300 likes | 487 Views
Alma Mater Studiorum Università di Bologna Facoltà di Economia - Bologna CLEA, CLED, CLEF Prof. Jacopo Di Cocco. Idoneità informatica e Sistemi informatici Parte preliminare Saper usare un calcolatore in rete: Il sistema operativo. Lezioni 4 a – 6 a. Le componenti di base.
E N D
Alma Mater Studiorum Università di BolognaFacoltà di Economia - BolognaCLEA, CLED, CLEFProf. Jacopo Di Cocco Idoneità informatica e Sistemi informatici Parte preliminare Saper usare un calcolatore in rete: Il sistema operativo Lezioni 4a – 6a
Le componenti di base • Tecnologie ICT: • l’hardwareo le componenti tangibili del calcolatore • Le misure delle prestazioni e di porte, bus e memorie • La scelta dell’hardware • Il software di base: il sistema operativo • Animare il calcolatore con il sistema operativo • Integrare le periferiche con i driver • Usare il computer grazie alle interfaccia utente • Il file system Jacopo Di Cocco, Informatica & SI
L’avvio del calcolatore: alimentazione ed installazioni • Il calcolatore è una macchina elettrica che usa corrente continua a basso voltaggio quindi per farlo funzionare bisogna attivare l’alimentazione tramite un proprio sistema di trasformazione e raddrizzamento della corrente o, temporaneamente da apposite batterie. • Il calcolatore è una macchina a carattere generale che per funzionare deve disporre di software adatto ed in particolare di un sistema operativo. Il software deve essere installato nella macchina: inserito nella memoria di massa e reso noto alla stessa nella lista degli applicativi disponibili per essere trovato, letto e richiamato, al momento opportuno nella RAM, la sola da cui possa operare passando le istruzioni alla CPU. • I PC sono spesso forniti con il SO ed applicativi di base pre-installati. Jacopo Di Cocco, Informatica & SI
L’avvio del calcolatore: il bootstrap • All’atto dell’accensione il calcolatore ha la RAM vuota e non sa nemmeno di avere i dischi. I programmi essenziali per partire sono contenuti in alcuni circuiti permanenti (firmware) che attivano i controlli di corretto funzionamento delle parti essenziali dell’hardware e cerca sui dischi il SO e trovatolo ne inizia automaticamente il caricamento completandolo poi secondo le istruzioni fornite all’atto dell’installazione, verificando anche l’effettiva disponibilità delle periferiche previste. • Su PC e server minori la procedura è ormai completamente automatica e non richiede interventi da parte dell’utente anche se questo può intervenire in momenti segnalati per modificare alcuni parametri o sorpassare segnalazioni di malfunzionamenti non fatali. Può essere richiesta l’identificazione dell’utente e la sua password. • Terminate tutte le operazioni, anche l’eventuale controllo antivirus, all’utente viene presentato il desktop. Il calcolatore è pronto per operare. Jacopo Di Cocco, Informatica & SI
Sistemi operativi: elementi base per l’utente finale • Integrazione degli strumenti di Input/output: video, tastiera, mouse, ... • Interfacce utente per comunicare con il calcolatore: • Comandi: es. c:\ > ping www.unibo.it [En], c:\a [En] a:\> dir [En].. • Tasti funzionali (frecce, Enter, Ctrl, Alt, Canc, Ins, Fine F1-F12, con funzionalità dipendenti dall’applicativo in uso, ecc.) • Le interfacce grafiche tipo windows: desktop, icone, menù • File system: programmi, dati, ed ogni altra informazione sono in file • Organizzazione gerarchica in cartelle (directory) • Identificazione, tipi e caratteristiche dei file • Creazione, lettura, copia, modifica e cancellazione dei file • Condivisione o meno dei file, loro tutela • Salvataggio dei file: duplicazione automatica (RAID) ebackup Jacopo Di Cocco, Informatica & SI
