Antonella Acquaviva Daniela Decembrino. Sistemi Operativi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Antonella Acquaviva Daniela Decembrino. Sistemi Operativi"

Transcript

1 Antonella Acquaviva Daniela Decembrino Sistemi Operativi Abbracciano molti livelli di astrazione e sono organizzati secondo una gerarchia di complessità crescente

2 SOMMARIO Presentazione Pagina 4 Introduzione Pagina 5 Genesi e evoluzione dei Sistemi Operativi Scheda storica Pagina 7 Time Line Pagina 10 Testing Pagina 11 Cruciverba Pagina 13 Classificazione dei Sistemi Operativi Utenza Pagina 14 Uso Pagina 15 Associazioni e corrispondenze Pagina 18 Definizione, struttura e funzioni di un Sistema Operativo Definizione Pagina 19 Onion Skin Pagina 19 Funzioni Pagina 20 Utilità di sistema Pagina 21 Testing Pagina 22 Sicurezza e protezione Sicurezza Pagina 24 Protezione Pagina 25 MalWare Pagina 26 Crucipuzzle Pagina 28 Cruciverba crittografato Pagina 29 5 W + 1 H Pagina 30 Informatica e società: profili professionali dell Operating System Sistemista Pagina 32 Amministratore Pagina 32 Hacker, Cracker Pagina 32 Cruciverba a incastro Pagina 33 2

3 Sistemi Operativi commercialmente diffusi Linux Pagina 34 Windows Pagina 36 Linux vs Windows Pagina 38 Crucipuzzle con definizioni Pagina 39 Reticolato Pagina 41 Cruciverba senza schema Pagina 42 Mac OS Pagina 44 Android vs Simbyan Pagina 45 Crucipuzzle Pagina 46 Installazione di Windows XP Fasi di installazione Pagina 47 Prodotto finale: test e griglia Pagina 56 Prodotto finale: 5W+1H e griglia Pagina 60 Acronimi & Sigle Pagina 63 Glossario Pagina 65 3

4 Presentazione Il testo è stato ideato e realizzato da due attente docenti di Informatica che hanno voluto creare un utile strumento per aiutare gli alunni del biennio a raggiungere il livello di competenze atteso come esito di apprendimento al termine di questo primo periodo di studi nella secondaria di secondo grado riformata. Si ritiene di interpretare i loro sentimenti dicendo che nasce dalla volontà di far raggiungere agli alunni un traguardo ineludibile sia per poter costruire competenze di livello più alto nel successivo biennio e nel monoennio finale negli indirizzi caratterizzati dallo studio dell Informatica che per utilizzare, comunque, le competenze trasversali che ne derivano in altre discipline. Insomma, un atto di amore per la materia insegnata. Il testo è snello e piacevole, e si immagina che possa incontrare la simpatia dei ragazzi a cui è destinato: utilizza uno schema caro alla pratica metodologico-didattica classica, quello di partire dal cur per poi trattare il quid ed il quomodo ; parte, cioè, dalla storia dei Sistemi Operativi (il cur ), per poi definirli nel presente (il quid ) ed indicare le azioni essenziali per svolgere attività laboratoriali (il quomodo ). La formula di accertamento delle conoscenze è strutturata in test a risposta multipla, cruciverba, o semistrutturata (input di testi da cui ricavare una propria produzione di dati e risposte): il testo è, infine, completato da un glossario che favorisce l acquisizione del linguaggio tecnico della disciplina, con il concorso anche della lingua Inglese settoriale. Si intuisce facilmente come la pratica laboratoriale giornaliera, integrata dalle conoscenze rese meno astratte dal testo così formulato, possa agevolare il percorso dell alunno sino alla conquista delle abilità e delle competenze di base attese al termine del primo biennio. Lo strumento appare snello, di piacevole lettura anche per i non addetti ai lavori; le docenti che lo hanno elaborato hanno seguito il corso di formazione promosso dalla Direzione dell USR Puglia nell ambito della Delivery Unit regionale, e, certamente, si tratta di un valore aggiunto, perché l elaborazione del testo trova il suo fondamento nella progettazione didattica per competenze. Cecilia Pirolo Dirigente Istituto Tecnico Economico D.Romanazzi Bari 4

