• Like
  • Save
Modulo 1 Concetti Generali
Upcoming SlideShare
Loading in...5
×
 

Modulo 1 Concetti Generali

on

  • 5,388 views

Modulo 1 completo

Modulo 1 completo

Statistics

Views

Total Views
5,388
Views on SlideShare
5,382
Embed Views
6

Actions

Likes
4
Downloads
291
Comments
0

1 Embed 6

http://www.slideshare.net 6

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Modulo 1 Concetti Generali Modulo 1 Concetti Generali Presentation Transcript

    • Concetti generali dell’Information Tecnology MODULO M1
    • Unità didattiche 2  Unità 1.1:Concetti generali dell’Information Technology  Unità 1.2: Hardware  Unità 1.3: Software  Unità 1.4: Reti informatiche  Unità 1.5: Uso dell’IT nella vita di ogni giorno  Unità 1.6: Salute, sicurezza e ambiente  Unità 1.7: Sicurezza  Unità 1.8: Leggi e diritto d’autore ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Argomenti unità 1.1 3  Hardware, software, tecnologia dell’informazione  Tipi di computer  Componenti principali di un personal computer  Prestazioni di un personal computer  Un po’ di storia ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Conoscenze e competenze 4  Conoscenze: Comprendere i termini hardware, software e  Tecnologia dell’informazione  Comprendere e distinguere tra vari classi di computer  Competenze  Sapere quali sono le principali parti di un personal computer  Sapere quali sono i fattori che influenzano le prestazioni di un computer ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Hardware e software e tecnologia dell’informazione 5 La parola informatica generata dalla contrazione delle parole informazione ed automatica è nata per sintetizzare l’ “elaborazione automatica delle informazioni”. La capacità di eseguire calcoli molto velocemente che ha un calcolatore, ha permesso il rapido sviluppo dell’informatica. Infatti, il calcolatore, è in grado, oltre che a fare “calcoli” veri e propri, di ordinare, confrontare, ricercare, interpretare dati (informazione) e, quindi, elaborare le informazioni. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Hardware e software e tecnologia dell’informazione 6 In termini internazionali si parla di IT (InformationTechnology) o Tecnologia delle Informazioni. La necessità di trasmettere (comunicare) tali informazioni fa sì che il termine più appropriato sia ICT (Information and Comunication Technology) ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Hardware e software e tecnologia dell’informazione 7  Le due categorie principali nelle quali gli strumenti e le risorse, si suddividono nel mondo dell’informatica sono: Hardware  Software  ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Hardware e software e tecnologia dell’informazione 8  Hardware (ferramenta): Rappresenta la parte fisica quella che può essere toccata  e/o manipolata (es. un hard disk) ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Hardware e software e tecnologia dell’informazione 9  Software: Rappresenta l’insieme, di comandi, programmi che  consentono all’hardware di funzionare e all’operatore di eseguire delle operazioni.  Si distingue in: Software di base che permette la gestione operativa del  pc (es. sistema operativo) Software applicativo che permette l’esecuzione delle  procedure (es. word processor) ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • I tipi di computer 10  I vari sistemi di elaborazione vengono classificati in base alla loro complessità e potenza di elaborazione, per cui a partire dai più semplici ai più complessi individuiamo: Calcolatrici  Palmari  Laptop/Personal Computer  Minicomputer  Mainframe   Supercomputer ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • I tipi di computer : (calcolatrici) 11 In questa categoria troviamo le classiche calcolatrici tascabili divenute ormai di uso comune, dalle più semplici in grado di eseguire le quattro operazioni, a quelle così dette scientifiche in grado di svolgere calcoli più complessi (funzioni trigonometriche, logaritmi, ecc.) fino a quelle programmabili in grado di accettare ed eseguire programmi di calcolo costruiti dall’utente. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • I tipi di computer: (palmari) 12 Da piccole agende elettroniche con capacità di calcolo e di data base, in questi ultimi anni hanno avuto uno sviluppo sia tecnologico che funzionale che ne fanno quasi dei veri e propri computer tascabili compatibili con i PC o i Laptop più comuni specialmente se adottano sistemi operativi quali MS CE che altro non sono che una versione ridotta di Windows. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • I tipi di computer: (laptop/p.c.) 13 Sono considerati i computer per antonomasia, destinati, in origine, all’uso personale ed isolato (stand alone); con l’avvento delle reti aziendali sono in grado di svolgere attività lavorative di tipo “intelligente”. La differenza tra PC e Laptop è caratterizzata principalmente dall’ingombro in quanto, ormai, le caratteristiche tecniche sono quasi uguali, ma data la tecnologia più sofisticata (schermi a LCD, doppia alimentazione, chassis particolari) i costi sono decisamente più elevati per i portatili. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • I tipi di computer : (minicomputer) 14 Sistemi informatici di media potenza che utilizzano processori in parallelo, permettendo fino ad un centinaio di utenti di lavorare contemporaneamente attraverso l’uso di terminali. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • I tipi di computer : (mainframe) 15 Sono i sistemi di elaborazione più potenti in quanto utilizzano più processori in parallelo (da 1 a 16) controllati da sistemi operativi specifici in grado di gestire ed elaborare quantitativi di dati enormi. Anche in questo caso possono essere collegati a terminali stupidi, ma anche di tipo intelligente, in grado cioè di elaborare in proprio le informazioni. Il collegamento ad altri server anche remoti costituisce una Network Computer per la condivisione di dati tra moltissimi utenti (Internet). ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • I tipi di computer: (supercomputer) 16 Sono dei sistemi di elaborazione progettati per ottenere potenze di calcolo estremamente elevate e dedicati ad eseguire calcoli particolarmente onerosi. Vengono di solito utilizzati per la ricerca scientifica ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Componenti principali di un personal computer 17 Unità centrale di elaborazione Unità di input Unità di output Unità di memoria centrale Memoria di massa ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Componenti principali di un personal computer 18  L’unità di ingresso rappresenta tutti quei dispositivi atti a trasmettere dati da elaborare al personal computer  L’unità d’uscita rappresenta tutti quei dispositivi atti a trasmettere le informazioni elaborate all’utente ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Componenti principali di un personal computer 19  L’unità centrale di elaborazione CPU (central processing unit), rappresenta la mente di un pc nella quale vengono elaborati i dati.  Essa è suddivisibile in due sezioni:  ALU (aritmetic logic unit) che rappresenta la sezione che esegue i calcoli  UC (unit control) che rappresenta la parte di controllo del pc ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Componenti principali di un personal computer 20  Le unità di memorizzazione si dividono in due componenti: L’unità di memoria centrale che contiene i dati ed i  programmi durante l’elaborazione  La memoria di massa che consente l’archiviazione delle informazioni ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Prestazioni di un personal computer 21  I fattori che influenzano le prestazioni di un PC dal punto di vista dell’hardware possono così classificarsi:  Velocità del clock ed architettura del processore  Le dimensioni della RAM  La velocità del disco fisso (capacità di ricercare informazioni nell’unità di tempo fondamentale)  La capacità della memoria cache  La velocità del BUS  La presenza di porte e/o connettori per il trasferimento veloce dei dati  L’utilizzo di schede video con memoria integrata ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Prestazioni di un personal computer 22  I fattori che influenzano le prestazioni di un PC dal punto di vista software possono così classificarsi:  Numero e contemporaneità di processi aperti  Presenza di virus  Presenza di “malware” e/o spyware ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • 23 Un po’ di storia ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Un po’ di storia 24  Malgrado l’enorme evoluzione subita dalle prime calcolatrici meccaniche di Pascal e di Leibniz, della “macchina analitica” di Babbage, passando per i calcolatori elettronici da ENIAC ai PC odierni, l’architettura del calcolatore, cioè l’organizzazione minuta delle funzionalità di base, è rimasta invariata rispetto alla macchina di Babbage: ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • ENIAC 25 Electronic Numerical Integrator And Computer (integratore numerico e calcolatore elettronico) viene generalmente accreditato come il primo elaboratore digitale elettronico funzionante (EDC – Electronic Digital Computer). Costruito da J. Presper Eckert e John W. Mauchly della Moore School of Electrical Engineering dell’Università di Pennsylvania sulla base di un contratto con il Dipartimento della Difesa statunitense, fondamentalmente per il calcolo delle tavole di tiro, divenne ufficialmente operativo nel febbraio del 1946 e fu utilizzato con successo per circa 9 anni. Dotato di 18.000 valvole eseguiva calcoli su base decimale, usando circuiti “contatori ad anello” elettronici, calcolava la traiettoria balistica di un proiettile in un tempo inferiore a quello impiegato a percorrerla. Occupava una superficie di 167,3 mq, consumava circa 180Kw e pesava circa 30 tonnellate. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • ENIAC 26 Electronic Numerical Integrator And Computer (integratore numerico e calcolatore elettronico) viene generalmente accreditato come il primo elaboratore digitale elettronico funzionante (EDC – Electronic Digital Computer). Costruito da J. Presper Eckert e John W. Mauchly della Moore School of Electrical Engineering dell’Università di Pennsylvania sulla base di un contratto con il Dipartimento della Difesa statunitense, fondamentalmente per il calcolo delle tavole di tiro, divenne ufficialmente operativo nel febbraio del 1946 e fu utilizzato con successo per circa 9 anni. Dotato di 18.000 valvole eseguiva calcoli su base decimale, usando circuiti “contatori ad anello” elettronici, calcolava la traiettoria balistica di un proiettile in un tempo inferiore a quello impiegato a percorrerla. Occupava una superficie di 167,3 mq, consumava circa 180Kw e pesava circa 30 tonnellate. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Informazione 27 Per informazione s’intende tutto ciò che significa qualcosa per l’uomo e che può essere conservato e/o comunicato in previsione di un suo utilizzo pratico, sia esso immediato che futuro.L’informazione può essere configurata in vario modo a seconda di come chi comunica vuole che questa venga recepita da chi la riceve:  Caratteri alfabetici (nomi, titoli, città, testi in genere)  Numeri (valori, date, dimensioni)  Grafici (Istogrammi, curve borsistiche, elettrocardiogrammi)  Immagini (foto, poster, cartelloni pubblicitari)  Luci (semafori, lampeggianti, fari)  Suoni (campane, sirene, annunci vocali)  Gesti (strette di mano, saluti militari, “insulti”) ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Elaborazione 28 Le informazioni comunque ricevute, sono a loro volta “elaborate” per poter sviluppare un pensiero, risolvere un problema, analizzare un fenomeno. Agli elementi componenti una informazione viene dato il nome di “dati”. Pertanto i dati descrivono aspetti elementari, l’informazione è un insieme di dati elaborati che descrivono l’entità o il fenomeno. I dati possono essere di tipo elementare (un numero) o composti (un testo + un valore o numero), primitivi (la misura di una lunghezza) e risultanti da un calcolo (il perimetro), organizzati in formati predefiniti (strutturati) oppure liberi (disegni, immagini). Il trattamento dei dati viene indicato con il termine “elaborazione”, la quale necessita di dati in ingresso (input) ed il risultato sono dati in uscita (output). ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • 29 Fine unità didattica ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Argomenti unità 1.2 30  Unità centrale di elaborazione  Memoria  Periferiche di input e periferiche di output  Dispositivi di memoria  Il codice binario ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Conoscenze e competenze 31  Conoscenze: • Conoscere i diversi tipi di CPU e le relative prestazioni • Conoscere i diversi tipi di memoria che coesistono in un pc • Conoscere lo scopo della formattazione di un hard disk  Competenze: • Sapere come viene misurata la memoria in un personal computer • Sapere identificare le principali periferiche di input e di output • Sapere confrontare i principali dispositivi di memoria in termini di capacità e costo ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Unità centrale di elaborazione 32  In un computer possiamo distinguere tre unità funzionali:  Processore che fornisce la capacità di elaborazione delle informazioni  Memoria (centrale e di massa)  Dispositivi di input o di output o di input/output che comunicano attraverso un canale detto BUS costituito da un insieme di linee elettriche digitali. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Unità centrale di elaborazione 33 Schema a blocchi di un elaboratore DATI STATO Memoria COMANDI Unità di Unità di output input Processore ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Unità centrale di elaborazione 34 RAM = scrivania 01011011 Memoria di lavoro 01001 11001 01011 01011 01011 011 011 011 011 011 più veloce, meno CPU Capiente, volatile Processore Esegue le istruzioni DISCO RIGIDO = libreria Memoria di massa più lento, più capiente, Memoria permanente ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Unità centrale di elaborazione 35  Composto da blocchi con funzionalità diverse: • CPU (Central Processing Unit),unita’ centrale di elaborazione • FPU (Floating Point Unit), • Cache, • Interfacce varie.  Se integrato su un unico chip prende il nome di microprocessore. Cache Interf CPU FPU Cache ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Unità centrale di elaborazione 36  Il micro-processore e’ fissato su una tavoletta di vetro detta scheda madre.  I maggiori produttori di processori attualmente in commercio sono:  Intel  AMD  La velocita’ del microprocessore viene valutata attraverso la frequenza di clock misurata in hertz (unità di misura fondamentale) e mei suoi multipli ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Unità centrale di elaborazione 37  Per eseguire un’istruzione elementare servono più cicli di clock. Per questo motivo un parametro importante per la qualità del processore è il MIPS che rappresenta il numero (espresso in milioni) di istruzioni al secondo eseguite. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Unità centrale di elaborazione 38  Ogni elaboratore contiene un circuito di temporizzazione (clock) che genera un riferimento temporale comune per tutti gli elementi del sistema.  T = periodo di clock  f = frequenza di clock ( = 1/T ) t T  Frequenze tipiche delle ultime generazioni: > 1000 MHz, T < 10-9 secondi.  4 Megahertz= 4 milioni di istruzioni al secondo ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Unità centrale di elaborazione 39  MIPS - Millions of Instructions Per Second Istruzione: un’operazione in codice macchina.   MFLOPS -Millions of FLoating Operations Per Second Operazione: operazione numerica su reali.   Benchmark Tempo richiesto per eseguire una suite di programmi applicativi  con calcoli reali/interi. Viene restituito un indice (valore numerico) delle prestazioni.  ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Unità centrale di elaborazione 40  In pratica: Un PC moderno è in grado di eseguire circa 1000 milioni  di operazioni reali in un secondo (1000 MFLOPS)! Il computer più potente ha superato la barriera dei  TeraFLOPS (1012 FLOPS = 1000 miliardi di FLOPS)! ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Unità centrale di elaborazione 41  L’unità centrale contiene inoltre dei dispositivi di memoria chiamati registri usati per memorizzare:  dati acquisiti dalla memoria centrale o dalla unità di input,  risultati delle operazioni eseguite dall’ ALU.  Numero limitato: tipicamente da 8 a 256.  Unità di memoria estremamente veloci.  Le dimensioni di un registro sono una caratteristica fondamentale del processore: 16, 32, 64 bit. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Memoria 42  Viene utilizzata per conservare dati e programmi.  Si suddivide in: Memoria dinamica di lettura/scrittura (memoria RAM  random access memory). Memoria statica di sola lettura (memoria ROM read only  memory) ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Memoria 43  La memoria RAM è: È una memoria volatile, questo significa che nel caso  di spegnimento del PC tutto il contenuto si cancella.  Il tempo di accesso è il tempo necessario per leggere o scrivere l’informazione in una cella denominata WORD (parola).  Accesso casuale: ogni cella ha lo stesso tempo di accesso delle altre (indipendentemente dall’indirizzo). ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Memoria 44  Fisicamente è costituita da chip rettangolari che si inseriscono in appositi zoccoli situati sulla scheda madre ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Memoria 45  Ogni cella è in grado di contenere: Un singolo dato (byte) • Una parola (2 byte) • Due parole (4 byte) •  La dimensione di una RAM varia a seconda del tipo di computer e viene espressa in MB. Le dimensioni tipiche della RAM di un Personal computer • vanno da 64 MB a 512 MB. La RAM di un Server varia in genere da 512 MB a 2 GB. •  Veloce. Il tempo di accesso è dell'ordine di poche decine di nano- • secondi (10-9 sec).  Costosa (~1 Euro/MB). ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Memoria 46 Per il contenimento dei costi, inizialmente erano di capacità alquanto ridotte: proprio a causa delle dimensioni ridotte i primi programmatori decisero di individuare l’anno utilizzando le ultime due cifre (2 byte) per risparmiare memoria, creando così i presupposti di quello che sembrava essere un disastro epocale provocato dal così detto baco del millennio (millennium bag) o “Problema Y2K (year 2000), in quanto il sistema non riusciva a distinguere il 2000 con altri anni di inizio secolo (1500 – 1800 – 1900) con le conseguenze facilmente immaginabili. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Memoria 47  Memoria ROM è: È una memoria di sola lettura che viene scritta direttamente  dal produttore del computer su circuiti appositi. Viene utilizzata per contenere le informazioni di  inizializzazione usate ogni volta che si accende l'elaboratore. Le istruzioni contenute nella ROM dei PC formano il BIOS-  Basic Input/Output System che governa ogni operazione di scambio tra l’unita’ centrale e le periferiche. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Memoria 48  In sintesi nella memoria ROM risiedono: Il programma di bootstrap  Il programma di autodiagnostica per verificare la  funzionalità completa dell’hardware Il BIOS (basic input/output system) con il compito  di gestire i dispositivi di input output ed il funzionamento delle periferiche ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Memoria 49 registri cache capacità velocità centrale costo dischi nastri ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Periferiche di input e periferiche di output 50 •Periferiche di Input: unità del computer utilizzate per acquisire informazioni che vengono poi passate al processore (mettere dentro) •Periferiche di Output unità del computer che espongono i risultati elaborati dal processore (tirare fuori) ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Periferiche di input e periferiche di output 51 Periferiche di Input Periferiche di Output Mouse – Joystick – Trackball – Stampanti inkjet – Laser - touch pad Plotter Scanner Monitor LCD Web cam Casse e schede audio Fotocamera digitale Masterizzatori Modem Modem ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Periferiche di input e periferiche di output 52 Sono tutti dei “puntatori” che in presenza di interfacce grafiche (GUI) permettono di attivare funzioni, di selezionare, di spostare icone, file, ecc. Trackball e touch pad sono dei dispositivi nati con i Laptop,in pratica il trackball è come un mouse rovesciato, mentre il touch pad è una membrana sensibile al movimento del dito ed alla pressione esercitata. I mouse, poi, possono essere a sfera o a puntatore ottico (laser) con collegamento a filo o cordless (via radio o a raggi infrarossi). formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
    • Periferiche di input e periferiche di output 53 Lo scanner o lettore ottico è un dispositivo che permette la digitalizzare immagini e/o anche pagine scritte. Nel caso delle immagini, queste vengono importate nel PC attraverso appositi programmi di grafica che ne permettono, poi, la loro elaborazione. Nel caso di pagine scritte o, anche, pagine composte (immagini + scritte) è possibile acquisirle e tramite appositi programmi (OCR = Optical Character Recognition) intervenire sul testo per modificarlo. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Periferiche di input e periferiche di output 54 La web cam è un dispositivo che permette la “cattura” di immagini digitalizzate in movimento, in pratica un telecamera digitale in genere a basso costo, utilizzata principalmente per videoconferenze attraverso Internet. Consente anche l’acquisizione di immagini fisse (istantanee) con risoluzioni, però, decisamente inferiori alle fotocamere digitali. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Periferiche di input e periferiche di output 55 Le fotocamere digitali sono delle vere e proprie macchine fotografiche che fissano l’immagine non su pellicola, bensì su supporto digitale (memory stick). L’immagine ottenuta è, pertanto, di tipo digitale ed è possibile intervenire sulla stessa per modificarla attraverso programmi di grafica adatti, tipo Photoshop. La caratteristica principale che differenzia un fotocamera da un’altra è il numero di pixel che il sensore è in grado di acquisire. Maggiore è il loro numero, migliore è la qualità dell’immagine stessa e maggiori sono le possibilità di elaborazione, specie su eventuali ingrandimenti. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Periferiche di input e periferiche di output 56 Tra le periferiche di output le stampanti assumono importanza rilevanti in quanto il supporto cartaceo viene ancora utilizzato; l’evoluzione ha prodotto stampanti a getto d’inchiostro, specie a colori; laser per grandi quantitativi e plotter per la produzione di disegni CAD o stampe di grande formato (A1 – A0 – Poster). Le stampanti possono essere collegate tramite porta parallela, porta USB o, in caso di reti, tramite Print Server. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Periferiche di input e periferiche di output 57 Tra le periferiche di output indispensabili annoveriamo i monitor, ormai tutti a colori, che possono essere di tipo CRT (cinescopio) oppure LCD (a cristalli liquidi). Questi ultimi, pur avendo costi decisamente superiori, sono meno ingombranti, specie in profondità, e dal punto di vista della sicurezza del posto di lavoro, del tutto innocui in quanto non emettono radiazioni nocive e più riposanti per la vista. Le caratteristiche che distinguono i monitor sono la dimensione dello schermo ed i “punti per pollice”. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Periferiche di input e periferiche di output 58 La multimedialità ha introdotto anche una informazione di tipo “sonoro”, per cui la presenza di schede audio che permettano la riproduzione di suoni, ma anche la loro registrazione ed elaborazione, abbinate a casse acustiche, cuffie e microfoni, nonché di ingressi particolari per l’abbinamento a strumenti musicali per la composizione di brani, è diventata uno standard. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Periferiche di input e periferiche di output 59 La presenza di un masterizzatore su una stazione di lavoro è giustificata dalla necessità di memorizzare grandi quantitativi di dati su supporti pressoché inalterabili (arriviamo fino a 700MB e oltre); in più permettono la duplicazione di CD-ROM e/o DVD sia di tipo musicale che di dati, innescando, però, il fenomeno della “pirateria” copiando illegalmente sia CD musicali che di CD/DVD con programmi. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Periferiche di input e periferiche di output 60 Modem: acronimo di Modulatore DEModulatore, apparecchiatura elettronica che consente di collegare il PC ad una rete telefonica trasformando il linguaggio binario del PC in segnale analogico e viceversa. Modem esterno analogico Modem interno analogico formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
    • Periferiche di input e periferiche di output 61 I modem sono apparecchi che, ormai, svolgono anche funzioni diverse tipo l’invio e la ricezione di fax o fungono da telefoni veri e propri. La caratteristica che li distingue è la velocità di trasmissione espressa in bps (bit per secondo); lo standard per gli analogici è di 56Kbps anche se, in realtà, difficilmente si raggiungono tali velocità causa l’intasamento e l’inadeguatezza delle linee telefoniche standard. I modem esterni utilizzano per il collegamento porte seriali o porte USB. formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
    • Periferiche di input e periferiche di output 62 A differenza dell’interprete di comandi in linea utilizzato dal vecchio sistema operativo DOS, da Linux e da alcuni S.O. per Centri di Elaborazione Dati (CED), in cui tutte le operazioni di comando, controllo e visualizzazione avvenivano tramite tastiera e con una grafica molto “povera”, sistemi operativi tipo Macintosh e, successivamente Win 95 e seguenti, abbinano la visualizzazione contemporanea di un’ottima grafica e testo realizzando ciò che in gergo viene definito WYSIWYG (What You See Is What You Go – ciò che vedi è ciò che ottieni). ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Periferiche di input e periferiche di output 63 Tale interfaccia, inoltre, semplifica notevolmente il lavoro dell’utente in quanto la maggior parte dei comandi avviene utilizzando un puntatore (mouse) e delle immagini più o meno elaborate (icone) rendendo, in tal modo, superfluo il dover imparare a memoria i comandi, la sintassi e l’operatività necessari con gli interpreti di comando in linea. Infine lo standard “imposto” dalla Microsoft fa sì che S.O. ed applicativi attribuiscano comandi uguali allo stesso pulsante dando all’utente una familiarità nel lavoro a prescindere dall’applicativo utilizzato. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Periferiche di input e periferiche di output 64 •Porta Parallela: porta di trasferimento dati comunemente usata per il collegamento di stampanti. Invia le informazioni contemporaneamente in gruppi; per esempio gli 8 bit di un byte di dati sono trasmessi allo stesso momento su otto diversi fili del cavo di collegamento tra PC e stampante. Per velocizzare il processo si configurano in modo “bidirezionale” •Porta Seriale: porta di trasferimento dati comunemente usata per collegamento di periferiche quali mouse, modem. Invia le informazioni un bit per volta su di un unico conduttore. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Periferiche di input e periferiche di output 65 •Porta USB (Universal Serial Bus): nuova tecnologia di connessione introdotta con Win98, che, a parte la maggior velocità di trasferimento dati, permette il collegamento fino ad un massimo di 127 periferiche in sequenza con connessione e configurazione rapida senza la necessità di spegnere PC e/o periferica ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Dispositivi di memoria 66  Affinché i dati elaborati, non vadano perduti allo spegnimento del computer, è necessario utilizzare delle memorie esterne all’unità di elaborazione chiamate memorie secondarie o di massa.  Essa è di grande capacità ed è principalmente costituita da dischi magneto/ottici come CD-ROM, DVD, nastri, floppy, hard-disk.  Quando si vuole eseguire un programma, esso viene sempre caricato dalla memoria di massa alla memoria principale.  Sono da considerarsi unità di Input/Output in quanto consentono sia la memorizzazione che il recupero dei dati. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Dispositivi di memoria 67  Sono possibili due tecnologie: Magnetica   Dischi magnetici (Floppy-disk, Hard-disk)  Accesso casuale  Operazioni di Lettura/Scrittura  Nastri magnetici  Accesso sequenziale (legato alla posizione del dato)  Operazioni di Lettura/Scrittura Ottica   CD/ROM, DVD  Accesso casuale ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Dispositivi di memoria 68  I dischi sono suddivisi in tracce concentriche e settori. Ogni settore è una “fetta” di disco.   I settori suddividono ogni traccia in porzioni di circonferenza dette blocchi.  La suddivisione di un disco in tracce e settori viene indicata con il termine “formattazione”. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Dispositivi di memoria 69 ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Dispositivi di memoria 70  Per effettuare un’operazione di lettura (scrittura) su un blocco è necessario che la testina raggiunga il blocco desiderato. Single-sided.  Double-sided (doppia faccia, ho bisogno di due testine)   Il tempo di accesso alle informazioni (access time) dipende da tre fattori fondamentali. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Dispositivi di memoria 71  Seek time. La testina si sposta in senso radiale fino a raggiungere la  traccia desiderata.  Latency time.  Il settore desiderato passa sotto la testina.  La velocità di rotazione è espressa in rpm (round per minute).  Transfer time.  Tempo di lettura vero e proprio. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Dispositivi di memoria 72  Hanno una grande capacità di memorizzazione. I floppy-disks che siamo abituati a vedere hanno una capacità  di 1,44 MB. IomegaZip 100MB  Un disco fisso in genere ha la capacità di 20 GB.  Sono molto più lenti delle memorie primarie.  Tempo di accesso nell’ordine dei milli-secondi, 10-3 sec.  Sono molto economici ( 0.01 Euro/MB). ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Dispositivi di memoria 73 n disco CD-ROM (memoria ottica) ha la capacià di circa 640 MB. on i moderni DVD la capacità è aumentata parecchio.  Nei DVD la tecnica usata è quella del multistrato.  Inoltre, per pollice quadrato, è possibile immagazzinare molti più dati grazie alla maggior precisione del fascio laser. ono stati molto utilizzati nei primi calcolatori. ggi vengono soprattutto utilizzati come unità di backup, data la loro grande capacità di memorizzazione ed economicità. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Dispositivi di memoria 74 Cluster Stato Note 1 1 Riservato al sistema operativo 2 1 Riservato al sistema operativo 3 4 Primo cluster di Bio.txt. Punta al cluster 4 che contiene parte del file Bio.txt 4 999 Ultimo cluster del file Bio.txt 5 0 Vuoto 6 0 Vuoto 7 8 Primo cluster di Diario.wks. Lo stato indica che il cluster 8 contiene la parte successiva del file Diario.wks 8 10 Lo stato indica che il cluster 10 contiene una parte ulteriore di Diario.wks 9 999 Primo e unico cluster contenente Pic.wps 10 999 Ultimo cluster di Diario.wks ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Dispositivi di memoria 75 4 9 14 3 5 8 10 13 15 12 11 6 7 2 1 Disco da deframmentare ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Dispositivi di memoria 76 4 9 14 3 5 8 10 13 15 12 11 6 7 2 1 Disco deframmentato ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Il codice binario 77 Il principio di funzionamento di un calcolatore si basa su un concetto “elettrico” molto semplice: ACCESO/SPENTO, o, simbolicamente, 0 o 1. I due elementi (0 – 1) sono denominati “bit” (binary digit) che non sono però sufficienti a rappresentare alcuna informazione, se non attraverso un multiplo, il byte, costituito dalla sequenza di 8 bit in grado, pertanto, a rappresentare 28 = 256 simboli o informazioni, sufficienti per ricavare, introdurre, elaborare informazioni. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Il codice binario 78 Tale combinazione di bit ha permesso la codifica ASCII comprendente i numeri interi e decimali, le lettere dell’alfabeto maiuscole e minuscole, i segni di punteggiatura, i simboli operazionali e quelli relazionali, i caratteri di controllo. Ad esempio il carattere “A” viene rappresentato dalla sequenza 01000001 (8 bit = 1 byte). Il byte, ed i suoi multipli, pertanto, è l’unità di misura utilizzata in campo informatico. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Il codice binario 79  Bit : la più piccola quantità di allocazione corrispondente ad un segno del codice binario/digitale (0/1) utilizzato dal computer per comunicare. Il suo valore (0/1) è determinato dalla presenza/assenza di corrente nel circuito. Byte = 8 bit  può assumere un valore da 0 a 255 (28=256). Con un byte è possibile memorizzare una lettera, una cifra o un simbolo (? ! # @ …). KiloByte (KB) = 1024 Byte.  MegaByte (MB) = 1024 KB.  GigaByte (GB) = 1024 MB.  TeraByte (TB) = 1024 GB.  ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Il codice binario 80  Misure tipiche:  Una lettera o un numero: 1 Byte  Un dischetto: 1,44 MB  Un CD: 650-750 MB  Un DVD : 4,7 GB  Un Hard Disk: 20-oltre 200 GB ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Il codice binario 81 Per comprendere meglio il codice binario introduciamo le due funzioni logiche più importanti della “logica booleana” La funzione AND (E) e la funzione OR (O), che operano nel seguente modo: il risultato della funzione AND, con un numero qualsiasi di valori binari, è VERO se tutti i valori sono veri altrimenti è FALSO (in gene si attribuisce alla cifra 1 il significato di vero ed alla cifra 0 quello di falso); il risultato della funzione OR, con un numero qualsiasi di valori binari, è VERO se uno o più valori sono veri, altrimenti è falso. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Il codice binario 82 OFF o FALSO = 0 ON o VERO = 1 ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Il codice binario: funzione AND 83 OFF o FALSO = 0 OFF o FALSO = 0 ON o VERO = 1 OFF o FALSO = 0 ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Il codice binario: funzione OR 84 OFF o FALSO = 0 ON o VERO = 1 ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • 85 Fine unità didattica ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Argomenti unità 1.3 86  Tipi di software  Sistema operativo  Software applicativo  Interfaccia grafica  Sviluppo del software ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Conoscenze e competenze 87  Conoscenze:  Conoscere le definizioni di software di base e software applicativo  Conoscere la classificazione di software di sistema  Conoscere il significato dell’interfaccia GUI  Competenze  Saper distinguere un software di base (sistema operativo) da un software applicativo ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • I tipi di software 88  Per software s’intende l’insieme di programmi che consentono ad un elaboratore di operare ed eseguire le richieste dell’utente.  Il software è suddiviso in: Software di base   Software applicativo ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • I tipi di software 89  La differenze tra le due macro-tipologie di software è concentrata sul fatto che la prima si occupa di coordinare le funzionalità dell’hardware del pc ed esegue le funzioni base per il funzionamento, la seconda risponde alle esigenze specifiche dell’utente ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Il software di sistema 90 Il software di sistema costituisce parte integrante del  sistema di elaborazione ed è generalmente fornito dalla casa costruttrice del computer.  Si suddivide in:  Firmware  Linguaggi di programmazione  Sistema operativo ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Il software di sistema 91 Il firmware , che deriva dall’insieme dei termini firm  (stabile) e ware (componente), è costituito da una serie di programmi non modificabili dall’utente, registrati nella memoria ROM.  I programmi di firmware sono dedicati alle attività di: Autotest che controlla l’hardware all’accensione  Bootstrap che consente il caricamento dell’immagine del  sistema operativo dalla memoria di massa alla RAM BIOS (basic input output system) che gestisce il funzionamento  dei dispositivi e delle unità periferiche ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Il software di sistema 92 I linguaggi di programmazione sono codici con i quali è  possibile programmare un computer o scrivere un applicativo.  Si dividono in:  Linguaggio a basso livello come l’assemblar vicini al linguaggio macchina  Linguaggio ad alto livello dove attraverso un linguaggio anche orientato agli oggetti è più semplice realizzare applicativi  Nella tabella successivi è visibile un elenco di linguaggi di programmazione ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Il software di sistema 93 Nome Anno Specifiche FORTRAN 1956 FORmula TRANslation usato per applicazioni tecnico scientifiche COBOL 1960 Common Business Oriented Language per uso commerciale e gestionale BASIC 1964 Beginners All-purpose Symbolic Instruction Code, linguaggio facile ed interattivo di uso generale RPG 1966 Report Program Generator per applicazioni commerciali per la preparazione di prospetti PASCAL 1971 Orientato alla programmazione strutturata C 1974 Utilizzato nello sviluppo di S.O. e software di base diffusosi insieme ad UNIX JAVA 1995 Utilizzato in modo specifico per applicazione interattive in Internet ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Sistema operativo 94  Un sistema operativo è un insieme di programmi che vengono eseguiti all’avvio del calcolatore (controllo delle memorie, delle periferiche …) e durante il normale funzionamento, consentendo una facile gestione delle risorse (comunicare col computer, preparare dischi, leggere e scrivere sui dischi, ordinare elenchi, copiare file …). E’ quindi definibile come l’intermediario tra l’utente e la postazione di lavoro. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Sistema operativo 95 •Le funzioni principali del sistema operativo possono essere riassunte in: o Gestione unità centrale e processo di elaborazione o Gestione della memoria centrale o Gestione dei processi e della loro tempificazione o Gestione dell’ I/O (input/output) o Gestione delle informazioni sui file registrati sulle memorie o di massa e dell’accesso ai dati (FAT) o Gestione dell’interprete dei comandi •Tra i vari S.O. i principali sono: o MS-DOS – Windows o Apple - Macinthosh o UNIX o Linux ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Sistema operativo 96 I primi calcolatori basati sul chip 8086 adottarono il sistema MSDOS (Micro Soft Disk Operative System); l’introduzione di Windows, che ne è una evoluzione, ha di fatto abbandonato tale sistema semplificando notevolmente l’uso e la gestione del PC fornendo all’utente una potente interfaccia grafica (GUI: Graphical User Interface) che utilizzando un puntatore (mouse) permette di copiare, spostare, salvare, ordinare file senza necessariamente conoscere a memoria alcun comando. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Software applicativi 97  Per applicativo si intende un programma o un insieme di programmi che permettono la gestione e l’elaborazione delle informazione qualsiasi essa sia (office automation), per cui troviamo programmi per elaborare testi (Word Processing), fogli elettronici (spreadsheet), database, strumenti di presentazione, programmi per la contabilità, ecc.  Se da un lato il monopolio di Microsoft lega l’utenza alla stessa, dall’altro si è raggiunto un grado di omogeneizzazione per chi opera in ambiente Windows che risolve tutti i problemi sopra citati, parlando in tal modo di Standard Windows.  Inoltre esistono soluzioni “free” in grado di soddisfare pienamente qualsiasi esigenza d’ufficio e di casa ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Software applicativi 98  Possiamo definire software applicativi i seguenti: Elaborazione testi  Desktop publishing  Foglio elettronico  Presentazione  Database  Grafica  Contabilità aziendale  Intrattenimento e gioco  Browser web  ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Sviluppo del software 99  I programmi applicativi possono essere realizzati anche da utenti“normali” che abbiano una minima conoscenza di linguaggi di programmazione, ma nella maggior parte dei casi, aziende specializzate (software house) provvedono alla loro produzione.  Tra questi programmi distinguiamo quelli: gestionali (contabilità, stipendi, fatturazione, magazzino, archiviazione,  ecc.)  strumentali (tools) detti anche OPT (Office Productivity Tools) o prodotti Office,  In ogni caso lo sviluppo di un programma deve necessariamente seguire una metodologia di lavoro ben precisa, suddivisa in varie sezioni o fasi. Ogni fase, a sua volta, è costituita da una serie di attività che devono essere svolte, da risultati che devono essere raggiunti e da controlli o verifiche da eseguire per poter poi procedere alla fase successiva. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Sviluppo del software 100  Le fasi nella quali si suddivide lo sviluppo di un software si possono così elencare: Conoscenza degli obiettivi 1. Analisi 2. Progettazione 3. Programmazione 4. Test e generazione della documentazione 5. Produzione 6. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Sviluppo del software 101 Fase 1  Conoscenza degli obiettivi detta anche analisi preliminare necessaria alla conoscenza della materia per la risoluzione delle problematiche. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Sviluppo del software 102 Fase 2  Analisi – lo scopo è la determinazione e descrizione delle componenti del progetto, tra cui quelle fondamentali sono i dati intesi come informazioni necessarie alla funzionalità del progetto e le funzioni intese come le cose che il sistema dovrà fare. Infine la terza componente è costituita dal flusso dei dati tra le funzioni stabilendo l’abbinamento ad ogni funzione i dati utilizzati in input ed i dati prodotti in output. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Sviluppo del software 103 Fase 3  Progettazione – definizione e descrizione dettagliata delle caratteristiche del sistema informatico del progetto (progettazione) e definizione delle modalità di passaggio dal sistema esistente a quello nuovo (transizione). ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Sviluppo del software 104 Fase 4  Programmazione – genera il prodotto del progetto, ovverossia dopo aver studiato, ideato e concretizzato le varie scelte si giunge alla realizzazione del progetto stesso, costituito, in tal caso, da moduli software o programmi e da database o archivi usati dai programmi stessi. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Sviluppo del software 105 Fase 5  Test e generazione della documentazione – questa fase ha lo scopo di realizzare la documentazione (manuali d’uso) per gli utenti finali, di testare la funzionalità dei programmi sia dal punto di vista di aderenza del progetto alle finalità richieste, sia per la ricerca di eventuali errori (bug) nel codice del software, certificando alla fine la bontà del prodotto. Da ultimo la produzione di corsi specifici per la formazione del personale. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Sviluppo del software 106 Fase 6  Produzione – è la fase finale del progetto o rilascio del progetto, attivando lo stesso presso gli utenti controllando che l’elaborazione dei dati produca i risultati attesi e verificando globalmente il sistema. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • 107 Fine unità didattica ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Argomenti unità 1.4 108  Lan, Wan  Intranet, Extranet  Internet  La rete telefonica e i computer ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Conoscenze e competenze 109  Conoscenze:  Distinguere i diversi tipi di reti informatiche  L’importanza di una connessione di rete  Internet ed i suoi servizi  Competenze:  Saper utilizzare i motori di ricerca applicando correttamente le regole dell’algebra booleana  Saper digitare ed utilizzare un indirizzo di posta elettronica ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Lan, Wan 110  L’evoluzione della tecnologia nelle telecomunicazioni e la necessità di una condivisione delle informazioni raccolte ed elaborate come: invio di documenti in formato elettronico (fax e/o posta  elettronica) uso massiccio di carte di credito e bancomat  trasmissione audio e/o video (video conferenze)  Internet ed altro ancora  ha sviluppato il settore applicativo dell’informatica denominato “TELEMATICA” termine con il quale si vuole evidenziare l’integrazione tra i due tipi di tecnologia Informatica e Comunicazioni. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Lan, Wan 111  Nello sviluppo della telematica rivestono un ruolo fondamentale l’interconnessione di computer a diversi livelli: Livello locale con le LAN (local area network)  Livello metropolitano con le MAN (metropolitan area network)  Livello geograficamente esteso con le WAN (world area network)   Tra le reti WAN Internet è considerata la rete per antonomasia. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Lan, Wan 112  Sia che si parli di LAN o di WAN si utilizzano sistemi di elaborazione basati su collegamenti ed utilizzo di risorse informatiche di tipo diverso fra loro interconnesse, a ciò viene dato il nome di architetture Client/Server.  