tecnologie di base

147
MODULO 1 Concetti di base della Tecnologia dell’Informazione

Upload: gianni-ascione

Post on 20-Nov-2014

4.441 views

Category:

Technology


2 download

DESCRIPTION

Corso primo modulo ECDL per i dipendenti MiBac Campania. Docente: Gianni Ascione

TRANSCRIPT

Page 1: Tecnologie Di Base

MODULO 1

Concetti di base della Tecnologia

dell’Informazione

Page 2: Tecnologie Di Base

INDICE

• Concetti generali• Hardware• Software• Le reti informatiche• Il computer nella vita di ogni giorno• Salute, sicurezza e ambiente• Sicurezza• Diritto d’autore e aspetti giuridici

Page 3: Tecnologie Di Base

Nella società moderna giocano un ruolo primario:

Page 4: Tecnologie Di Base

• Informatica (Informazione Automatica),

L'informatica è una scienza interdisciplinare che riguarda tutti gli aspetti del trattamento dell'informazione

mediante elaboratori. • IT (Information Technology),

tecnologia informatica per:• la raccolta• la conservazione • l’aggiornamento• la trasmissione delle informazioni

• ICT (Information and Communication Technology)

tecnologia dell’informazione e della comunicazione: area di attività tecnologiche e industriali per la comunicazione o la diffusione di informazioni, e notizie.

Page 5: Tecnologie Di Base

New Economy

Ha permesso:• la globalizzazione dei mercati

• pubblicizzare e vendere prodotti e servizi tramite le reti di trasmissione dei dati.

Page 6: Tecnologie Di Base

New economy

• nascita di nuove professioni

• necessità di formazione continua per adeguare le conoscenze alle nuove esigenze

• ritmi di vita e di lavoro crescenti

• riduzione dell’attività fisica

• affaticamento sul posto di lavoro informatizzato

• nuovi problemi di sicurezza e privacy

La New economy ha portato alcuni cambiamenti:

Page 7: Tecnologie Di Base

Il computer

ENIAC (metà anni ’40)Electronic Numerical Integrator and Calculator

• tecnologia delle valvole termoioniche

• grandi dimensioni (circa 30 tonnellate di peso e 160 metri quadrati di superficie)

• potenza di elaborazione enormemente inferiore a quella di un normale personal computer

• complessità di gestione

Page 8: Tecnologie Di Base

• la velocità, in quanto in grado di svolgere molti milioni di istruzioni al secondo;

• la precisione, in quanto non soggetto ad errori casuali;

• la versatilità, in quanto capace di svolgere compiti molto diversi l’uno dall’altro.

Il computer

Il computer si caratterizza per:

Page 9: Tecnologie Di Base

• hardwarecomponenti materiali del computer(tastiera, video, stampante, ecc.)

• softwareprogrammi, ovvero insiemi di istruzioni che il computer esegue (Microsoft Word, Excel, PowerPoint, ecc.)

Un sistema di elaborazione dei dati è composto da:

Page 10: Tecnologie Di Base

I computer moderni possono essere classificati nelle

seguenti categorie:

Page 11: Tecnologie Di Base

Supercomputer

• sistemi di potenza elaborativa molto elevata

• utilizzati per eseguire funzioni di calcolo complesse

• sono caratterizzati da costi molto elevati.

Page 12: Tecnologie Di Base

Mainframe

• sistemi di tipo gestionale di grandi dimensioni, utilizzati come sistemi aziendali nelle grandi o medie imprese

• costi e prestazioni elevate

• forniscono servizio a un elevato numero di utenti.

Page 13: Tecnologie Di Base

Minicomputer

• sistemi con costi e prestazioni inferiori, normalmente impiegati come sistemi aziendali per le piccole imprese

• sono in grado di fornire servizio a un numero più ridotto di utenti.

Page 14: Tecnologie Di Base

Personal computer

• singole postazioni di lavoro:

– Fisse– Portatili (Laptop

Computer o Note Book)

• minori esigenze di prestazioni

• un costo più contenuto

Page 15: Tecnologie Di Base

• trasportabilità• piccolo ingombro• alimentazione

autonoma a batterie

Laptop Computer

Svantaggi:

• schermo meno leggibile• tastiera e mouse meno ergonomici• un costo maggiore • limitate possibilità di collegamento di unità aggiuntive

Page 16: Tecnologie Di Base

Personal Digital Assistant (PDA) o Palmari

• il più piccolo tra i sistemi di elaborazione dei dati

• computer monoutente di tipo tascabile

• prestazioni e funzionalità contenute e costo limitato

• capacità di scambiare dati con un personal computer.

Page 17: Tecnologie Di Base

Network Station

• sistema progettato per funzionare in rete

• personal computer senza dischi che, per essere attivato, deve utilizzare le funzioni disponibili sulla rete alla quale è connesso

Page 18: Tecnologie Di Base

Workstation

• sistema monoutente con elevate prestazioni di calcolo e funzioni grafiche sofisticate, utilizzato per applicazioni tecniche e scientifiche

• usato in particolare per la progettazione

Page 19: Tecnologie Di Base

I terminali vengono definiti: • stupidi, se non

possiedono capacità di elaborazione proprie;

• intelligenti, se sono dotati di possibilità elaborative indipendenti.

Terminali

postazioni di lavoro che utilizzano la reteper connettersi a sistemi di elaborazione remoti per l’accesso a dati e servizi

Page 20: Tecnologie Di Base

Terminali self-service

forniscono informazioni e servizi a utenti occasionali

Utilizzi tipici dei terminali self-service:

• le applicazioni bancarie,

come il Bancomat • gli sportelli informativi • le biglietterie automatiche • le stazioni di certificazione • gli sportelli automatici

delle segreterie studenti

Page 21: Tecnologie Di Base

le postazioni devono presentare:

• un’interfaccia semplice e chiara con pochi dati essenziali

• uso diffuso di menu

• eventualmente schermi sensibili al tatto per evitare o limitare l’uso della tastiera

• tastiera ridotta ai tasti fondamentali

• funzioni di aiuto in linea

Page 22: Tecnologie Di Base

Quiz

Page 23: Tecnologie Di Base

Struttura logica del computer

Von Neumann (metà anni ’40)

Page 24: Tecnologie Di Base

Struttura logica del computer: le memorie

La memoria è la base

sulla quale vengono

registrati i dati su cui

operare e le istruzioni

al momento

dell’esecuzione del

programma.

Page 25: Tecnologie Di Base

Struttura logica del computer: la Memoria Centrale

Detta anche MemoriaPrincipale o

MemoriaVeloce,è costituita da duecomponenti:

• la RAM• la ROM

Page 26: Tecnologie Di Base

• (Random Access

Memory), memoria ad

accesso diretto. Registra i dati

e le istruzioni del programma

al momento dell’esecuzione. È

una memoria volatile: dati e

istruzioni vengono persi

quando viene interrotta

l’alimentazione elettrica, a

seguito dello spegnimento del

computer.

• (Read Only Memory),

memoria di sola lettura.

Memorizza i programmi di

servizio per le funzioni base del

computer (Firmware) che

consente al personal computer

di eseguire le funzioni

fondamentali come

l’avviamento del software di

base (ROM-BIOS, ovvero Read

Only Memory - Basic Input

Output System). Questa

memoria non è volatile.