5 Sistemi Operativi Abbracciano molti livelli di astrazione e sono organizzati secondo una gerarchia di complessità crescente Introduzione Le scriventi hanno entrambe conseguito la laurea in Scienze dell Informazione presso l Università degli Studi di Bari e maturato esperienza di insegnamento pluridecennale nell ambito dell istruzione liceale, tecnica e professionale. Questa trattazione è destinata agli studenti del bienno unitario della scuola secondaria di secondo grado riformata secondo la didattica per competenze. L Anno Scolastico 2010/2011 ha visto applicata la riforma Gelmini che ha: modificato il quadro orario della scuola secondaria di secondo grado; stigmatizzato il ricorso alla didattica per competenze. Il biennio unitario di scuola secondaria di secondo grado in obbligo di istruzione prevede l insegnamento curricolare dell Informatica. Il quadro orario settimanale e la denominazione cambiano così come di seguito rappresentato: Tipo di scuola Ore Anni Denominazione Istituto Tecnico Settore Tecnologico indirizzo Informatica e telecomunicazione altri indirizzi 3 I e II I Tecnologie informatiche Istituto Tecnico Settore Economico 2 I e II Informatica Liceo Scientifico Scienze applicate 2 I e II Informatica Istituto Professionale Servizi Commerciali 2 I e II Informatica e laboratorio Istituto Professionale Settore industria e artigianato 2 I e II TIC 5

6 Tutti gli altri indirizzi di studio inglobano l insegnamento dell Informatica nell ambito della Matematica! La presente pubblicazione è destinata principalmente a colori i quali usufruiscono dell impianto orario articolato in 2 ore settimanali spalmate su 2 Anni Scolastici. Questa trattazione realizzata in formato elettronico può anche essere stampata. Tale trattazione si prefigge come scopo quello di costituire strumento utile al conseguimento della certificazione della competenza P1 proposta nel PECuP (Profilo Educativo Culturale Professionale) così come di seguito stralciato. CD Competenza Abilità Conoscenza P1 Padroneggiare il word processing; usare un foglio elettronico con Predisporre l interfacciamento uomo/macchina Sistemi Operativi rudimenti di programmazione; Individuare gestire gli strumenti di cronologia, presentazione; tipologia, realizzare video compiti, struttura, attraverso il video profili editing; governare professionali, l'internet networking ambiti di ( ing, blogging, intervento social networking, dell Operating surfing); archiviare e System organizzare dati; utilizzzando la risolvere problemi; forma scritta individuare e gestire (questionari, test), risorse HW e SW e orale (colloquio individuare e attivare in locale), pratica meccanismi di (forum, chat, sicurezza e protezione ipermedia) Ogni singola istituzione scolastica delibera collegialmente il proprio PECuP che ha validità biennale (classi prime dell Anno Scolastico in corso e classi seconde dell Anno Scolastico successivo). 6

7 Genesi e evoluzione dei Sistemi Operativi Scheda storica La scheda storica seguente riporta le tappe salienti di quello che è stato l avvento e lo sviluppo dei Sistemi Operativi. I Sistemi Operativi sono nati negli anni 50 in concomitanza con quella che, nella letteratura informatica, è nota come la II generazione dei computers. Nessun Sistema Operativo esisteva prima degli anni 50! Questo significa che i computers di I generazione (anni 40) dovevano essere programmati agendo direttamente sulle componenti HardWare. Tale programmazione era affidata a pochi scienziati estremamente miticolosi e ben preparati che con fare circospetto e abbigliati con camice bianco operavano fra le valvole. Epoca storica Anni 40 Anni 50 Anni 60 Anni 70 Sistema Operativo Nessun Sistema Operativo Sistema Operativo batch monoutente Sistema Operativo Time Sharing multiutente Sistema Operativo real time Generazione Elemento tecnologico caratteristico Modalità di comunicazione I Valvola Comunicazione uomo /macchina ardua II III IV Transistor, scheda perforata circuito integrato chip Micro processore CPU inattiva durante le operazioni di I/O Sistemi Operativi multi-programmati consentono alla CPU di elaborare istruzioni e dati mentre le periferiche eseguono le operazioni di I/O Circuiti integrati su larga scala sono il risultato della μelettronica 7

8 Epoca storica Anni 80 Anni 90 Sistema Operativo MicroSoft Disk Operating System MicroSoft Windows Generazione Elemento tecnologico caratteristico Modalità Di comunicazione V IA Bill Gates, fondatore della MicroSoft, distribuisce il primo Sistema Operativo su disco: il DOS. Bisogna conoscere perfettamente la sintassi per fornire i comandi al sistema VI Realtà virtuale Windows è l evoluzione del DOS: le icone (interfaccia grafica) sostituiscono le linee di comando. Chiunque può utilizzare facilmente il sistema! 8

