Presentazione del corso:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Presentazione del corso:"

Transcript

1 Università degli Studi "G. d'annunzio" Chieti Facoltà di Medicina Presentazione del corso: Informatica Generale Prof. Antonio Manzo Laurea in Fisica indirizzo Elettronico Abilitazioni all'insegnamento di Matematica, Fisica, Informatica, Elettronica Docente di Sistemi Automatici ITIS Pescara Docente di Matematica e Fisica Liceo Da Vinci Pescara Referente e Esaminatore AICA per ECDL (European Computer Driving Licence) Patente Europea del Computer

2 1. I Computer Supercomputer: computer di elevatissima capacità di elaborazione che inglobano migliaia di computer Mainframe: elevata potenza, usato in centri di calcolo contemporaneamente da migliaia di utenti; Minicomputer: media potenza, usato in centri di calcolo contemporaneamente da migliaia di utenti; Personal Computer (desktop): da tavolo (fissi), come i precedenti, hanno bisogno di essere elettricamente alimentati; di potenza crescente con lo sviluppo della tecnologia; spesso collegati in rete con un server; Portatili (notebook/laptop): dimensioni ridotte con schermo LCD, hanno una batteria interna Illustrazione 1: Scheda Madre (ricaricabile) di alimentazione, potenza simile ai PC; Palmari (Personal digital assistant): dimensioni di una mano, usati ad es. dai controllori sui treni, polizia stradale ecc. ecc.;

3 Illustrazione 2: simulazione movimento dati - istruzioni

4 Illustrazione 3: Simulazione movimento datii- istruzioni 1.1.La CPU è collocata sulla scheda madre (main board) che, a sua volta, si trova in un contenitore detto case o cabinet spesso a forma di torre. Essa, denominata anche microprocessore, è composta da: L'ALU (unità aritmetica logica) svolge le operazioni aritmetiche e logiche servendosi anche di registri interni; L'UC (unità di controllo) interpreta le istruzioni, scandisce i tempi e coordina i vari componenti della CPU; Le sue funzioni sono: Eseguire in sequenza le istruzioni dei programmi; Attivare e controllare il funzionamento dei vari dispositivi; Eseguire le operazioni aritmetiche e logiche; Gestire le richieste di ingresso e di uscita; 1.2.RAM Essa è costituita da uno o più banchi di silicio che attraverso dei piedini (pin) possono essere collegati alla scheda madre; E' composta da:

5 Memoria RAM (random access memory): memoria di lettura/scrittura, volatile in quanto una volta spento il PC essa perde tutte le informazioni. Quando viene lanciato un programma esso viene trasferito tutto o in parte dalla memoria di massa alla RAM da cui la CPU preleva le istruzioni e i dati necessari all'esecuzione del programma. Le prestazioni di un PC dipendono sia dalla sua capacità (dell'ordine del GByte) che dai suoi tempi di accesso ); Tipi di RAM: SIMM (max 128KByte); DIMM (max 512 Kbyte); DDR (superiori alle DIMM per capacità e per velocità) 1.3.ROM Memoria ROM (read only memory): è di sola lettura ed è alimentata da una batteria interna in modo da non perdere mai le informazioni anche quando il PC viene spento. Esso contiene il BIOS (Basic Input Output System) che sostiene all'avvio Autotest (verifica il buon funzionamento del sistema ed esegue una serie di controlli del PC), il Bootstrap (carica una parte del sistema operativo) e la comunicazione del PC con le sue periferiche. 1.4.CACHE Memoria CACHE: è una memoria temporanea più veloce della RAM di appoggio per consentire il raccordo fra dispositivi a velocità diverse e detenere dati e istruzioni di uso più frequente o più recente; Al contrario della memoria centrale esse mantengono i programmi (informazioni + dati) anche se il PC viene spento. Hanno una capacità di memoria molto superiore alla memoria centrale. Sono periferiche generalmente di Input e di Output: Sono così catalogabili: 1.5.MEMORIE DI MASSA Hard disk: viene identificato con C: (primo disco fisso). I programmi memorizzati su esso vengono passati alla memoria centrale e quindi elaborati dalla CPU. Capacità dell'ordine di centinaia di GByte; Floppy disk: ormai in disuso; Rimovibile, capacità dell'ordine del Kbyte; Zip disk: Simili ai floppy disk ma con capacità dell'ordine di 100 MByte; CD-Rom: (compact disk read only memory); da inserire in lettori ottici a raggi laser; capacità di diverse centinaia di Mbyte;