RAM ROM

Page 27: Tecnologie Di Base

Interpreta ed esegue le istruzioni.

È costituita da un microprocessore, ossia un insieme di circuiti elettronici miniaturizzati.

Struttura logica del computer: CPU (Central Processing Unit) o UCE (Unità Centrale di Elaborazione)

Page 28: Tecnologie Di Base

Struttura logica del computer: Sistema Centrale

+=

Sistema Centrale

Page 29: Tecnologie Di Base

Unità di Input - macchine o dispositivi che permettono di introdurre dati nel computer.

Unità di Output -

macchine o dispositivi che permettono di ricevere dati dal computer.

Struttura logica del computer:Unità periferiche

Page 30: Tecnologie Di Base

I dati e le istruzioni dell’elaborazione vengono trasmessi tra Memoria e:

• Unità Centrale di Elaborazione • Unità Periferiche (sotto il controllo della CPU)

Page 31: Tecnologie Di Base

Per svolgere queste funzioni la CPU utilizza:

• l’Unità Logico-Aritmetica (ALU, Arithmetic Logic Unit), che esegue le istruzioni logiche e di calcolo;

• l’Unità di controllo, che sovraintende alle operazioni di ingresso e di uscita dei dati.

Page 32: Tecnologie Di Base

Le singole istruzioni sono costituite da:

• un Codice operativo, che indica il tipo di operazione che deve essere eseguita; le istruzioni possono riguardare il calcolo, la lettura e la scrittura, il confronto di dati e il trasferimento dell’esecuzione a un punto diverso del programma, il trasferimento di dati in memoria.

• uno o più Operandi, che danno gli indirizzi di memoria dei dati da elaborare e di dove memorizzare risultati ottenuti.

Page 33: Tecnologie Di Base

Prestazioni di un computer

Le prestazioni dell’elaboratore dipendono:

• dalla velocità dell’unità centrale di elaborazione;

• dalla capacità della memoria centrale di gestire programmi costituiti da un elevato numero di istruzioni;

• dalla velocità di accesso alle memorie di massa;

• dall’eventuale frammentazione dei dati su disco;• dalla disponibilità di schede grafiche (se richieste dal

sistema);

• dalla disponibilità di acceleratori per le operazioni di calcolo;

• dall’ utilizzo contemporaneo di più programmi, multiprogrammazione o multitasking.

Page 34: Tecnologie Di Base

Quando, su un disco magnetico, i files vengono scritti

e cancellati di continuo, come avviene normalmente, i files

si frammentano, cioe' invece di essere registrati tutti di fila,

cominciano a essere registrati in ogni spazio libero del disco.

L'attivita' di deframmentazione ottimizza i file e lo spazio

a disposizione, e sarebbe buona norma eseguirla sovente,

per avere un sistema piu' efficiente.

Frammentazione e deframmentazione

Page 35: Tecnologie Di Base

La velocità dell’Unità Centrale di

Elaborazione si misura in MIPS (milioni di

istruzioni al secondo) ed è proporzionale alla

velocità del Clock di Sistema, un orologio che sincronizza

l’esecuzione delle istruzioni.

La velocità del clock si misura in Mhz (milioni di

cicli al secondo) o Ghz (miliardi di cicli al

secondo)

Prestazioni di un computer:unità di misura

Page 36: Tecnologie Di Base

Nel computer la memorizzazione dei dati si basa sul sistema digitale binario:

• digitale perché all’interno dell’elaboratore tutto viene rappresentato con numeri, cifre (in inglese: Digit),

• binario perché si usa un sistema di numerazione su base 2, quindi con l’utilizzo di due sole cifre (0 e 1).

• L’unità di rappresentazione minima è il bit (Binary Digit = cifra binaria).

Memorizzazione dati

Page 37: Tecnologie Di Base

I bit vengono raggruppati in byte di 8 bit. Ogni byte è in grado di rappresentare256 (= 28) combinazioni diverse.

• bit • byte = 8 bit • KB (kilobyte) = 2 alla 10 byte = 1024 byte • MB (Megabyte) = 2 alla 10 KB = 1024 Kilobyte • GB (Gigabyte) = 2 alla 10 MB = 1024 Megabyte • TB (Terabyte) = 2 alla 10 GB = 1024 Gigabyte

Memorizzazione dati

Page 38: Tecnologie Di Base

• Il carattere è l’unità minima di registrazione e occupa 1 byte.

Esempi di caratteri sono:

• S • 3 • /

Memorizzazione dati

Page 39: Tecnologie Di Base

• Il campo è un insieme di caratteri che rappresentano un dato. Occupa alcuni byte.

Esempi di campi sono:

• Cognome • Età • Data fattura.

Memorizzazione dati

Page 40: Tecnologie Di Base

• Il record è un insieme di campi che costituiscono un’informazione unitaria. Occupa decine o centinaia di byte.

Un esempio di record può essere dato dalla seguente sequenza di campi:

• Cognome, Nome, Indirizzo, Città.

Memorizzazione dati

Page 41: Tecnologie Di Base

• Il testo:

• “Tradotto” (cioè cifrato) in ASCII (utilizzando tre cifre per ogni numero; ad es.: 005, 046, 114, …) diventa:

078 101 108 000 109 101 122 122 111 000 100 101 108 000 099 097109 109 105 110 000 100 105 000 110 111 115 116 114 097 000...

01001110 01100101 01101100 00000000 01101101 01100101 0111101001111010 01101111 00000000 01100100 01100101 01101100 ...

E rappresentato in aritmetica binaria (un byte per lettera) diventa (limitandoci alle prime tre parole dell’originale):

Memorizzazione dati

Page 42: Tecnologie Di Base

Quiz

Page 43: Tecnologie Di Base

Periferiche di input

Le unità periferiche di input sono i dispositivi che permettono di immettere nel computer dati e comandi.

Page 44: Tecnologie Di Base

La sua funzione è quella di immettere nel sistema sequenze di caratteri e comandi. La tastiera più utilizzata è la “Qwerty”, il cui nome è dato dalla sequenza delle lettere deiprimi 6 tasti.

Periferiche di input: Tastiera

Page 45: Tecnologie Di Base

Il mouse indica, seleziona e sposta oggetti.

Il mouse ha almeno due pulsanti posti sulla

parte superiore.

Ultimamente trovano ampia diffusione i

mouse ottici.

Periferiche di input: Mouse

Page 46: Tecnologie Di Base

E’ un dispositivo di puntamento.

Lo spostamento del puntatore si ottiene facendo ruotare con le dita la sfera presente al suo interno.

Il trackball può essere dotato di due o tre pulsanti aventi le stesse funzioni di quelli del mouse.

Periferiche di input: Trackball

Page 47: Tecnologie Di Base

Dispositivo di puntamento:

lo spostamento del

puntatore si ottiene facendo

scorrere il polpastrello di un

dito su una superficie piana

di piccole dimensioni.

Periferiche di input: Touchpad

Page 48: Tecnologie Di Base

Il Joystick, o leva di

comando, è costituito da

una leva manovrabile

manualmente munita di due

o più pulsanti. Viene

utilizzato soprattutto nei

videogiochi.