9 Epoca storica Anni 2000 Anni 2007 Sistema Operativo MicroSoft Windows XP MicroSoft Windows Vista Generazione VII Elemento tecnologico caratteristico Reti informatiche Modalità di comunicazione Windows evolve nelle sue versioni caratterizzate da una grafica sempre più accattivante e user friendly! Nasce Windows NT come Sistema Operativo di rete VIII Multimedialità Suoni, testi, grafici, filmati, disegni, fotografie convivono in un unico mondo digitale in cui l ipertestualità ha assunto il ruolo prioritario 9

10 Time Line 10

11 Testing Domanda 1. Quando sono nati I primi Sistemi Operativi? 2. Chi si occupava di programmare i computers di I generazione HW? 3. Qual è stato il primo Sistema Operativo su disco? 4. Cosa significa user friendly? 5. Quando è nato il Sistema Operativo Windows? 6. Chi è il fondatore della MicroSoft? 7. Quando è nato il primo Sistema Operativo su disco? 8. Come era l interfaccia del DOS? 9. Qual è la caratteristica di una interfaccia grafica? 10. Cosa significa la sigla DOS? 11. Cosa significa multimediale? Risposte a scelta multipla a) Anni 40 b) Anni 50 c) Anni 60 d) Anni 70 a) Chiunque b) Bill Gates c) Alan Turing d) Scienziati specializzati a) Windows XP b) Linux c) Unix d) MS-DOS a) Utilizzo amichevole b) Amico del cuore c) Amico di penna d) Utilizzo difficoltoso a) Anni 80 b) Anni 90 c) Anno 2000 d) Anno 2010 a) Bill Gates b) Alan Turing c) Lady Ada d) Blaise Pascal a) Anni 80 b) Anni 90 c) Anno 2000 d) Anno 2010 a) Grafica b) A linea di comando c) A menù d) Vocale a) Le emoticons b) Le icone c) Il menù d) La linea di comando a) Disk Operating System b) Do Or System c) Disk Operating Sale d) Dobbiamo Ora Studiare a) Utilizzo di molti mezzi di comunicazione b) Utilizzo di pochi mezzi di comunicazione c) Non utilizzo dei mezzi di comunicazione d) Utilizzo di alcuni mezzi di comunicazione 11

12 Domande 1. Quando sono nati I primi Sistemi Operativi? 2. Chi si occupava di programmare i computers di I generazione HW? 3. Qual è stato il primo Sistema Operativo su disco? 4. Cosa significa user friendly? 5. Quando è nato il Sistema Operativo Windows? 6. Chi è il fondatore della MicroSoft? 7. Quando è nato il primo Sistema Operativo su disco? 8. Come era l interfaccia del DOS? 9. Qual è la caratteristica di una interfaccia grafica? 10. Cosa significa la sigla DOS? 11. Cosa significa multimediale? Risposte esatte b) Anni 50 d) Persone specializzate d) MS-DOS a) Utilizzo amichevole b) Anni 90 a) Bill Gates a) Anni 80 b) A linea di comando b) Le icone a) Disk Operating System a) Utilizzo di molti mezzi di comunicazione 12

13 Cruciverba Orizzontali 1. Disk Operating System 3. Emissione 7. Lo era la CPU durante lo svolgimento delle operazioni di I/O eseguite dai computers di III generazione (Anni 60) 8. Tempo Reale 9. Vi risiede attualmente il Sistema Operativo 10. Piccolo disegno (simbolo grafico) che rappresenta un programma, una funzione, un file, un insieme di files (cartella) 12. Esistevano i Sistemi Operativi negli anni 40? 13. Costituisce l evoluzione del DOS 14. Bill famoso proprietario di MicroSoft Verticali 2. Sistema Operativo 4. Interfaccia amichevole 5. Partizione di Tempo 6. Indumento indossato dai programmatori dei computers di I generazione HW (Anni 40) 11. MicroSoft 13

14 Classificazione dei Sistemi Operativi La classificazione dei Sistemi Operativi riguarda sostanzialmente due aspetti: la modalità di utilizzo; gli utilizzatori finali. Classificazione dei Sistemi Operativi rispetto all utenza monoutente monoprogrammato multiutenti multiprogrammati Un S. O. monoutente monoprogrammato è un S. O. che dedica tutte le risorse disponibili siano esse HW che SW a un unico utente e a un unico programma (monoutente monoprogrammato). Un S. O. multiutenti multiprogrammato è un S. O. che può condividere più programmi fra più utenti: si dispone di un unica CPU condivisa fra più utenti e fra più programmi: tutte le risorse disponibili siano esse HW che SW sono contese fra i vari utenti e fra i vari programmi. VANTAGGI Un S. O. monoutente monoprogrammato necessita di una struttura semplice poiché non deve gestire situazioni di conflitto nella contesa delle risorse. SVANTAGGI Le risorse disponibili nell ambito del sistema in uso restano inutilizzate durante lunghi periodi di tempo VANTAGGI Un S. O. multiutenti multiprogrammato utilizza efficientemente le risorse disponibili siano esse HW che SW riducendone i tempi di non utilizzo e limitando al minimo i tempi di attesa per il loro utilizzo introducendo opportune politiche di scheduling. SVANTAGGI Un S. O. multiutenti multiprogrammato necessita di una struttura complessa poiché deve gestire situazioni di conflitto nella contesa delle risorse. 14