6 CD-R: non riscrivibili. CD-RW: riscrivibili; DVD: (digital versatile Disk): simile al CD-Rom ma con tecnologia più evoluta in modo da avere capacità diverse decine di volte superiore; Nastro magnetico: sono simili a quelle delle cassette audio-video. Sono usati per sicurezza come copie di riserva (Backup). Capacità di molti Gbyte; Pendrive: memorie a forma di penna che si inseriscono nelle porte USB; capacità di decine di Mbyte; Data cartridge: capacità dell'ordine dei Gbyte 1.6.Le Porte Seriali: la trasmissione avviene con un bit alla volta. Hanno la sigla COM ed hanno cavi che terminano con connettori a vaschetta o cilindrici con relativamente pochi pin (da 9 a 25); Parallele: La trasmissione avviene con 8 bit alla volta. Hanno sigla LPT ed hanno cavi che terminano con connettori a vaschetta con molti pin (25); SCSI: Si usa per trasferimenti veloci e per servire più periferiche contemporaneamente. Hanno cavi a bus (8,16,32 bit); USB: Oggi molto usate sostanzialmente per due ragioni: Possono essere inserite e disinserite senza compromettere l'hardware (attenzione al software!); Con opportuni deconcentratori che (consigliabile) generalmente hanno un'alimentazione separata le USB possono indirizzare i dati a più periferiche; IRDA: La trasmissione avviene con raggi infrarossi (a breve distanza); 1.7.Unità di misura La velocità della CPU: La CPU impiega un certo tempo per eseguire un'istruzione. Pertanto si parla di velocità della CPU. Essa è data quindi dal numero di istruzioni eseguibili in un secondo; si esprime con numeri decimali e si misura in Hertz (Hz), anzi con suoi multipli con potenze di 103, 106, ; KHz=1000 Hz; MHz=100KHz; GHz=1000 Mhz La capacità delle memorie: I computer lavorano con numerazione binaria dove le cifre (bit) sono solo due (0,1). Un insieme di 8 bit fa 1 Byte e questo viene assunto come unità fondamentale di misura. La capacità delle memorie si esprimono con numeri binari e quindi i multipli sono

7 potenze: 210, 220,230,2, KB=1024 Byte, 1MB=1024KByte, 1GB=1024MB, 1TB=1024GByte La velocità trasmissione dei dati si misura in bit per secondo (bps). E' espressa con numeri decimali e quindi a nche in questo caso si usano i multipli con potenza di 10; Il tempo di accesso dei dispositivi (es. RAM, BUS ecc.) si misura con sottomultipli del sec: millisec=10-3, microsec= Monitor: Le dimensioni sono relative alla diagonale dello schermo e si misurano in pollici e sue frazioni: 15, 17, 19..o frazioni tipo151/4... La risoluzione si misura in numero di pixel (la parte più piccola impressionabile dello schermo) in orizzontale e in verticale (es. 1024x768). La nitidezza dell'immagine dipende dalla combinazione delle dimensioni e della risoluzione. Stampante: Le dimensioni: normalmente 80 caratteri ma per uso legale si arriva a 128 caratteri; La qualità di stampa dipende dal numero di punti dot per inch. La velocità si misura in caratteri stampati in 1 min. o in linee stampate in 1 min. Di seguito viene riportata la classificazione delle performance di un PC basata su valutazione a punti dei Microprocessori, della memoria Ram, della scheda video, della memoria video e dell'hard Disk. Illustrazione 4: Prestazioni di un PC

8 Questa finestra può essere ottenuta andando nel Pannello di Controllo e quindi Click su Sistema Si tenga conto che il punteggio non è la media delle valutazioni di ciascun dispositivo (RAM, CPU, Scheda Video, Hard Disk ecc.) bensì è il punteggio con più basse prestazioni. 2. Il Software 2.1.Il software di sistema E' l'insieme di programmi che gestiscono e controllano le risorse hardware dell'intero sistema di cui i principali sono: Il sistema operativo assicura il funzionamento di tutte le componenti del sistema e generalmente è fornito dal costruttore; i più noti sistemi operativi proprietari sono:windows 98, Windows 2000, Windows Xp, Windows Vista,Windows 7, MacOS, Unix, (Linux è un sistema operativo libero) e i driver che permettono di collegare una periferica al computer. I sistemi operativi sono multitasking in quanto possono gestire, diciamo..contemporaneamente, più task (processi). 2.2.I software applicativi Sono tutti quei programmi per specifici compiti; Applicativi grafici CAD; ad esempio AUTOCAD, ARCHICAD ecc. ecc.; Applicativi gestionali; ad esempio il software di gestione di una catena di distribuzione, di una banca o di uno studio medico, di un ufficio; Applicativi multimediali; ad es. Pinnacle o Windows Play Maker; Applicativi l'office Automation; Applicativi per il gioco; 2.3.Office Automation I due pacchetti più noti sono: Microsoft Office (proprietario, protetto da copyrigth) Open Source (libero, non protetto da copyrigth) Essi comprendono importanti applicativi come: Editore di testi Foglio elettronico Data Base Presentazione Editore di pagine Web Editore di grafica e immagini

9 2.4.Legge 196/2003 ex Legge 675/96 Protegge i dati da utilizzi esterni non autorizzati; Garantire che i siano utilizzati in modo lecito; Garantire i diritti dei soggetti detentori dei dati; Legge 633/1941 con integrazione legge 248/2000 Garantisce il diritto d autore fino a 70 anni dalla sua morte Il diritto d'autore Legge 633/1941 con integrazione 248/2000 Garantisce il diritto d'autore fino a 70 anni dalla sua morte Tutti i programmi vengono ceduti in licenza d'uso E' possibile fare copie di sicurezza Ogni licenza è relativo, salvo diversi accordi, ad una sola postazione. E' reato piratare programmi 2.5.Protezione Utenti Autorizzati Il sistema operativo consente la gestione gerarchica del PC e dell'accesso del PC alla rete. Questa gestione con Windows si effettua dal Pannello di controllo Account Utente. Un account utente è una raccolta di informazioni che indica a Windows a quali file e cartelle ha accesso un utente, quali modifiche al computer può eseguire e quali sono le preferenze personali, ad esempio lo sfondo del desktop o il tema. Gli account utente consentono di condividere un computer con più persone, ma di conservare i propri file e impostazioni. Ogni persona accede al proprio account utente con un nome utente e una password. Sono disponibili sostanzialmente due diversi tipi di account: Standard Illustrazione 5: Credenziali dell'utente per l'accesso