Con questa architettura ciascun utente può svolgere anche contemporaneamente la funzione di server e di client mettendo a disposizione di altri “risorse” e/o utilizzando risorse messe a disposizione da altri, senza necessariamente predefinire i ruoli di server e di client; ciò è vero in presenza di reti di piccole dimensioni, mentre in caso di architetture più complesse la funzione di server è generalmente assunta da un PC particolarmente potente nel quale vengono memorizzati archivi, programmi, ecc. condivisi dagli utenti della rete; in questo caso si parla di server dedicato. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Lan, Wan 113 Esempio di rete locale Esempio di rete geografica ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Lan, Wan 114 ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Intranet, Extranet 115  Si definiscono:  Intranet una rete dalle dimensioni geografiche la cui architettura assomiglia a quella utilizzata da internet, ma utilizzata solo dai dipendenti di un’azienda, che dispone di più sedi, che vi accedono attraverso la digitazione di login e password  Extranet una rete che utilizza la medesima tecnologia di internet, ma permette, al dipendente, di lavorare sui dispositivi aziendali indipendentemente da dove si trova mediante l’ausilio di login e password ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Internet 116  L’origine di Internet è datata 1969 ed il progetto iniziale aveva come obiettivo la creazione di una rete che collegasse tra loro i computer utilizzati nei Centri di Ricerca Universitari. ARPANet, questo era il nome originario, era basata su una architettura di rete che potremmo definire di tipo ridondante, ovverosia i percorsi per i vari collegamenti erano molteplici e diversi tra loro e ciò per motivi tecnici e di sicurezza: il collegamento era assicurato da linee telefoniche per cui, a volte, poteva essere più rapido, perché meno intasato, un percorso apparentemente più lungo; inoltre tale architettura assicurava il collegamento anche in caso di distruzione, causa attacchi militari o per eventi catastrofici, di alcuni centri nodali. La “spedizione” dei dati avveniva, pertanto, non per blocchi interi ma per “pacchetti” contenenti al massimo 1500 caratteri ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Internet 117  Internet rappresenta la “rete delle reti”, cioè un insieme di tanti network più piccoli con milioni di punti di accesso dai quali poter visitare, documentarsi, condividere risorse digitali.  Il termine INTERNET deriva da:  Inter> interconnesione  Net > network ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Internet 118  Internet, a differenza di quanto si pensi, non si identifica con il “www” “world wide web” (ragnatela grande quanto il mondo).  Internet offre una serie di servizi tra i quali il “www” rappresenta il più conosciuto  Internet inoltre offre servizi di: Telefonia over ip   Messaggistica  Video messaggistica ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Internet 119 Il world wide web offre una notevole quantità di pagine multimediali, documenti testuali, grafici, video, audio distribuiti in milioni di siti web. Esiste un insieme di termini fondamentali che meglio permettono di comprendere come muoversi all’interno di questo mondo ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Internet 120  Esistono due modalità per connettersi ad Internet: STABILMENTE con una linea dedicata, più costosa e adatta a  collegamenti per reti locali TEMPORANEAMENTE con:  con un modem(cavi telefonici) e un contratto d’accesso al provider  con una linea ISDN(digitale), con la stessa linea si può parlare al telefono  ed essere collegati a Internet ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Internet 121 HTTP:  è l’acronimo di HyperText Transfer Protocol (protocollo di trasferimento degl ipertesti). E’ il protocollo fondamentale per muoversi all’interno delle pagine web mentre il linguaggio di formattazione è conosciuto con il nome di HTML (HyperText Markup Language). URL:  è l’acronimo di Uniform Resource Locator (localizzatore univoco di risorse).  Più semplicemente rappresenta l’indirizzo completo di un sito web http://www.pinco.it/indice.htm protocollo://collocazione.dominio.suffisso ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Internet 122 Esempio di URL complesso ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Internet 123 Link Ipertestuale:  è un collegamento attivo tra pagine web. Permette di recarsi (navigare) tra una pagina e l’altra. Può essere rappresentato da un’icona o da un testo qualunque ISP:  è l’acronimo di Internet Service Provider o più semplicemente provider. E’ il fornitore del servizio di accesso ad internet. FTP:  è l’acronimo di File Transfer Protocol un protocollo di rete che consente il trasferimento di file ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Internet 124 Telnet: rappresenta l’accesso remoto ad un computer, consentendo  all’utente di lavorare sul computer remoto come se si trovasse di fronte ad esso TCP/IP: è l’acronimo di Transmission Control Protocol / Internet  Protocol. E’ lo standard di fatto delle comunicazioni. Consente attraverso il protocollo IP di individuare una postazione di lavoro attraverso un indirizzo composto da quattro numeri in dot-decimal ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Internet 125  Se lo standard di comunicazione è il protocollo TCP/IP è pur vero che Internet collega reti di tipo diverso, per cui necessitano apparecchiature di interfaccia che permettono tale connessione: switch, bridge per il collegamento di reti dello stesso tipo, router e gateway per reti di tipo diverso.  Ciascuna stazione collegata in rete possiede un indirizzo unico al mondo che lo identifica in modo inequivocabile; questi è composto da una serie di 4 numeri da 0 a 255 separati da un punto, in modo da ottenere un numero quasi illimitato di combinazioni che assicura tale unicità.  In taluni casi tale indirizzo è di tipo statico, viene assegnato normalmente a possessori di Domini, altrimenti si parla di indirizzo IP dinamico che viene assegnato, di volta in volta, ed in modo variabile ai vari PC che si collegano alla rete. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Internet 126  212.216.112.222, ad esempio è un indirizzo IP statico che identifica il server della Telecom Italia Net (TIN), ma tale numero è difficilmente memorizzabile, per cui è possibile utilizzare indirizzi simbolici composti da sigle o pochi gruppi di lettere che identificano facilmente il server a cui ci si collega. La corrispondenza tra l’ indirizzo numerico e quello simbolico è stabilita dal DNS (Domain Name System). ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Internet 127 Un motore di ricerca è un programma utilizzato per eseguire ricerche in un sito Web, su tutta la rete Internet o in qualche dominio intermedio. Un motore di ricerca molto conosciuto è Virgilio (http://www.virgilio.it) ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Internet 128  Esempi di motori di ricerca sono:  www.google.it  www.arianna.it  www.lycos.it  www.altavista.it  www.yahoo.it ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Internet 129 RICERCA Risultato monna lisa Trova i documenti che contengono sia monna sia lisa e tutte le combinazioni di maiuscole (Monna, MONNA, liSa, Lisa). Sono mostrati prima i documenti che contengono entrambe le parole, raggruppati e posti all’inizio del documento Trova i documenti che contengono sia MonnaLisa Monna sia Lisa ma non quelli che possiedono diverse combinazioni di maiuscole. Quando usate una parola con la maiuscola, si considera che stiate cercando solo una corrispondenza esatta ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Internet 130 RICERCA Risultato +monna+lisa Trova solo i documenti che contengono entrambe le parole “MonnaLisa” Trova i documenti che contengono entrambe le parole, con la maiuscola, disposte una di fianco all’altra. Se delimitate con le virgolette una serie di parole, queste vengono interpretate come una frase, in pratica dite che siete interessati solo a quei documenti che contengono queste parole in questo ordine. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Internet 131 RICERCA Risultato +”MonnaLisa”-Louvre Trova i documenti che contengono la frase “Monna Lisa” e non contengono la parola “Louvre” +Monna+Lis* Trova i documenti che contengono Monna e tutte le parole che cominciano con Lis. E’ comodo usare questa funzionalità quando non siete sicuri di come è scritta una parola ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Internet 132 RICERCA Risultato AND Trova documenti che contengono tutte le parole collegate da AND Trova documenti che contengono OR almeno una delle parole specificate AND NOT Esclude le parole che seguono AND NOT NEAR Trova pagine Web che contengono entrambe le parole specificate ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Internet 133 RICERCA Risultato Le parentesi sono comode per raggruppare le operazioni di () formule di ricerca complesse. Per esempio: pane AND (salame OR formaggio) trova pagine che includono pane in associazione a salame oppure formaggio Si usa quando non si conosce l’esatta grafia della parola * Per esempio: franc* darà come risultato : Francesca, Francesco, Francy, Francese, Francia etc ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Internet 134  Uno dei servizi più utili ed utilizzati tra quelli disponibili in Internet è, sicuramente, la posta elettronica (electronic mail, abbreviato in e-mail). Tramite essa è possibile comunicare direttamente con uno o più utenti inviando loro messaggi e informazioni tramite i documenti allegati. Tale servizio sta in parte mettendo in crisi il servizio postale tradizionale in quanto l’invio ed il ricevimento del messaggio e/o dell’allegato è “quasi” istantaneo nel senso che una e-mail viaggia nella “rete” a velocità impensabili per altri mezzi di comunicazione che non sia voce e/o sms, ed al costo di una telefonata urbana, specialmente se comunichiamo con l’estero, in tal caso un fax è più lento e decisamente più costoso. Il problema, se problema può essere, è la ricezione del messaggio in quanto il server di posta elettronica presso (at - @) cui abbiamo attivato la nostra casella è sempre acceso e, quindi, sempre pronto a ricevere i messaggi e poi memorizzarli; il PC dell’utente, viceversa, può essere spento o non connesso ad Internet, per cui la ricezione avverrà all’atto della connessione. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Internet 135  Come nel caso dell’ indirizzo IP anche per la posta elettronica necessita una identificazione certa ed univoca, per cui i vari utenti verranno individuati tramite un username fornito al momento della connessione; la combinazione del nome utente con il dominio presso il quale è stata attivata la casella postale costituisce l’indirizzo e-mail: gmassari @ tin.it gmassari è il nome utente - @ at cioè presso – tin.it è il dominio  Vuol dire che l’utente gmassari ha una casella postale presso il dominio italiano Telecom Italia Net.  Gli indirizzi e- mail vanno sempre scritti in minuscolo, senza spazi intermedi e come unico separatore il punto. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Internet 136  Internet è una rete “globale” che permette di collegarsi con qualsiasi PC collegato ad essa utilizzando le normali linee telefoniche.  