15 network Un S. O. network è un S. O. in grado di gestire risorse sia HW che SW sia in locale che in collegamento col remoto (lontano) VANTAGGI Un S. O. network consente di utilizzare risorse sia HW che SW collocate fisicamente in ogni dove eliminando il vincolo della stessa residenza geografica. SVANTAGGI Un S. O. network deve smistare velocemente tutte le richieste ricevute riconoscendole (gestione del traffico). Classificazione dei Sistemi Operativi rispetto all uso batch Un S. O. batch è un S. O. che non prevede alcuna possibilità di interazione fra l utente umano e la macchina durante l esecuzione delle operazioni da parte del sistema di calcolo: tutti i dati di input devono necessariamente essere forniti prima dell inizio dell esecuzione del programma seguendo lo stesso stretto ordine di elaborazione degli stessi e tutti i darti di output (risoltati) vengono forniti al termine completo dell elaborazione del programma seguendo lo stesso stretto ordine di risposta. VANTAGGI L utilizzo di un S. O. di tipo batch può risultare vantaggioso nei casi in cui l intervento dell operatore umano durante le fasi di elaborazione dei dati e conseguente esecuzione delle operazioni è superfluo. SVANTAGGI Un S. O. batch impedisce qualsiasi interazione uomomacchina. 15

16 dedicato Real Time Un S. O. dedicato è un S. O. che dedica tutte le risorse disponibili siano esse HW che SW all utilizzo di un unica applicazione. Un S. O. real time è un S. O. che esegue operazioni in tempo reale rispondendo istantaneamente agli stimoli provenienti dall esterno. VANTAGGI Un S. O. dedicato necessita di una struttura semplice poiché non deve gestire situazioni di conflitto nella contesa delle risorse. SVANTAGGI Le risorse disponibili nell ambito del sistema in uso restano inutilizzate durante lunghi periodi di tempo. VANTAGGI Un S. O. real time (tempo reale) è un S. O. che fornisce risposte nell immediato SVANTAGGI Un S. O. real time (tempo reale) è un S. O. che commette errore nel momento i cui le risposte non sono fornite entro l arco di tempo atteso pur essendo esatte: ciò che determina la correttezza del risultato è il tempo impiegato per l ottenimento della risposta. 16

17 Time-Sharing transazionali Un S. O. time sharing è un S. O. che assegna la CPU alternativamente ai vari processi per un periodo di tempo prestabilito chiamato time slice (fetta di tempo). Un S. O. transazionale è un S. O. che gestisce le transazioni: operazioni di updading (aggiornamento) di basi di dati aventi archivi di grosse dimensioni. VANTAGGI L utente opera come se disponesse di un sistema dedicato. SVANTAGGI Risorse accessorie richieste rispetto a quelle strettamente necessarie (overhead). VANTAGGI Un S. O. transazionale consente l aggiornamento di basi di dati in maniera semplice, rapida e sicura. SVANTAGGI Un S. O. transazionale rischia di generare inoltri automatici privi di fondamento. 17

18 Associazioni e corrispondenze English words Italiano 1) Batch A) A lotti 2) Operating System B) Aggiornamento, caricamento 3) Overhead C) Al di sopra, oltre 4) Real time D) Fetta di tempo 5) Time sharing E) Partizione di tempo 6) Time slice F) Sistema Operativo 7) Uploading G) Tempo reale 18

19 Definizione, struttura e funzioni di un S. O. Definizione di Sistema Operativo Un Sistema Operativo è un insieme di programmi che gestiscono le risorse HardWare e SoftWare del computer; interfacciano il computer con l utente. Job significa lavoro: rappresenta qualsiasi richiesta inoltrata al S. O. Processo = Job + risorsa Un processo è una richiesta inoltrata al S. O. alla quale il S. O. stesso ha attribuito le risorse necessarie per essere eseguito. Risorsa è qualsiasi entità sia essa HW che SW necessaria a un processo per avanzare. Struttura di un Sistema Operativo La struttura di un Sistema Operativo è modulare, cioè suddivisa in moduli; gerarchica, cioè ogni modulo può comunicare solo con il suo predecessore e con il suo successore. Tale struttura viene raffigurata mediante uno schema detto a buccia di cipolla (Onion Skin) elaborato da H.M. Deitel nel