10 Amministratore E' consigliabile creare un Account con Password subito dopo l'acquisto. Se vi è un solo Account questo sarà definito Administrator. Da Pannello di controllo Gestione utente l'amministratore di sistema può controllare il PC l'uso di un utente standard: E' possibile limitare o impedire: la gestione dell'hardware; la gestione del software; l'accesso al software; applicabile a ciascun Utente. La seguente schermata mostra la finestra per gestione dell'accesso ai siti Web. L'illustrazione mostra la finestra per il controllo aggiuntivo Genitori. Illustrazione 6: finestra di controllo genitori 2.6.Protezione Utenti Non Autorizzati Il sistema operativo mette a disposizione il software per gestire gli accessi al sistema. Windows tramite Windows Defender con accesso dal Pannello

11 di controllo consente con Firewall (muro di fuoco) di impedire a pirati informatici di accedere al computer tramite una rete o Internet, nonché di bloccare l'invio di malware ad altri computer. Nella scheda Generale di Windows Firewall sono disponibili tre impostazioni. Di seguito ne viene illustrata la funzione e l'utilizzo consigliato: Attivato (impostazione consigliata) Questa opzione è selezionata per impostazione predefinita. Quando Windows Firewall è attivo, la comunicazione della maggior parte dei programmi attraverso il firewall è bloccata. Se si desidera sbloccare un programma, è possibile aggiungerlo all'elenco Eccezioni nella scheda Eccezioni. Ad esempio, è possibile che non si riesca a inviare foto in un messaggio immediato fino a quando il programma di messaggistica immediata non viene aggiunto all'elenco Eccezioni. Blocca tutte le connessioni in ingresso Questa impostazione blocca tutti i tentativi non richiesti di connessione al computer. Utilizzare questa impostazione quando è necessario garantire la massima protezione al computer, ad esempio quando ci si connette a una rete pubblica in un albergo o in un aeroporto o quando un worm si sta diffondendo tramite Internet. Con questa impostazione, non viene inviata alcuna notifica quando Windows Firewall blocca i programmi e i programmi nell'elenco Eccezioni vengono ignorati. Quando si seleziona Blocca tutte le connessioni in ingresso, è possibile visualizzare la maggior parte delle pagine Web, inviare e ricevere messaggi di posta elettronica e messaggi immediati. 3. La Comunicazione Elettronica Per il trasferimento di dati fra PC attraverso la rete Internet si usano prevalentemente due metodi (Protocol): HTTP (Hiper Test Transfer Protocol) e Ftp (Transfer File Protocol) URL : l'acronimo di Uniform Locator Resource. praticamente è il nome del documento da ricercare nel WWW (World Wide Web), costituito dal tipo di protocollo usato dal server (http, ftp, ecc.) seguito dai simboli :// e dal nome del dominio. TCP/IP: protocollo che ha la funzione principale di instradare i pacchetti, attraverso le migliaia di reti che costituiscono Internet, affinché raggiungano correttamente la destinazione. Indrizzo IP: codice numerico (stanno per terminare!) assegnato ad ogni PC collegato in rete.

12 Gateway: Internet è costituita da una serie di Reti che possono risultare diverse tra di loro. Per consentire a due computer, che sono collegati a differenti tipologie di reti, di comunicare tra di loro, è necessario l'utilizzo di particolari ponti di collegamento (gateway), che altro non sono che specifici combinazioni hardware e software atti ad effettuare conversione di protocollo di rete. Proxy server: indica una macchina facente parte di una rete locale che intercetta le richieste esterne e cerca tali files nella cache locale. Se trova tale file lo restituisce all'utente, altrimenti lo copia dal sito indicato e lo memorizza nella sua cache per usi futuri. Per la comunicazione attraverso la rete Internet e per utilizzare la posta elettronica occorrono: Una linea telefonica o un canale nello spazio elettromagnetico Un modem Un account presso un PROVIDER La Posta Elettronica è accessibile con una web-mail o con un software di posta elettronica come: Windows Mail Outlook Express Netscape Communicator Eudora Mozilla Thunderbird L indirizzo ha la seguente struttura: nome (= at = presso) Dominio Esempio: La comunicazione avviene anche in: CHAT (protocollo IRC) software MIRC VIDEOCONFERENZA software NETMEETING E' molto diffuso l'uso di particolari siti, ad esempio Skipe, che consentono di simulare il telefono e/o una video chiamata per mezzo di una webcamera, di un microfono e di altoparlanti (spesso incorporati nei notebook). Altri siti come TeamViewer consentono inoltre il controllo di una consolle remota previa autorizzazione del proprietario della consolle controllata.

13 3.1.Le Reti Informatiche I tipi più comuni di tecnologie di reti sono: Wireless, Ethernet e HPNA (linea telefonica comune). La scelta dipende dalla ubicazione dei PC, dalla velocità che si desidera nello scambio dati e dal costo. Per navigare in Internet occorre un browser tipo Explorer (proprietario) o Mozilla FireFox (libero). Il browser accede alle pagine Web con protocollo http (hiper text transfer protocol). Illustrazione 7: Retro PC Per il collegamento di un PC ad una rete occorre una scheda di rete (es. 10/100 Ethernet), che può essere montata all'interno del PC su uno degli slot di espansione libero oppure attraverso una porta USB. Ogni PC collegato ad una rete locale o a Internet riceve un indirizzo IP (abbreviazione di indirizzo Internet Protocol). Gli Illustrazione 8: Collegamento con Rooter fra PCe Modem per Internet indirizzi IP identificano i computer connessi alla rete. Gli indirizzi IP sono in genere costituiti da quattro gruppi di numeri separati da punti, ad esempio