Periferiche di input: Joystick

Page 49: Tecnologie Di Base

Dispositivo che permette di

realizzare l’acquisizione digitale di

fotografie, disegni e testi sotto

forma di file immagine.

Possiamo associare l’uso dello

scanner a quello di programmi di

riconoscimento dei caratteri,

(detti OCR, Optical Character

Recognition) o di elaborazione

delle immagini.

Periferiche di input: Scanner

Page 50: Tecnologie Di Base

E’ un lettore di codici a barre, ossia un dispositivo capace di leggere caratteri rappresentatida sequenze di linee verticali.

Esempio: codici a barre sulleconfezioni dei prodotti in unnegozio.

Periferiche di input: Penna ottica

Page 51: Tecnologie Di Base

Il microfono consente di acquisire in forma digitale un suono

Periferiche di input: Microfono

Page 52: Tecnologie Di Base

• Lettore di caratteri magnetici. Consente di leggere i caratteri registrati magneticamente. Esempio: banda magnetica delle tessere bancomat.

• Tastiera del telefono: in applicazioni di home banking come l’inserimento del numero del proprio conto corrente, l’autolettura dei contatori dell’acqua, della luce, del gas.

• Macchine fotografiche e le telecamere digitali.

Periferiche di input: altri dispositivi

Page 53: Tecnologie Di Base

Periferiche di output

Le periferiche di output sono le unità che

ricevono dati dal computer.

Page 54: Tecnologie Di Base

Il monitor (o VDU - Visual Display Unit) :

traduce in immagini i dati ricevuti dalla

scheda grafica del computer.

Le immagini sono costituite da puntini

luminosi chiamati pixel.

La risoluzione dello schermo è data dal

numero di pixel che il monitor può

visualizzare .

L’unità in cui si misurano le dimensioni di un

monitor è il pollice che equivale a circa 2,6

centimetri.

Periferiche di output: Monitor

Page 55: Tecnologie Di Base

La stampante permette di

ottenere una copia cartacea dei

dati elaborati dal computer.

Esistono vari tipi di stampanti:

- stampanti ad aghi, in cui i caratteri e la grafica sono generati da un insieme di punti prodotti dal contatto tra la carta ed un nastro inchiostrato, mediante la pressione di piccoli aghi metallici contenuti in una testina mobile.

Periferiche di output: Stampante

Page 56: Tecnologie Di Base

- stampanti a getto d’inchiostro, in cui i caratteri e la grafica sono generati da microscopiche gocce di inchiostro espulse sulla carta da ugelli contenuti in una testina mobile.

- stampanti laser, in cui i caratteri e la grafica sono generati con un processo simile a quello usato nelle fotocopiatrici.

Periferiche di output: Stampante

Page 57: Tecnologie Di Base

Il plotter è un dispositivo simile

alla stampante che consente di

stampare su fogli di grandi

dimensioni. Comunemente i

plotter sono impiegati soprattutto

nel campo scientifico per la

produzione di grafici

bidimensionali o nella grafica

digitale.

Periferiche di output: Plotter

Page 58: Tecnologie Di Base

Alcune periferiche di output

come le casse, gli

altoparlanti e le cuffie

trovano un grande utilizzo

nelle applicazioni

multimediali e permettono

di avere un output sonoro.

Periferiche di output: Altri dispositivi

Page 59: Tecnologie Di Base

Periferiche input e output

Periferiche che svolgono

sia le funzioni di input che

di output tra cui:

modem, apparecchio per la trasmissione di dati lungo le linee telefoniche;

Page 60: Tecnologie Di Base

touchscreen schermi sensibili al tatto, su cui è possibile selezionare le opzioni presenti sullo schermo utilizzando il dito come puntatore;

Periferiche input e output

Page 61: Tecnologie Di Base

dispositivi che hanno la possibilità sia di leggere che di scrivere caratteri magnetici (es. terminali selfservice bancari);

Periferiche input e output

Page 62: Tecnologie Di Base

Dispositivi di memoria caratterizzati da una capacità di immagazzinare

dati molto elevata, grazie alla quale le informazioni, i programmi e i dati presenti nella memoria RAM possono essere memorizzati in maniera permanente.

Memorie secondarie o di massa

Page 63: Tecnologie Di Base

Memorie di massa: Disco rigido

Disco rigido o hard disk. E’ per dimensione il più importante esempiodi memoria secondaria; la sua capacità arriva a decinedi gigabyte (Gb). E’ formato da dischi magnetici rigidi postiall’interno di un rivestimento protettivo. I dati sono registrati in forma magnetica.

Page 64: Tecnologie Di Base

Memorie di massa: Floppy disk

E’ stato il supporto di memorizzazione più diffuso per trasferire dati da un computer ad un altro, sono economici e facili da trasportare; la quantità di informazionimemorizzabile è limitata ( dischetti da 3,5 pollici con capacità di 1,44 Mb).

Page 65: Tecnologie Di Base

• CD (circa 700 Mb). Ci sono tre tipi differenti di cd:

• CD-ROM (compact disk-read only memory) - non possono essere masterizzati dall’utente ma solo letti un numero illimitato di volte;

• CD-R (compact disk recordable)- possono essere masterizzati una sola volta e successivamente letti un numero illimitato di volte;

• CD-RW (compact disk re-writable) - possono essere sia masterizzati che letti innumerevoli volte.

Memorie di massa: CD e DVDDischi a lettura ottica

Page 66: Tecnologie Di Base

il DVD (digital versatile disk) può contenere da

un minimo di 4.7 GB ad un massimo di 17 GB di

informazioni.

Ne esistono diverse tipologie:

• Scrivibili (una sola volta)

• riscrivibili (più volte)

• pre-registrati (non scrivibili).

Un DVD può contenere audio, video o dati, ad

esempio sotto forma di programmi multimediali.

Memorie di massa: CD e DVDDischi a lettura ottica

Page 67: Tecnologie Di Base

• zip disk - stesso aspetto del floppy ma capacità di 100-700 megabyte;

• data-cartridge, cartucce a nastro magnetico utilizzate per fare delle copie di backup dei dischi rigidi;

Memorie di massa: altri supporti

Page 68: Tecnologie Di Base

Nastri su cui vengono registrati dati e programmi in modo sequenziale; per pervenire alle informazioni desiderate bisogna prima scorrere le informazioni precedenti

Memorie di massa: Nastri magnetici

Page 69: Tecnologie Di Base

Le unità di memoria mobili (“penne” USB) che vengono collegate al computer tramite la porta USB (universal serial bus). Hanno forme diverse e capacità variabili da 32 MB a più GB.

Memorie di massa: Pen drive

Page 70: Tecnologie Di Base

Formattazione

Prima di essere utilizzati per la prima volta, i dischi magnetici devono essere formattati, vale a dire predisposti alla registrazione dei dati. L’operazione può essere eseguita anche successivamente, per “pulire” il disco da tutte le registrazioni effettuate in precedenza.

La formattazione svolge le seguenti funzioni: • cancella gli eventuali dati registrati in precedenza; • verifica se le aree di registrazione non hanno difetti; • prepara le aree di registrazione per l’immissione di nuovi dati.

Page 71: Tecnologie Di Base

Quiz

Page 72: Tecnologie Di Base

• Programmi, ovvero insiemi di istruzioni eseguite dal computer.

• Si divide in due categorie: – software di sistema

• DOS• Windows• Unix• Linux• Mac Operating System

– software applicativo• Pacchetto Microsoft Office

Software

Page 73: Tecnologie Di Base

Software di sistema(Sistema Operativo)

La sua funzione fondamentale è di gestire tutti i componenti

del computer e di fornire l’interfaccia tra il computer e l’utente. Fanno parte del sistema operativo:

• il supervisore, che si occupa di caricare i programmi in memoria e di gestire le unità periferiche;

• i programmi che correggono gli errori;• i programmi che si occupano di gestire le librerie

di archivi elettronici;• i programmi che si occupano di definire la

configurazione hardware del sistema.

Page 74: Tecnologie Di Base

• general purpose per affrontare temi di carattere

generale, ad esempio,l’automazione d’ufficio,la

progettazione, il publishing, la multimedialità.

• per la soluzione di problemi specifici in attività gestionali:

– fatturazione, contabilità, paghe e stipendi, gestione dei magazzini, conti correnti bancari, anagrafe comunale.

• programmi multimediali che utilizzano contemporaneamente più tipi di dati: testi, immagini, animazioni, filmati, suoni.

Aree di impiego:

– editoria elettronica, insegnamento e autoistruzione, presentazioni, supporto al marketing e alle vendite.

Software applicativo

Page 75: Tecnologie Di Base

(G.U.I., Graphic User Interface)

L’interfaccia visuale può essere utilizzata con programmi di base e con programmi applicativi e presuppone la disponibilità del mouse.

Vantaggi : • simboli e icone sono di facile comprensione; • non è necessario ricordare la sintassi dei comandi associati alle varie funzioni; • gli stessi simboli possono essere utilizzati in applicazioni diverse e diventare così degli standard.

Page 76: Tecnologie Di Base

Analisi: studio del problema e individuazione della soluzione.

Programmazione: il programma viene scritto utilizzando il linguaggio utente (esempio Basic), ossia un insieme di regole, di comandi e di vocaboli il più vicino possibile al modo di esprimersi dell’utente. Viene in questo modo realizzato il programma sorgente;

Fasi di sviluppo di un software

Traduzione: conversione del programma nel linguaggio macchina, ossia nel linguaggio proprio dell’elaboratore. Il programma tradotto si chiama programma oggetto.I programmi di traduzione utilizzati sono: – il compilatore, che

traduce l’intero programma

– l’interprete che traduce ed esegue una istruzione dopo l’altra

Test: il programma viene verificato mediante casi di prova per individuare e correggere possibili errori.

Page 77: Tecnologie Di Base

Quiz

Page 78: Tecnologie Di Base

Le reti

Page 79: Tecnologie Di Base

• LAN (local area network): rete locale composta da computer collegati tra loro e che risiedono tutti nello stesso ambiente

di lavoro.

• WAN (wide area network) : copre lunghe distanze, arrivando oltre i confini geografici di città e stati. Le connessioni possono avvenire tramite ponti radio, reti pubbliche o addirittura stazioni satellitari per le telecomunicazioni.

• MAN, (metropolitan area network): reti geografiche riguardanti una zona metropolitana

Tipologie di reti di computer

Page 80: Tecnologie Di Base

• Internet: interconnessione di reti locali e geografiche in una rete globale.

• Networking: è l'insieme dei sistemi di connessione, di solito permanenti, fra i computer

di tutto il mondo.

Tipologie di reti di computer

Page 81: Tecnologie Di Base

Nelle reti, i sistemi connessi possono operare come:

• server, programmi in esecuzione che hanno il

compito di rendere disponibili servizi e risorse agli

altri sistemi connessi in rete;

• client, programmi che consentono agli utenti di

richiedere dalle loro postazioni di lavoro risorse e

servizi ai server.

Reti di computer: client-server

Page 82: Tecnologie Di Base

In qualsiasi tipo di rete lo scambio di informazioni prevede:

• un chiamante, o sorgente, cioè il punto in cui si genera il messaggio (ad esempio la persona che parla al telefono);

• un trasmettitore, cioè un mezzo che adatta il messaggio al mezzo di comunicazione utilizzato (ad esempio

l’apparecchio telefonico);

• un canale, che permette di trasmettere il messaggio (ad

esempio la linea telefonica);

• un ricevitore, che adatta al ricevente il messaggio proveniente dal canale (ad esempio l’apparecchio

telefonico);

• un destinatario, o ricevente, cioè il punto di ricezione del messaggio (ad esempio la persona che ascolta al

telefono).

Reti di computer: modello di comunicazione

Page 83: Tecnologie Di Base

I canali di trasmissione possono essere: • guidati, quando la connessione è di tipo fisico (ad esempio

il cavo telefonico); • non guidati, quando la connessione avviene via etere (ad

esempio una trasmissione radio).

Il tipo di trasmissione può essere: • broadcast, quando si trasmette da uno a molti; • point to point, o peer to peer, o punto a punto,

quando la trasmissione avviene tra due soli utenti. Con “larghezza di banda” è indicata la capacità del canale,

ossia il numero di bit trasmessi nell’unità di tempo. Maggiore è la larghezza di banda maggiore è la velocità di trasmissione delle informazioni.

Reti di computer: modello di comunicazione

Page 84: Tecnologie Di Base

Apparecchiature specializzate che connettono i computer con le reti telefoniche e smistanomessaggi:

Hub: connette, in una rete locale, computer o unità

periferiche;

Bridge: connette reti con caratteristiche differenti;

Gateway: porta di accesso a una rete di trasmissione

Router: unità specializzata per instradare i messaggi

Reti di computer: dispositivi di connessione

Page 85: Tecnologie Di Base

Possono essere: • Commutate: la linea viene impegnata per la sola durata

della trasmissione, viene anche indicata come linea a commutazione di circuito;

• Dedicate: viene realizzato un collegamento fisso tra i due computer;

• A commutazione di pacchetto o packet switching: sulla stessa linea viaggiano, opportunamente gestite, le comunicazioni di più utenti.

Reti di computer: le linee

Page 86: Tecnologie Di Base

• PSTN - (Public Switched Telephone Network): rete utilizzata per la fonia

• ISDN - (Integrated Systems of Digital Network):per avere velocità di trasmissione superiori si può usare la rete digitale

• ADSL -(Asimetric Digital Subscriber Line), che, grazie alla tecnologia di compressione impiegata, permette la trasmissione di dati ad alta velocità anche sul normale doppino telefonico in rame.

• Il telex è stato il primo di questi strumenti. Consentiva di trasmettere sequenze di soli caratteri alfanumerici e a bassa velocità. Utilizzava linee specializzate. Attualmente non è più in uso.

Reti di computer

Page 87: Tecnologie Di Base

Nelle reti geografiche il mezzo di trasmissione

più utilizzato è la rete telefonica: analogica o

digitale.

-rete analogica, il segnale utilizzato varia con

continuità e l’informazione trasmessa è in funzione dell’ampiezza del segnale; -rete digitale, il segnale trasmesso è costituito da una serie di numeri e l’informazione trasmessa è data dal valore

di tali numeri.

Reti telefoniche e computer

La velocità di trasmissione di segnali digitali, simisura in BPS, cioè nel numero di bit per secondo.

Page 88: Tecnologie Di Base

• Se la rete di comunicazione è di tipo digitale, il computer, che lavora in digitale, si collega alla rete attraverso una scheda di interfaccia, scheda di rete.

• Se la rete è di tipo analogico, come la normale rete telefonica, il computer si collega alla rete attraverso il modem (MOdulatore-DEModulatore).

Il modem trasforma il segnale:

• da digitale ad analogico (modulazione), con l’invio del messaggio dal computer alla linea di trasmissione;

• da analogico a digitale (demodulazione), con la ricezione del messaggio dalla linea di trasmissione al computer.

Il modem può essere interno o esterno.

Reti telefoniche e computer

Page 89: Tecnologie Di Base

• Rete locale interna ad una società o azienda.Ogni dipendente può accedervi anche da postazioni remote.

Reti di computer: Intranet

Page 90: Tecnologie Di Base

Il Firewall o “porta taglia fuoco” è un sistema che serve a proteggere un sistema informativo aziendale. Esso

può essere realizzato via software, hardware o con una combinazione di entrambi ed è progettato per impedire l’accesso ad una Intranet da parte di utenti non autorizzati.

Reti di computer: Intranet e Firewall

Page 91: Tecnologie Di Base

Il sistema è apertosolo a particolari tipidi utenti: • interlocutori abituali, clienti o fornitori.

Reti di computer: Extranet

Page 92: Tecnologie Di Base

L’utilizzo dei servizi Intranet ed Extranet permette di realizzare l’Electronic Data Interchange (EDI), ossia lo scambio diretto di dati in formato elettronico da due sistemi informativi. I vantaggi che ne derivano sono dovuti all’eliminazione della riscrittura dei dati, con conseguenti:

• minori costi • minori possibilità di errore • maggiore tempestività.

Reti di computer: EDI

Page 93: Tecnologie Di Base

Fornisce informazioni ed eroga servizi verso gliutenti di reti

pubbliche in tutto il mondo.

Reti di computer: Internet

Page 94: Tecnologie Di Base

ARPANET(Advanced Research Project Agency Network)

prototipo dell’attuale Internet (Anni ’60-Stati Uniti)

1983 Arpanet viene divisa in due reti: MILnet (rete militare) e NFS (ricerca

universitaria).

Aggiunte altre reti:– Bitnet, – Usenet,– Fidonet.

Internet: la storia

Page 95: Tecnologie Di Base

La trasmissione delle informazioni su Internet tracomputer diversi avviene tramite la suite di protocolli detta TCP/IP (Transfer Control Protocol- Internet Protocol); l’insieme di regole che stabiliscono la modalità in cui deve avvenire lo scambio di dati tra elaboratori.

Internet: protocollo TCP/IP

Page 96: Tecnologie Di Base

Esistono altri protocolli con cui Internet fornisce servizi primari:

• posta elettronica,• Telnet, (collegamento a terminale). • (FTP), File Transfer Protocol (trasferimento di

file ).

Altri servizi:• World Wide Web• i gruppi di discussione (news group),• le liste di distribuzione (mailing list),• le chat line, le teleconferenze,il telelavoro.

Internet: Servizi

Page 97: Tecnologie Di Base

• I servizi di newsgroup forniscono ambienti di discussione realizzati mediante bacheche elettroniche, nelle quali gli utenti possono confrontarsi su tematiche specifiche suddivise per argomenti.

• Più newsgroup formano la rete Usenet, spazio virtuale dei gruppi di discussione

• La partecipazione ai gruppi di discussione prevede la connessione al sito che eroga il servizio, il News Server.

• Anche i servizi di mailing list forniscono ambienti di discussione nei quali gli utenti possono ricevere attraverso la posta elettronica informazioni su tematiche specifiche, suddivise per argomenti.

Internet: Servizi

Page 98: Tecnologie Di Base

• Il servizio chat line permette il dialogo in tempo reale, attraverso messaggi digitati da tastiera, tra gli utenti collegati in quel momento al server che fornisce il servizio

• Gli utenti di Internet diventano cittadini della rete e per essi è stato coniato il termine di Netizen, Network citizen

• La Netiquette è l’insieme di regole comportamentali sviluppate dalla comunità di Internet, una specie di Galateo della rete che suggerisce delle regole di corretto comportamento

Internet: Servizi

Page 99: Tecnologie Di Base

• browser permette di accedere al servizio www e di visualizzare i contenuti delle pagine web.

• URL (Uniform Resource Locator), indirizzo web da inserire all’interno di un’area definita barra degli indirizzi o barra di navigazione.

Internet: Browser e URL

Page 100: Tecnologie Di Base

• http (Hyper Text Transfer Protocol), indica il protocollo utilizzato per il trasferimento dei dati;

Internet: URL

•WWW (World Wide Web), nome simbolico con cui normalmente vengono indicati i siti web;

•corriere indica di solito il nome dell’organizzazione o della società proprietaria del sito;

• it indica il dominio radice ossia suddivisione logica della rete globale, che ha lo scopo di facilitare la gestione dei nomi delle risorse.

Page 101: Tecnologie Di Base

domini geografici:it, Italia fr, Franciade, Germania uk, Gran Bretagna es, Spagna jp, Giappone.

Internet: URL

domini generici:com, commerciale edu, istituzione educativa gov, ente governativo mil, organizzazione militare net, polo di rete

Page 102: Tecnologie Di Base

• World Wide Web ( “ragnatela ad estensione mondiale”) rete di risorse informative, basata sull’infrastruttura di internet.

• Home page, pagina iniziale di un sito

• web Master, figura che si occupa della gestione del sito

• web designer, figura che si occupa della progettazione.

• motore di ricerca consente la ricerca di informazioni. In genere è in grado di fornire un elenco di siti e pagine internet che potrebbero contenere l’informazione cercata. Tra i motori di ricerca troviamo: Virgilio, Google, Arianna, Yahoo, Altavista ecc

Internet: Definizioni

Page 103: Tecnologie Di Base

• Linguaggio HTML o Hypertext Markup Language è un linguaggio per la creazione dei documenti ipertestuali con cui vengono realizzati i siti web.

• Internet Society: organizzazione di esperti che definisce le politiche di Internet per lo sviluppo della rete.

• ASCII (American Standard Code for Information Interchange). Formato di file di testo.

Internet: Definizioni

Page 104: Tecnologie Di Base

Esistono tre generazioni di reti trasmissive.1° generazione• TACS, total access communication system, basati sulla

comunicazione analogica.

2° generazione• GSM, global system for mobile communication, basati su

comunicazione digitale;• GPRS, general packet radio system; è un’evoluzione del GSM

progettata per la trasmissione di dati (collegamento ad Internet mediante telefoni cellulari) piuttosto che per la telefonia.

3° generazione• UMTS, universal mobile telecommunications service, basati su

comunicazione digitale con possibilità di trasmissione di dati multimediali ad alta velocità;

• WAP, wireless application protocol, che permette il collegamento ad internet tramite il cellulare.

Reti di computer e telefonia mobile

Page 105: Tecnologie Di Base

I sistemi basati su comunicazione digitale offrono anche i seguenti servizi:

• SMS, short message service, che permette di inviare brevi messaggi di testo;

• MMS, multimedia messaging services, che permette di inviare messaggi con suoni, immagini e filmati.

Reti di computer e telefonia mobile

Page 106: Tecnologie Di Base

Quiz

Page 107: Tecnologie Di Base

Il computer al lavoro

Casi in cui il computer è più efficace di una persona: • rapidità nell’eseguire i lavori • precisione • capacità di esecuzione di lavori ripetitivi • capacità di gestione di grandi quantità di dati • capacità di integrazione di dati di tipo diverso • capacità di archiviazione per lunghi periodi di tempo.

Il computer, però, ha una serie di limiti: • mancanza di intelligenza autonoma • mancanza di creatività • difficoltà ad affrontare temi nuovi • difficoltà nei lavori non ripetitivi • difficoltà a gestire dati non strutturati • possibilità di guasti.

Page 108: Tecnologie Di Base

Casi in cui il computer opera in modo autonomo: • automazione delle linee di produzione • gestione e integrazione degli strumenti di laboratorio • controllo di accessi • gestione di apparecchiature • monitoraggio ambientale • monitoraggio di situazioni critiche

Il computer inoltre offre un significativo contributo ai

disabili, con strumenti quali: • stampa dei caratteri braille • tastiera braille collegate al personal computer • lettori di monitor tramite impulsi sui polpastrelli • comandi vocali • riconoscimento vocale.

Il computer al lavoro

Page 109: Tecnologie Di Base

Millenium bug, il problema Y2K o problema dell’anno

2000.

Sono stati necessari ingenti investimenti per adeguare un gran

numeri di programmi di base e applicativi, che, realizzati parecchi anni fa, riportavano le date con sei cifre. Solo due erano dedicate all’anno, per cui era impossibile riconoscere

glianni del 1900 da quelli del 2000.

Problema dei nuovi pirati informatici, i cracker (e non hacker), in grado di paralizzare i sistemi informatici e telematici o di usarli per compiere crimini.

Page 110: Tecnologie Di Base

Fanno parte di questa area strumenti : • l’elaborazione di testi • la creazione e gestione di banche dati • l'utilizzo dei fogli di calcolo elettronici • la creazione di presentazioni di tipo

multimediale • le elaborazioni grafiche • la gestione della posta elettronica • il desk top publishing.

Automazione d'Ufficio, o Office Automation

uso di strumenti e software appositamente studiati per fornire un supporto all’esecuzione di compiti ripetitivi e per rendere più efficienti e rapide le comunicazioni.

Page 111: Tecnologie Di Base

Desktop publishing

Permette, in ambito aziendale, di realizzarepubblicazioni di bassa tiratura ed elevata qualità, integrando testi, immagini, disegni, con evidenti vantaggi sia nei costi che nella velocità di pubblicazione.

Page 112: Tecnologie Di Base

Nella gestione aziendale rivestono un ruolo importante:

Il computer al lavoro: Azienda

i sistemi DSS (Decision Support System), che forniscono informazioni utili per prendere decisioni. Rientrano anche i programmi per la pianificazione, per l’analisi what if …, i sistemi esperti, in grado di fornire in aree specifiche conoscenze tipiche di un esperto umano

i sistemi EIS (Executive Information System), che forniscono un quadro sintetico sull’andamento globale dell’azienda;

Page 113: Tecnologie Di Base

• nella progettazione, con programmi CAD (Computer Aided Design)

• nel controllo delle linee di produzione, con i programmi CAM (Computer Aided Manifacturing)

• nella gestione delle scorte del magazzino

• nel calcolo e nella simulazione.

Il computer al lavoro: Fabbrica

L’impiego del computer in fabbrica permette :– di ridurre i costi e i tempi di produzione– assicura la qualità dei prodotti– gestisce la produzione su commessa– garantisce precisione nell’esecuzione.

In fabbrica il computer viene utilizzato:

Page 114: Tecnologie Di Base

Per accedere ai servizi bancari, ci si può rivolgere:• agli sportelli tradizionali,• a quelli con funzioni self-service• ai servizi a domicilio dell’home banking o ai servizi telefonici.

Il computer al lavoro: Banca

L’utilizzo del computer permette:•gestione del conto corrente e delle transazioni•consente di effettuare trasferimenti di fondi in formato elettronico. •funzionamento del servizio 24 ore al giorno per 365 giorni l’anno• rapidità nell’effettuazione delle operazioni e assicura esattezza e precisione.

E’ possibile utilizzare:•Tessera a banda magnetica, tipo Bancomat •smart card o carta a microchip. Quest’ultimo tipo di carta ha un microchip che è difficilmente falsificabile ed è in grado di memorizzare una maggiore quantità di dati.

Page 115: Tecnologie Di Base

Nelle Assicurazioni il computer:

• gestisce i contratti • calcola i premi delle polizze • gestisce le tariffe bonus-malus e le varie

categorie di sconto • gestisce le scadenze dei contratti e dei

pagamenti • liquida i danni.

Il computer al lavoro

Al Supermercato l’impiego del

codice a barre riduce il tempo di attesa alle casse e permette di produrre scontrini di facile letturacon indicato il nome dei prodotti acquistati ed i relativi costi.

Page 116: Tecnologie Di Base

In Albergo : • gestione degli ospiti • gestione amministrativa • prenotazioni • gestione di servizi ausiliari quali la

sveglia • avviso di comunicazioni • gestione automatica degli impianti.

Il computer al lavoro

All’Aeroporto:prenotazione dei voli e per l’acquisto dei biglietti di viaggio • operazioni di check in • stampa delle carte di imbarco • verifica dei passeggeri • gestione delle liste di attesa • operazioni per la sicurezza • controllo del traffico aereo.

Page 117: Tecnologie Di Base

Nella Pubblica Amministrazione:

• lo sportello self-service velocizza il rilascio di certificati, l’accettazione di domande

• fornisce informazioni sui servizi e semplifica il pagamento di tasse e contributi

Il computer al lavoro

In Biblioteca : • la catalogazione • la gestione dei prestiti e delle prenotazioni delle opere non disponibili, • la gestione dei prestiti tra biblioteche.

Page 118: Tecnologie Di Base

Nei Servizi Ambulatoriali • prenotazioni e nelle prestazioni• compilazione di cartelle cliniche e

nella telemedicina. • Maggiore efficienza del servizio

medico, qualità delle analisi• gestione della storia clinica del

paziente,

Il computer al lavoro

A Casa ha trovato un proprio ruolo: • come supporto allo studio • per i giochi • per l’ascolto di musica e la visione di filmati • per gestire la corrispondenza e il bilancio familiare • come segreteria telefonica e fax.

Page 119: Tecnologie Di Base

Facilita l’apprendimento autodidattico, offre sistemi di autovalutazione, consente l’istruzione a distanza, la progettazione assistita e la simulazione.

Per lo sviluppo di corsi elettronici vengono impiegati software specializzati, denominati CBT (Computer Based Training).

Il computer al lavoro: Istruzione

Vantaggi:abbreviazione nei tempi di apprendimento e un’impostazione personalizzata dello studio

Svantaggi: • dialogo non completo tra docente e allievo • limitazione delle risposte nella autovalutazione • mancanza di rapporto personale tra docente e allievo.

Page 120: Tecnologie Di Base

Libro Elettronico, che può essere su CR-ROM o DVD o via Internet. I vantaggi del libro elettronico sono:

• la possibilità di utilizzare la multimedialità • la possibilità di interattività con il lettore • i bassi costi sia di produzione che di distribuzione • la facilità di conservazione.

Il computer al lavoro: Istruzione

Page 121: Tecnologie Di Base

Telelavoro, ossia l’attività lavorativa svolta direttamente dalla propria abitazione. In questo caso il computer fornisce un adeguato supporto e garantisce le comunicazioni con l'azienda.

Il computer a casa

I vantaggi sono: • flessibilità di orario, in quanto il lavoratore può pianificare in proprio la propria attività; • eliminazione dei tempi di trasferimento tra la casa e l’ufficio.

Gli svantaggi sono legati alla riduzione dei contatti personali e alla minore partecipazione al lavoro di gruppo.

Page 122: Tecnologie Di Base

Servizio che permette di inviare documenti, in formatoelettronico, ad altri utenti.

I messaggi di posta elettronica vengono inviati alla casella

elettronica del destinatario. Ogni casella e-mail ha un indirizzo specifico, composto nel seguente modo:[email protected] dove il carattere @, chiamato comunemente chiocciola, separa il nome dell'utente dall'identificativo del provider ed it è l'identificativodel paese d’origine (in questo esempio l'Italia).

Posta elettronica (e-mail)

Page 123: Tecnologie Di Base

Per usare la posta elettronica sono necessari:• un computer;• un modem o una scheda di rete digitale;• un software che gestisca la posta elettronica, come ad

esempio Outlook Express;• un collegamento ad Internet (rete telefonica, rete

aziendale, ecc.);• una casella e-mail presso un provider con relativi

nome utente e password.I protocolli utilizzati nello scambio della posta elettronica

sono:• SMTP - Simple Mail Transfer Protocol – per l’invio dei

messaggi;• POP3 - Post Office Protocol – per la ricezione dei

messaggi

Posta elettronica (e-mail)

Page 124: Tecnologie Di Base

Vantaggi: • è basata su testo scritto; • ha velocità operative molto elevate;• è asincrona; • può avere conferma dell’inoltro; • può avere indicazione d’urgenza;

Posta elettronica (e-mail)

Svantaggi: • può indurre a un invio

eccessivo di posta; • è un canale per la

trasmissione di virus; • può essere un facile veicolo

di ricezione di messaggi non desiderati, come i messaggi pubblicitari.

• consente l’inoltro di documenti elettronici, anche multimediali, (allegati); • permette una facile distribuzione dello stesso messaggio a più interlocutori,• è caratterizzata da costi molto contenuti.

Page 125: Tecnologie Di Base

Commercio elettronico, vendita di prodotti e servizitramite rete telematica, normalmente Internet. Il sito preposto a tale attività può svolgere varieattività: • presentazione dei prodotti e dei servizi, con il ruolo di vetrina del negozio virtuale; • gestione dell’acquisizione degli ordini; • pagamento elettronico tramite carta di credito,

moneta elettronica o assegno circolare elettronico; • eventuale consegna

E-commerce

Page 126: Tecnologie Di Base

Vantaggi:

• l’orario di apertura continuo

del negozio virtuale, servizio

24 ore su 24, 365 giorni

all’anno;

• il superamento delle distanze.

• un’ampia possibilità di scelta;

• i prodotti sono spesso

presentati con una

documentazione ricca di

informazioni.

E-commerce

Svantaggi:

• la scelta effettuata su catalogo e non vedendo il prodotto reale;

• il sistema di pagamenti non è totalmente sicuro;

• la transazione prevede che il cliente lasci i propri dati personali al negozio: l’operazione perde la caratteristica di anonimato.

Page 127: Tecnologie Di Base

Ergonomia

È molto importante curare la qualità del lavoro e seguire alcune norme fondamentali relative alla sicurezza. L’ergonomia del posto di lavoro informatizzato è stata definita tramite il Decreto Legge 626/94: norme da seguire per l’allestimento e l’utilizzo di un posto di lavoro informatizzato allo scopo di evitare danni alla vista, alla

spina dorsale, affaticamento e stress.

Page 128: Tecnologie Di Base

L’ergonomia del posto di lavoro dotato di un PC riguarda una serie di componenti:

• lo schermo – di facile lettura – orientabile secondo le esigenze dell’utente– protetto da uno schermo filtrante– disposto per evitare riflessi di luce – posizionato a una distanza di circa 60 cm dagli occhi;

• la tastiera – deve essere inclinabile– separata dallo schermo

• il mouse – posto vicino al corpo – posizionato su un tappetino di scorrimento;

•il piano di lavoro – ampio– di altezza adeguata– con superficie poco riflettente– deve permettere l’appoggio delle braccia

il sedile di lavoro – regolabile in altezza – schienale regolabile in altezza e inclinazione– cinque gambe dotate di ruote.

Inoltre, è necessario effettuare pause di un quarto d’ora ogni due ore di lavoro.

Page 129: Tecnologie Di Base

Un posto di lavoro non ergonomico può creare una serie di problemi fisici:

• affaticamento della vista, dovuto alla cattiva illuminazione dello schermo o a una distanza non adeguata;

• dolori alla schiena, come conseguenza di posizioni non corrette, a causa della scrivania o della sedie non adeguate;

• dolori muscolari alle braccia, ai polsi e alle mani, dovuti a un utilizzo troppo prolungato o a una non corretta posizione;

• stanchezza, emicrania e stress per ritmi di lavoro troppo elevati.

Salute

Page 130: Tecnologie Di Base

Le norme prevedono:• controllo dello stato delle prese e delle spine elettriche e

dei cavi di alimentazione delle singole apparecchiature;• corretta distribuzione dei collegamenti sulle prese

elettriche per evitare sovraccarichi.

È necessario usare una presa diversa per ogni cavo di alimentazione

ed evitare l’uso di prese multiple.

Bisogna inoltre evitare che le apparecchiature siano troppo vicine a

fonti di calore e che si trovino in ambienti ad elevato tasso diumidità o che si possano bagnare.

Precauzioni

Page 131: Tecnologie Di Base

Ambiente Il consumo di energia può essere ridotto grazie ad alcuni

accorgimenti: • l'utilizzo di circuiti a basso consumo energetico; • l'autospegnimento dello schermo, nel caso di pause

prolungate; • il passaggio automatico della stampante allo stato di attesa,

sempre nel caso di pause nel suo utilizzo. Un secondo fattore riguarda la riduzione dei materiali di

scarto, alcuni dei quali fonti di inquinamento nocivo, attraverso l'uso di materiali riciclabili nella costruzione del computer; cartucce e toner ricaricabili; documentazione elettronica

Page 132: Tecnologie Di Base

L'espressione sicurezza nei sistemi informatici fa

riferimento alle tecniche atte a far sì che i dati

memorizzati in un computer non possano essere letti

o violati da terzi non direttamente interessati.

Tra le principali misure di sicurezza ricordiamo:• l’utilizzo di password o parole chiave, ossia codici segreti

per l'identificazione • l'accesso di un utente alla rete o ad un sistema protetto.

Sicurezza dei dati

Page 133: Tecnologie Di Base

Per una maggior sicurezza la password dovrebbe

avere i seguenti requisiti:

– essere tenuta segreta e sostituita spesso (più o meno ogni tre mesi);

– non essere facilmente intuibile da parte di chi ci conosce;

– non essere una parola di uso comune né, possibilmente, una parola del vocabolario

Sicurezza dei dati

Page 134: Tecnologie Di Base

Tecnica di cifratura che consente di nascondere dei

dati rendendoli decifrabili solo al destinatario.

Tramite la crittografia:

– le informazioni depositate sul proprio computer vengono protette da eventuali accessi non autorizzati;

– le informazioni inviate sulla rete non possono essere lette da soggetti non autorizzati;

– è possibile verificare l'integrità di un documento ricevuto.

Sicurezza dei dati: Crittografia

Page 135: Tecnologie Di Base

Copia di riserva dei dati più importanti su un disco, un nastro, un floppy o un cd, per poterli ripristinare in caso di necessità(essendo i dischetti e nastri facilmente deteriorabili, è preferibile salvare i dati su CD-Rom).

Per ripristino si intende il rinvenimento di dati danneggiati o perduti attraverso le copie di backup.

In piccole aziende può essere sufficiente effettuare un backup giornaliero o settimanale, in grandi aziende potrebbe essere

invece necessario effettuare il backup più volte al giorno.

Backup

Page 136: Tecnologie Di Base

Programmi che si attivano all’insaputa dell’utente e che provocano danniirreversibili o temporanei alcomputer. Una volta attivati, possono: • cancellare archivi, programmi, incluso

il sistema operativo; • causare effetti grafici non desiderati

sullo schermo video; • rallentare il funzionamento del

computer o segnalare guasti inesistenti.

Virus

Page 137: Tecnologie Di Base

Avviene attraverso input di dati da memorie di massa mobili, come floppy disk, CD, zip-disk, data cartridge, dall’importazione di archivi o programmi dalla reteInternet, e come allegati di messaggi di posta

elettronica.

Quando il virus è presente nel computer può attivarsi immediatamente oppure a una data fissata o a seguito dell’esecuzione di un normale comando come l’avvio di un programma o l’apertura di una cartella.

Il virus tende a riprodursi, perciò file o messaggi prodotti da un computer infettato trasferiscono il virus su altri computer.

Virus: Trasmissione

Page 138: Tecnologie Di Base

• File Virus, che sono i più diffusi e che attaccano i file eseguibili, mediante l’inserimento delle istruzioni virali in coda a un programma;

• Boot Virus, che si installano nel settore di avvio sul disco rigido o sul floppy e si attivano al momento dell’accensione del computer;

• Macrovirus, che si diffondono mediante le macro inserite in documenti prodotti da programmi tipo Word o Excel;

• Network Virus, che utilizzano i comandi e i protocolli delle reti informatiche.

Per quanto riguarda le modalità di diffusione: • Cavalli di Troia si inseriscono all’interno di programmi

innocui; • Worms sono in grado di diffondersi in modo autonomo

senza il supporto di un programma d’appoggio.

Virus: le tipologie

Page 139: Tecnologie Di Base

L’antivirus è un programma in grado di

riconoscere il virus ed eliminarlo.

Può essere usato come cura per eliminare il virus quando il computer è già stato infettato.

L'azione degli antivirus non è garantita in tutti i casi. Pertanto è importante avere copie di backup

dei file e dei programmi dautilizzare nel caso questi vengano danneggiati in modo irreparabile. L’antivirus deve essere periodicamente aggiornato, per nonperdere la sua efficacia.

L’antivirus

Page 140: Tecnologie Di Base

Uno dei veicoli più frequenti di contagio da virus è Internet e in particolare la posta elettronica, quindi bisogna:

• controllare periodicamente il sistema, facendone la scansione sotto il controllo del programma antivirus;

• controllare regolarmente con l’antivirus i dischi mobili provenienti dall’esterno, i file scaricati da Internet, gli allegati dei messaggi di posta elettronica;

• diffidare dei messaggi di posta elettronica inviati da sconosciuti;

• aggiornare frequentemente l’antivirus;

• non eseguire programmi dei quali non è nota la provenienza;

• disattivare l’esecuzione delle macro nei file non conosciuti.

L’antivirus

Page 141: Tecnologie Di Base

Il software è considerato opera d’ingegno e come tale protetto da copyright, il marchio di protezione dei diritti d’autore. La protezione non è limitata al programma, ma è estesa al materiale di progettazione e alle idee e i principi che ne hanno determinato l’architettura e le interfacce verso l’utente. Copiare abusivamente un software è un reato che prevede pene pecuniarie o reclusione. La responsabilità è estesa a chi detiene, importa, distribuisce, vende o concede in locazione programmi sapendo o avendo motivo di sapere che si tratta di copie

non autorizzate.

Copyright

Page 142: Tecnologie Di Base

Il copyright si estende ad altri tipi di opere,in particolare a quanto pubblicato su Internet come file di • fotografie • grafici • testi • audio • video. Tali diritti riguardano anche le operedistribuite su floppy disk, zip disk,CD o DVD.

Copyright

Page 143: Tecnologie Di Base

Il Freeware è un programma:

• fornito gratuitamente

• disponibile su bacheche elettroniche (BBS) o diffuso da gruppi di utenti.

Gli sviluppatori di software mantengono i diritti e l’utente non

può copiare o distribuire ulteriormente tali programmi, a meno

che non si tratti di software di Pubblico Dominio.

Copyright

Page 144: Tecnologie Di Base

Il Cardware è un programma di tipo freeware, per il quale l’autore invita gli utenti ad inviargli una cartolina di ringraziamento.

Lo Shareware è un programma:

• coperto da copyright

• distribuito gratuitamente, previa richiesta di registrazione presso l’autore/editore, che fornisce in cambio documentazione e aggiornamenti del programma. Inoltre viene richiesta una piccola somma per la copertura dei costi.

• il suo utilizzo può essere limitato ad un periodo di prova.

Copyright

Page 145: Tecnologie Di Base

Il software con licenza d’uso è un programma:• coperto da copyright • distribuito dietro pagamento di una somma una tantum o di un canone periodico • le condizioni di fornitura sono regolate da contratti di licenza

(end-user licence agreement).

Per i programmi soggetti a licenza d'uso sono permesse solo copie di

backup. Per alcuni software a distribuzione gratuita, viene reso disponibile anche il source, il programma sorgente. Ciò dà ad altri

sviluppatori la possibilità di intervenire per ampliarne le funzioni o per integrare altri programmi. Questa categoria prende il nome di “Open Source Software”.

Copyright

Page 146: Tecnologie Di Base

Privacy L’articolo 1 della legge 675 sulla privacy: Chiunque detenga e gestisca dati di tipo personale deve:

• aver ottenuto l’autorizzazione scritta della persona interessata;

• aver comunicato all’interessato le finalità per le quali sono stati raccolti i dati, l’utilizzo che ne verrà fatto e le conseguenze nel caso di mancata autorizzazione;

• rendersi disponibile a eventuali verifiche richieste dall’interessato;

• attivare procedure di protezione dei dati gestiti.

Il rispetto di tali regole è garantita da un Garante, al quale è affidato il compito di dirimere eventuali controversie.

Page 147: Tecnologie Di Base

Quiz