20 Funzioni di un Sistema Operativo Livello Nome Compito / Funzione 1 Nucleo Kernel Gestione del processore Immagine 2 Gestore memoria centrale Gestione della memoria centrale 3 Gestore I/O Gestione delle periferiche di Input/Output 4 File System Gestione dei dispositivi di memoria di massa 5 Interprete dei comandi Shell Gestione dell interfaccia con l utente 20

21 Utilità di sistema Alcune funzionalità particolari vengono delegate dal Sistema Operativo alle Utilities (programmi di utilità) Esempi rinomati di programmi di utilità (Utility) sono: i programmi di compressione/decompressione quali PKZip, WinZip, WinRar; gli accessori comprendenti la calcolatrice, alcuni editor fra i quali sono molto noti e molto utilizzati il blocco note e il wordpad; i programmi di deframmentazione quali defrag, chiamati utilità di deframmentazione; i programmi di impostazione della data e dell ora; i programmi di ricerca; i programmi dedicati alla sicurezza per operazione di back up/ restore; i programmi per garantire la protezione quali antivirus e il SW di crittografia. Tali programmi sono forniti gratuitamente e costituiscono sovente corredo al Sistema Operativo. Le Utilities così come il S. O. costituiscono il SW di sistema. 21

22 Testing Segnare con X l unica risposta per ogni domanda. Domanda 1. Quale dispositivo viene gestito dal Nucleo? 2. Quanti sono i livelli di un S. O.? 3. Cosa significa File System? 4. Come viene denominata la struttura di un S. O.? 5. Cosa viene gestito da un S. O.? 6. Cosa significa Job? 7. Cosa è un processo? 8. Cosa sono le periferiche? 9. Cosa significa Kernel? 10. Quali dispositivi vengono gestiti dal File System? Risposte a scelta multipla a) Memoria centrale b) Stampante c) Mouse d) Processore a) 3 b) 6 c) 5 d) 7 a) Sistema per la gestione del file b) Interfaccia utente c) Interprete dei comandi d) Kernel a) Schema a buccia d arancia b) Schema a buccia di cipolla c) Kernel d) File System a) Solo le risorse HardWare b) Solo le risorse SoftWare c) Sia le risorse HardWare che le risorse SoftWare d) Nessuna delle precedenti risposte a) Processo b) Risorsa c) Lavoro d) Nessuna delle precedenti a) Una richiesta cui vengono assegnate le risorse b) Un lavoro c) Una richiesta cui non vengono assegnate risorse d) Nessuna delle precedenti a) Solo i dispositivi di Input b) Solo i dispositivi di Output c) Sia i dispositivi di Input che i dispositivi di Output d) Nessuna delle precedenti risposte a) Nucleo b) Sovrastruttura c) Interprete dei comandi d) Interfaccia utente a) Memorie centrali b) Memorie di massa c) Dispositivi di Input d) Dispositivi di Output 22

23 Domanda 1. Quale dispositivo viene gestito dal Nucleo? 2. Quanti sono i livelli di un S. O.? 3. Cosa significa File System? 4. Come viene denominata la struttura di un S. O.? 5. Cosa viene gestito da un S. O.? Risposta esatta d) Processore c) 5 a) Sistema per la gestione del file b) Schema a buccia di cipolla c) Sia le risorse HardWare che le risorse SoftWare 6. Cosa significa Job? c) Lavoro 7. Cosa è un processo? a) Una richiesta cui vengono assegnate le risorse 8. Cosa sono le periferiche? c) Sia i dispositivi di Input che i dispositivi di Output 9. Cosa significa Kernel? a) Nucleo 10. Quali dispositivi vengono gestiti dal File System? b) Memorie di massa 23

24 Sicurezza e protezione I termini sicurezza e protezione appaiono spesso insieme, ma il significato dell uno è diverso da quello dell altro! Si parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento. Sicurezza La sicurezza informatica è un ambito dell Informatica che si occupa della salvaguardia dei dati attraverso l adozione di comportamenti ritenuti universalmente corretti. Lo schema sottostante riassume gli aspetti connessi alla sicurezza intesa in termini informatici. 24