14 3.2.Hub, Rooter, Commutatori e punti di accesso Questi dispositivi pur con funzionalità diverse sono usati per connettere attraverso un cavo Ethernet PC in rete. Tutti i PC in rete connessi all'hub ricevono da questi le informazioni che uno dei PC ha inviato all'hub stesso. Gli Hub non sono in grado di ricevere e inviare informazioni contemporaneamente e per questo risulta un po' Illustrazione 9: Rete Wireless lento nella sua funzione. I Commutatori a differenza degli Hub sono in grado di registrare il PC destinatario dell'informazione che pertanto viene consegnata solo ad esso e sono in grado di ricevere e inviare informazioni contemporaneamente. Nel complesso i Commutatori sono da preferire agli Hub quando si richiede una maggiore velocità delle trasmissioni. I Rooter oltre a connettere i PC in rete sono anche in grado di connettere fra loro due reti come ad esempio una rete locale (LAN) e la rete Internet (rete delle reti) tramite un Modem. La connessione ai PC può avvenire con cavi Ethernet o attraverso onde elettromagnetiche predisponendo antenne trasmittenti e riceventi. Nel Rooter possono essere previsti strumenti di protezione quali Firewall (muro di fuoco). I Punti di Illustrazione 10: Rete con rooter/modem Accesso consentono accesso di tipo wirless

15 (senza fili) ad una rete Ethernet cablata (fig. 8). Un punto di accesso collegato ad una rooter cablato tramite segnali wireless connette dei PC alla rete. Per proteggere i PC di una rete wireless privata può essere usata una password. Questo sistema impedisce il collegamento alla rete privata ai non autorizzati. Un Modem, a volte incorporato nel rooter, può collegare in modo Wireless un PC ad Internet. Le reti si distinguono per dimensioni e utilizzo. Esempi di rete locali sono quelle di piccole aziende. Esse hanno l'acronimo LAN (Local Access Network). Esempi di reti di più ampie dimensioni sono quelle di aziende grandi diffuse su un ampio territorio. Sono dette WAN (Wide Access Network). Il cablaggio dei PC in rete può avvenire con cavi Ethernet, in modo Wireless, con ponti radio e con la comune rete telefonica con cavi elettrici o con fibre ottiche. 4. La Posta Elettronica 4.1.Concetti fondamentali Della Posta Elettronica Il servizio di Posta Elettronica rappresenta probabilmente il fattore che ha maggiormente contribuito alla diffusione dell'utilizzo di Internet, soprattutto da parte dell'utenza non particolarmente tecnica. Alcune caratteristiche fondamentali di tale servizio sono le seguenti: La casella di posta elettronica, ossia lo spazio disco nel quale, fisicamente, vengono memorizzati i messaggi che si ricevono, viene generalmente assegnata da un provider, un'azienda che vende servizi Internet. Tale casella viene generalmente identificata mediante un indirizzo espresso nella forma L' dell'autore di questo capitolo è, ad esempio, dove nome identifica la casella di posta e dominio.it il dominio Internet dal quale è possibile risalire al server che gestisce fisicamente quella casella. Nei messaggi di posta elettronica è oggi possibile includere uno o più allegati, ossia qualunque file disponibile in formato digitale, tipicamente memorizzato sul proprio PC (immagini, PDF, file ZIP, etc.);il servizio di posta elettronica non richiede la disponibilità immediata del destinatario: è possibile spedire messaggi ad un utente che non è fisicamente davanti al PC nel momento in cui il messaggio viene spedito. Il servizio, tecnicamente, si definisce asincrono ; Esistono diverse modalità attraverso le quali è possibile inviare e ricevere messaggi di posta elettronica. Trasporto: è la fase in cui l'infrastruttura di posta elettronica riceve dal

16 mittente il messaggio ed attiva tutte le procedure necessarie per recapitarlo al server che gestisce la casella di posta del destinatario e, quindi, è l'unico che può materialmente depositare il messaggio nella casella di destinazione; Recupero e Gestione: è la fase in cui il destinatario preleva, fisicamente, il messaggio dalla propria casella e si organizza per gestirlo opportunamente. Abbiamo detto gestirlo anziché leggerlo perché in realtà il destinatario può tranquillamente cancellare in messaggio senza leggerlo. Si può osservare come queste tre fasi siano perfettamente analoghe alle procedure seguite quotidianamente per l'utilizzo dei servizi di Poste Italiane. A pensarci bene, infatti, ogni volta che ci poniamo l'obiettivo di spedire una cartolina, ci preoccupiamo di redigerla ed imbucarla in una qualche cassetta postale (Preparazione e Spedizione).Entro qualche ora un postino provvederà a recuperarla, portarla all'ufficio postale per l'avvio delle procedure di invio verso l'ufficio postale di destinazione, il quale a sua volta procederà attraverso un altro postino a recapitarla nella cassetta postale del nostro destinatario (Trasporto). Quest'ultimo, infine, quando lo riterrà opportuno, provvederà ad aprire la cassetta e prelevarne il contenuto (Recupero e Gestione). Anche in questo caso, non è detto che la cartolina venga letta in quanto potrebbe finire direttamente nel cestino della spazzatura, magari appositamente predisposto proprio vicino alla cassetta postale per consentire di liberarsi più facilmente della posta indesiderata (volantini pubblicitari, depliant di supermercati o di negozi, etc.). Le similitudini fra il servizio di Posta Elettronica ed il servizio di posta tradizionale ci offrono lo spunto per alcune altre considerazioni particolarmente interessanti. Prima di discuterne, però, è necessario descrivere le modalità di funzionamento della Posta Elettronica. In fig.10 è visualizzata, a grandi linee, l'architettura che è alla base del servizio di Posta Elettronica. Si distinguono: Il mittente, rappresentato dal personaggio di sinistra, che attraverso il suo PC ed un apposito programma di Posta Elettronica (nell'esempio, Thunderbird) redige il messaggio che intende inviare al destinatario; Il destinatario, rappresentato dal personaggio di destra, riceve sempre attraverso il server di ricezione sul proprio PC il messaggio. Si può documentare che la la posta elettronica sia stata ricevuta ma non la sua apertura o la sua lettura. Il Server di uscita non è generalmente del gestore dell'account del destinatario. Per questo il destinatario deve documentare di essere proprio lui abilitato alla ricezione producendo la password legata all'indirizzo. Per scaricare i propri messaggi dal server di posta si possono