Le informazioni elementari:bit, byte, word • Il calcolatore opera in un ambiente binario (polarità +/-) quindi usa un’algebra booleana, il bit è la minima unità informativa che assume i valori: 0 od 1 • Il byte è una stringa di 8 bit ed è la minima unità indirizzabile in memoria esso può rappresentare 256 (28) stati: • Numeri interi da 0 a 255, • 256 caratteri: spazio e a capo inclusi • altre informazioni che non superino i 256 stati • La parola (word) unità informativa base della CPU di un calcolatore composta da 1a 8 byte: corrispondenti a bit di lavoro: 8 (primi Apple), 16 (primi PC), 32 (PC attuali e server più diffusi) o 64 (nuovi server): la lunghezza della parola determina: • La capacità di indirizzamento in memoria e quindi la dimensiona massima dei programmi e dei dati utilizzabili simultaneamente: dai 65KB ai 2 GB ai 4GB, ai giga di giga (epta-byte) • Massimo numero intero rappresentabile e precisione di quelli reali • Istruzioni impartibili alla CPU in un battito di clock Jacopo Di Cocco, Informatica & SI
Dueconti ….. Memoria anche per mantenere l’immagine sul video da 4 Kb a Gb e per la stampante! Due modalità base d’indirizzamento: vettori e matrici Altre modalità d’indirizzamento: Unico per memoria fisica e per memoria virtuale Articolato in memorie: base, espansa, estesa Jacopo Di Cocco, Informatica & SI
Organizzazione della RAM: pagine, cache, memoria virtuale • Nella RAM le informazioni sono organizzate a pagine formate, secondo i SO, da 512 a 2048 byte (da 16 a 68 parole a 32 bit). • La cache è una ridotta porzione della memoria, contigua alla CPU, ad accesso molto più rapido, così si sfrutta meglio la velocità della CPU: • la pagina in uso viene copiata nella cache per un più rapido utilizzo da parte della CPU; • cache più capaci consentono di richiamare anche le pagine successive o quelle più frequentemente usate. • La memoria virtuale è una tecnica che non blocca l’esecuzione quando la RAM è piena e programmi e dati non possono essere contenuti nella parte disponibile della RAM; le pagine meno usate sono trasferite su appositi spazi temporanei del disco per essere richiamate appena necessarie. Jacopo Di Cocco, Informatica & SI
Organizzazione dei dischi:identificazione, organizzazione, blocchi, settori • Un disco reale o virtuale è individuato con una lettera o anche con un nome • Lo spazio scrivibile del disco deve essere organizzato (formattato) ripartendolo in blocchi e settori: • I blocchi sono spazi continui di 512 byte (8 righe da 64 caratteri, di controllo inclusi): • Nel formare i blocchi questi vengono ripuliti da ogni precedente scrittura e controllati che possano essere scritti e cancellati correttamente, i blocchi che contengono anche solo un bit non funzionante vengono esclusi dall’uso; • Molti file possono essere scritti anche su blocchi non contigui, le cancellazioni creano piccoli spazi che questi file riempiono anche se questo rallenta la lettura; è bene riorganizzare periodicamente il disco con il programma di defragmentazione; • I settori sono insiemi di blocchi che possono essere definiti come dischi virtuali anche con diversi diritti di accesso. • Un’apposita porzione del disco viene dedicata a scriverci: l’elenco, specifiche e la localizzazione dei file che saranno registrati. Jacopo Di Cocco, Informatica & SI
Le informazioni permanenti: i file • Tutte le informazioni memorizzate sui dischi sono organizzate in file di dimensioni variabili • Un file è composto di una testata, un corpo e una chiusura • La testata contiene: • Gli identificatori: [nodo], [porta], [disco], [directory], nome, [tipo], [versione] • Organizzazione: sequenziale o ad indici (si può leggere una parte senza aver letto le precedenti) • Caratteristiche: codifiche: ASCII, EBCDIC, UNICODE, binaria, … • Specifiche: frammentabili o meno (immagini), compressi (ZIP) o meno, … • Protezioni: diritti di accesso (chi) di uso (creazione, lettura, scrittura, cancellazione), … • Il corpo contiene le informazioni scritte secondo le specifiche del programma generatore, siano programmi, dati, testi, immagini, … • La chiusura assicura che tutto il file sia presente ed integro tramite un segnale di End of file (EOF) e elementi per il controllo di parità. Jacopo Di Cocco, Informatica & SI
Selezione del calcolatore di lavoro: le domande preliminari del decisore • Chi, per che fare, come e dove lo deve usare: • Attività non programmate (studio, dirigenti, tecnici, …) • Automazione d’ufficio e attività gestionali • Attività di sportello e d’immissione dati • Consultazione e corsi per gli utenti • Tele-lavoro domiciliare o mobile • Mono-utente, server o host multi-utente • Organizzazione e assistenza tecnica: • Centro di calcolo interno o in outsourcing • Sistemista o tecnico informatico assunto o a contratto • Collega non informatico, ma utente esperto • Nessun supporto interno, solo quello dei fornitori Jacopo Di Cocco, Informatica & SI