25 Protezione La protezione intesa in ambito informatico è regolamentata da opportune norme: norme a tutela della privacy, che richiedono la redazione di apposito documento la cui stesura ha cadenza annuale (DPS); standard ISO 27001:2005 finalizzato alla standardizzazione delle modalità di protezione dei dati. La protezione dei dati deve garantirne anche la riservatezza! La protezione può avvenire su due fronti: protezione da attacchi indesiderati provenienti dall esterno (MalWare) richiedendo l installazione di apposti programmi antivirali e antispyware; regolamentazione degli accessi da parte degli utenti autorizzati attivando generatori di password e algoritmi di crittografia. Queste violazioni sono reati penali! 25

26 MalWare Il MalWare (termine analogo ai termini SoftWare, HardWare, FirmWare) racchiude tutto il SoftWare maligno, cioè codici generati da male intenzionati (cracker) per scopi malevoli. Un virus informatico è un programma composto da alcune righe di codice che danno vita ad algoritmi particolari i quali permettono al virus di riprodursi ed infettare il computer. Un virus classico è un piccolo programma fatto per nascondersi all interno di un altro programma affidabile. Il virus è un programma che viene eseguito quando il programma che lo contiene viene eseguito: caricato in memoria, cerca un altro programma da infettare. Un virus riconosce se un programma è stato già infettato controllando se è presente una particolare sequenza di byte chiamata impronta digitale che contraddistingue univocamente ogni virus. Le istruzioni del programma da eseguire risiedono in memoria centrale e vengono prelevate dalla CPU per essere eseguite: queste istruzioni contengono al loro interno le istruzioni virate che vengono eseguite dal processore e creano danni al sistema. Il funzionamento degli antivirus si basa sulla presenza di un motore di scansione che osserva i files dei programmi e ricerca all'interno degli stessi la presenza di determinate sequenze di byte che costituiscono l'impronta digitale identificativa dell eventuale virus. Un programma antivirale è in grado di riparare i files infetti e riportarli nella fase precedente all infezione: questa azione viene svolta mediante la messa in quarantena, zona di memoria in cui il file infetto è reso inoffensivo e sarà o riparato o rimosso definitivamente. 26

27 Se il virus é recente e l antivirus non lo riconosce allora conviene eliminare il file infettato. Considerata la frequenza con la quale i nuovi virus vengono diffusi, l'aggiornamento periodico del file delle definizioni diventa fondamentale per garantire l'individuazione e la rimozione dei virus anche più recenti. Utilizzare sempre un antivirus e aggiornarlo regolarmente è buona prassi da seguire! Il mercato offre tanti programmi antivirus sia gratuiti che a pagamento. I virus si attivano in diverse modalità: virus macro; virus worm I virus macro iniziano ad operare quando viene avviato un file infetto (non sono autosufficienti, ma sono parassiti). I virus worm si attivano all avvio del sistema e con l esecuzione del Sistema Operativo iniziano la loro azione malevola (sono autosufficienti: non sono parassiti). Un trojan horse (cavallo di Troia) è un programma maligno che deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile: l'utente scopre l esistenza di un trojan installando ed eseguendo un programma infetto che installa e esegue anche il codice nascosto. Il Sistema Operativo, responsabile della gestione delle risorse sia HW che SW, consentendo il caricamento in memoria di un file permette anche al MalWare di propagarsi! 27

28 Crucipuzzle Cercare le parole attinenti al tema e presenti nella lista sottoriportata: le parole possono essere disposte sia in verticale che i orizzontale nonché in diagonale e in qualunque direzione (alto, basso, destra, sinistra). Le lettere eventualmente rimanenti formano una frase. P S W O P E R A R T B A C K U P Z O I E O F T N E D M I R R S U R I V E C U P R P R O T E Z I O N E E D J M A R R O D M A O A R O C S I D O T S N O E L C U N T M A L W A R E I. O backup disco DOS FS MalWare nucleo protezione PSW RAM ROM terremoto Trojan virus Worm Frase 28

29 Cruciverba crittografato Questo cruciverba, privo di definizioni, va risolto inserendo lettere uguali nelle caselle contrassegnate da numeri uguali. 29

30 5 W + 1 H Leggere attentamente il seguente articolo di giornale e individuare What (Cosa), When (Quando), Where (Dove), Who (Chi), Why (Perché) e How (Come) in esso contenuti. What When Where Who Why How 30