17 utilizzare due protocolli differenti: POP : piu' vecchio, piu' semplice, molto diffuso; IMAP: piu' nuovo, piu' complesso, con piu' caratteristiche, particolarmente utile per gli utenti remoti o mobili. Il protocollo POP3 e' stato progettato per immagazzinare sul server i messaggi fino al momento in cui l'utente non li scarica sul proprio computer. Le versioni più recenti permettono di mantenere i messaggi sul server anche dopo lo scaricamento; resta comunque l'impossibilità di creare cartelle differenti dalla in box. Con il protocollo IMAP l'utente può mantenere i messaggi sul server, ma anche creare sotto-cartelle in cui andare ad immagazzinare la posta archiviata, separandola quindi dalla in box. Il protocollo IMAP permette inoltre all'utente di controllare i messaggi presenti nella casella e decidere di quali scaricarne anche il contenuto. Questa funzionalità e' particolarmente utile a chi si connette con collegamenti lenti (es. modem). Un server di invio (il primo, da sinistra), ossia il server che riceverà fisicamente il messaggio dal PC del mittente ed avvierà la fase di trasporto affinché il messaggio possa essere correttamente recapitato a destinazione. Un certo numero di server intermedi, ossia server che non interagiscono né con il mittente, né con il destinatario, prendono parte alla fase di trasporto, normalmente senza garanzie, e consentono al messaggio di giungere al server di destinazione. Un server di ricezione (l'ultimo a destra), ossia il server che gestisce un certo numero di caselle di posta (rappresentate dai quadratini in figura), una delle quali è associata proprio al destinatario del messaggio. I server intermedi provvederanno a consegnare il messaggio a tale server che lo depositerà nella casella dell'utente. L'utente, successivamente, provvederà a scaricare la posta, facendosi abilitare con una password, sul proprio PC. Tutti gli elementi qui presentati si riferiscono allo scenario nel quale mittente e destinatario utilizzano, per la preparazione e per la lettura del messaggio, un programma di posta istallato sul proprio PC. Abbiamo già accennato al fatto che recentemente si registra una tendenza crescente ad utilizzare i servizi di Web-Mail. Si tratta di applicazioni web che, anziché essere installate sul PC dell'utente, risiedono sui server del provider e vengono utilizzate dall'utente attraverso un comune browser internet, ossia un programma comunemente utilizzato per la navigazione sui siti internet. Di servizi di Web-Mail ne esistono migliaia; il primo a raggiungere una diffusione di massa è stato HotMail alla fine degli anni '90. Recentemente, per quanto riguarda i servizi rivolti alla comunità italiana, tutti i principali provider (es.: Tiscali, Libero, Virgilio, Alice) forniscono alla propria utenza un servizio di Web-Mail. Rispetto agli

18 elementi di cui al precedente elenco, i servizi di Web-Mail non alterano l'architettura di posta elettronica. Tali servizi, come già segnalato, vengono utilizzati dagli utenti attraverso il comune browser (ad es. Internet Explorer) di navigazione internet (cfr. figura al centro, in basso, in figura 1 con il quale si accede al Server di Web-Mail. Sarà tale server ad interfacciarsi ad opportuni server di invio e di ricezione per eseguire quelle operazioni che l'utente avrà richiesto attraverso il proprio browser. Di tutta l'architettura presentata, due aspetti richiedono una trattazione più approfondita: la fase di consegna al server di invio : si tratta di una operazione piuttosto elementare, anche dal punto di vista tecnico. Dal punto di vista del programma di posta elettronica in esecuzione sul PC del mittente, per consegnare il messaggio al server di invio è necessaria una unica informazione: il nome del server di invio. Si tratta di un nome Internet, ossia un nome che identifica univocamente uno dei vari server collegati ad internet e che, pertanto, sarà certamente associato anche al server di invio. box.clubnet.tin.it, smtp.tiscali.it, smtp.cineca.com sono alcuni esempi di nomi di server di invio, così come sono esempi di nomi di server web, ossia di server i cui contenuti sono consultabili con un browser. Il nome del server di invio, detto anche Server SMTP, viene comunicato all'utente dal proprio provider e, se non lo si conosce, va richiesto a quest'ultimo. Per quanto riguarda il nome e l'indirizzo del mittente, queste due informazioni vengono generalmente richieste dal programma di posta elettronica ma unicamente per agevolare la scrittura dei messaggi. Serviranno, in particolare, per indicare automaticamente il nome e l'indirizzo del mittente in tutti i messaggi di posta spediti; la fase di prelievo dal server di ricezione : analogamente alla consegna, un'informazione fondamentale per il prelievo dal server di ricezione è il nome del server di ricezione (detto anche Server POP3 ). Tuttavia, a differenza del caso precedente, questa informazione non è sufficiente. Il server di ricezione, infatti, riceve la posta indirizzata a più utenti e sui suoi dischi saranno presenti più caselle di posta. Per il prelievo della propria posta, pertanto, è necessario fornire indicazioni circa la casella dalla quale si vuole prelevare i messaggi. Analogamente alla chiave di una comune cassetta postale, al server di ricezione andranno