Per poter far ciò abbiamo bisogno, innanzitutto, di un modem che provvederà a comporre il numero telefonico del fornitore di accessi (provider) e ad inviare al server presso cui ci colleghiamo il nostro nome utente e la nostra password per accedere ai servizi messi a nostra disposizione, riceverà e invierà dati finché la connessione rimarrà attiva.  Di norma la chiamata è locale ed il costo è a tariffa urbana, che, comunque, ha una sua incidenza a seconda del tempo di collegamento e, quindi, dalla velocità con cui riceviamo ed inviamo dati alla rete.  Ultimamente sono stati realizzati collegamenti utilizzando tecnologie più sofisticate tipo reti telefoniche ISDN, ADSL, Satelliti, che come caratteristica principale hanno una velocità ed una larghezza di banda decisamente superiore alle normali linee analogiche. I costi, però, sono sempre alti e per utenti “normali” non sempre giustificabili. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Internet 137 Tipo di Caratteristiche collegamento Linea telefonica commutata analogica (Public Switched Data Network) con una velocità PSDN teorica di 64kbps Linea telefonica digitale integrata (Integrate Service Digital Network) con una velocità ISDN teorica di 128Kbps. Utilizza due canali (doppia costo telefonata) e necessita di un modem apposito ed un collegamento con accesso ISDN. Collegamento telefonico ad alta velocità 640Kbps e larga banda (Asimmetrics Digital System Lan) che prevede un accesso “perenne” al provider a costi fissi. Necessità di un ADSL modem apposito fornito spesso in comodato d’uso. Ancora più veloce è l’xDSL. Sfrutta i collegamenti via radio utilizzando una antenna parabolica ed un modem particolare. SATELLITE Non molto diffuso e con problemi di collegamento, velocità e banda. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Internet 138  Ormai l’attivazione di un abbonamento con un qualsiasi provider è del tutto automatica, basta inserire il CD-ROM fornito spesso gratuitamente da riviste specializzate, dai fornitori stessi, da libri di testo, ecc., ed il programma esecutivo provvede a tutto, è sufficiente rispondere ad alcune domande di tipo informativo e la procedura installerà tutto il necessario per il collegamento.  Può succedere, però, che cambiando PC si debba procedere alla configurazione del collegamento, senza per questo fare un nuovo abbonamento. Le procedure da seguire sono le seguenti: Installazione di Accesso remoto   Impostazione dei parametri TCP/IP  Creazione connessione Accesso remoto  Connessione con il provider scelto ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • 139 Fine unità didattica ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Argomenti unità 1.5 140  Il computer nella vita di ogni giorno  Il computer a casa  Il computer nel mondo del lavoro e nell’istruzione ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Conoscenze e competenze 141  Conoscenze:  Conoscere le principali attività per le quali il computer è diventato un elemento di supporto indispensabile  Competenze ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Il computer nella vita di ogni giorno 142  Il computer oggi è diventato uno strumento indispensabile per la capacità di eseguire operazioni ripetitive anche complesse e per garantire una “storico”dei lavori eseguiti  Si può riassumere l’uso quotidiano di un PC nelle operazioni di seguito indicate che lo strumento svolge meglio di un uomo: Calcoli comunque complessi  Rapidità e precisione  Elaborazione di grandi quantità di dati  Rapido reperimento delle informazioni  ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Il computer nella vita di ogni giorno 143  Attraverso le reti telematiche, è possibile abbattere le barriere generate dalle distanze tra due utenti generici, consentendo loro una comunicazione in tempo reale.  Attraverso i servizi offerti da Internet è possibile consultare una banca dati costantemente aggiornata e di dimensioni illimitate. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Il computer nella vita di ogni giorno 144  Anche in campo commerciale l’IT ha assunto una importanza considerevole, specialmente dopo l’avvento di Internet, si parla, infatti di E-Commerce (commercio elettronico) distinto tra: Business to consumer – transazioni tra imprese e consumatori finali  Business to business – transazioni tra imprese ed imprese   L’uso di carte magnetiche tipo Bancomat o Carte di credito permettono pagamenti più semplici e, tutto sommato, più sicuri, oltre a permettere di acquistare in negozi virtuali tramite Internet se non, addirittura, trasferire somme da conto a conto, acquistare o vendere titoli, ricaricare carte telefoniche, effettuare pagamento su conti correnti postali, prenotare biglietti aerei e/o ferroviari.  In ambito di servizi, poi, l’uso di SIMM card o Flash card, che altro non sono che memorie di tipo RAM, possiamo usare GSM, memorizzare foto o filmati, rubriche telefoniche, appunti elettronici ecc. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Il computer nella vita di ogni giorno 145  Anche se buone ultime, anche le Amministrazioni Pubbliche si sono affacciate al mondo delle IT e non solo per quanto riguarda la gestione, ma anche a livello di servizi dati all’utenza. Sono comparse le prime carte d’identità elettroniche, è stato sperimentato in alcune occasioni il voto elettronico, esistono da qualche anno sportelli automatici per ottenere certificati.  E’ possibile, tramite Internet, effettuare operazioni di tipo fiscale (invio dei modelli Unico, pagamento di imposte, controllo della propria posizione fiscale, richiesta di codici fiscali, trasmissione e controllo di dati catastali).  Sempre più prepotentemente l’informatica entra nella nostra vita modificando anche il nostro modus vivendi, semplificandola, ma anche rendendoci sempre più controllabili in quanto una traccia viene sempre lasciata ad ogni utilizzo di tali mezzi con conseguenze che per il momento si limitano a problemi di sicurezza (vedi) ma un domani non si sa (Orwell ed il “Grande Fratello” insegnano). ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Il computer a casa 146  Con l’acquisto di un computer a casa si rende possibile:  Controllare e gestire un bilancio attraverso un foglio elettronico  Con il collegamento ad internet effettuare acquisti o utilizzare i servizi della pubblica amministrazione per richiedere certificati  Utilizzare i videogiochi online per il divertimento  Ascoltare o produrre musica  Elaborare testi  Etc……… ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Il computer a casa 147  Un’applicazione interessante è possibile con il telelavoro che consente ad un dipendente di lavorare da casa con indubbi vantaggi: Maggiore flessibilità e autonomia nel lavoro  Riduzione dei costi del trasporto e del pendolarismo  Migliore gestione del tempo libero e della famiglia  di contro offre anche degli svantaggi quali: Scambio di esperienze con gli altri colleghi  Minor integrazione all’interno dell’azienda  ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Il computer nel lavoro e nell’istruzione 148  L’utilizzo del computer in ambito lavorativo, ha portato all’uso di applicativi (office automation) in grado di soddisfare tutte le esigenze inerenti a: Ordini, vendite e fatturazioni  Carico e scarico del magazzino  Gestione del personale e degli stipendi  Contabilità generale   Nel settore decisionale (DSS Decision Support System) vanno ricordati: Pianificazione dei lavori  Indagini di mercato  Controllo si qualità  ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Il computer nel lavoro e nell’istruzione 149  Nel settore produttivo, sono stati sviluppati software specifici per adempiere ai compiti di progettazione e produzione di componenti. Da ricordare: Sistemi CAD (Computer Aided Design) per la progettazione  assistita al computer Sistemi CAM (Computer Aided Manufacturing) per la produzione  assistita la computer ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Il computer nel lavoro e nell’istruzione 150  Nel settore dell’istruzione sono fondamentali i software appartenenti all’area CBT (Computer Based Training) che offrono l’opportunità all’utente di autoistruirsi.  I vantaggi dell’autoformazione sono riassumibili in: Poter procedere con il proprio passo  Essere seguiti da casa, sul lavoro e via internet senza dover frequentare in  presenza il corso Esaminare in qualsiasi momento il materiale disponibile   Gli svantaggi dell’autoformazione sono riassumibili in: Impossibilità di avere momenti di confronto con altri studenti  Maggiore difficoltà ad interagire con l’insegnante del corso  Maggiore difficoltà a mantenere alta la motivazione  ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • 151 Fine unità didattica ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Argomenti unità 1.6 152  Ergonomia  Salute  Precauzioni  Ambiente ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Conoscenze e competenze 153  Conoscenze:  Conoscere le corrette abitudini di un buon ambiente di lavoro  Conoscere i problemi di salute più comuni causati dall’uso di un computer  Conoscere le misure da adottare per migliorare l’impatto ambientale  Competenze:  Saper utilizzare adeguatamente gli strumenti di anteprima di stampa  Saper utilizzare la lettura digitale del documento ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Ergonomia 154  L’ergonomia è la disciplina che studia le condizioni e l’ambiente di lavoro per adattarli alle esigenze psico- fisiche del lavoratore  In particolare la Legge 626/94 detta regole precise per evitare danni alla salute ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Ergonomia 155  Per quanto riguarda l’ambiente:  Lo spazio riservato alla postazione deve essere tale da permettere movimenti operativi agevoli  L’illuminazione deve essere sufficiente e garantire un contrasto adeguato tra lo schermo e l’ambiente, con l’uso di lampade antiriflesso  Le finestre devono essere munite di tende regolabili per evitare che la luce troppo intensa provochi riflessi  Per consentire un’adeguata consultazione verbale, si deve valutare il rumore prodotto dalle apparecchiature in loco  Le attrezzature non devono produrre calore tale da disturbare l’utente  Si deve evitare umidità con adeguati sistemi di ventilazione ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Ergonomia 156  Per quanto riguarda le attrezzature:  Lo schermo deve avere una buona definizione e una grandezza sufficiente; deve essere orientabile e inclinabile e collocato in maniera che la sua parte più alta sia allineata agli occhi; non deve avere riflessi o riverberi  La tastiera deve essere inclinabile, dissociata dal monitor e favorire i movimenti; deve essere posta in modo tale da lasciare spazio per favorire l’appoggio di mani e braccia  Il piano di lavoro deve avere spazio sufficiente per accogliere tutte le attrezzature e deve essere costruito con materiale opaco antiriflesso  La sedia deve essere comoda e regolabile in altezza e inclinazione con un buon sostegno della schiena ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Salute 157  L’uso intensivo del computer ha introdotto nuove forme di malessere che con semplici accorgimenti possono essere limitati sul nascere.  In particolare si manifestano: Dolori alla schiena  Affaticamento della vista  Dolori alle mani e alle braccia  Stanchezza  Emicrania  stress  ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Precauzione 158  Per prevenire questi disturbi è necessario  Mantenere un corretto raggio visivo ed usare una corretta fonte di luce  Fare interruzioni frequenti per evitare affaticamenti visivi e disturbi all’apparato muscolo-scheletrico  Adottare appoggi appropriati per i polsi e per le gambe ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Precauzione 159  Per garantire la sicurezza inoltre è opportuno:  Usare porta cavi per evitare che i cavi in uscita da PC costituiscano intralcio  Assicurarsi che i cavi di alimentazione siano correttamente collegati e non vi siano sovraccarichi alle prese di alimentazione ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Ambiente 160  L’utilizzo dei computer ha portato ad un importate impatto ambientale se si considerano alcuni aspetti: Consumo energetico di computer e monitor  Smaltimento del rifiuto computer all’atto della sua dismissione  Consumo di cartucce/toner e carta nella fase di stampa  ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Ambiente 161  I sistemi di riduzione dei consumi a computer in stand-by o in una fase di non utilizzo, gestiti dal sistema operativo, costituiscono un valido contributo a cui si può aggiungere delle regole di comportamento tali per cui se l’utente si deve allontanare per lungo tempo può manualmente spegnere il monitor  La separazione dei componenti nella fase di smantellamento del pc permette il recupero di elementi importanti e lo smaltimento controllato di rifiuti pericolosi  L’uso intensivo degli strumenti di anteprima di stampa favoriscono il minor consumo di inchiostro e carta ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • 162 Fine unità didattica ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Argomenti unità 1.7 163  Sicurezza dei dati  Virus dei computer ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Conoscenze e competenze 164  Conoscenze:  Conoscere le tecniche di base per assicurare sicurezza ai dati  Conoscere i software antivirus  Competenze:  Saper utilizzare correttamente login e password  Sapere come si trasmettono i virus informatici e come prevenirli ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Sicurezza dei dati: Backup ↔ Archive 165  Servizio di salvataggio  Memorizzazione di lungo quotidiano dei dati termine dei dati su un presenti sui sistemi supporto  Salvataggi solo  Sistemi di replica dei dati incrementali per attività di disaster  Memorizzazione multi- recovery: versione dei dati Immagini installabili dei   Completamente sistemi operativi automatico senza Siti web  intervento di operatori Archivi storici  formatore: Ferretto Massimo ultimo aggiornamento settembre 2007
    • Sicurezza dei dati: crittografia 166  La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di: Confidenzialità: proteggere i dati dall’essere letti da persone non  autorizzate Integrità: proteggere i dati da modifiche non autorizzate  Autenticazione: verificare le credenziali  Non ripudiabilità: il mittente non può disconoscere la paternità del  messaggio, cioè non può negare di aver inviato il messaggio mittente ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Sicurezza dei dati: firewall 167  Un firewall, è un dispositivo che connette una rete fidata “trusted” (presumibilmente sicura) con una rete non fidata “untrusted” (potenzialmente insicura).  Il firewall è il componente basilare di ogni difesa perimetrale. È generalmente collocato tra due reti ed agisce come un gateway prevenendo il traffico originato da una rete non fidata verso una rete fidata. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Sicurezza dei dati: firewall 168  Affinché un firewall sia effettivo deve:  Agire come unica porta attraverso la quale tutto il traffico (ingoing e outgoing) deve passare  Consentire il passaggio del solo traffico autorizzato  Essere immune da penetrazioni e compromissioni. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Sicurezza dei dati: limiti di un firewall 169  Non protegge contro virus e trojan  Non protegge contro nuovi (sconosciuti) attacchi  Non protegge contro le connessioni che non lo attraversano (modem) Non protegge da cattive o inesistenti policy  Non protegge da attacchi interni (75%-80%)  Non protegge da attacchi fisici  Può essere vulnerabile a sua volta  Non può fungere da unico punto di difesa  ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Sicurezza dei dati: i personal firewall 170  Sono software che permettono di filtrare il traffico su di un solo computer  Il componente firewall viene eseguito sullo stesso computer da proteggere  Alcuni esempi di firewall Windows XP   Zone alarm (www.zonelabs.com)  Keryo personal firewall (www.kerio.com) ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Sicurezza dei dati 171  Tutto sommato si tratta di applicare poche semplici “regole”: Installare e configurare gli elaboratori in modo corretto  e con solo il software necessario  Mantenere aggiornato il software  Installare e mantenere sistemi di difesa perimetrale che consentano il minimo accesso indispensabile  utilizzare comunicazioni cifrate …  ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Sicurezza dei dati 172 ma va applicata in modo omogeneo nello spazio e  .. nel tempo  Perché il sistema non è più robusto del suo anello più debole  Perché gli investimenti in sicurezza perdono rapidamente valore se non adeguatamente mantenuti  .. Il problema non è quindi solo tecnolgico ma anche organizzativo .. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Virus dei computer 173  I virus sono costituiti principalmente da frammenti di codice maliziosi che possono: generare un grandissimo flusso di email sfruttando dei bachi di client  email modificare delle entry nei registri di sistema  distruggere o nascondere certi tipi di file  distruggere il boot record  inviare delle informazioni riservate presenti sul disco  permettere ad altri l’accesso alla macchina mediante l’installazione di  backdoor Lanciare attacchi di tipo DoS  eseguire degli scan o degli sniffer  ……  ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Virus dei computer 174  I virus possono essere suddivisi in categorie in accordo alle seguenti caratteristiche: Ambiente di sviluppo  Capacità operative degli algoritmi  Capacità distruttive   Nota: esistono anche combinazioni delle categorie precedenti ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Virus dei computer 175  A seconda del mezzo adoperato per svilupparsi si hanno: Boot infector  questi virus hanno la caratteristica di annidarsi all'interno di codici eseguibili  memorizzati in particolari aree di memoria, come ad esempio il boot Sector di un dischetto o il Master Boot Record di un hard disk. File infector  Parasitic, che infettano gli eseguibili  Overwriting virus, che sovrascrivono dei file  Companion e file worm che creano un clone del file vittima  Virus link che sfruttano le caratteristiche dei file system  Macro virus  sono virus ideati per infettare sia dei programmi che utilizzano macro,  come Microsoft Word e Excel, che i file documento con essi prodotti Network virus  Virus che utilizzano per la propria diffusione client di posta elettronica o  protocolli e comandi propri di rete ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Virus dei computer 176  Tutti i virus hanno un algoritmo di lavoro piuttosto complicato per introdursi nei sistemi.  In base alle caratteristiche dei loro algoritmi si distinguono: TSR virus  Risiedono in memoria in seguito alla loro esecuzione, e nascondono la loro  presenza manipolando le aree di sistema che controllano l’allocazione di memoria Virus polimorfi  Particolari virus capaci di generare codice virale diverso ma funzionalmente  equivalente Stealth virus  Virus capaci di nascondere completamente o parzialmente le loro tracce nel  sistema operativo. Si possono considerare come versioni avanzate dei boot virus Tunneling virus  Virus capaci di manipolare gli interrupt originali del DOS e del BIOS, richiamando  così direttamente le routine necessarie all’infezioni  NOTA: per non essere facilmente individuati i virus più diffusi sono una combinazione delle tre tipologie appena vista ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Virus dei computer 177  Considerando i danni da loro provocati i virus si possono classificare: Innocui  Se non alterano le operazioni del computer e comportano solo la  diminuzione di spazio libero su disco Non dannosi  Se si manifestano diminuendo lo spazio libero su disco e  mostrando immagini, grafici o altri effetti multimediali Dannosi  Comportano un non corretto funzionamento del computer in  quanto possono danneggiare e/o cancellare dei file Molto dannosi  Virus che hanno come payload quello di provocare danni  difficilmente recuperabili ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Virus dei computer 178  La propagazione dei virus avviene attraverso:  Posta elettronica  Download di programmi  Navigazione su siti infetti  Auto propagazione sulla rete, sfruttando bug di programmi e Sistemi Operativi ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Virus dei computer: MACRO VIRUS 179  Non sono virus in senso stretto, ma combinazioni di dati e di codice eseguibile che necessitano di essere interpretati.  Sono creati con metalinguaggi inglobati in alcuni programmi (Word, Excel, 1-2-3 Lotus), non infettano i normali eseguibili (file .exe) ma si inseriscono come macro in normali documenti Una volta letto il documento infetto il virus si propaga al programma e a  tutti i documenti creati o letti in seguito. A tale scopo infatti, la macro quot;FileSaveAsquot; è sostituita o sovrascritta in modo da  inglobare il virus in tutti i documenti salvati. non hanno effetto poiché non sono in grado di infettare documenti con  estensione diversa da quella per cui sono stati creati ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Virus dei computer 180  Il macro virus Melissa  Propagatosi dal marzo 1999  Manda una mail ai primi 50 contatti di Outlook con:  Subject “Here is that document you asked for”  From il proprietario della rubrica  Allegato un file word infetto “list.doc” ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Virus dei computer: WORM 181  Si caratterizzano per: sfruttamento di vulnerabilità di applicativi o OS  uno o più meccanismi di propagazione  Indipendenza da un programma ospite  Payload più o meno pericoloso (backdoor, rootkit, ecc)  …..   Si distinguono due tipologie Host Worm  Tutto il codice del worm è contenuto in un solo computer.  Usa la rete solo per replicarsi  Network Worm  Il worm è diviso in diversi segmenti eseguiti su computer diversi e ruoli  diversi  La rete non viene usata per la sola propagazione  Prende il nome di Octopus (piovra) se uno dei segmenti svolge il ruolo di coordinamento degli altri  NB: I firewall da soli non possono fermare un attacco da Worm ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Virus dei computer 182  Le tecniche per cercare di circoscrivere la diffusione dei troiani Attenzione massima nella scelta e durante l’istallazione di programmi  Personal Firewall  Monitoraggio porte in listen  Netstat –a   Active Ports ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Virus dei computer: CODE RED 183  Ha avuto il suo exploit il 19-20 giugno 2001 con 359.104 hosts infettati in 13 ore  Sfrutta la vulnerabilità in Microsoft’s Internet Information Server V4&5 tramite un attacco di tipo buffer-overflow  Esegue del codice sulla macchina infettata, si replica nella memoria del computer infettato in modo da infettare altri host  Cerca di infettare tutti gli host che appartengono alla stessa rete del computer infetto ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Virus dei computer: NIMDA 184  Ha avuto il suo exploit il 18 settembre 2001 con 160.000 hosts infettati in 7 ore  Utilizza diverse vulnerabilità  Sfrutta le stesse potenzialità del codeRed e installa delle sadmind backdoors  Esegue del codice per propagarsi ad altri host target ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Virus dei computer 185  Metodi di propagazione di Nimda:  Attraverso la posta elettronica con un messaggio creato dal worm che contiene un allegato chiamato quot;readme.exequot;. Basta infatti visualizzare la mail in anteprima per essere infettati.  