31 31

32 Informatica e società I profili professionali dell Operating System riguadano sostanzialmene la creazione e la menutenzione di un Sistema Operativo. Le figure principali di questo assetto sono fondamenatlamente due: Sistemista; Amministratore di sistema. Queste figure istituzionali sono affiancate nella loro opera da lavoratori paralleli che talvolta perseguono fini illeciti! La letteraturatura informatica confonde fra Hacker e Cracker: il primo va inteso nella accezione positiva del termine, il secondo in quella negativa (criminale informatico). Sistemista È chiamato sistemista colui che realizza un Sistema Operativo. Amministratore di sistema È chiamato amministratore di sistema colui che amministra un Sistema Operativo. Hacker, Cracker Questi termini sono spesso confusi nell immaginario collettivo, ma il primo è benevolo, cioè sospinto da buone intenzioni, mentre il secondo è malevolo, cioè sospinto da cattive intenzioni. Il termine inglese cracker indica colui che si ingegna per eludere blocchi imposti da qualsiasi SoftWare al fine di trarne guadagno personale. Il cracker sfrutta le proprie capacità al fine di distruggere, ingannare, trarne beneficio economico. Hacker è colui che sfrutta le proprie capacità per esplorare, divertirsi, apprendere, senza creare reali danni. Un hacker (termine coniato negli Stati Uniti e che si può tradurre in italiano con smanettone ) è una persona che si impegna nell'affrontare sfide intellettuali per aggirare oppure superare creativamente le limitazioni che gli vengono imposte. 32

33 Cruciverba a incastro R E A T O 3 lettere bug 5 lettere danno, etica, virus 6 lettere codice, pirata 7 lettere accesso, attacco, giovane, ricerca, routine 8 lettere creativo 9 lettere autorizza 10 lettere amministra 33

34 Sistemi Operativi commercialmente diffusi Linux: nascita, sviluppo e distribuzioni Antefatto When What Where Who Why 1969 Unix New Jersey USA Kenneth Thompson Dennis Ritche Bell Laboratories AT&T Eseguire un programma chiamato "Space Travel" che simulava i movimenti del sole e dei pianeti, così come il movimento di una navicella spaziale che poteva atterrare in diversi luoghi Fatto 1977 Interactive System Company 1984 GNU GPL Markus Gerwinski Inventare C Language GNU is Not Unix General Public License 1991 Linux Finlandia Linus Torvalds Pinguino TUX (Torvalds UniX) 34

35 When Where Who Distribuzione Red Hat Debian Gentoo Linux Fedora Mandriva Suse Slackware Ubuntu 35

36 Windows: nascita e sviluppo Tutto avviene in USA! Creato da Tim Paterson, ma acquistato da Bill Gates per conto di Microsoft Antefatto When What Why 1981 MS-DOS Primo Sistema Operativo Su disco privo di interfaccia grafica. Bisogna conoscere i comandi Windows 1 Interfaccia grafica semplice, ma "This program must be run under Windows" Pone le basi dei futuri S.O Windows 2 Evoluzione della versione precedente: viene chiamato in causa da Apple perchè accusata di plagio nei confronti di MAC OS. Fatto 1990 Windows 3 Grafica migliorata e nuova area di lavoro: Program Manager presenta collegamenti grafici a tutti i programmi del computer. File Manager è l antenato di Esplora Risorse 1991 Windows 3.1 Capacità di gestire le schede audio, migliore gestione della memoria centrale e del disco fisso. Prime versioni con funzionalità di accesso alla rete: si possono creare le prime LAN, e scambiare file mediante le condivisioni Windows 3.1 NT New Tecnology Sistema Operativo professional versione workstation e Server di rete Windows 95 Salto in avanti rispetto alle precedenti versioni di Windows: questa edizione di Windows è considerata il padre dei Sistemi Operativi Windows odierni. 36

37 When What Why 1996 Windows NT 4.0 Evoluzione del 3.1 NT. Maggiore stabilità operativa ma maggiore utilizzo di memoria 1998 Windows 98 Nuova versione con integrazione con il WEB, incorpora il browser Internet Explorer. Doppio click per le icone Fatto 2000 Windows Me Millennium Edition Nuovo modo di utilizzo del computer: si pensa allo svago. Gestione di immagini, suoni, musica. Debutta Windows Live Movie Maker 2001 Windows XP experience Prima versione: versione ampiamente ottimizzata rispetto alle precedenti grazie al nuovo menù Start e alla barra delle applicazioni 2002 Windows XP Seconda versione: costruita per gestire i primi "Tablet PC", ovvero quei dispositivi che permettono di scrivere con un apposito pennino direttamente sullo schermo e salvare così appunti e testi in maniera non dissimile da quanto avvenga sui fogli cartacei 2003 Windows 2003 Server Successore delle edizioni Server di Windows Windows Vista 2008 Windows Server 2008 Ha segnato un punto di rottura con le versioni precedenti, soprattutto nella grafica; ma non ha avuto molto successo a causa di incompatibilità con SoftWare esistenti e problemi di sicurezza. Sistema Operativo di rete per Windows Windows 7 Migliora le prestazioni del precedente. Molte le novità: barra delle applicazioni superpotenziata, menu Start ottimizzato, effetti "AeroShake", "AeroPeek" e "AeroSnap" 37