19 fornite una username (per identificare univocamente la casella) ed una password (per impedire l'accesso alla casella da parte dell'utenza non autorizzata). Tornando alle analogie fra Posta Elettronica e Posta Ordinaria, alla luce dei concetti appena introdotti, in tabella 1, è possibile osservare come entrambi i servizi basino il proprio funzionamento sugli stessi principi. Così come è perfettamente possibile aprire la propria buca delle lettere, prelevarne il contenuto e buttarlo nella spazzatura senza leggerlo oppure dimenticarselo in mezzo alle altre lettere, allo stesso modo è perfettamente possibile prelevare un messaggio di posta elettronica dal proprio server POP3 e cestinarlo oppure scordarselo in mezzo agli altri messaggi ricevuti. Invero molti web mail offrono altri servizi per sapere se ad esempio l' è stata ricevuta, se è stata aperta o entrambe. Riservatezza ed identificazione del mittente: Il servizio di Posta Elettronica è caratterizzato da due aspetti fondamentali, tra l'altro perfettamente condivisi con il servizio di Posta Ordinaria: Riservatezza della comunicazione: nel tragitto fra mittente e destinatario, il messaggio può essere intercettato e letto da occhi indiscreti; Così come è perfettamente possibile aprire la propria buca delle lettere, prelevarne il contenuto e buttarlo nella spazzatura senza leggerlo oppure dimenticarselo in mezzo alle altre lettere, allo stesso modo è perfettamente possibile prelevare un messaggio di posta elettronica dal proprio server POP3 e cestinarlo oppure scordarselo in mezzo agli altri messaggi ricevuti. Invero molti web mail offrono altri servizi per sapere se ad esempio l' è stata ricevuta, se è stata aperta o entrambe. Riservatezza ed identificazione del mittente: Il servizio di Posta Elettronica è caratterizzato dai seguenti due aspetti fondamentali, tra l'altro perfettamente condivisi con il servizio di Posta Ordinaria:

20 Posta Elettronica Posta Ordinaria Preparazione e spedizione: il mittente prepara, con il suo PC, il messaggio da spedire e o si consegna al server SMTP del proprio provider; Trasporto: il server SMTP si organizza per consegnare il messaggio a destinazione, eventualmente tramite server (SMTP) intermedi; Recupero e gestione: il destinatario, con il suo client, scarica dal server POP3, previa indicazione del proprio username e della propria password, la posta presente nella sua casella (mailbox) reparazione e spedizione: il mittente scrive la lettera e la imbuca in una cassetta postale (tipicamente, quella sotto casa o presso il locale ufficio postale); Trasporto: il postino svuota la cassetta ed avvia le procedure di smistamento (che possono coinvolgere anche uffici postali intermedi). Alla fine la lettera arriva nella buca delle lettere del destinatario; Recupero e gestione: l'utente apre la buca (con la chiave) e preleva il contenuto. L'identificazione del mittente, nel mondo della corrispondenza fisica, viene spesso basata sullo stile della scrittura o sulla firma riportata in calce ai documenti. Tuttavia entrambi questi aspetti sono facilmente aggirabili, da parte di un malintenzionato, a fronte di investimenti in tecnologia di qualche decina di euro. Allo stesso modo è perfettamente possibile alterare l'identità del mittente dei comuni messaggi . Abbiamo già accennato al fatto che, per l'invio al server di invio, il nome e l'indirizzo del mittente non siano necessari.è evidente, quindi, che tali informazioni possono essere alterate senza alcun tipo di difficoltà tecnica. Rispetto ai problemi citati, va segnalato che le azioni di intercettazione e quelle di falsificazione (siano esse applicate al mondo della Posta Ordinaria, sia a quello della Posta Elettronica) producono delle implicazioni giuridiche che possono facilmente sconfinare in ambito penale. Non è certo questa la sede più appropriata per analizzare in dettaglio la relazione fra la semplicità tecnica di tali azioni e le loro conseguenze sul piano del diritto civile e penale. L'unica cosa che si vuole rimarcare è l'invito a prestare anche per la Posta Elettronica tutte quelle cautele che normalmente si applicano nella gestione della Porta Ordinaria: la Posta Elettronica non aumenta né diminuisce i vari rischi, se non per un

La Posta Elettronica: concetti fondamentali

La Posta Elettronica: concetti fondamentali Indice generale La Posta Elettronica: concetti fondamentali...1 Riservatezza ed identificazione del mittente...4 SPAM...5 PHISHING...7 La Posta Elettronica: concetti fondamentali 1 Il servizio di Posta

Dettagli

La Posta Elettronica: concetti fondamentali

La Posta Elettronica: concetti fondamentali La Posta Elettronica: concetti fondamentali Il servizio di Posta Elettronica rappresenta probabilmente il fattore che ha maggiormente contribuito alla diffusione dell'utilizzo di Internet, soprattutto

Dettagli

Presentazione del corso:

Presentazione del corso: Università degli Studi "G. d'annunzio" Chieti Facoltà di Medicina Presentazione del corso: Informatica Generale Prof. Antonio Manzo Laurea in Fisica indirizzo Elettronico Abilitazioni all'insegnamento

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

Dott. Rocco Mangifesta. Dipartimento di Scienze Biologiche Cattedra di Statistica Medica. E-mail: rocco.mangifesta@unich.it

Dott. Rocco Mangifesta. Dipartimento di Scienze Biologiche Cattedra di Statistica Medica. E-mail: rocco.mangifesta@unich.it Università degli Studi "G. d'annunzio" Chieti Facoltà di Medicina Corso di Laurea in Tecniche di Fisiopatologia Cardiocircolatoria e Perfusione Cardiovascolare Presentazione del corso: INF/01 Informatica

Dettagli

Il Computer. Per capire che cosa è il computer, occorre partire dal concetto di:

Il Computer. Per capire che cosa è il computer, occorre partire dal concetto di: Il Computer Cos'è il computer? Per capire che cosa è il computer, occorre partire dal concetto di: INFORMATICA = INFORmazione automatica E' la scienza che si occupa del trattamento automatico delle informazioni.

Dettagli

APPUNTI CONCETTI DI BASE

APPUNTI CONCETTI DI BASE www.informarsi.net APPUNTI CONCETTI DI BASE Struttura di un elaboratore Un computer è paragonabile a una grande scatola in cui sono immessi dei dati, i quali, una volta immagazzinati, elaborati e processati,

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

La Posta Elettronica Certificata (PEC)

La Posta Elettronica Certificata (PEC) La Posta Elettronica Certificata (PEC) Dalla carta al digitale Sommario Valore legale della PEC E-mail e PEC differenze Come si configura la PEC Come si utilizza la PEC (webmail( webmail/client) Errori

Dettagli

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia. F.I.S.M. di Venezia caselle di PEC Posta Elettronica Certificata con Aruba http://www.pec.it Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.it La Posta Elettronica Certificata (PEC)

Dettagli

P.E.C. Posta Elettronica Certificata

P.E.C. Posta Elettronica Certificata P.E.C. Posta Elettronica Certificata Cosa è La posta elettronica certificata è il nuovo sistema attraverso il quale è possibile inviare email con valore legale equiparato ad una raccomandata con ricevuta

Dettagli

Publicom Srl Direzione tecnico commerciale. Servizio PublicomPEC

Publicom Srl Direzione tecnico commerciale. Servizio PublicomPEC Publicom Srl Direzione tecnico commerciale Servizio PublicomPEC Servizio PublicomPEC Cosa è il PEC? La Posta Elettronica Certificata è il nuovo sistema attraverso il quale è possibile inviare email con

Dettagli

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte 1. Quale delle seguenti affermazioni è corretta? Nella trasmissione a commutazione di pacchetto: Sulla stessa linea

Dettagli

Elementi hardware di un personal computer desktop 2012

Elementi hardware di un personal computer desktop 2012 IIS Bonfantini Novara -Laboratorio di informatica 2012 Pagina 1 PERSONAL COMPUTER I personal computer sono quelli usati per lavoro d'ufficio o in ambito domestico da un solo utente per volta. Un ulteriore

Dettagli

Componenti del Sistema di Elaborazione

Componenti del Sistema di Elaborazione Componenti del Sistema di Elaborazione Il Sistema di Elaborazione Monitor Tastiera Processore Memoria Centrale (Programmi + Dati) Memorie di massa Altre periferiche Rete Rete a.a. 2002-03 L. Borrelli 2

Dettagli

Test di verifica 1.2 per il Modulo 1 della Patente Europea

Test di verifica 1.2 per il Modulo 1 della Patente Europea Test di verifica 1.2 per il Modulo 1 della Patente Europea Esiste una sola risposta corretta per le domande che riportano il simbolo O mentre ci sono più risposte corrette per le domande con il simbolo

Dettagli

MODULO 1. 1.1 Il personal computer. ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale

MODULO 1. 1.1 Il personal computer. ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale MODULO 1 1.1 Il personal computer ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale 1.1 Il personal computer Il PC Hardware e software Classificazioni del software Relazione tra

Dettagli

Concetti di base della Tecnologia dell Informazione Uso del computer e gestione dei file Elaborazione testi Fogli di Calcolo Reti informatiche

Concetti di base della Tecnologia dell Informazione Uso del computer e gestione dei file Elaborazione testi Fogli di Calcolo Reti informatiche Concetti di base della Tecnologia dell Informazione Uso del computer e gestione dei file Elaborazione testi Fogli di Calcolo Reti informatiche Laboratorio di Informatica - CLEF 7 Ci sono due modi per non

Dettagli

Il sistema di elaborazione

Il sistema di elaborazione Il sistema di elaborazione Hardware e software Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche parti software: componenti logiche i dati da trattare le correlazioni

Dettagli

Test di informatica. 1504 QUALE TRA I DISPOSITIVI DI MEMORIA ELENCATI HA LA CAPACITÀ PIÙ ELEVATA? a) Floppy disk b) Cd-Rom c) DVD Risposta corretta:

Test di informatica. 1504 QUALE TRA I DISPOSITIVI DI MEMORIA ELENCATI HA LA CAPACITÀ PIÙ ELEVATA? a) Floppy disk b) Cd-Rom c) DVD Risposta corretta: Test di informatica 1501 QUAL È L'UNITÀ DI MISURA PER MISURARE LA CAPIENZA DELL'HARD DISK? a) Bit b) Kbyte c) Gigabyte 1502 CHE COS'È UN BYTE? a) Un insieme di 256 bit b) Un gruppo di 8 bit c) Un carattere