Selezione del calcolatore di lavoro:prima la scelta del sistema operativo • Per i server: Unix o NT (Microsoft) • Unix: per tutti i calcolatori, più atto ad un server che deve operare come host con molti utenti, meno aggredibile da virus e hackers, richiede un sistemista: • versioni proprietarie: Solaris (SUN), AIX (IBM), ecc. • versioni aperte: Linux, Barkley, ecc. • NT (opera su processori Intel o cloni), più semplice nell’uso, per la similitudine a windows si presta bene a gruppi di lavoro che non dispongono di un sistemista • Per i PC: Mac-OS, Unix (esperti), Windows: • Mac-OS opera solo sui computer della Apple, primo OS con interfaccia a finestra, ottimo, ma poco diffuso • Le stazioni di lavoro Unix con interfaccia a finestre restano per esperti e possono fungere anche da server • Windows della Microsoft è quello più diffuso e quindi ricco di software anche di terze parti (OS di riferimento nelle esercitazioni) • Non è necessaria l’omogeneità tra SO dei server e dei PC anche se client Jacopo Di Cocco, Informatica & SI
Selezione del calcolatore di lavoro:la scelta commerciale • Affidamento: si assegna un calcolatore già disponibile: • Nuovo addetto od utente su un posto di lavoro già organizzato (si istruisce o adatta solo la persona) • Si riallocano i calcolatori passando a usi meno cruciali quelli più vecchi • Acquisizione di un nuovo calcolatore: • Acquisto in proprietà con garanzia breve (3-12 mesi) o lunga (3 anni): • Scaduta la garanzia: riparazioni a fattura • Scaduta la garanzia: contratto di manutenzione • Leasing: • Operativo (per breve tempo per un’esigenza straordinaria) • Finanziario: rateizzazione per la durata tecnico-economica del prodotto, di regola con diritto al riscatto e spesso con garanzia-manutenzione e assistenza tecnica incluse • Hosting(solo per i server): si acquisisce un server che viene ospitato e gestito da un centro di calcolo terzo che lo mette a disposizione del committente grazie ad un collegamento in rete. Jacopo Di Cocco, Informatica & SI
Ergonomia e regole d’uso • Ergonomia: • Video e illuminazione che non danneggi la vista • Comodità di posizione per evitare posizioni errate • Peso del portatile, • Supporti ai disabili, ecc. • Regole d’uso: • Postazioni di lavoro in ufficio • Tempi ed intervalli di lavoro al terminale • Protezioni delle gestanti, ecc. Jacopo Di Cocco, Informatica & SI
Selezione del calcolatore di lavoro:parametri del computer e periferiche • Numero e caratteristiche della CPU: • Marca e sistemi operativi accettati, …. • Bit 32 o 64 (indirizzamento, precisione,…) • Velocità (Clock o Mherz, Mips, Mflop,…) • Dimensione della RAM e della Cache, … • Dischi: fissi: Gbyte, tempi ricerca, I/O, RAID, … • Connessioni: porte, slots,modem, Ethernet, … • Periferiche: video, tastiera, stampante, CD, DVD,.. Jacopo Di Cocco, Informatica & SI
Richiamo: i sistemi operativi: elementi base per l’utente finale • Integrazione degli strumenti di Input/output: video, tastiera, mouse, ... • Interfacce utente per comunicare con il calcolatore: • Comandi: es. c:\ > ping www.unibo.it [En], c:\a [En] a:\> dir [En].. • Tasti funzionali (frecce, Enter, Ctrl, Alt, Canc, Ins, Fine F1-F12, con funzionalità dipendenti dall’applicativo in uso, ecc.) • Le interfacce grafiche tipo windows: desktop, icone, menù • File system: programmi, dati, ed ogni altra informazione sono in file • Organizzazione gerarchica in cartelle (directory) • Identificazione, tipi e caratteristiche dei file • Creazione, lettura, copia, modifica e cancellazione dei file • Condivisione o meno dei file, loro tutela • Salvataggio dei file: duplicazione automatica (RAID) ebackup Jacopo Di Cocco, Informatica & SI