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. "Generate debugging information"

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. Generate debugging information FASE DEBUGGING: Prima della compilazione, si devono inserire 1 nel progetto informazioni per il debug cioè si devono visualizzare le opzioni di progetto seguendo il percorso: controllando che la voce Genera

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Introduzione generale Autenticazione dell operatore https://sebina1.unife.it/sebinatest Al primo accesso ai servizi di Back Office, utilizzando

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Guida alla migrazione da Windows XP a Linux

Guida alla migrazione da Windows XP a Linux 2014/04/13 20:48 1/12 Guida alla migrazione da Windows XP a Linux Guida alla migrazione da Windows XP a Linux Introduzione Il prossimo 8 aprile, Microsoft cesserà il supporto e gli aggiornamenti per Windows

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Nella sezione del sito come partecipare sono presenti tutte le istruzioni utili ad un nuovo utente di Obiettivo Infermiere.

Nella sezione del sito come partecipare sono presenti tutte le istruzioni utili ad un nuovo utente di Obiettivo Infermiere. Istruzioni esemplificate per Iscrizione e fruizione Corsi ECM FAD La nuovissima piattaforma proprietaria FAD Ippocrates3 adottata a partire da gennaio 2013 da SANITANOVA S.r.l., è in grado di dimensionare

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo Corso di Laurea Triennale in Informatica Università degli Studi di Bari Aldo Moro Anno Accademico 2012-2013 Lez. 8 : Il Livello di Sistema Operativo Sebastiano Pizzutilo Strutturazione del Sistema Operativo

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto!

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Manuale d uso Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Giacchè noi costantemente aggiorniamo e miglioriamo il Tuo e-tab, potrebbero

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Adriana Volpato. P.D.P. Piano Didattico Personalizzato sc. Primaria

Adriana Volpato. P.D.P. Piano Didattico Personalizzato sc. Primaria Adriana Volpato P.D.P. Piano Didattico Personalizzato sc. Primaria 19 Dicembre 2011 STRUMENTO didattico educativo individua gli strumenti fa emergere il vero alunno solo con DIAGNOSI consegnata si redige

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Progetto ideato e organizzato dal Consorzio Gioventù Digitale

Progetto ideato e organizzato dal Consorzio Gioventù Digitale Progetto ideato e organizzato dal Consorzio Gioventù Digitale Referenti: Coordinatore Scuole dott. Romano Santoro Coordinatrice progetto dott.ssa Cecilia Stajano c.stajano@gioventudigitale.net Via Umbria

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Mini manuale di Audacity.

Mini manuale di Audacity. Mini manuale di Audacity. Questo mini manuale è parte del corso on-line Usare il software libero di Altrascuola. Il corso è erogato all'interno del portale per l'e-learning Altrascuola con la piattaforma

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

RELAZIONE PROGETTO THE ANIMATED E-BOOK

RELAZIONE PROGETTO THE ANIMATED E-BOOK RELAZIONE PROGETTO THE ANIMATED E-BOOK Nome scuola: ISTITUTO TECNICO COMMERCIALE D. ROMANAZZI Indirizzo: VIA C. ULPIANI, 6/A cap. 70126 città: BARI provincia: BA tel.: 080 5425611 fax: 080 5426492 e-mail:

Dettagli

Progettazione di sistemi Embedded

Progettazione di sistemi Embedded Progettazione di sistemi Embedded Corso introduttivo di progettazione di sistemi embedded A.S. 2013/2014 proff. Nicola Masarone e Stefano Salvatori Eccetto dove diversamente specificato, i contenuti di

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Integrated Development Environment (IDE) DevC++ 4.9.9.2

Integrated Development Environment (IDE) DevC++ 4.9.9.2 Integrated Development Environment (IDE) DevC++ 4.9.9.2 Manuale utente Data ultima revisione: 22/10/2008 Fondamenti di informatica Università Facoltà Corso di laurea Politecnico di Bari 1 a Facoltà di

Dettagli

12 famiglie e tipi di file (estensioni più comuni)

12 famiglie e tipi di file (estensioni più comuni) 12 famiglie e tipi di file (estensioni più comuni) Ogni file è caratterizzato da un proprio nome e da una estensione, in genere tre lettere precedute da un punto; ad esempio:.est Vi sono tuttavia anche

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli