenza GNU GPL).

Può essere scaricato da Internet (via ftp) oppure è disponibile nei CD-ROM allegati a molte riviste di informatica.

Esistono diverse distribuzioni (raccolte di applicazioni scritte per Linux), le più note sono: Ubuntu, Red-Hat, Debian, Suse, Mandrake.

Linux

Page 268: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!41

I Sistemi Operativi (quasi) moderniMac๏ Termine ibrido, che normalmente identifica sia il computer Apple

(Macintosh, da una varietà di mele californiane, lanciato nel 1984 e derivato dal LISA) che il suo sistema operativo (Mac OS).

๏ Mac OS X nasce nel 2001 per combinare le note caratteristiche dell'interfaccia utente del Mac OS classico con l'architettura di un sistema operativo di derivazione Unix BSD (“Darwin OS”).

๏ È certificato IEEE compliant al 100% POSIX; il codice sorgente è reso disponibile da Apple alla comunità degli sviluppatori.

๏ È il sistema operativo desktop di derivazione Unix più usato al mondo. GUI “Aqua”. ๏ Attualmente (2013) versione [Mac] OS X 10.9 “Mavericks” (gratuito; solo download da App

Store). ๏ Full 64 bit. Multitasking/Multithreading. Integrazione verso iOS (multi-touch). ๏ Disponibile sia in versione desktop che server.

Page 269: Completissimoinfvvi

CdL in Tecniche Sanitarie di Radiologia Medica

Page 270: Completissimoinfvvi

Le Reti di Computer

!2

Page 271: Completissimoinfvvi

!3

IntroduzioneUna rete è un complesso insieme di sistemi di elaborazione connessi tra loro

attraverso dei collegamenti fisici (linee telefoniche, cavi dedicati, etc.) al fine di utilizzare nel miglior modo possibile le risorse disponibili e di offrire vari servizi di comunicazione.

I primi tentativi di trasmissione dati fra due elaboratori risalgono agli anni '40 (collegamento fra elaboratore centrale e terminali remoti); le reti come le concepiamo oggi e i servizi ad esse legati, invece, hanno fatto la loro comparsa negli anni '70, dapprima in ambito militare e poi negli ambienti universitari per lo scambio di informazioni scientifiche.

Page 272: Completissimoinfvvi

!4

DownsizingSolo nell'ultimo decennio, però, grazie alla rapida evoluzione delle tecnologie

telematiche, abbiamo assistito all'espandersi frenetico delle reti sia a livello locale (nelle aziende e negli uffici), sia a livello mondiale (Internet).

Di pari passo sono aumentati i servizi messi a disposizione dalle reti che vanno dalla posta elettronica al trasferimento di file , senza dimenticare la condivisione di risorse fisiche e logiche.

L'affermarsi delle reti sta ristrutturando il mondo informatico attraverso un processo, detto downsizing, che spinge le aziende all'eliminazione dei grossi mainframe con le loro centinaia di terminali, per sostituirli con reti di calcolatori indipendenti, ma fra loro interagenti e cooperanti.

Page 273: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!5

Topologie di collegamento

Collegamento punto-punto: due elaboratori (nodi) vengono collegati direttamente per formare una piccola rete; questo tipo di collegamento è alla base di topologie più complesse quali il collegamento a stella o a maglia.

Collegamento punto-multipunto: un singolo canale trasmissivo collega più di due nodi che lo utilizzano in condivisione, un nodo (master) coordina il traffico su tale canale e l'attività degli altri nodi (slave); è una topologia a modello “gerarchico” con un elemento principale che controlla gli altri ad esso connessi.

Il metodo con cui la rete rende possibile il collegamento fisico tra i vari elaboratori influenza notevolmente le caratteristiche della rete stessa soprattutto relativamente alla tolleranza ai guasti ed ai costi. Le principali topologie utilizzate per semplici collegamenti sono le seguenti:

Page 274: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!6

Topologie di collegamentoTopologia a bus

• è simile alla topologia multipunto • non è gerarchica • un unico canale collega tutti i nodi della rete • l'utilizzo concorrente del bus viene gestito tramite particolari protocolli (CSMA/CD)

Molto diffusa nelle reti locali (LAN) perché molto economica. L'interruzione del bus in un punto qualsiasi pregiudica il funzionamento di tutta la rete. Il guasto di un nodo non porta invece alcuna conseguenza alla rete.

_________

CSMA/CD: Carrier Sense Multiple Access with Collision Detection

Page 275: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!7

Topologie di collegamentoTopologia a stella

• I nodi della rete sono collegati mediante canali punto-punto ad un nodo centrale che funge da controllore della rete e del traffico su di essa.

• Questa struttura garantisce una facile individuazione dei guasti e permette la continuazione del lavoro sui nodi non interessati dalla interruzione del collegamento.

• L'elemento centrale diventa però punto critico e deve essere sovradimensionato per dare garanzie di funzionamento.

• E’ la principale topologia attualmente utilizzata nelle LAN.

Page 276: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!8

Topologie di collegamentoTopologia ad anello

• I nodi della rete sono uniti tramite collegamenti punto-punto in modo da formare un anello chiuso. E’ utilizzata nelle LAN e nelle reti metropolitane (MAN).

• I messaggi viaggiano nell'anello in un solo senso attraverso i nodi fino a giungere alla stazione di ricevimento (serve il token per trasmettere => token ring).

• La trasmissione contemporanea è gestita mediante protocollo CSMA/CA. • In caso di interruzione di un collegamento la rete è bloccata; per ovviare a tale

problematica, l'anello viene normalmente raddoppiato per consentire il trasferimento dei messaggi in entrambi i sensi di rotazione ed ovviare, così, ad eventuali interruzioni.

_________

CSMA/CA: Carrier Sense Multiple Access with Collision Avoidance

Page 277: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!9

Topologie di collegamentoTopologia a maglia

• E’ una configurazione che sfrutta i collegamenti punto-punto, consentendo, per ogni elaboratore, anche più di due connessioni con altri nodi della rete.

• Si parla di maglia completa quando tutti i nodi sono collegati con ogni altro nodo della rete: è una soluzione estremamente efficace perché molto tollerante ai guasti grazie all'esistenza di più percorsi alternativi per raggiungere l'elaboratore selezionato; per contro, la realizzazione è particolarmente costosa.

• Le reti geografiche (WAN), come Internet, utilizzano la topologia a maglia incompleta, dove, pur essendoci percorsi alternativi, non tutti i collegamenti possibili sono realizzati.

Page 278: Completissimoinfvvi

Tecniche di trasmissione

!10

Page 279: Completissimoinfvvi

!11

Mezzi trasmissiviOgni rete di calcolatori necessita di un supporto fisico di collegamento

(cavi o similari) per scambiare i dati fra i vari utenti; il mezzo trasmissivo utilizzato incide notevolmente sulle caratteristiche della rete in termini di prestazioni e di costo.

Attualmente esistono tre grandi categorie di mezzi trasmissivi che si differenziano per il fenomeno fisico utilizzato:

‣mezzi elettrici (dove viene sfruttata la capacità dei metalli di condurre energia elettrica)

‣ onde radio (dove si sfrutta la possibilità di trasferire variazioni di corrente elettrica a distanza tramite onde elettromagnetiche)

‣mezzi ottici (che utilizzano la luce per trasferire le informazioni)

Page 280: Completissimoinfvvi

!12

Mezzi trasmissiviTutti i mezzi utilizzati hanno la caratteristica di trasportare una qualche forma di energia e quindi sono soggetti a due fenomeni che ne limitano le prestazioni:

‣ l'attenuazione (dovuta alla resistenza opposta dal mezzo fisico attraversato)

‣ il rumore (la sovrapposizione alle informazioni di segnali provenienti da altri dispositivi vicini)

I mezzi trasmissivi attualmente usati nelle normali reti sono i seguenti:

Page 281: Completissimoinfvvi

!13

Mezzi trasmissivi‣ Formato da una coppia di fili di rame, normalmente permette trasmissioni di

dati fino alla velocità di 9600 bps (bit per secondo). ‣ Particolari accorgimenti e l'utilizzo di conduttori incrociati consentono velocità

maggiori (fino a 100 Mbps e oltre) ed una bassa sensibilità ai disturbi esterni. ‣ Di semplice uso (vengono usati i cavi già posati che consentono le

conversazioni telefoniche) ed economico, è il mezzo trasmissivo attualmente più utilizzato sia per reti locali che per alcuni tratti delle reti più grandi.

Doppino telefonico

Page 282: Completissimoinfvvi

!14

Mezzi trasmissivi‣ Formato da una coppia di cavi coassiali (e non affiancati come per il

doppino) è particolarmente insensibile alle interferenze elettromagnetiche e consente trasmissioni fino alla velocità di alcuni Mbps. ‣Una volta usato largamente, è oggi in progressivo disuso sostituito dal

doppino nelle reti locali e dalle fibre ottiche sulle distanze maggiori.

Cavo coassiale

Page 283: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!15

Mezzi trasmissivi‣ Il supporto fisico dove viaggia la luce è vetro filato in diametri molto piccoli e

ricoperto di materiale opaco; con l'attuale tecnologia è possibile ottenere fili di vetro del diametro di poche decine di micron (millesimo di millimetro) robusti e flessibili, di una purezza tale da consentire trasmissioni a centinaia di chilometri alla velocità di Gbps. ‣ Grazie al fatto che il segnale è portato da impulsi di luce, le fibre ottiche sono

immuni dai disturbi elettromagnetici; inoltre le ridotte dimensioni permettono di inserire in un unico cavo centinaia di fibre. ‣ Già attualmente molto usate, saranno il mezzo del futuro dopo l'abbattimento

dei loro alti costi (unico difetto delle fibre ottiche).

Fibre ottiche

Page 284: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!16

Mezzi trasmissivi‣ Le onde elettromagnetiche sono inviate da un trasmettitore e viaggiando ad

una velocità prossima a quella della luce, raggiungono l'antenna del ricevente (eventualmente utilizzando uno o più satelliti). ‣ Sono usati per collegamenti a grandi distanze visto che, quasi

indipendentemente dalle posizioni del trasmettitore e del ricevitore, il ritardo nelle comunicazioni è dell'ordine delle centinaia di millisecondi. ‣ L'ostacolo maggiore alla diffusione di tali tecniche è l'elevato costo.

Ponti radio o satellitari

Page 285: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!17

Modem• Il segnale in partenza dall’emittente (di natura digitale) deve

essere trasformato in un segnale (di natura analogica) adatto per poter essere trasmesso dalla normale linea telefonica; in seguito, tale segnale deve subire la trasformazione inversa per poter essere recepito dal nodo d’arrivo.

• I dispositivi che svolgono tale compito vengono detti modem (modulatore/demodulatore) e permettono di utilizzare i cavi telefonici per collegare computer distanti tra di loro.

• La velocità di tali apparecchi si misura in bit per secondo (bps), dai 2400 bps di molti anni fa alle centinaia di Kbps attuali grazie a particolari accorgimenti hardware e software che includono anche sistemi di controllo e correzione degli errori.

Page 286: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!18

Nuove tecnologie‣ La trasmissione digitalizzata tramite ISDN (Integrated Services Digital

Network) permette velocità fino a 128 Kbps su cavi telefonici normali.

‣ L’ADSL (Asymmetrical Digital Subscriber Line) consente velocità (in ricezione) sino ad alcune decine di Mbps, e di alcuni Mbps in trasmissione.

‣ L’HDSL (Hi data rate Digital Subscriber Line) consente una velocità sia in ricezione che in trasmissione di circa 10 Mbps.

‣ ATM (Asyncronous Transfer Mode) raggiunge velocità dell'ordine dei Gbps su fibra ottica ed è utilizzata dai carrier per le dorsali.

Page 287: Completissimoinfvvi

Protocolli di trasmissione

!19

Page 288: Completissimoinfvvi

!20

Introduzione

‣Un protocollo di trasmissione è un insieme di regole atte a specificare come i vari elaboratori che compongono la rete devono interagire per comunicare e scambiarsi informazioni.

‣Ogni rete è composta da un misto di dispositivi hardware e di risorse software organizzati in una struttura a livelli, detta architettura di rete.

‣Dato che gli elaboratori che formano una rete possono anche essere di tipologie diverse, vi è la necessità di stabilire con precisione come scambiarsi ed interpretare i messaggi ai vari livelli dell'architettura.

Page 289: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!21

Il modello ISO/OSI‣ Tali specifiche sono state emanate dall'ISO (International Standards

Organization) e contenute nel modello ISO/OSI (Open Systems Interconnection).

‣ In pratica si tratta di una architettura standard basata su 7 livelli, dal livello hardware (fisico) ai livelli più astratti, alla quale tutti i realizzatori di reti avrebbero dovuto attenersi.

‣ Tale struttura teorica non ha mai preso piede perché, in parallelo, se ne è sviluppata un'altra più pratica ed efficace (TCP/IP).

‣ Ad ogni modo, il modello ISO/OSI resta il riferimento ufficiale per lo studio e per la progettazione delle reti.

‣ Per ogni livello vengono definiti i servizi offerti (interfacce tra livelli), particolari protocolli di comunicazione (tra due nodi allo stesso livello) e tutti i dettagli operativi che permettono il funzionamento della rete.

Page 290: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!22

I protocolli TCP/IP‣ Come accennato precedentemente, lo standard ISO/OSI non è

quello effettivamente rispettato dai produttori; lo straordinario sviluppo della rete Internet, avvenuto proprio mentre era in fase di realizzazione il processo di definizione delle specifiche ISO/OSI, ha imposto come standard ufficioso la propria architettura di rete basata sul TCP/IP (Transmission Control Protocol/Internet Protocol).

‣ TCP/IP, detto anche Internet Protocol Suite, è una architettura che lascia più libertà al costruttore di dispositivi hardware non definendo particolari protocolli per i due livelli inferiori (normalmente ci si attiene ai corrispondenti livelli ISO/OSI).

‣ I protocolli IP e TCP sono i corrispondenti dei livelli Rete e Trasporto (3 e 4) del modello ISO/OSI e i tre livelli superiori di quest'ultima architettura sono riuniti in un unico livello che ospita i protocolli relativi ai vari servizi offerti all'utente finale (FTP per il trasferimento file, SMTP per la posta elettronica, HTTP per il WWW e altri).

Page 291: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!23

I protocolli TCP/IP‣ In entrambi i modelli di architettura, ogni livello “parla” (interfaccia) solo

con i livelli direttamente superiore e inferiore, mentre i vari nodi della rete si scambiano i dati al livello più basso.

‣ I protocolli dei vari livelli possono essere di tipo connesso o non connesso.

‣ Nel primo caso la comunicazione avviene come in una chiamata telefonica: tramite la digitazione del numero telefonico si instaura un collegamento logico tra mittente e destinatario; una volta stabilito il canale, vengono trasmesse tutte le informazioni fino alla disattivazione del collegamento (fine chiamata).

‣ Nei protocolli in modalità non connessa la trasmissione dei dati avviene come attraverso il sistema postale: una volta che il mittente ha deciso il messaggio e specificato l'indirizzo del destinatario, non si preoccupa né di avvisare il destinatario né attende conferma dell'avvenuto ricevimento.

‣ Nel caso dell'Internet Protocol Suite, il protocollo IP (ed anche l’UDP, del livello 4) lavora in modalità non connessa, mentre il livello superiore TCP gestisce il servizio in modalità connessa.

Page 292: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!24

Client/ServerLa disponibilità di reti veloci ed affidabili ha reso possibile nuove

modalità di utilizzo degli elaboratori interconnessi.

Un esempio molto importante è rappresentato dalla struttura di elaborazione denominata client/server.

In questo modello architetturale, un utente (client) utilizza le risorse (di solito computazionali) di una macchina di livello superiore detta (server).

Page 293: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!25

Client/ServerIn pratica, il modello client/server rappresenta un tipo di elaborazione distribuita, dove ogni programma può essere suddiviso in 3 parti logiche:

1. un modulo di presentazione (normalmente grafica)

2. un modulo logico-funzionale (la parte che specifica i compiti del programma)

3. un modulo di gestione dati.

Il primo modulo e una parte del secondo formano il front-end: questa parte risiede sul client e viene da esso eseguita sfruttando le capacità grafiche del personal computer.

Il back-end, formato dalla parte rimanente del programma, risiede sul server e sfrutta la sue notevoli capacità di memoria e computazionali.

Il modulo di back-end può servire, in contemporanea, più moduli front-end e, in definitiva, più utenti connessi alla rete.

Page 294: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!26

Client/Server

I vantaggi di tale struttura risiedono nella flessibilità del sistema, nella sua modularità e nell'aumento delle garanzie di sicurezza e integrità dei dati.

Per contro sono necessarie una progettazione del software molto attenta e l'utilizzo di reti ad alta velocità.

Page 295: Completissimoinfvvi

Internet

!27

Page 296: Completissimoinfvvi

!28

IntroduzioneInternet è una rete di calcolatori che collega elaboratori situati in ogni

parte del mondo; attualmente consente a centinaia di milioni di utenti di collegarsi gli uni agli altri per scambiare documenti, immagini o semplici messaggi. In realtà Internet è una rete di reti e, cioè, collega fisicamente tra loro centinaia di migliaia di reti locali di elaboratori.

La rete Internet fonda le sua radici in ARPANET, la rete militare del Dipartimento della Difesa degli Stati Uniti nata alla fine degli anni Sessanta; nata per collegare 4 importanti elaboratori militari, ARPANET nel 1980 contava già 200 nodi sparsi sulle due sponde dell'Atlantico.

La vera nascita di Internet è datata 1983 quando, dopo che tutte le più importanti università si erano messe in rete per agevolare la diffusione delle informazioni scientifiche e per poter ottimizzare tutte le risorse di calcolo a disposizione, veniva separata da ARPANET la parte militare (MILnet).

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Page 297: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!29

Il WEB• Alla fine degli anni 80 il CERN (Centro Europeo per le Ricerche Nucleari)

di Ginevra, con lo scopo iniziale di fornire uno strumento di lavoro per gli ambienti di ricerca di tutto il mondo, mette a punto una tecnologia che si rivela fondamentale per lo sviluppo e la diffusione di INTERNET: il WWW (World Wide Web).

• Il WWW consiste nell’organizzazione delle informazioni in modo ipertestuale, con la possibilità di passare da un documento ad un altro che si trova anche su un computer diverso e lontano geograficamente.

Dal 1994 l’utilizzo del WWW, assieme alla diminuzione dei costi di accesso ed utilizzo della rete ed alla diffusione di SO grafici, ha permesso un incremento esponenziale nella diffusione di INTERNET.

Page 298: Completissimoinfvvi

Sistemi di Elaborazione delle Informazioni - Prof. Crescenzio Gallo

Un

iver

sità

deg

li S

tud

i d

i F

ogg

ia -

Cor

so d

i ri

con

vers

ion

e cr

edit

izia

TS

RM

!30

IntranetLe modalità di utilizzo di Internet si sono rivelate talmente efficaci ed efficienti che la maggior parte delle reti aziendali e locali nate negli ultimi anni utilizza le tecnologie di Internet anche senza essere effettivamente collegata alla “rete delle reti”.

Questo tipo di reti, che prevedono, quindi, un interfaccia comune e i servizi tipici offerti da Internet, prendono il nome di intranet.

La parte di una intranet eventualmente accessibile in Internet si chiama Extranet.

Page 299: Completissimoinfvvi

!31

Indirizzo IP‣Per potersi collegare con un altro elaboratore è necessario

conoscere il suo indirizzo: Internet mette a disposizione due metodi per individuare univocamente un nodo della rete.

‣ Il primo metodo è l'indirizzo IP (IP address o host number), un codice di 32 bit (IPv4) o di 128 bit (IPv6) che specifica la rete di appartenenza (prefisso di rete) e il numero del singolo elaboratore (host) della rete.

Page 300: Completissimoinfvvi

!32

Indirizzo IPOgni indirizzo IPv4 (esauriti nel 2011) ha la forma ddd.ddd.ddd.ddd dove ‘ddd‘ è un numero decimale che varia da 0 a 255. Esempi di indirizzi validi sono 159.106.1.2 oppure 193.206.200.254

Ogni indirizzo IPv6 ha la forma nnnn:nnnn:nnnn:nnnn:nnnn:nnnn:nnnn:nnnn dove ‘nn’ è un numero esadecimale che varia da 00 a ff. Esempio: 2001:0db8:0000:0000:0000:0000:0000:0001 che può essere abbreviato in 2001:db8::1

Page 301: Completissimoinfvvi

!33

DNSLa difficoltà di ricordare indirizzi numerici viene superata grazie all'aiuto del Domain Name System che consente di tradurre nomi associati ai singoli elaboratori nel corrispondente indirizzo IP.

Il DNS viene costantemente aggiornato dai gestori delle reti che, ogni volta che creano un nuovo indirizzo IP, comunicano il nome con cui potrà essere raggiunto dagli utenti di Internet.

L’insieme dei nomi degli elaboratori collegati ad Internet viene raggruppato in domini che sono assegnati ciascuno ad un particolare ente che si preoccupa, a livello nazionale, della diffusione del nome e della unicità dello stesso nell’ambito del dominio.

Page 302: Completissimoinfvvi

!34

DNS‣Ogni dominio può essere suddiviso in sottodomini affidati ad enti locali, in

modo da organizzare più organicamente l’insieme delle varie risorse; il procedimento di suddivisione si può ripetere fino ad arrivare al livello di dettaglio voluto.

‣Ad esempio, l’elaboratore di nome xserve03.dsems.unifg.it (che fisicamente si trova nel Laboratorio per l’Analisi Quantitativa dei Dati della nostra Università) appartiene al dominio “it” (Italia), ed in particolare al sottodominio “dsems” (Dip.to SEMS) del sottodominio “unifg” (Università di Foggia).

Page 303: Completissimoinfvvi

!35

DNSI domini di primo livello (TLD=Top Level Domain) possono essere:

‣nazionali: it per Italia, es per Spagna, uk per Regno Unito, us per Stati Uniti, etc.

‣tipologici: com per i siti commerciali, gov per gli enti governativi (solo USA, ad es. www.whitehouse.gov), net per enti della rete, org per organizzazioni no-profit, mil per enti militari (solo USA), edu per enti di istruzione (solo USA)

Nuovi TLD (rilasciati da ICANN) sono ad es.: •biz (dovrebbe soppiantare com) • info, mobi, coop, jobs, museum, name •xxx (purtroppo :-( )

Page 304: Completissimoinfvvi

!36

Il World Wide WebLa recente, esponenziale crescita di Internet è dovuta principalmente all’introduzione della tecnologia WWW che ha enormemente semplificato il reperimento delle informazioni dislocate nei moltissimi elaboratori connessi alla rete, permettendo di far vedere l’immensa quantità di dati in essi contenuta come un unico ipertesto distribuito.

Page 305: Completissimoinfvvi

!37

Il World Wide WebUn ipertesto è un documento elettronico formato da testo, immagini, suoni e filmati, organizzato non in modo sequenziale, ma la cui lettura può seguire molti percorsi alternativi.

Ciò è consentito dall’utilizzo dei link , collegamenti che, associati a particolari parole o immagini dette hot word, permettono al lettore di passare ad un'altra parte del documento, o ad un altro documento logicamente collegato al precedente, semplicemente cliccando sulla hot word stessa.

INTERNET è “semplicemente” la rete di collegamento che supporta i calcolatori “nodi” dell’ipertesto WWW.

Page 306: Completissimoinfvvi

!38

HTTP, HTML, browserPer fare in modo che tutti gli elaboratori possano passarsi i dati e leggerli nello stesso modo sono stati c o n c o r d at i u n p r o t o c o l l o d i trasferimento, detto HTTP (HyperText Transfer Protocol) ed un linguaggio di f o r m at ta z i o n e , d e t t o H T M L (HyperText Markup Language).

Un particolare programma, residente in ogni elaboratore della rete e detto browser, utilizza il protocollo HTTP per raggiungere e recuperare le informazioni e il linguaggio HTML per impaginare il testo e predisporre le hot word.

I browser più conosciuti e usati sono Firefox, Chrome, Internet Explorer e Safari, che integrano anche le funzionalità per utilizzare gli altri servizi di rete.

Page 307: Completissimoinfvvi

!39

URL๏ Per consentire i passaggi ipertestuali è necessario che ogni oggetto/risorsa della

rete sia identificato con un nome particolare; si è sviluppato quindi il cosiddetto URL (Uniform Resource Locator) che rappresenta il nome con cui la risorsa è conosciuta dalla rete Internet.

๏ La struttura di un URL è la seguente tipo://indirizzo/percorso/oggetto dove tipo è il protocollo di trasferimento o il tipo di servizio (http, ftp, file, etc.), indirizzo è il nome dell’elaboratore che contiene fisicamente la risorsa, percorso è la localizzazione logica all’interno del computer e, infine, oggetto è il nome della risorsa.

Esempi validi di URL sono:

http://www.dsems.unifg.it/~cgallo/index.html

oppure

ftp://ftp.microsoft.com/bussys/sql/public/addins.exe

Page 308: Completissimoinfvvi

!40

I motori di ricercaDato che il contenuto di un documento residente nella rete non può sempre essere completamente esplicitato tramite il suo URL, Internet si è dotata di sistemi più efficaci ed efficienti per reperire le informazioni volute fra i milioni di documenti presenti.

Sono quindi presenti nella rete dei motori di ricerca, siti particolari che consentono in modo automatico, attraverso chiavi o parametri, di trovare le pagine logicamente collegate agli argomenti richiesti.

Nelle ricerche in Google è possibile utilizzare gli operatori logici OR (oppure) e ﹣ (non).

Lo spazio tra le parole equivale alla congiunzione (e). Una frase letterale va racchiusa tra virgolette “ ”.

Page 309: Completissimoinfvvi

!41

I motori di ricerca

I motori di ricerca sono di due tipi:

‣liste precompilate

‣motori di ricerca dinamici !

Nel primo caso gli indirizzi dei siti sono organizzati in modo gerarchico per argomento e l’aggiornamento avviene con l’inserimento dei nuovi indirizzi nella corretta posizione della struttura.

Esempi di tali siti sono Yahoo e Virgilio.

Page 310: Completissimoinfvvi

!42

I motori di ricerca✴ I motori di ricerca dinamici sono, invece, dei veri e propri

database, costantemente aggiornati in modo automatico tramite l’utilizzo di robot software che scandagliano continuamente la rete alla ricerca di nuovi documenti.

✴ Esempi di tale tipologia sono Altavista, Arianna e, naturalmente, Google.

Le liste precompilate, visto che gli aggiornamenti sono realizzati “manualmente” da esperti, sono più precise ma contengono meno informazioni rispetto ai motori di ricerca dinamici, in cui gli aggiornamenti sono realizzati automaticamente da uno specifico software.

Page 311: Completissimoinfvvi

!43

Servizi offerti

✦ Condivisione di risorse in rete Fisiche e logiche: dischi, stampanti, router, file, applicazioni.

✦ Comunicazione interattiva tra utenti Desktop remoto, invio di file, chat, audio/video conferenza, lavoro di gruppo, telelavoro.

✦ File transfer Protocollo FTP (anonimo o con credenziali). Versione sicura SFTP. Trasferimento di file di testo (con gestione del fine riga) o binari (tipicamente sw open-source, freeware, shareware).✦ Terminale remoto Accesso interattivo ad un computer remoto con interfaccia a carattere (protocollo TELNET). Versione sicura SSH con possibilità di “tunneling” e chiavi pubblico-privata.

Page 312: Completissimoinfvvi

!44

Servizi offerti

- Servizio Internet più utilizzato (e-mail). - Funzionamento analogo alla posta tradizionale: mittente, messaggio, destinatario. - Vantaggi: asincrona, (quasi) immediata, allegati anche multimediali. - La dimensione max degli allegati dipende dal provider. - PEC, firma digitale. - Casella e-mail con indirizzo del tipo “nomeutente@dominio” (es. [email protected]) - Mailing-list o indirizzari (liste di distribuzione automatica). - I programmi antivirus normalmente consentono di controllare la presenza di virus

negli allegati.

✦ Posta elettronica

Page 313: Completissimoinfvvi

!45

Servizi offerti

✦ Newsgroup - Comunità USENET addirittura anteriore a Internet, poi confluitavi. - Servizio simile alla posta elettronica, organizzato per “bacheche” gerarchiche (tipo

DNS alla rovescia). Ad es. it.politica.lega-nord, alt.rec.pinball, etc. - Si scrive (post) come un messaggio email ma alla bacheca e non ad un destinatario. - Possibilità di “iscrizione” ai newsgroup che interessano. - Alcune decine di migliaia di gruppi di discussione, che si propagano tra i server

mondiali. - Fonte insospettata (e poco utilizzata) di informazioni, forse ancor più del web...

Page 314: Completissimoinfvvi

!46

Servizi offerti✦ Crittografia

- Simmetrica (una sola chiave condivisa; 128 bit sufficienti; veloce; AES, 3DES, ...) - Asimmetrica (una chiave privata e una pubblica; almeno 1024 bit; lenta; RSA, PGP, ...) ‣ consente l'autenticità e l’integrità (firma digitale), la non ripudiabilità ed

eventualmente la riservatezza di un messaggio ‣ chiavi rilasciate dalle Certification Authority

Page 315: Completissimoinfvvi

Corso diCorso diArchitettura dei Sistemi InformativiArchitettura dei Sistemi Informativi

MODULO 4:MODULO 4:Sistemi informativi e aziendeSistemi informativi e aziende

Page 316: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Sommario

Sistemi informativi e modelli di integrazione L’integrazione dei dati Integrazione funzionale o di processo: le

procedure automatizzate integrate Sistemi informativi aziendali a supporto dei

processi decisionali I sistemi informativi oltre i confini

dell’azienda Sistemi informativi in Rete e sicurezza

2 Sommario

Page 317: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

SommarioSommario

Obiettivo del presente modulo è analizzare,Obiettivo del presente modulo è analizzare,seguendo i due fronti evolutivi del processo diseguendo i due fronti evolutivi del processo diinformatizzazione delle aziende (quelloinformatizzazione delle aziende (quellorelativo al livello operativo e quello relativorelativo al livello operativo e quello relativoallall’’ambito operativo), le diverse tipologie diambito operativo), le diverse tipologie disistemi informativi.sistemi informativi.

Page 318: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Una possibile classificazione disistemi e applicazioni

4 Sommario

Page 319: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Integrazione dei sistemiinformativi

Integrazione orientata ai dati Integrazione funzionale o di processo Integrazione verticale e orizzontale

Integrazione dei dispositiviIntegrazione di differenti media e strumenti per la

visualizzazione delle informazioniIntegrazione delle informazioni completamente

automatizzate o semiautomatizzate

5 Sistemi informativi e modelli di integrazione – 4.1

Page 320: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Integrazione dei sistemiIntegrazione dei sistemiinformativiinformativi

Per integrazione sPer integrazione s’’intende lintende l’’interazioneinterazionefunzionale di uomini, processi efunzionale di uomini, processi etecnologie con ltecnologie con l’’obiettivo di creare unobiettivo di creare uninsieme unitarioinsieme unitario..

Page 321: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Integrazione orizzontale everticale

7 Sistemi informativi e modelli di integrazione – 4.1

Page 322: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Integrazione dei dati

Utilizzo e la condivisione di archivicomuni da parte di più areefunzionali, processi e procedureautomatizzate relative all’attivitàdell’azienda e ai rapporti che la stessaintrattiene con i suoi stakeholder(clienti, fornitori, pubblica amministra-zione, etc.)

8 L’integrazione dei dati – 4.2

Page 323: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Obiettivi dell’integrazione deidati

Ottimizzazione della trasmissione delleinformazioni verso i responsabili delledecisioni

Razionalizzazione dei cicli di lavoro Riduzione della ridondanza dei dati Aumento dell’integrità dei dati Riduzione dei costi per l’acquisizione dei dati Creazione di presupposti per una

integrazione funzionale o dei processi

9 L’integrazione dei dati – 4.2

Page 324: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Presupposti per lPresupposti per l’’integrazioneintegrazione

Acquisizione dei datiAcquisizione dei dati: devono essere garantite modalità: devono essere garantite modalitàautomatiche, rapide ed efficienti per raccogliere i dati dalleautomatiche, rapide ed efficienti per raccogliere i dati dallemolteplici fonti aziendali.molteplici fonti aziendali.

Trasmissione dei dati Trasmissione dei dati ((intra intra e interaziendale): è necessariae interaziendale): è necessariaunun’’infrastruttura di rete che garantisca compatibilità tra iinfrastruttura di rete che garantisca compatibilità tra idiversi sistemi connessi e continuità ed affidabilità nelladiversi sistemi connessi e continuità ed affidabilità nellatrasmissione delle informazioni.trasmissione delle informazioni.

MemorizzazioneMemorizzazione: non può essere realizzata a livello di singola: non può essere realizzata a livello di singolapostazione di lavoro o nellpostazione di lavoro o nell’’ambito di una singola areaambito di una singola areafunzionale, è indipendente dallfunzionale, è indipendente dall’’ubicazione fisica dei relativiubicazione fisica dei relativiarchivi e dallarchivi e dall’’architettura utilizzata.architettura utilizzata.

Page 325: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Criteri di classificazione dei dati

Tipo di dato (numerico, alfanumerico)

Formato/Contenuto (audio, testo, immagini)

Formattazione (formattati, non formattati)

Fase del processo di elaborazione (input,output)

Impiego in ambito aziendale (principali,modificabili, di archivio, di inventario, variabili, ditrasferimento, temporanei)

11 La classificazione dei dati – 4.2.1

Page 326: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Tipi di organizzazione dei dati

organizzazione logica: strutturazionesistematica e logica dei dati e delle lororelazioni

organizzazione fisica: memorizzazionefisica di determinate strutture di dati susupporti di memoria di massa

12 Organizzazione dei dati – 4.2.2

Page 327: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Concetti fondamentaliConcetti fondamentali

Campo:Campo: la più piccola classe di dati, è costituito da un insiemela più piccola classe di dati, è costituito da un insiemepredefinito di byte (ad predefinito di byte (ad eses. il . il ““CognomeCognome”” di una persona). di una persona).

Record:Record: insieme di campi aventi un legame logico (ad insieme di campi aventi un legame logico (ad eses. una. una““scheda anagraficascheda anagrafica””).).

File:File: insieme omogeneo di record dello stesso tipo (ad insieme omogeneo di record dello stesso tipo (ad eses. un. un““archivio anagraficoarchivio anagrafico””).).

Database:Database: raccolta strutturata di dati normalmente gestitaraccolta strutturata di dati normalmente gestitada un apposito software (da un apposito software (DBMS=Data DBMS=Data Base Management System)Base Management System)ed indipendente dalla locazione e dalla struttura fisica dei datied indipendente dalla locazione e dalla struttura fisica dei datistessi, a differenza dei file.stessi, a differenza dei file.

13 Organizzazione dei dati – 4.2.2

Page 328: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Organizzazione dei dati

14 Organizzazione dei dati – 4.2.2

Page 329: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Organizzazione dei datiorientato ai file

Fino all’avvento dei linguaggi diprogrammazione di terza generazione gliarchivi di una qualsiasi procedurainformatica erano costituiti da insiemi di filesequenziali in cui l’organizzazione fisica deidati ricalcava in modo molto rigoroso quellalogica

La struttura dei file fisici era strettamentecorrelata al tipo di problema che laprocedura automatizzata intendeva risolveree possedeva una ridotta flessibilità neiconfronti di nuove applicazioni

15 Organizzazione dei file e dei database – 4.2.3

Page 330: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Svantaggi dell’organizzazionedei dati orientato ai file

Ridondanza indesiderata Mancanza di allineamento negli

aggiornamento dei dati Dipendenza dei dati dai processi

16 Organizzazione dei file e dei database – 4.2.3

Page 331: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Organizzazione dei dati indatabase

Permette di rendere i dati indipendenti daisingoli programmi che vi accedono e dalsupporto fisico sul quale sono memorizzati,grazie alla netta separazione tra lastrutturazione logica e la memorizzazionefisica

17 Organizzazione dei file e dei database – 4.2.3

Page 332: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Organizzazione dei dati inOrganizzazione dei dati indatabasedatabase

È di importanza fondamentale la svolta che in ambitoÈ di importanza fondamentale la svolta che in ambitoinformatico ha rappresentato linformatico ha rappresentato l’’avvento deiavvento deidatabase, garantendo indipendenza dei dati dalledatabase, garantendo indipendenza dei dati dalleapplicazioni, controllo della ridondanza, condivisioneapplicazioni, controllo della ridondanza, condivisionedegli archivi e consistenza degli stessi (attraversodegli archivi e consistenza degli stessi (attraversoll’’integrità integrità e la e la sincronizzazione sincronizzazione degli accessidegli accessiconcorrenti).concorrenti).

Page 333: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Confronto fra organizzazioni deidati

19 Organizzazione dei file e dei database – 4.2.3

Page 334: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Confronto fra organizzazioni dei dati

Nel primo caso (file) i programmi 1 e 2 si appoggiano su archivi specifici,Nel primo caso (file) i programmi 1 e 2 si appoggiano su archivi specifici,e questo può generare archivi ridondanti (nelle questo può generare archivi ridondanti (nell’’esempio, il file B èesempio, il file B èridondante).ridondante).

Nel secondo caso (database), invece, il sistema di gestione di databaseNel secondo caso (database), invece, il sistema di gestione di databasemette a disposizione dei diversi programmi applicativi i cosiddetti mette a disposizione dei diversi programmi applicativi i cosiddetti ““filefilelogicilogici”” (tabelle e viste) di volta in volta necessari alle elaborazioni. (tabelle e viste) di volta in volta necessari alle elaborazioni.

Fisicamente, i dati vengono memorizzati in un unico database, evitandoFisicamente, i dati vengono memorizzati in un unico database, evitandodi creare ridondanze e mantenendo una certa consistenza.di creare ridondanze e mantenendo una certa consistenza.

I file logici di dati non corrispondono direttamente ai file fisici, maI file logici di dati non corrispondono direttamente ai file fisici, maconsentono soltantoconsentono soltanto ll’’accesso ai dati necessari ad un programmaaccesso ai dati necessari ad un programmaapplicativo o ad un particolare profilo utente.applicativo o ad un particolare profilo utente.

Page 335: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Operazioni sui file

Ricerca di uno o più file secondo undeterminato criterio

Modifica dei valori di campo Inserimento di nuovi record Eliminazione di record Ordinamento dei record (detta anche

selezione o sort) Copia di interi file o di parti di essi Accoppiamento o fusione di file

21 Organizzazione dei file e dei database – 4.2.3

Page 336: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Modalità di memorizzazione deiModalità di memorizzazione deidatidati

Memorizzazione sequenziale:Memorizzazione sequenziale: i irecord vengono memorizzati secondo una precisarecord vengono memorizzati secondo una precisasequenza del campo chiave e possono esseresequenza del campo chiave e possono essereriletti solo con tale sequenza. È particolarmenteriletti solo con tale sequenza. È particolarmenteindicata nelle applicazioni che richiedonoindicata nelle applicazioni che richiedonoelaborazioni frequenti e indirizzateelaborazioni frequenti e indirizzateallall’’aggiornamento pressoché completo delleaggiornamento pressoché completo delleinformazioni registrate.informazioni registrate.

22 Modalità di memorizzazione e di accesso ai dati – 4.2.4

Page 337: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Modalità di memorizzazione deiModalità di memorizzazione deidatidati

Memorizzazione sequenziale conMemorizzazione sequenziale conindice:indice: oltre al file di dati, viene memorizzato un file oltre al file di dati, viene memorizzato un fileindice, contenente il criterio di organizzazione di ogniindice, contenente il criterio di organizzazione di ognirecord del file ed il relativo indirizzo. Le possibilità direcord del file ed il relativo indirizzo. Le possibilità diorganizzazione del file indice sono numerose. Unaorganizzazione del file indice sono numerose. Unasoluzione diffusa è quella che prevede la memorizzazionesoluzione diffusa è quella che prevede la memorizzazionedelle parole chiave descrittrici in una delle parole chiave descrittrici in una struttura ad alberostruttura ad albero(binario) ordinata(binario) ordinata, così denominata per la somiglianza, così denominata per la somiglianzacon le ramificazioni di un albero, che consente dicon le ramificazioni di un albero, che consente dieffettuare la effettuare la ricerca dicotomicaricerca dicotomica (come ad (come ad eses. in un elenco. in un elencotelefonico; telefonico; max max tentativi=2tentativi=2NN).).

23 Modalità di memorizzazione e di accesso ai dati – 4.2.4

Page 338: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Modalità di accesso ai datiModalità di accesso ai dati

Accesso sequenziale o seria-Accesso sequenziale o seria-le:le: tutti i dati devono essere letti secondo latutti i dati devono essere letti secondo lasequenza memorizzata, fino a quando non sisequenza memorizzata, fino a quando non sitrova il record cercato.trova il record cercato.

Accesso casualeAccesso casuale ( (accesso di-accesso di-rettoretto o o semidirettosemidiretto)):: particolariparticolarialgoritmi consentono, in base alla chiave, il calcoloalgoritmi consentono, in base alla chiave, il calcolodella posizione del singolo record alldella posizione del singolo record all’’interno di uninterno di unfile.file.

24 Modalità di memorizzazione e di accesso ai dati – 4.2.4

Page 339: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Sistemi per la gestione dellebasi di dati (DBMS)

Sistemi software che gestiscono i dati di unsistema informativo, assumendo il ruolo diinterfaccia verso i programmi utente

Componenti:– linguaggio per la definizione o descrizione dei dati

(DDL, Data Definition Language)– linguaggio per la manipolazione dei dati (DML,

Data Manipulation Language)– linguaggio di descrizione delle modalità di

memorizzazione (DSDL, Data Storage DescriptionLanguage)

25 I componenti dei sistemi di database – 4.2.5

Page 340: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Sistemi per la gestione delleSistemi per la gestione dellebasi di dati (DBMS)basi di dati (DBMS)

Gli utenti interagiscono conGli utenti interagiscono con un database per mezzo delun database per mezzo delDMLDML (Data (Data Manipulation LanguageManipulation Language), mentre il), mentre ilgestore del database (gestore del database (DBADBA, Data Base, Data BaseAdministratorAdministrator) dispone di strumenti per descrivere) dispone di strumenti per descrivereil modo in cui i dati sono logicamente organizzatiil modo in cui i dati sono logicamente organizzatie fisicamente memorizzati nel database (e fisicamente memorizzati nel database (DDLDDL,,Data Data Definition LanguageDefinition Language, e , e DSDLDSDL, Data , Data StorageStorageDescription LanguageDescription Language).).

26 I componenti dei sistemi di database – 4.2.5

Page 341: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Linguaggi di interrogazione diLinguaggi di interrogazione didatabase (query database (query languagelanguage))

Facilitano la comunicazione diretta trautente e sistema

Risultano particolarmente efficaci neisemplici processi di ricerca di informazioni

Non richiedono conoscenze specifiche delsistema

27 I componenti dei sistemi di database – 4.2.5

Page 342: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

LL’’SQLSQL

Talvolta linguaggi di interrogazione e linguaggiTalvolta linguaggi di interrogazione e linguaggidi manipolazione sono integrati.di manipolazione sono integrati.

È questo il caso dellÈ questo il caso dell’’SQLSQL ( (Structured QueryStructured QueryLanguageLanguage), standard nei DBMS relazionali,), standard nei DBMS relazionali,che comprende sia istruzioni DDL, che DMLche comprende sia istruzioni DDL, che DMLe di query propriamente dette.e di query propriamente dette.

28 I componenti dei sistemi di database – 4.2.5

Page 343: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Rappresentazionedell’architettura DB a tre livelli

29 Architettura dei sistemi di database – 4.2.6

Page 344: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

RappresentazioneRappresentazionedelldell’’architettura DB a tre livelliarchitettura DB a tre livelli

30 Architettura dei sistemi di database – 4.2.6

È possibile descrivere lÈ possibile descrivere l’’organizzazione dei dati e le relazioni cheorganizzazione dei dati e le relazioni chetra essi intercorrono secondo tre distinti tra essi intercorrono secondo tre distinti livelli di astrazionelivelli di astrazione..Il primo livello (Il primo livello (concettualeconcettuale) considera i dati ed i loro rapporti nel) considera i dati ed i loro rapporti nelmodo più indipendente possibile dal contesto cui si riferiscono.modo più indipendente possibile dal contesto cui si riferiscono.Il modello concettuale è lIl modello concettuale è l’’insieme di regole atte a costruire unoinsieme di regole atte a costruire unoschema di rappresentazione della realtà di interesse in modoschema di rappresentazione della realtà di interesse in modoindipendente dalla tecnologia informatica utilizzata. Prescinde ed èindipendente dalla tecnologia informatica utilizzata. Prescinde ed ètotalmente indipendente dalltotalmente indipendente dall’’elaboratore e non richiedeelaboratore e non richiedeconoscenze tecniche per il suo sviluppo.conoscenze tecniche per il suo sviluppo.

Page 345: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

RappresentazioneRappresentazionedelldell’’architettura DB a tre livelliarchitettura DB a tre livelli

31 Architettura dei sistemi di database – 4.2.6

Il secondo livello (Il secondo livello (logicologico) prevede che i dati siano) prevede che i dati sianoorganizzati secondo le esigenze dei singoli utenti.organizzati secondo le esigenze dei singoli utenti.Il modello logico riguarda la descrizione dei dati e dei loroIl modello logico riguarda la descrizione dei dati e dei lororapporti secondo il punto di osservazione dellrapporti secondo il punto di osservazione dell’’utenteutente(sottoschema o vista logica, (sottoschema o vista logica, viewview). Consiste in una). Consiste in unariorganizzazione formale del modello concettuale, senzariorganizzazione formale del modello concettuale, senzaspecificare il modo in cui i dati devono essere memorizzati.specificare il modo in cui i dati devono essere memorizzati.

Page 346: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

RappresentazioneRappresentazionedelldell’’architettura DB a tre livelliarchitettura DB a tre livelli

32 Architettura dei sistemi di database – 4.2.6

Il terzo livello (Il terzo livello (fisicofisico) definisce i dati in base alla struttura) definisce i dati in base alla strutturadi memorizzazione fisica.di memorizzazione fisica.Il modello fisico è relativo allIl modello fisico è relativo all’’implementazione informaticaimplementazione informaticadella struttura dei dati che descrive la realtà di interessedella struttura dei dati che descrive la realtà di interesserealizzata con lrealizzata con l’’aiuto del DSDL. Comprende unaaiuto del DSDL. Comprende unadescrizione formale (modello o schema fisico) di comedescrizione formale (modello o schema fisico) di comedevono essere archiviati i dati e delle modalità con cuidevono essere archiviati i dati e delle modalità con cuisarà possibile accedervi.sarà possibile accedervi.

Page 347: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

RappresentazioneRappresentazionedelldell’’architettura DB a tre livelliarchitettura DB a tre livelli

33 Architettura dei sistemi di database – 4.2.6

Le Le regole di trasformazione regole di trasformazione stabiliscono le modalità constabiliscono le modalità concui un determinato oggetto appartenente ad un modellocui un determinato oggetto appartenente ad un modellopuò essere rappresentato attraverso uno o più oggetti dipuò essere rappresentato attraverso uno o più oggetti diun modello di livello inferiore.un modello di livello inferiore.Le trasformazioni tra i singoli livelli vengono realizzate dalLe trasformazioni tra i singoli livelli vengono realizzate dalDBMS.DBMS.

Page 348: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Proprietà dei DBMS

Indipendenza logica e fisica dei dati Ridondanza dei dati pianificata e controllata Consistenza dei dati Integrità semantica e operazionale del

database (esattezza e completezza dei dati) Sicurezza dei dati

34 Architettura dei sistemi di database – 4.2.6

Page 349: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Elementi del modello concettuale

Entità Attributi Relazioni Occorrenze Tipologie di entità Tipologie di relazioni

35 Strutturazione dei dati – 4.2.7

Page 350: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

EsempioEsempio

−− EntitàEntità: Cliente, Prodotto.: Cliente, Prodotto.−− Attributi Attributi delldell’’entità Cliente: entità Cliente: Codice_ClienteCodice_Cliente, , Ragione_SocialeRagione_Sociale,,

Partita_IVAPartita_IVA, Indirizzo, Città., Indirizzo, Città.−− Attributi Attributi delldell’’entità Prodotto: entità Prodotto: Codice_ProdottoCodice_Prodotto, Denominazione,, Denominazione,

Unità_di_Misura, Unità_di_Misura, Categoria_MerceologicaCategoria_Merceologica..−− RelazioneRelazione: Cliente - acquista - Prodotto.: Cliente - acquista - Prodotto.−− Occorrenza Occorrenza Cliente: (908751, Cliente: (908751, ‘‘Rossi s.n.c.Rossi s.n.c.’’, 00019283838, , 00019283838, ‘‘ViaVia

Roma 10Roma 10’’, , ‘‘MilanoMilano’’).).−− Occorrenza Occorrenza Prodotto: (8822233, Prodotto: (8822233, ‘‘SplendorSplendor’’, , ‘‘PZPZ’’, , ‘‘DetersiviDetersivi’’).).−− Tipologie di entitàTipologie di entità: tutti i Clienti, tutti i Prodotti.: tutti i Clienti, tutti i Prodotti.−− Tipologie di relazioniTipologie di relazioni: m-n (un cliente acquista più prodotti, e ogni: m-n (un cliente acquista più prodotti, e ogni

prodotto può essere acquistato da più clienti).prodotto può essere acquistato da più clienti).

Page 351: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Struttura logica

Modello gerarchico Modello relazionale Modello a oggetti

37 Modelli di database – 4.2.8

A fronte di un unico schema concettuale, è possibile far A fronte di un unico schema concettuale, è possibile far ““vederevedere”” i dati i datiallall’’utente secondo diversi modelli logici.utente secondo diversi modelli logici.

Page 352: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Database gerarchici

38 Modelli di database – 4.2.8

Il primo modello ad affermarsi commercialmente (IMS di IBM).Il primo modello ad affermarsi commercialmente (IMS di IBM).I dati sono organizzati secondo strutture I dati sono organizzati secondo strutture ““ad alberoad albero”” secondo una secondo unagerarchia esistente tra le entità del database.gerarchia esistente tra le entità del database.Ogni albero è formato da un unico record radice e da un insieme di zeroOgni albero è formato da un unico record radice e da un insieme di zeroo più sottoalberi dipendenti costruiti in maniera analoga.o più sottoalberi dipendenti costruiti in maniera analoga.Tutte le entità, esclusa la radice, possono avere un solo Tutte le entità, esclusa la radice, possono avere un solo ““padrepadre””, mentre, mentreil numero dei il numero dei ““figlifigli”” è variabile. è variabile.

Page 353: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Database relazionali

Modello proposto da Codd nel 1970,attualmente il più diffuso

I dati sono rappresentati tramite tabelle,chiamate relazioni (da non confondere conle “relazioni” del modello E/R)

Ogni relazione è definita dalle colonne(campi) e da una serie di righe (record)

39 Modelli di database – 4.2.8

Page 354: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Database orientati agli oggettiDatabase orientati agli oggetti

LL’’insieme dei dati e degli algoritmiinsieme dei dati e degli algoritmicostituisce ciò che può essere definito uncostituisce ciò che può essere definito unoggettooggetto

Un oggetto è unUn oggetto è un’’entità (appartenente a unaentità (appartenente a unaclasse di oggetti) che ha la peculiarità diclasse di oggetti) che ha la peculiarità diereditareereditare tutte le caratteristiche della sua tutte le caratteristiche della suaclasse di appartenenza, compresi i classe di appartenenza, compresi i metodimetodi

40 Modelli di database – 4.2.8

Scopo dei database orientati agli oggetti è assegnare un maggiorScopo dei database orientati agli oggetti è assegnare un maggiorsignificato ai dati, significato ai dati, ““incapsulandoincapsulando”” in essi gli algoritmi necessari alla loro in essi gli algoritmi necessari alla lorointerpretazione.interpretazione.

Page 355: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Linguaggi dichiarativi diinterrogazione

SQL (Structured Query Language) Embedded SQL QBE, Query by example OQL, Object Query Language

41 Modalità di interrogazione dei sistemi di database – 4.2.9

Permettono di indicare Permettono di indicare ““cosacosa”” si vuole, senza specificare si vuole, senza specificare ““comecome””impostare la ricerca.impostare la ricerca.Il più noto e diffuso di tali linguaggiIl più noto e diffuso di tali linguaggi è lè l’’SQL.SQL.

Page 356: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Data Warehouse

Sinonimo di database fisico (relazionale omultidimensionale)

Ambiente con strutture dati finalizzate alsupporto delle decisioni, fisicamenteseparato dai sistemi operazionali

Raccolta di dati integrata, subjectoriented, time variant e non-volatile disupporto ai processi decisionali (Inmon)

42 Data Warehouse – 4.2.10

Page 357: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Data Data WarehouseWarehouse

Da diversi anni, lDa diversi anni, l’’obiettivo dei responsabili dei sistemiobiettivo dei responsabili dei sistemiinformativi è quello di integrare i sistemi proprietariinformativi è quello di integrare i sistemi proprietari((legacylegacy, ereditati) con sistemi in grado di, ereditati) con sistemi in grado disupportare lsupportare l’’attività decisionaleattività decisionale..

LL’’approccio dei Data approccio dei Data Warehouse Warehouse ((““magazzino di datimagazzino di dati””))si sta rivelando unsi sta rivelando un’’eccellente via per spostare ileccellente via per spostare ilconfine dellconfine dell’’elaborazione operazionale neglielaborazione operazionale negliambienti decisionali.ambienti decisionali.

Page 358: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Data Data WarehouseWarehouse

Il Data Il Data Warehouse Warehouse riguarda il processo di acquisizione,riguarda il processo di acquisizione,trasformazione e distribuzione di informazionitrasformazione e distribuzione di informazionipresenti allpresenti all’’interno o allinterno o all’’esterno delle aziende comeesterno delle aziende comesupporto ai supporto ai decision decision makermaker..

Si differenzia, pertanto, in modoSi differenzia, pertanto, in modo sostanziale daisostanziale dainormali sistemi normali sistemi gestionali/transazionali gestionali/transazionali che, alche, alcontrario, hanno il compito di supportarecontrario, hanno il compito di supportarell’’automatizzazione delle operazioni di routine.automatizzazione delle operazioni di routine.

Page 359: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

OLAP

Modalità che consente di accedere ai dati diun DWH, per realizzare sofisticate indagini asupporto del processo decisionale

Richiede modelli dati multidimensionali,molto vicini alle modalità con cui ilmanagement percepisce la realtà aziendale

Permette di:– supportare le complesse analisi di un processo

decisionale– analizzare i dati da un certo numero di prospettive

differenti (dimensioni)– studiare grandi quantità di dati

45 OnLine analytical processing – 4.2.11

Page 360: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

OLAPOLAP

Affrontando unAffrontando un’’analisi delle vendite, il manager si poneanalisi delle vendite, il manager si ponedomande del tipo: domande del tipo: ““Quali sono le vendite ripartite perQuali sono le vendite ripartite perprodotti, per area geografica, allprodotti, per area geografica, all’’interno di un periodo?interno di un periodo?””. E. Eancora: ancora: ““Qual è la differenza tra piani di vendita e dati aQual è la differenza tra piani di vendita e dati aconsuntivo di un dato periodo o in una determinata areaconsuntivo di un dato periodo o in una determinata areageografica?geografica?””..

Nel modello Nel modello multidimensionalemultidimensionale, i prodotti, il tempo e l, i prodotti, il tempo e l’’areaareageografica identificano le geografica identificano le dimensionidimensioni, mentre le vendite e la, mentre le vendite e laloro pianificazione rappresentano le loro pianificazione rappresentano le misuremisure. Le dimensioni. Le dimensionirappresentano gli n lati di una struttura (rappresentano gli n lati di una struttura (iperiper)cubica e la)cubica e laloro intersezione individua una o più misure correlate.loro intersezione individua una o più misure correlate.

Page 361: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Rappresentazionemultidimensionale dei dati

47 OnLine analytical processing – 4.2.11

Page 362: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

RappresentazioneRappresentazionemultidimensionale dei datimultidimensionale dei dati

48 OnLine analytical processing – 4.2.11

La rappresentazione La rappresentazione multidimensionale multidimensionale dei dati,dei dati,caratteristica dellcaratteristica dell’’OLAP, offre un ottimo punto diOLAP, offre un ottimo punto diosservazione per effettuare analisi aziendali.osservazione per effettuare analisi aziendali.Tutte le implicazioni dei dati sono evidenti già subitoTutte le implicazioni dei dati sono evidenti già subitodopo ldopo l’’immissione: ogni sezione (immissione: ogni sezione (sliceslice) o dado () o dado (dicedice))rappresenta, infatti, una differente formulazionerappresenta, infatti, una differente formulazionedelldell’’interrogazione.interrogazione.

Page 363: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Fonti di dati esterne all’azienda

Banche dati (IRS, Information RetrievalSystem)

Server di rete Servizi informativi integrati

49 Banche dati esterne e information retrieval system – 4.2.12

Le attività di individuazione e di accesso alle risorse informative di reteLe attività di individuazione e di accesso alle risorse informative di retesono anche identificate con la sigla NIR (Network Information sono anche identificate con la sigla NIR (Network Information RetrievalRetrieval).).

Page 364: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Motori di ricercaMotori di ricerca

SpiderSpider LL’’indicizzazione avviene sia attraverso laindicizzazione avviene sia attraverso la

lettura dei contenuti delle pagine, sialettura dei contenuti delle pagine, siaattraverso lattraverso l’’analisi dei analisi dei metatagmetatag

Metasearch engineMetasearch engine DirectoryDirectory

50 Le ricerche in Internet – 4.2.13

Ricercano i descrittori delle pagine in un immenso indice costantementeRicercano i descrittori delle pagine in un immenso indice costantementeaggiornato in modo automatico da aggiornato in modo automatico da ““agentiagenti”” software denominati spider software denominati spiderche che ““naviganonavigano”” in Rete visitando ogni in Rete visitando ogni link link incontrato e indicizzando tutteincontrato e indicizzando tuttele pagine visitate.le pagine visitate.

Page 365: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Comparazione fra i principalimotori di ricerca Internet

51 Le ricerche in Internet – 4.2.13

Page 366: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Comparazione fra i principalimotori di ricerca Internet(segue)

52 Le ricerche in Internet – 4.2.13

Page 367: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Enterprise Resource Planning(ERP)

Pacchetti applicativi modulari che integranofunzioni diverse e collegano le diverse areeoperative della gestione aziendale conl’obiettivo del controllo e del monitoraggiocontinuo

53 Integrazione funzionale o di processo: le procedure automatizzate integrate – 4.3

Page 368: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Enterprise Resource Enterprise Resource PlanningPlanning(ERP)(ERP)

54 Integrazione funzionale o di processo: le procedure automatizzate integrate – 4.3

Gli ERP sono nati come sistemi Gli ERP sono nati come sistemi transazionalitransazionali nelnelcontesto manifatturiero e nella pianificazionecontesto manifatturiero e nella pianificazionedella produzione, ma oggi includono funzionalitàdella produzione, ma oggi includono funzionalitàdi di back-office back-office e front-office.e front-office.Rappresentano lRappresentano l’’evoluzione dei precedenti MRP Ievoluzione dei precedenti MRP I(Material (Material Requirements Requirements Planning) ed MRP IIPlanning) ed MRP IIManufacturing Manufacturing Resource Resource Planning).Planning).

Page 369: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Modello funzionale semplificatodi un’azienda industriale

55 Integrazione funzionale o di processo: le procedure automatizzate integrate – 4.3

Page 370: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Progettazione del prodotto(CAD/CAE)

Computer Aided Design: consente il trasferimento deiprogetti dal “tavolo da disegno” al monitor. Ilprogettista può sfruttare tutte le più modernetecnologie della computer graphics

Computer Aided Engineering: il prodotto progettatoviene rappresentato mediante un modellocomputerizzato. Diventa così possibile effettuare dellesimulazioni, ottenendo risparmi sui costi e sui tempi

56 Integrazione funzionale o di processo: le procedure automatizzate integrate – 4.3

Page 371: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Pianificazione del lavoroassistita da elaboratore (CAP)

Computer Aided Planning: serve ad automatizzarela pianificazione delle fasi di un processoproduttivo o dell’intero processo produttivo(CAPP, Computer Aided Process Planning)

Le regole e i criteri di produzione vengonodesunte partendo dai dati relativi ai singolicomponenti e alle distinte base

57 Integrazione funzionale o di processo: le procedure automatizzate integrate – 4.3

Page 372: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Settore marketing e vendite

Sistemi che forniscono supporto operativo nelcaso in cui, a fronte della richiesta da parte di uncliente, l’azienda voglia elaborare un’offertaspecifica

Sono oggi disponibili anche strumenti in grado diassistere il funzionario commerciale nella trattativacon il cliente (CAS, Computer Aided Selling)

58 Integrazione funzionale o di processo: le procedure automatizzate integrate – 4.3

Page 373: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Yield Management System

59 Integrazione funzionale o di processo: le procedure automatizzate integrate – 4.3

Yield Yield ManagementManagement = miglior metodo per vendere un prodotto adeguatoad una clientela adeguata, al giusto prezzo ed al tempo giusto (questioni daconsiderare: segmentazione del mercato, ciclo di vita dei prodotti ed altreproblematiche rilevanti per una effettiva comprensione del mercato).

Page 374: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Produzione: CAM e CAPC

60 Integrazione funzionale o di processo: le procedure automatizzate integrate – 4.3

Page 375: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

CAMCAM

Computer Computer Aided ManifacturingAided Manifacturing: : elaborazione dati nellelaborazione dati nell’’ambitoambitodella produzione caratterizzata dalldella produzione caratterizzata dall’’integrazione traintegrazione traapplicazioni gestionali, tecniche e processi produttivi realiapplicazioni gestionali, tecniche e processi produttivi reali..Comprende anche sistemi necessari per lComprende anche sistemi necessari per l’’automazione diautomazione difunzioni quali il trasporto, lfunzioni quali il trasporto, l’’immagazzinamento, la verifica eimmagazzinamento, la verifica ell’’imballaggio.imballaggio.Gestisce macchine a controllo numerico, sistemi di produzioneGestisce macchine a controllo numerico, sistemi di produzioneflessibili, processi, robot, oltre a diversi tipi di sistemi diflessibili, processi, robot, oltre a diversi tipi di sistemi ditrasporto.trasporto.

Page 376: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

CAPCCAPC

Computer Computer Aided Aided Production ControlProduction Control: : gestione e pianificazionegestione e pianificazionedella produzione assistita da elaboratoredella produzione assistita da elaboratore..È la combinazione tra la catena dei processi connessiÈ la combinazione tra la catena dei processi connessiallall’’elaborazione degli ordini, la progettazione, la produzione edelaborazione degli ordini, la progettazione, la produzione edil controllo di qualità.il controllo di qualità.Presenta numerosi aspetti di complessità e, persino con laPresenta numerosi aspetti di complessità e, persino con lapotenza di calcolopotenza di calcolo oggi disponibile, non è sempre possibileoggi disponibile, non è sempre possibileottenere lottenere l’’ottimizzazione simultanea dei fattori che influisconoottimizzazione simultanea dei fattori che influisconosulla produzione.sulla produzione.

Page 377: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

MRP I e MRP II

MRP I, Material Requirements Planning MRP II, Manufacturing Resource Planning

La pianificazione del fabbisogno primario (MRP II) permette di comparareLa pianificazione del fabbisogno primario (MRP II) permette di compararele quantità di prodotti richiesti in produzione (domanda) con lele quantità di prodotti richiesti in produzione (domanda) con leeffettive capacità produttive (offerta), con leffettive capacità produttive (offerta), con l’’obiettivo di evitare fasiobiettivo di evitare fasidi sovraccarico produttivo.di sovraccarico produttivo.

63 Integrazione funzionale o di processo: le procedure automatizzate integrate – 4.3

Page 378: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Controllo di qualità (CAQ)

Comprende anche il controllodella qualità nello stadio diprogettazione e della merce inarrivo, nonché la manutenzioneo l’assistenza, presso il cliente,degli strumenti o dei macchinariforniti.

64 Integrazione funzionale o di processo: le procedure automatizzate integrate – 4.3

Page 379: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Contabilità

Programmi strettamente orienta-ti alla contabilità

Programmi orientati al controllodi gestione

– gestione dei centri di costo

– gestione delle commesse

65 Integrazione funzionale o di processo: le procedure automatizzate integrate – 4.3

Page 380: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Strumenti di supporto

OAS, Office Automation System

WSS, Workflow Support System

DMS, Document Management System

66 Strumenti di supporto ai sistemi gestionali – 4.3.1

Page 381: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Computer SupportedCooperative Work (CSCW)

Aspetti che caratterizzano il lavorocooperativo:

– Coordinamento– Comunicazione– Collaborazione

Cooperazione sincrona e asincrona Sistemi di conferenza elettronica (CCS) Sistemi di progettazione di gruppo (co-

authoring) Sistemi di supporto alle decisioni di

gruppo (GDSS)

67 Strumenti di supporto ai sistemi gestionali – 4.3.1

Page 382: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

ComputerComputer SupportedSupportedCooperative Work (CSCW)Cooperative Work (CSCW)

Per permettere allPer permettere all’’attività cooperativa di procedere inattività cooperativa di procedere inmodo ordinato, in genere unmodo ordinato, in genere un’’applicazione di CSCWapplicazione di CSCWdeve definire un insieme di ruoli, spessodeve definire un insieme di ruoli, spessoparzialmente configurabili, e un insieme diparzialmente configurabili, e un insieme disituazioni.situazioni.

Un Un ruolo ruolo è caratterizzato dallè caratterizzato dall’’insieme di azioni che uninsieme di azioni che unutente può eseguire sullo spazio di lavoroutente può eseguire sullo spazio di lavorocondiviso, mentre una condiviso, mentre una situazione situazione definisce ledefinisce lemodalità di interazione tra gli utenti ed il sistema.modalità di interazione tra gli utenti ed il sistema.

68 Strumenti di supporto ai sistemi gestionali – 4.3.1

Page 383: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

ComputerComputer SupportedSupportedCooperative Work (CSCW)Cooperative Work (CSCW)

Gli strumenti per il Gli strumenti per il lavoro lavoro collaborativo collaborativo devono prevedere unodevono prevedere unospettro di situazioni che vanno da fasi in cui il singolospettro di situazioni che vanno da fasi in cui il singoloutente svolge attività individuali, a sessioni in cui gliutente svolge attività individuali, a sessioni in cui gliaspetti collaborativi diventano centrali.aspetti collaborativi diventano centrali.

Nella pratica, i Nella pratica, i sistemi cooperativi elettronicisistemi cooperativi elettronici, sviluppati sulla, sviluppati sullabase di una visione organizzativa tradizionale, rigida ebase di una visione organizzativa tradizionale, rigida egerarchicamente strutturata, hanno mostrato enormigerarchicamente strutturata, hanno mostrato enormilimiti, dovuti a limitata collaborazione tra persone,limiti, dovuti a limitata collaborazione tra persone,aumento dei conflitti interni, abbandono del sistemaaumento dei conflitti interni, abbandono del sistemaelettronico e repentino ritorno ai sistemi tradizionali.elettronico e repentino ritorno ai sistemi tradizionali.

69 Strumenti di supporto ai sistemi gestionali – 4.3.1

Page 384: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Management InformationSystem (MIS)

Gestione automatica dell’azienda (Kline)

Sistema organizzato per offrire informazioni riguardantiaspetti interni ed esterni all’azienda (Kenneron)

Sistema che ha lo scopo di aiutare i responsabilidell’azienda ad assumere le loro decisioni (Head)

Sistema che fornisce informazioni agli utilizzatori ed ècostituito da obiettivi, politiche aziendali, procedure(Myers, Chooljian)

70 Sistemi informativi aziendali a supporto dei processi decisionali – 4.4

Page 385: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Management InformationManagement InformationSystem (MIS)System (MIS)

Il concetto di MIS viene introdotto verso la fine degliIl concetto di MIS viene introdotto verso la fine deglianni anni ‘‘50; ad esso sono state attribuite molte50; ad esso sono state attribuite moltedefinizioni.definizioni.

I facili ed eccessivi entusiasmi nati intorno ai MIS sonoI facili ed eccessivi entusiasmi nati intorno ai MIS sonostati probabilmente la causa del suo rapidostati probabilmente la causa del suo rapidodeclino e delle varie critiche che gli sono statedeclino e delle varie critiche che gli sono statemosse.mosse.

71 Sistemi informativi aziendali a supporto dei processi decisionali – 4.4

Page 386: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Decision Suppport System (DSS)

Sistemi interattivi che aiutano specialisti

e direzione a prendere decisioni in situa-

zioni di difficile interpretazione

Possono essere considerati la sintesi di

tre distinti filoni di ricerca: la teoria orga-

nizzativa delle decisioni, la ricerca ope-

rativa e la tecnologia dell’informazione

72 Sistemi informativi aziendali a supporto dei processi decisionali – 4.4

Page 387: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Decision Decision Suppport Suppport System (DSS)System (DSS)

Consistono in due sistemi di database (uno dedicato ai dati eConsistono in due sistemi di database (uno dedicato ai dati ell’’altro alle procedure) e in un controllo sequenziale, chealtro alle procedure) e in un controllo sequenziale, checollega tali database tra loro oltre che allcollega tali database tra loro oltre che all’’utente,utente,mediante unmediante un’’interfaccia flessibile ed indipendente.interfaccia flessibile ed indipendente.

Secondo Simon, che ha posto le basi per lSecondo Simon, che ha posto le basi per l’’integrazione deiintegrazione deiproblemi relativi alle decisioni aziendali e lproblemi relativi alle decisioni aziendali e l’’IT, i problemiIT, i problemidei dirigenti delldei dirigenti dell’’azienda vengono classificati azienda vengono classificati ““in base alin base algrado di strutturazione, alla frequenza più o menogrado di strutturazione, alla frequenza più o menoroutinaria routinaria e alla chiarezza con cui si pongonoe alla chiarezza con cui si pongono””..

73 Sistemi informativi aziendali a supporto dei processi decisionali – 4.4

Page 388: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Categorie di decisioniindividuate da Simon

74 Sistemi informativi aziendali a supporto dei processi decisionali – 4.4

Page 389: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Categorie di decisioniCategorie di decisioniindividuate da Simonindividuate da Simon

75 Sistemi informativi aziendali a supporto dei processi decisionali – 4.4

Le Le decisioni programmate decisioni programmate implicanoimplicano ll’’utilizzo di procedure consolidateutilizzo di procedure consolidateche, quindi, non devono essere riviste ogni volta che si presentache, quindi, non devono essere riviste ogni volta che si presentaquella particolare situazione.quella particolare situazione.

Le Le decisioni non programmatedecisioni non programmate, invece, riguardano , invece, riguardano ““decisioni nuove, nondecisioni nuove, nonstrutturate, con conseguenze insolite [strutturate, con conseguenze insolite [……] per le quali non esiste] per le quali non esisteun metodo preciso di affrontare il problema perché esso non si èun metodo preciso di affrontare il problema perché esso non si èmai posto in precedenzamai posto in precedenza””..

Simon afferma che una decisione si definisce non programmata Simon afferma che una decisione si definisce non programmata ““quandoquandola reazione del sistema non risponde ad alcuna procedura specificala reazione del sistema non risponde ad alcuna procedura specificacirca la situazione che si sta affrontando, ma si basa unicamentecirca la situazione che si sta affrontando, ma si basa unicamentesulla capacità generale del sistema di agire in modo intelligente,sulla capacità generale del sistema di agire in modo intelligente,adattivo adattivo e orientativoe orientativo verso il problemaverso il problema””..

Page 390: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Classificazione dei tipi didecisione

76 Sistemi informativi aziendali a supporto dei processi decisionali – 4.4

Page 391: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Classificazione dei tipi diClassificazione dei tipi didecisionedecisione

77 Sistemi informativi aziendali a supporto dei processi decisionali – 4.4

Scott MortonScott Morton ha successivamente elaborato una sintesi degli studi suiha successivamente elaborato una sintesi degli studi suisistemi di supporto alle decisioni, convalidando le teorie di sistemi di supporto alle decisioni, convalidando le teorie di SimonSimon e eillustrando come spesso il comportamento decisionale delillustrando come spesso il comportamento decisionale delmanagement aziendale differisca da quello previsto dai modellimanagement aziendale differisca da quello previsto dai modelliproposti dalla ricerca operativa e dai MIS.proposti dalla ricerca operativa e dai MIS.

Egli propone una sua interpretazione in cui fonde gli studi di Egli propone una sua interpretazione in cui fonde gli studi di AnthonyAnthonyrelativi allrelativi all’’attività decisionale, che suddivide le attività manageriali inattività decisionale, che suddivide le attività manageriali intre categorie (pianificazione strategica, controllo direzionale etre categorie (pianificazione strategica, controllo direzionale econtrollo operativo), con le categorie di decisioni individuate dacontrollo operativo), con le categorie di decisioni individuate daSimonSimon (programmate, non programmate), arrivando a individuare (programmate, non programmate), arrivando a individuaretre diverse tipologie di decisioni (tre diverse tipologie di decisioni (strutturatestrutturate, , semi-strutturatesemi-strutturate, , nonnonstrutturatestrutturate).).

Page 392: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Sistemi di Business Intelligence(BIS)

Automatizzano il processo decisionale medianteun sistematico accesso a database su cui èpossibile effettuare analisi, ottenere informazioni esoprattutto, comprendere quali siano i fenomeniche conducono al miglioramento del processodecisionale stesso o alla riduzione dell’incertezzadelle decisioni da sostenere.

78 Sistemi informativi aziendali a supporto dei processi decisionali – 4.4

Page 393: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Rapporti fra EDP, DSS e BIS

79 Sistemi informativi aziendali a supporto dei processi decisionali – 4.4

Page 394: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Rapporti fra EDP, DSS e BISRapporti fra EDP, DSS e BIS

80 Sistemi informativi aziendali a supporto dei processi decisionali – 4.4

Nonostante la non definitiva sistematizzazione diNonostante la non definitiva sistematizzazione diquesto campo di studi, è possibile comprenderequesto campo di studi, è possibile comprenderecon il termine di con il termine di business intelligencebusiness intelligence, oltre ai DSS, oltre ai DSS(Decision Support System), gli EIS (Executive(Decision Support System), gli EIS (ExecutiveInformation System), i sistemi esperti basati sullaInformation System), i sistemi esperti basati sullaconoscenza (KBS, Knowledge Based System) e,conoscenza (KBS, Knowledge Based System) e,più in generale, tutti quei sistemi che permettonopiù in generale, tutti quei sistemi che permettonodi effettuare attività di query e di reporting.di effettuare attività di query e di reporting.

Page 395: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Architettura integrata per ilsupporto alle decisioni

81 Sistemi informativi aziendali a supporto dei processi decisionali – 4.4

Page 396: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Fattori critici nello sviluppo di BIS

Identificazione e classificazione degli obiettivi di business

Information quality

Logica di sviluppo basata sui bisogni degli utenti e legata alsoddisfacimento delle esigenze delle singole aree di business

Classificazione per tipologia di utente

Processo di selezione dei prodotti da utilizzare

Modalità di distribuzione delle informazioni

Architettura tecnologica

Adeguamenti organizzativi

82 I progetti di business intelligence: le variabili critiche di successo– 4.4.1

Page 397: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Identificazione e classificazionedegli obiettivi di business

Conoscenza approfondita dei sistemi

legacy

Individuazione delle fonti interne ed

esterne

Chiara identificazione dei sistemi di

analisi che saranno utilizzati

83 I progetti di business intelligence: le variabili critiche di successo– 4.4.1

Page 398: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Information quality

La qualità dei dati dipende:– dai problemi di business e degli utenti

– dal fabbisogno informativo che alimenta ilprocesso di decision making

– dalla completezza e rilevanza delle informazioni

– dalla tempestività delle informazioni

– dalla consistenza delle informazioni mediante:

• la creazione di indicatori e valori precalcolati

• l’allineamento con nuovi dati/informazioni

• la definizione dei tempi di aggiornamento

84 I progetti di business intelligence: le variabili critiche di successo– 4.4.1

Page 399: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Logica di sviluppo basata suibisogni degli utenti

85 I progetti di business intelligence: le variabili critiche di successo– 4.4.1

Page 400: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Logica di sviluppo basata suiLogica di sviluppo basata suibisogni degli utentibisogni degli utenti

86 I progetti di business intelligence: le variabili critiche di successo– 4.4.1

È necessario comprendere dettagliatamente le esigenze diÈ necessario comprendere dettagliatamente le esigenze ditutte le aree di business delltutte le aree di business dell’’azienda e, attraversoazienda e, attraversomeccanismi motivazionali e progettuali coerenti,meccanismi motivazionali e progettuali coerenti, ricercarericercareelevati livelli di elevati livelli di commitment commitment degli utenti che diventano i veridegli utenti che diventano i veripadroni delle soluzioni di business intelligence.padroni delle soluzioni di business intelligence.

Ciò anche attivando Ciò anche attivando ““cantieri di lavorocantieri di lavoro”” tesi a condurre attività tesi a condurre attivitàdi formazione per gli utenti finalizzate ad una miglioredi formazione per gli utenti finalizzate ad una migliorecomprensione degli aspetti tecnologici per realizzarecomprensione degli aspetti tecnologici per realizzaresoluzioni stabili e complete.soluzioni stabili e complete.

Page 401: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Classificazione per tipologia diutente

87 I progetti di business intelligence: le variabili critiche di successo– 4.4.1

Page 402: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Classificazione per tipologia diClassificazione per tipologia diutenteutente

88 I progetti di business intelligence: le variabili critiche di successo– 4.4.1

La classificazione per tipologia di utente richiedeLa classificazione per tipologia di utente richiedell’’identificazione delle modalità di interazione di ogniidentificazione delle modalità di interazione di ognisingolo utente con il sistema e con il tipo disingolo utente con il sistema e con il tipo diinformazione disponibile.informazione disponibile.

È necessario, quindi, comprendere a fondo non solo iÈ necessario, quindi, comprendere a fondo non solo ibisogni dei singoli utenti, ma anche il ruolo di ognuno dibisogni dei singoli utenti, ma anche il ruolo di ognuno diessi in azienda e le modalità di interazione con ilessi in azienda e le modalità di interazione con ilsistema.sistema.

Si avverte, quindi, la necessità di Si avverte, quindi, la necessità di ““segmentaresegmentare”” gli utenti gli utentiin gruppi omogenei.in gruppi omogenei.

Page 403: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Processo di selezione deiprodotti da utilizzare

89 I progetti di business intelligence: le variabili critiche di successo– 4.4.1

Page 404: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Processo di selezione deiprodotti da utilizzare

90 I progetti di business intelligence: le variabili critiche di successo– 4.4.1

Condotto in base alla classificazione degli utenti,Condotto in base alla classificazione degli utenti,alle funzionalità richieste e alla modalità dialle funzionalità richieste e alla modalità diutilizzo/interazione con il sistema, considerandoutilizzo/interazione con il sistema, considerandola gamma di funzionalità delle soluzioni (e lela gamma di funzionalità delle soluzioni (e lecaratteristiche di queste: flessibilità, scalabilità,caratteristiche di queste: flessibilità, scalabilità,etc.) e le modalità di utilizzo per ogni tipo dietc.) e le modalità di utilizzo per ogni tipo diutente.utente.

Page 405: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Modalità di distribuzione delleinformazioni

91 I progetti di business intelligence: le variabili critiche di successo– 4.4.1

Page 406: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Modalità di distribuzione delleModalità di distribuzione delleinformazioniinformazioni

92 I progetti di business intelligence: le variabili critiche di successo– 4.4.1

Scelte condotte seguendo due criteri: per Scelte condotte seguendo due criteri: per tipo ditipo diutilizzo utilizzo (mobilità dell(mobilità dell’’utente, frequenza diutente, frequenza di utilizzo,utilizzo,grado di complessità dellgrado di complessità dell’’analisi, complessità dei dati,analisi, complessità dei dati,ampiezza di banda disponibile, frequenza di modificaampiezza di banda disponibile, frequenza di modificadei dati, livelli di condivisione delle applicazioni,dei dati, livelli di condivisione delle applicazioni,scalabilità, costo per utente) e per scalabilità, costo per utente) e per tipo di supportotipo di supporto(elaboratori non connessi, (elaboratori non connessi, client/serverclient/server, tecnologie, tecnologieInternet).Internet).

Page 407: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Architettura tecnologica

Aspetti da considerare:

Infrastruttura– sistemi di gestione e di memorizzazione dei dati

– Connettività

Applicazioni– sistema di gestione: amministrazione utente, sicurezza, dizionario

dati, elaborazioni differite,

– livello utente (data retrieval, visualizzazione ed esplorazione, tool dicalcolo, sistemi di pubblicazione e distribuzione delle informazioni)

93 I progetti di business intelligence: le variabili critiche di successo– 4.4.1

Page 408: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Adeguamenti organizzativi

Interventi di change management

Decentramento delle attività

Adeguamento delle competenze tecnologi-che delle unità di business

Adeguamento delle competenze di businessdelle persone della funzione sistemi

94 I progetti di business intelligence: le variabili critiche di successo– 4.4.1

Page 409: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Caratteristiche dei sistemi disupporto alle decisioni aziendali

95 I sistemi informativi direzionali: i limiti rilevati – 4.4.2

Page 410: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Caratteristiche dei sistemi diCaratteristiche dei sistemi disupporto alle decisioni aziendalisupporto alle decisioni aziendali

96 I sistemi informativi direzionali: i limiti rilevati – 4.4.2

Possibili criteri di ricerca delle soluzioni ai problemiPossibili criteri di ricerca delle soluzioni ai problemiaziendaliaziendali..

Criteri ottimizzantiCriteri ottimizzanti: la soluzione è l: la soluzione è l’’alternativa chealternativa chemassimizza la funzione di utilità.massimizza la funzione di utilità.

Criteri euristiciCriteri euristici: fondati sulla ricerca delle soluzioni che: fondati sulla ricerca delle soluzioni chesoddisfano delle ipotesi stabilite dal decisore.soddisfano delle ipotesi stabilite dal decisore.

Criteri non calcolativiCriteri non calcolativi: la soluzione è il risultato di: la soluzione è il risultato diconfronti incrementali tra alternative.confronti incrementali tra alternative.

Page 411: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Knowledge Discovery inDatabase e Data Mining

KDD è il processo d’identificazione e di estrazione dimodelli significativi che interpretano la realtà utile pergenerare la conoscenza

DM consiste nell’applicazione di specifici algoritmi, perestrarre la conoscenza che si trova in forma implicitaall’interno di grandi basi di dati aziendali, con l’obiettivo direndere accessibile tale conoscenza sotto forma dischemi, di modelli, di relazioni tra i dati e le informazioni

97 I sistemi informativi direzionali: i limiti rilevati – 4.4.2

Page 412: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Knowledge Knowledge Discovery Discovery ininDatabase e Data MiningDatabase e Data Mining

98 I sistemi informativi direzionali: i limiti rilevati – 4.4.2

Il Il Data MiningData Mining è una fase (quella è una fase (quella

delldell’’applicazione degli algoritmi) dellapplicazione degli algoritmi) dell’’intero eintero e

più ampio processo di KDD, che partepiù ampio processo di KDD, che parte

dalldall’’identificazione degli obiettivi dellidentificazione degli obiettivi dell’’analisi eanalisi e

dalla selezione delle fonti, per giungere aldalla selezione delle fonti, per giungere al

consolidamento dei risultati ottenuti.consolidamento dei risultati ottenuti.

Page 413: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Fasi del processo di KDD

99 I sistemi informativi direzionali: i limiti rilevati – 4.4.2

Page 414: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Classi di Knowledge Based System

100 I sistemi esperti – 4.4.3

Page 415: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Classi di Knowledge Based SystemClassi di Knowledge Based System

101 I sistemi esperti – 4.4.3

Come esempio di KBS possiamo citare quelli di alcuneCome esempio di KBS possiamo citare quelli di alcunebanche italiane, nelle quali è stata impiegata per associarebanche italiane, nelle quali è stata impiegata per associaread ogni soggetto affidato un rating (giudizio espresso inad ogni soggetto affidato un rating (giudizio espresso informa alfanumerica) in grado di esprimere lo standingforma alfanumerica) in grado di esprimere lo standingcreditizio (o il livello di rischiosità) del soggetto stessocreditizio (o il livello di rischiosità) del soggetto stesso((internal internal ratingrating).).

Nel caso in cui la banca decida di seguire Nel caso in cui la banca decida di seguire ll’’Internal Internal BasedBasedApproach Approach per il calcolo dei coefficienti patrimonialiper il calcolo dei coefficienti patrimoniali(secondo le indicazioni del Comitato di Basilea) il supporto(secondo le indicazioni del Comitato di Basilea) il supportofornito dalla tecnologia dei KBS è stato utilizzato perfornito dalla tecnologia dei KBS è stato utilizzato pergenerare in automatico generare in automatico ll’’internal internal rating.rating.

Page 416: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Classi di Knowledge Based SystemClassi di Knowledge Based System

102 I sistemi esperti – 4.4.3

I Knowledge Based System vengono impiegati,I Knowledge Based System vengono impiegati,infatti, per calcolare la classe di rischio alla qualeinfatti, per calcolare la classe di rischio alla qualeappartiene il soggetto che compone il portafoglioappartiene il soggetto che compone il portafogliocrediti oggetto di analisi e di valutazione.crediti oggetto di analisi e di valutazione.

Tutti i clienti affidati vengono classificati allTutti i clienti affidati vengono classificati all’’internointernodi prestabilite fasce (per esempio, AAA, AA-,di prestabilite fasce (per esempio, AAA, AA-,etc.), alle quali sono associati differenti tassi dietc.), alle quali sono associati differenti tassi diperdita attesa.perdita attesa.

Page 417: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Expert system

Utilizzano il modello della conoscenza proprio di unesperto umano, simulandone il ragionamento

In tal modo, sono in grado di affrontare un compitosingolo o una serie limitata di compiti (di unaspecifica area applicativa) dove siano coinvolteattività che implicano conoscenze ampie, incomplete,non sempre certe e, comunque, rapidamentemodificabili

103 I sistemi informativi direzionali: i limiti rilevati – 4.4.2

Page 418: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Architettura dei sistemi esperti

104 I sistemi informativi direzionali: i limiti rilevati – 4.4.2

Page 419: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Architettura dei sistemi espertiArchitettura dei sistemi esperti

105 I sistemi informativi direzionali: i limiti rilevati – 4.4.2

Base di conoscenzaBase di conoscenza: in essa risiede il sapere specializzato: in essa risiede il sapere specializzatorelativo a un dominio applicativo specifico. È costituitarelativo a un dominio applicativo specifico. È costituitaessenzialmente da fatti e regole (essenzialmente da fatti e regole (if-thenif-then) che) cherappresentano il sapere degli esperti della materia.rappresentano il sapere degli esperti della materia.

Motore Motore inferenzialeinferenziale: è la parte attiva del sistema. Usa la base: è la parte attiva del sistema. Usa la basedi conoscenza per inferire nuovi fatti e produrre soluzioni.di conoscenza per inferire nuovi fatti e produrre soluzioni.Segue le interconnessioni, spesso molto complesse, tra leSegue le interconnessioni, spesso molto complesse, tra leregole costitutive della regole costitutive della bvase bvase di conoscenza, creando undi conoscenza, creando unpercorso logico che porta alla soluzione.percorso logico che porta alla soluzione.

Page 420: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Esempio di regola Esempio di regola if-thenif-then

106 I sistemi informativi direzionali: i limiti rilevati – 4.4.2

SESEil cliente desidera lil cliente desidera l’’impianto di climatizzazione, ilimpianto di climatizzazione, il

tetto elettrico e tetto elettrico e ll’’alzacristalli alzacristalli elettricoelettricoALLORAALLORA

notifica il seguente suggerimento: dotare lnotifica il seguente suggerimento: dotare l’’autoautodi una batteria più potente oppure rinunciare addi una batteria più potente oppure rinunciare ad

unun optional.optional.

Page 421: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Direttrici di sviluppo

Customer Relationship Management Supply Chain Management E-Commerce ASP

107 I sistemi informativi oltre i confini dell’azienda – 4.5

LL’’evoluzione cui si assiste nello scenario economico globale mostra unevoluzione cui si assiste nello scenario economico globale mostra unaumento del livello di aumento del livello di interconnessione delle organizzazioniinterconnessione delle organizzazioni. La. La““ragnatelaragnatela”” di Internet non ha solamente riflessi di carattere tecnologico, di Internet non ha solamente riflessi di carattere tecnologico,ma influenza il modo di pensare lma influenza il modo di pensare l’’impresa. Se disporre di adeguatiimpresa. Se disporre di adeguatistrumenti di gestione interna continua ad essere un presuppostostrumenti di gestione interna continua ad essere un presuppostoindispensabile per la crescita delle aziende, oggi diventa necessarioindispensabile per la crescita delle aziende, oggi diventa necessariodisporre di modalità di comunicazione dinamiche con clienti e fornitori.disporre di modalità di comunicazione dinamiche con clienti e fornitori.

Page 422: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Customer RelationshipManagement (CRM)

Soluzioni che aiutano le aziende a gestire

l’intero ciclo di vita del rapporto con la

clientela, comprese l’analisi e la pianificazione

marketing, l’identificazione, l’informazione e

l’acquisizione dei clienti, la gestione degli ordini

e il servizio di assistenza

108 I sistemi informativi oltre i confini dell’azienda – 4.5

Page 423: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Supply Chain Management (SCM)

Soluzioni che integrano le fasi dipianificazione, simulazione, ottimizzazione, eapprovvigionamento interaziendale facendoleva sui sistemi aziendali, finanziari, logistici edi gestione delle risorse umane, stimolando lacooperazione fra i diversi sistemi informativi.

109 I sistemi informativi oltre i confini dell’azienda – 4.5

Page 424: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

E-Commerce

Consiste nella vendita/acquisto di beni/servizitramite canali elettronici, tra diverse imprese(business to business, B2B) o tra imprese econsumatori (business to customer, B2C)

Non è una mera traslazione del mondo commercialereale nel mondo on-line bensì un modo nuovo perle imprese di relazionarsi ai consumatori

110 I sistemi informativi oltre i confini dell’azienda – 4.5

Page 425: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

E-CommerceE-Commerce

Da un punto di vista Da un punto di vista ““business-to-businessbusiness-to-business”” l l’’obiettivo deiobiettivo deisistemi informativi è quello di fornire strumenti persistemi informativi è quello di fornire strumenti pergarantire una sensibile riduzione di costi e tempigarantire una sensibile riduzione di costi e tempidd’’acquisizione di beni indiretti e servizi, attraversoacquisizione di beni indiretti e servizi, attraversointerfacce Web gestibili dallinterfacce Web gestibili dall’’utente finale anche senzautente finale anche senzatraining specifici.training specifici.

LL’’obiettivo è consentire al singolo utente di processareobiettivo è consentire al singolo utente di processareautonomamente lautonomamente l’’intero ciclo di approvvigionamento diintero ciclo di approvvigionamento diquesti prodotti (questi prodotti (e-procuremente-procurement).).

Page 426: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

E-CommerceE-Commerce

LL’’approccio al approccio al ““business-to-customerbusiness-to-customer””, invece,, invece,si basa su applicazioni per la creazione disi basa su applicazioni per la creazione di““negozi virtualinegozi virtuali”” ( (virtual mallvirtual mall) in cui il cliente) in cui il clientepossa fare acquisti direttamente tramitepossa fare acquisti direttamente tramiteInternet (ovviamente con tutte le dovuteInternet (ovviamente con tutte le dovutecautele e precauzioni in termini di sicurezzacautele e precauzioni in termini di sicurezzadelle transazionidelle transazioni……).).

Page 427: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

ASP

Attività di fornitura di accesso, tramiteInternet, a programmi applicativi standardche risiedono presso i server del fornitore delservizio.

VantaggiVantaggi::

−− forte riduzione di costi;forte riduzione di costi;

−− possibilità di utilizzo dei programmi e di accesso ai dati da sedipossibilità di utilizzo dei programmi e di accesso ai dati da sedidiverse;diverse;

−− delega a terzi (delega a terzi (outsourcingoutsourcing) della gestione del sistema informativo;) della gestione del sistema informativo;

−− maggiori garanzie di sicurezza.maggiori garanzie di sicurezza.

113 I sistemi informativi oltre i confini dell’azienda – 4.5

Page 428: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Approcci al problema dellasicurezza

114 Sistemi informativi in rete e sicurezza – 4.6

Page 429: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Accessi non autorizzati

Hacker: coloro che si avvalgono delle proprie

conoscenze informatiche e di tecnologia delle

telecomunicazioni per scoprire e infrangere le regole

attraverso cui le tecnologie della sicurezza sono gestite.

Sniffing

Spoofing

Firewall

115 Sistemi informativi in rete e sicurezza – 4.6

Page 430: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Accessi non autorizzatiAccessi non autorizzati

““Fare sniffingFare sniffing”” significa registrare, per un determinato significa registrare, per un determinato

periodo, le transazioni da o verso un determinatoperiodo, le transazioni da o verso un determinato

sistema sino a individuarne un punto debole persistema sino a individuarne un punto debole per

attaccarlo.attaccarlo.

Effettuare invece lo Effettuare invece lo ““spoofingspoofing”” dei pacchetti IP dei pacchetti IP

significa falsificarli, in maniera tale che, ad significa falsificarli, in maniera tale che, ad eses., la., la

provenienza dei pacchetti risulti diversa dallprovenienza dei pacchetti risulti diversa dall’’effettivaeffettiva

locazione della macchina da cui provengono.locazione della macchina da cui provengono.

Page 431: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Accessi non autorizzatiAccessi non autorizzati

FirewallFirewall: un insieme di dispositivi atti a protegge-: un insieme di dispositivi atti a protegge-

re unre un’’organizzazione connessa ad una reteorganizzazione connessa ad una rete

pubblica.pubblica.

Il principio alla base dei Il principio alla base dei firewall firewall è il seguente: è il seguente: èèmolto più facile proteggere un piccolo numeromolto più facile proteggere un piccolo numerodi sistemi piuttosto che centinaia o migliaia didi sistemi piuttosto che centinaia o migliaia dimacchinemacchine..

Page 432: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Aspetti della sicurezza etecnologie correlate

118 Sistemi informativi in rete e sicurezza – 4.6

Page 433: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Aspetti della sicurezza eAspetti della sicurezza etecnologie correlatetecnologie correlate

119 Sistemi informativi in rete e sicurezza – 4.6

A proposito della sicurezza in Rete, in realtà la maggior parteA proposito della sicurezza in Rete, in realtà la maggior partedei dati circolano anche al di fuori di essa, con modalità didei dati circolano anche al di fuori di essa, con modalità ditrasmissione molto meno sicure.trasmissione molto meno sicure.

Internet non è nata con lo scopo di supportare transazioniInternet non è nata con lo scopo di supportare transazionicommerciali. Lcommerciali. L’’evoluzione tecnologica garantisce livelli dievoluzione tecnologica garantisce livelli disicurezza relativa sempre più elevati, e gli investimentisicurezza relativa sempre più elevati, e gli investimentinecessari per attaccare anche i più comuni sistemi di difesanecessari per attaccare anche i più comuni sistemi di difesautilizzati in Rete spesso superano di qualche ordine diutilizzati in Rete spesso superano di qualche ordine digrandezza il potenziale grandezza il potenziale ““bottinobottino”” ottenibile. ottenibile.

Page 434: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Password

Metodo di controllo e autenticazione più diffusoma più vulnerabile

Il loro uso corretto può aumentarne il grado diaffidabilità:

– almeno 6 caratteri

– mix di lettere maiuscole, minuscole caratteri speciali,numeri

– nessun riferimento a dati personali

120 Password – 4.6.1

Page 435: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Crittografia

Processo di trasformazione dei dati attraversoalgoritmi matematici che rende i dati illeggibili achi non disponga di una chiave di decriptazione

Criptazione Decriptazione

Testo in chiaro Algoritmo Testo cifrato

121 Crittografia – 4.6.2

Page 436: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

CrittografiaCrittografia

La crittografia è stata implementata a diversiLa crittografia è stata implementata a diversilivelli e viene comunemente utilizzata perlivelli e viene comunemente utilizzata pergarantire la garantire la riservatezza riservatezza nella trasmissione dinella trasmissione dinumeri di carte di credito o di semplicinumeri di carte di credito o di semplicimessaggi di posta elettronica, ma anchemessaggi di posta elettronica, ma anchenellnell’’ambito dei sistemi di ambito dei sistemi di certificazione certificazione e die difirma digitalefirma digitale..

Page 437: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Scenari d’attacco a un sistema dicrittografia

L’agente ostile dispone solo del testo cifrato L’agente ostile dispone del testo in chiaro e

del testo cifrato L’agente ostile sceglie il testo in chiaro

123 Crittografia – 4.6.2

In ogni caso è considerato assolutamente insicuro un modelloIn ogni caso è considerato assolutamente insicuro un modelloche basi la sua efficacia sullche basi la sua efficacia sull’’ipotesi che lipotesi che l’’agente ostile nonagente ostile nonconosca lconosca l’’algoritmo usato per cifrare.algoritmo usato per cifrare.

Page 438: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Sistemi a chiave privata

124 Crittografia – 4.6.2

In tali sistemi è prevista unIn tali sistemi è prevista un’’unica chiave, condivisa da mittenteunica chiave, condivisa da mittentee ricevente.e ricevente.

Page 439: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Esempio di crittografiatradizionale

125 Crittografia – 4.6.2

Page 440: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Crittografia a chiave privata

I principali problemi generati da un sistema di crittografia aI principali problemi generati da un sistema di crittografia achiave privata sono:chiave privata sono:

−− da un lato, la necessità di scambio preliminare della chiaveda un lato, la necessità di scambio preliminare della chiavefra mittente e destinatario attraverso un canale reputatofra mittente e destinatario attraverso un canale reputatosicuro (se voglio scambiare dati via e-mail devo primasicuro (se voglio scambiare dati via e-mail devo primacomunicare la chiave al mio interlocutore per telefono o percomunicare la chiave al mio interlocutore per telefono o perlettera);lettera);

−− dalldall’’altro, la necessità di generare un elevato numero dialtro, la necessità di generare un elevato numero dichiavi. Infatti, dato un sistema di chiavi. Infatti, dato un sistema di nn utenti, sono necessarie utenti, sono necessarienn((nn-1)/2-1)/2 chiavi (distinte) per permettere il dialogo cifrato chiavi (distinte) per permettere il dialogo cifratobidirezionale bidirezionale fra tutti i soggetti del sistema.fra tutti i soggetti del sistema.

Page 441: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Numero di chiavi necessarie neidiversi sistemi di crittografia

127 Crittografia – 4.6.2

Sistema a chiave privata Sistema a chiave pubblica

Page 442: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Sistema di crittografia a chiavepubblica

128 Crittografia – 4.6.2

Page 443: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Dal modello a chiaveasimmetrica alla firma digitale

129 Crittografia – 4.6.2

Page 444: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

La firma digitaleLa firma digitale

Attraverso il sistema a chiave pubblica non è solo possibileAttraverso il sistema a chiave pubblica non è solo possibilemantenere la mantenere la riservatezzariservatezza, ma anche verificare l, ma anche verificare l’’autenticitàautenticità(ed (ed integritàintegrità) di un messaggio attraverso la cosiddetta) di un messaggio attraverso la cosiddettafirma digitalefirma digitale..

Supponiamo, prima, che il mittente (A) voglia essere sicuroSupponiamo, prima, che il mittente (A) voglia essere sicuroche solo il destinatario (B) possa leggere il contenuto di unche solo il destinatario (B) possa leggere il contenuto di undocumento inviato. In tal caso, A dopo aver scritto il testodocumento inviato. In tal caso, A dopo aver scritto il testodel messaggio, dovrà prelevare dalldel messaggio, dovrà prelevare dall’’apposito registro laapposito registro lachiave pubblica di B, che utilizzerà - assieme alla propriachiave pubblica di B, che utilizzerà - assieme alla propriachiave privata - per cifrare il testo, ossia trasformarlo inchiave privata - per cifrare il testo, ossia trasformarlo inmodo tale che il suo contenuto divenga incomprensibile.modo tale che il suo contenuto divenga incomprensibile.

Page 445: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

La firma digitaleLa firma digitale

A questo punto, solamente il destinatario B sarà inA questo punto, solamente il destinatario B sarà ingrado di decifrare il contenuto del documento,grado di decifrare il contenuto del documento,utilizzando la propria chiave privata e la chiaveutilizzando la propria chiave privata e la chiavepubblica di A, prelevata dallo stesso registro.pubblica di A, prelevata dallo stesso registro.

Grazie a questo metodo, A ha la certezza che solo BGrazie a questo metodo, A ha la certezza che solo Bsarà in grado di leggere il contenuto del suosarà in grado di leggere il contenuto del suomessaggio, mentre B è certo che messaggio, mentre B è certo che ilmittente ilmittente puòpuòessere solamente A.essere solamente A.

Page 446: Completissimoinfvvi

Sistemi informativi e aziendeCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo

Virus

Modificano o sostituiscono un programma eseguibile ouna sua parte oppure un file di dati che può contenereistruzioni eseguibili (macrovirus)

È impossibile essere contagiati da un virussemplicemente leggendo un messaggio di postaelettronica o una pagina HTML

Alcuni modificano il boot sector dei dischi

Una volta in memoria, infettano altri file

132 Virus e antivirus – 4.6.3