Successivamente il virus si autoinvia, a totale insaputa dell'utente, a tutti gli indirizzi presenti nella rubrica di posta elettronica.  Tramite browser, navigando su siti web infettati.  Infettando web server con IIS 4.0/5.0. In questo caso tutte le pagine dei siti ospitati diventano strumento di contagio:  quando il visitatore le visualizza sul computer, parte automaticamente un javascript che scarica ed esegue il virus sul suo disco fisso. Il virus poi cerca subito altri web server vulnerabili, pronto a colpire.  Infettando web server con IIS 4.0/5.0 già infettati da Code Red II.  In una Intranet, attraverso le risorse condivise: Il virus copia se stesso in ogni cartella e sottocartella in comune  ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Virus dei computer: BLASTER 186  Si è diffuso a partire da sabato 25 gennaio 2003  Sfrutta una debolezza di Windows NT4, 2000, XP Home & Pro  Il 16 di ogni mese tenta un DOS a windowsupdate.com  Installa una backdoor (porta 4444)  La debolezza era riscontrata (e patchabile) già dal Luglio precedente ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Virus dei computer: SASSER 187  Effetti  Crash dei sistemi infetti con reboot continui  Ferrovie dello Stato, Goldman Sachs di Hong Kong, 120 filiali della banca Sampo Finlandese, il sistema metropolitano di Sydney ed un terzo degli uffici postali di Taiwan.  Come lavora  Sfrutta una vulnerabilità di buffer overflow del Windows Local Security Authority Service Server (LSASS) per cui è disponibile una patch Microsoft dal 13 aprile 2004  La vulnerabilità permette un attaccante remoto di eseguire codice arbitrario coi privilegi di sistema  Sistemi interessati: Microsoft Windows XP and Windows 2000  Il warm esegue del codice ed installa una copia di se stesso nella memoria del computer, quindi inizia ad infettare altri host.  Propagazione  Inizia la diffusione nel weekend del 1 maggio 2004  Scandisce le porte 445/tcp di 1024 indirizzi IP diversi contemporaneamente  Trovato un sistema vulnerabile crea una shell remota sulla porta tcp:9996.Quindi installa un servizio FTP su porta tcp:5554 per diffondere le copie del warm.  Si riducono i tempi dall’exploit alla creazione di un virus che sfrutti la vulnerabilità ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Virus dei computer: rilevazione 188  Il problema del rilevamento di un virus è formalmente indecidibile, non esiste quindi né una procedura né un algoritmo che lo risolve  Si hanno tre tipi di antivirus: Programmi di monitoraggio  Tendono a prevenire un’infezione controllando attività sospette come ad  esempio la richiesta di formattazione di un disco. Non possono rilevare i virus di tipo tunneling Scanner, che ricercano i virus:   confrontando le loro firme, memorizzate in un database interno, con quelle contenute nei file infetti  Adottando delle tecniche euristiche per individuare virus cifrati o sconosciuti Programmi di detection, che utilizzano una delle due tecniche  seguenti:  Verifica di integrità  Tecniche euristiche ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Virus dei computer: le bufale (hoax) 189  Sono voci che circolano sulla rete che amplificano eventi inesistenti I più diffusi sono i falsi virus  Avete mai sentito di jdbgmgr.exe?  False richieste di aiuto  Rachele ha veramente la leucemia?  Passa parola  Manda un messaggio a 20 amici e vinci un premio  Allarmistici  Annunciano nocività di prodotti di largo consumo o comportamenti  scorretti di grandi multinazionali ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Virus dei computer: le catene di S.Antonio 190  Non differiscono molto dagli hoax,  Sono prevalentemente delle poesie, messaggi o immagini quot;portafortunaquot; che augurano una vita migliore, e che chiedono di rispedire questo quot;gentile pensieroquot; a tutti i vostri conoscenti ed amici. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • 191 Fine unità didattica ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Argomenti unità 1.8 192  Copyright  Legislazione sulla protezione dei dati ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Conoscenze e competenze 193  Conoscenze:  Conoscere i diritti d’autore relativi all’uso di software e file  Conoscere i problemi della privacy e la legislazione in materia  Conoscere gli elementi fondamentali di un disaster recovery  Competenze: ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Copyright 194 I programmi, essendo equiparati a delle opere dell’ingegno umano, sono tutelate dal diritto d’autore regolato dalla Legge 633/1941 modificata ed integrata dalla Legge 248/2000.  L’articolo 25 garantisce i diritti d’autore fino al 70° anno dopo la morte dell’autore.  I programmi non vanno quindi copiati ed è quindi indispensabile acquistare la Licenza d’uso che risulta personale ed incedibile.  Chi duplica abusivamente programmi e li distribuisce a fini di lucro, è passibile di reato penale e rischia da 3 mesi a 3 anni di reclusione ed una multa da € 500 a € 5000. ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Copyright 195  Esistono alternative valide, ma notevolmente economiche, alla duplicazione illegale di software.  In dettaglio si distinguono software: Shareware  Freeware  Demo  Open source  ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Copyright 196  Il software shareware permette il suo utilizzo per un certo periodo di tempo per poter provare il programma stesso; alla fine del periodo di prova è possibile registrare il software pagando una certa cifra oppure lasciar perdere ed in questo caso il programma non funziona più oppure funziona in versioni ridotte o mancanti di certe funzionalità, integrabili successivamente a pagamento ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Copyright 197  Il software freeware viene distribuito gratuito tramite Internet o i classici canali editoriali come gadget allegati a riviste specializzate  Non hanno limitazioni temporali o di altro genere e sono completi delle loro potenzialità ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Copyright 198  Il software demo è una versione dimostrativa di un programma. Non da diritto a registrazioni e terminato l’attivazione temporale non è più funzionante a meno di provvedere all’acquisto della licenza  Il software adware è gratuito ma contiene dei banner pubblicitari rimovibili solo acquistando la licenza software ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Copyright 199  Il software open source è a tutti gli effetti un software libero da licenza con un vantaggio; viene fornito il codice sorgente e l’utente, se esperto programmatore, può personalizzare il programma stesso in base alle proprie esigenze.  Un esempio di open source sono alcune distribuzioni di Linux il sistema operativo alternativo a Windows ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Legislazione sulla protezione dei dati 200  Rispondere al requisito “sicurezza” significa gestire le informazioni al fine di preservarne le seguenti caratteristiche - Riservatezza - Integrità - Disponibilità ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Legislazione sulla protezione dei dati 201  Riservatezza  Garanzia che l’informazione sia accessibile esclusivamente a chi è autorizzato ad accedervi ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Legislazione sulla protezione dei dati 202  Integrità  Garanzia che l’informazione e i processi necessari alla sua gestione siano esatti e completi in ogni loro parte ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Legislazione sulla protezione dei dati 203  Disponibilità  Garanzia che gli utenti autorizzati abbiano accesso all’informazione ogniqualvolta è necessario ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Legislazione sulla protezione dei dati 204  Panoramica legislativa Decreto Legislativo 196/2003 - (Testo unico in materia di Privacy) Legge 547 del 23 dicembre 1993 (modificazioni e - integrazioni alle norme del codice penale in tema di criminalità informatica) ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Legislazione sulla protezione dei dati 205  Panoramica legislativa - Legge 633 del 22 aprile 1941 (protezione del diritto d’autore e di altri diritti connessi al suo esercizio) Decreto Legislativo 70/2003 - (attuazione della direttiva 2000/31/CE con particolare riferimento al commercio elettronico) ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Legislazione sulla protezione dei dati 206  Le basi delle politiche di sicurezza  La sicurezza è fondamentalmente una questione organizzativa e l’organizzazione è fondamentalmente una questione di conoscenza ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Legislazione sulla protezione dei dati 207  Analisi dei rischi  Un rischio è tale soltanto nel momento in cui il verificarsi dell’evento genera un danno percepibile e misurabile  Una corretta valutazione dei rischi non può prescindere dalla valutazione del costo della misura mirante a contrastarlo ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Legislazione sulla protezione dei dati 208  Analisi dei rischi Processo di analisi: Identificazione e valutazione delle risorse da proteggere  Identificazione e valutazione delle minacce e delle vulnerabilità  Stima della probabilità del verificarsi dell’evento  Valutazioni qualitativa e/o quantitativa dell’impatto sulle risorse  ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Legislazione sulla protezione dei dati 209  Gestione dei rischi Definizione dei livelli di rischio accettabili e conseguente scelta strategica Accettazione  Riduzione  Trasferimento  ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Legislazione sulla protezione dei dati 210  Una contromisura deve essere: Adeguata al rischio che deve contrastare (non troppo, non poco) Compatibile con il business aziendale Compatibile con l’utenza ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Legislazione sulla protezione dei dati 211  Una procedura deve essere: Attuabile Comprensibile Supportata da istruzioni operative Precisa nell’individuazione di ruoli e responsabilità Flessibile ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Legislazione sulla protezione dei dati 212  Questione di sopravvivenza Business Continuity: insieme di misure atte a mantenere il livello  minimo di operatività aziendali ai fini della sopravvivenza Disaster Recovery: insieme di misure per il ripristino, di solito  progressivo, della normale operatività aziendale ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • Legislazione sulla protezione dei dati 213  Questione di sopravvivenza I migliori piani di business continuity e disaster recovery tengono in debita considerazione almeno due fattori: Il concetto di compatibilità economica per il quale il costo dei piani non  può essere superiore alle perdite subite dall’azienda nel periodo di mancata operatività (aurea mediocritas)  Pensare che il piano possa essere limitato ai sistemi informativi ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo
    • 214 Fine unità didattica ultimo aggiornamento settembre 2007 formatore: Ferretto Massimo