I driver per l’input-output (I/O) con le periferiche e con l’utente • I/O interno tra disco fisso e RAM • I/O esterno: floppy, CD, da rete • I/O direttamente da e verso l’utente: • Funzioni di input (da tastiera, mouse, touch screen, scanner, microfono, lettore di codici a barre, telecamera…) • Passare comandi • Immettere, modificare, specificare i programmi • Passare dati, testi, immagini ed altre informazioni da elaborare • Funzioni di output (su video, stampante, altoparlante, plotter..) • Mostrare l’input effettuato (controllo, per memoria e modifica) • Chiedere nuovi comandi all’utente (prompt, messaggi d’errore) • Mostrare il risultato delle elaborazioni (video, stampa, suoni, ecc.) Jacopo Di Cocco, Informatica & SI
Le interfacce utente per comunicare con il calcolatore: comandi e interpreti • Un comando da un ordine al sistema operativo di eseguire una funzione, un programma esso è costituito da una frase di pseudo inglese con inclusi oggetti su cui operare e eventuali specifiche • E’ necessario conoscere esattamente la loro sintassi • Sono eseguiti battendo il tasto [invio] o [Enter], di regola associato a quello [a capo] • Ad ogni invio sono tradotti dal linguaggio umano in quello interno del calcolatore da un apposito programma chiamato “interprete” che identifica e richiama anche i moduli software del SO e dei driver da far eseguire. • Si possono creare degli insiemi di comandi da far eseguire in sequenza dall’interprete competente senza digitarli: macro, script, .bat, … Jacopo Di Cocco, Informatica & SI
Le interfacce utente per comunicare con il calcolatore: i tasti funzione • I comandi più frequenti sono associati a tasti funzione presenti sulla tastiera ci sono tre gruppi: • Tasti con funzione base predefinita: Invio, frecce, Pagina su e giù, Inizio e fine, Inserisci, cancella, torna indietro, Tab • Tasti che fanno cambiare di significato ai tasti usati contemporaneamente o successivamente: Maiuscolo (Shift), Control, Alt, Alt.Gr, Fn, Esc • Tasti non predefiniti e che assumono significati diversi secondo il programma in cui si opera che li può usare tutti o in parte: F1 – F12 (uno richiama l’Help in linea) • Alcuni programmi consentono che l’utente definisca dei tasti funzione associandoli a comandi o insiemi di comandi (macro) o script da eseguire. • Comandi veloci da dare; difficile ricordarsi i tasti poco e variamente usati; quindi restano associati ai comandi e interfacce grafiche. Jacopo Di Cocco, Informatica & SI
Le interfacce utente per comunicare con il calcolatore: quelle grafiche • Le interfacce grafiche facilitano l’utente sia non richiedendo sforzi di memoria perché i comandi sono elencati sul video sia perché non richiedono di conoscere la precisa sintassi di scrittura, quindi sono facilmente impartibili anche da un utente saltuario e senza approfondita formazione informatica. • Esse consentono all’utente di impartire i comandi selezionandoli tra quelli elencati sul video e poi dando un impulso di invio per dettagliarli o farli eseguire. • La selezione, di regola, avviene collocando, muovendo il mouse, una freccia sul comando prescelto e dando invio premendone il tasto sinistro (click) prima per sceglierlo di nuovo per eseguirlo (metodo scelto negli esempi); con maggiore difficoltà spesso si possono usare le frecce e il tasto invio (quando il mouse si guasta); per i posti pubblici si usa il touchscreen uno schermo che riceve i comandi toccando con il dito la zona che lo riporta. • Modo più facile, ma più lento e difficilmente programmabile di impartire i comandi, quindi restano quasi sempre associati almeno i tasti funzionali. Jacopo Di Cocco, Informatica & SI
Interfacce grafiche: i menu e le finestre • La prima facilitazione è quella di porre o aprire in una zona definita (testata, coda, fiancata) o variabile (per individuare il contesto a cui ci si riferisce) una lista (menù) di comandi o di gruppi logici di comandi tra i quali scegliere quello desiderato. • Se necessario dettagliare si apre una finestra a tendina con una lista di opzioni, alcune delle quali danno luogo ad una ulteriore tendina per le specifiche necessarie; operate tutte le scelte si esegue il comando o con un click del tasto sinistro talvolta dopo essersi collocati su tasti a video con termini evocativi come: OK, Esegui, Cerca, ecc.. • Il fatto che i menù appropriati vengono inclusi in finestre permanenti in zone riservate dello schermo o che si aprono a richiesta ha dato il nome al sistema operativo Microsoft: Windows. Le interfacce grafiche sono state inventate e adottate dalla Apple per i Machinthos. • Il tasto destro del mouse apre la finestra appropriata al contesto operativo. Jacopo Di Cocco, Informatica & SI
Interfacce grafiche: le icone • Per facilitare l’individuazione dei comandi senza dover leggere delle liste troppo lunghe e superare le barriere linguistiche i termini scritti sono stati spesso sostituiti da immagini o simboli grafici facilmente mnemonici dette “icone”. • Le icone possono corrispondere a: • Comandi direttamente eseguibili come: taglia, copia la parte evidenziata e registrali negli appunti (invisibili) o incolla dove è posizionato il cursore (segnale oscillante: che indica il punto dello schermo in cui si opera l’input da tastiera o da appunti). • Liste di comandi che danno luogo ad aperture di finestre di comandi, spesso affiancati da icone, nelle quali si opera come indicato sopra. Jacopo Di Cocco, Informatica & SI
Interfacce grafiche: la scrivania • La scrivania (desktop) è la schermata iniziale che il SO prepara con: • una barra di stato che mostra e consente di selezionare: • Le applicazioni attive, l’ora, i collegamenti, ecc. • L’icona del menù principale: Start • Le icone delle principali applicazioni così attivabili mentre si opera su un’altra senza dover tornare al desktop • Una serie di icone relative a: • Le specifiche da dare al sistema operativo nella gestione delle risorse (caratteristiche dello schermo, stampante o collegamento in rete da usarsi) • I programmi attivabili: quelli base e quelli pre-selezionati dall’utente • Il file system: organizzazione delle cartelle (directory), gestione dei file • I file di particolare interesse, anche temporaneo, che si mettono in evidenza (sulla propria scrivania) per un immediato uso • Il contenuto base della scrivania è determinato dal SO, il resto e organizzato dall’utente con i collegamenti e la scelta dello sfondo Jacopo Di Cocco, Informatica & SI
Il file system:caratteristica del sistema operativo • Ciascun sistema operativo crea e gestisce i file con regole e tecniche proprie anche se si seguono standard per gli scambi in rete • Quando un SO riceve file di altri sistemi li converte secondo le proprie regole, se non è in grado di farlo (non li legge neppure) e pertanto non sono utilizzabili • Per essere utilizzabili i file compressi (eliminando i bit inutilizzati dei diversi byte previsti) devono essere normalizzati (decompressi) • Il SO facilita la denominazione, il reperimento e la protezione dei file prevedendo un sistema gerarchico di cartelle che li contengono • Le cartelle vengono predisposte da: • Il SO stesso, • I programmi, in particolare durante la loro installazione • L’utente per dare un ordine logico e pratico ai propri file Jacopo Di Cocco, Informatica & SI
Gli identificatori dei file (1) • Gli identificatori dei file sono nell’ordine di specificazione: [nodo], [porta], [disco], [directory], nome, [tipo], [versione]; quelli tra parentesi quadre possono in alcuni casi essere omessi o addirittura non esplicitamente previsti • Il nome è una stringa alfanumerica di un numero massimo di caratteri (definito dal SO: 8-254) assegnata dal creatore per individuarlo • Il tipo è una stringa alfanumerica di pochi caratteri (3 in Windows, … inUnix) chesegue il nome separato da un punto, esso identifica: natura, funzione o gruppo dei file quelli più comuni sono: • txt: per i file di testo ASCII (da editors), doc e rtf per i file dei wordprocessors, pdf per i file di visualizzazione e stampa Adobe, gif per la grafica, zip per i compressi • Html, htm quelli realizzati col Hyper-text markup languagedel Web • xlv, xls: per i file creati da Excel, dat per i file di dati • ppt: per quelli dei lucidi realizzati con Microsoft PowerPoint • exe: per i programmi compilati eseguibili, obj, per quelli solo compilati • bat: per i file di comandi al SO da eseguire sequenzialmente, Jacopo Di Cocco, Informatica & SI
identificatori dei file (2) • La versione indica quante volte il file sia stato modificato e consente di mantenere un certo numero delle ultime versioni, in windows non è prevista, l’ultima versione cancella le precedenti salvo che non si modifichi marginalmente il nome (aggiungendoci un numero) o il tipo (es. old); se esiste è un numero separato dal tipo con un punto. • Ildirectorye’ costituito da una sequenza di una o più cartelle nidificate separate da barre (rovesce o diritte secondo il SO o l’ambiente di rete); se omesso si intende il directory corrente o l’unica del disco scelto. • Il disco su cui si trova la directory viene indicato con la sua lettera seguita da : è implicito se non si modifica il disco di lavoro, esso è omesso nelle applicazioni di rete e sostituito dalla porta. • La porta indica il servizio di rete scelto, se omessa è quella base per i tipici servizi di rete: (ftp, telnet, web, E-mail, …), il sistemista associa ai specifici directory su dischi assegnati; la porta è indicata con un numero di 4 cifre dopo i l’identificatore di nodo. • Il nodo indica il calcolatore su cui si trova il file; è specificato come indirizzo o nome IP preceduto da doppia barra diritta; una barra diritta separa il complesso nodo:porta da quello del directory. • Es: http://www.cib.unibo.it:8080/dicocco/rimini/IG-CLEGeST-L7-9.ppt Jacopo Di Cocco, Informatica & SI
File: creazione, lettura, copia, modifica e cancellazione • Il file di norma è creato autonomamente da un programma secondo le sue esigenze o a richiesta dell’utente per salvarne i risultati • Viene letto, portato dal disco nella RAM, per: • eseguirlo come programma (run) • mostrarne i contenuti o stamparlo, • utilizzare i dati in esso contenuti in un programma già attivato, • Viene copiato per duplicarlo • Viene modificato per crearne una nuova versione aggiornata • Cancellato per eliminarlo dal disco (ragioni di spazio, pulizia, riservatezza, pericolosità [virus]..) • Ognuna di queste operazioni richiede i privilegi (autorizzazioni del SO) per eseguirla Jacopo Di Cocco, Informatica & SI
Condivisione e tutela dei file • Un file su un calcolatore multi-utente o in rete può essere riservato ad un solo operatore o condiviso, permettendo a più utenti di usarlo separatamente o simultaneamente • La condivisione richiede particolari forme di tutela: • con una attenta definizione dei privilegi prima indicati (ad es. solo l’utente proprietario lo può cancellare) • nello stabilire le precedenze degli interventi per salvaguardarne l’integrità (es. prima registro la restituzione, poi il nuovo prestito del libro perché lo stesso libro non possa risultare prestato a due persone) ed evitare errori (es. solo il primo sportello richiedente può prenotare il posto in aereo trovato come libero [overbooking]) Jacopo Di Cocco, Informatica & SI
Salvataggio dei file,backupduplicazione automatica (RAID), log-file • I file costituiscono un patrimonio informativo prezioso e spesso frutto di un consistente lavoro pertanto è necessario assicurarne l’esistenza anche a fronte di inconvenienti • I salvataggi sono previsti regolarmente alla fine della sessione per salvare il lavoro fatto, visto che la RAM non è una memoria permanente • Sono salvataggi periodici quelli che avvengono ad intervalli regolari durante la sessione di lavoro per evitare gli inconvenienti di interruzione di alimentazione elettrica al calcolatore o di gravi errori, anche non dipendenti dall’utente, che ne determinino la chiusura • Il backupè il salvataggio su un altro supporto: disco, nastro o computer remoto di tutto un disco, directory, dei file modificati o anche di uno solo per evitare gli inconvenienti derivanti di un danneggiamento del disco che lo renda illeggibile • RAID è un sistema che automaticamente duplica i file su due dischi del server garantendone così l’uso continuato anche in caso di rottura di uno della coppia • I log file registrano tutte le operazioni effettuate durante una sessione di lavoro consentendo così di trarne delle statistiche e di farle ripetere automaticamente se il lavoro dopo l’ultimo salvataggio vada perduto Jacopo Di Cocco, Informatica & SI