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it 2.2 Gestione dei file 2.2.1 Concetti fondamentali Un file (termine inglese che significa archivio) è un insieme di informazioni codificate ed organizzate come una sequenza di byte; queste informazioni

Dettagli

Concetti base del computer

Concetti base del computer Concetti base del computer Test VERO o FALSO (se FALSO giustifica la risposta) 1) La memoria centrale è costituita dal disco fisso VERO/FALSO 2) Allo spegnimento del PC la RAM perde il suo contenuto VERO/FALSO

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Cosa è La posta elettronica certificata è il nuovo sistema attraverso il quale è possibile inviare email con valore legale equiparato ad una raccomandata con ricevuta di ritorno

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Posta Elettronica. Università degli Studi "G. d'annunzio" Chieti Facoltà di Medicina e Chirurgia CdL in Ostetricia. INF/01 Informatica Generale

Posta Elettronica. Università degli Studi G. d'annunzio Chieti Facoltà di Medicina e Chirurgia CdL in Ostetricia. INF/01 Informatica Generale Università degli Studi "G. d'annunzio" Chieti Facoltà di Medicina e Chirurgia CdL in Ostetricia Copyright 2005 - E' garantito il permesso di copiare, distribuire e/o modificare questo documento seguendo

Dettagli

Esercitazione per esame Ecdl - 1 modulo

Esercitazione per esame Ecdl - 1 modulo Esercitazione per esame Ecdl - 1 modulo Nome:... Cognome... Telefono... 1. Il millennium bug è: % Un problema hardware di tutti i computer al cambio del millennio % Un problema del software di tutti i

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Test di verifica 1.2 per il Modulo 1 della Patente Europea

Test di verifica 1.2 per il Modulo 1 della Patente Europea Test di verifica 1.2 per il Modulo 1 della Patente Europea Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte, mentre ci sono più risposte corrette per le domande con

Dettagli

Conoscere il computer ed il software di base. Concetti base dell ICT TIPI DI COMPUTER. Prof. Francesco Procida procida.francesco@virgilio.it.

Conoscere il computer ed il software di base. Concetti base dell ICT TIPI DI COMPUTER. Prof. Francesco Procida procida.francesco@virgilio.it. Concetti base dell ICT Conoscere il computer ed il software di base Prof. Francesco Procida procida.francesco@virgilio.it Fase 1 Information technology Computer Tecnologia utilizzata per la realizzazione

Dettagli

Con questo termine si individuano tutti i componenti fisici dei sistemi informatici. Tutto quello che si può toccare è hardware.

Con questo termine si individuano tutti i componenti fisici dei sistemi informatici. Tutto quello che si può toccare è hardware. 2008-10-28 - pagina 1 di 7 Informatica (Informazione Automatica) memorizzare elaborazione trasmissione (telematica) Complessità operazione testo audio immagini video realtà virtuale memorizzare 1 10 100

Dettagli

Il sistema di elaborazione Hardware e software

Il sistema di elaborazione Hardware e software Il sistema di elaborazione Hardware e software A. Lorenzi M. Govoni TECNOLOGIE INFORMATICHE. Release 2.0 Atlas Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche

Dettagli

03 L architettura del computer e la CPU (parte 2) Dott.ssa Ramona Congiu

03 L architettura del computer e la CPU (parte 2) Dott.ssa Ramona Congiu 03 L architettura del computer e la CPU (parte 2) Dott.ssa Ramona Congiu 1 Anatomia del computer Dott.ssa Ramona Congiu 2 L Unità centrale 3 Anatomia del computer 4 La scheda madre All interno del computer

Dettagli

Presentazione del corso: INF/01 Informatica Generale

Presentazione del corso: INF/01 Informatica Generale Università degli Studi "G. d'annunzio" Chieti Facoltà di Scienze Geologia Presentazione del corso: INF/01 Informatica Generale Prof. Antonio Manzo Laurea in Fisica indirizzo Elettronico Abilitazioni all'insegnamento

Dettagli

Modello del Computer. Componenti del Computer. Architettura di Von Neumann. Prof.ssa E. Gentile. a.a. 2011-2012

Modello del Computer. Componenti del Computer. Architettura di Von Neumann. Prof.ssa E. Gentile. a.a. 2011-2012 Corso di Laurea Magistrale in Scienze dell Informazione Editoriale, Pubblica e Sociale Modello del Computer Prof.ssa E. Gentile a.a. 2011-2012 Componenti del Computer Unità centrale di elaborazione Memoria

Dettagli

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com Born T Develop VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com ARGOMENTI TRATTATI Hardware Comprendere il termine hardware Comprendere cosa è un personal computer

Dettagli

PEC. Descrizione del servizio

PEC. Descrizione del servizio 1 Introduzione La posta elettronica certificata è il nuovo sistema attraverso il quale è possibile inviare email con valore legale equiparato ad una raccomandata con ricevuta di ritorno come stabilito

Dettagli

Ferrante Patrizia Ghezzi Nuccia Pagano Salvatore Previtali Ferruccio Russo Francesco. Computer

Ferrante Patrizia Ghezzi Nuccia Pagano Salvatore Previtali Ferruccio Russo Francesco. Computer Computer Il computer, o elaboratore elettronico, è la macchina per la gestione automatica delle informazioni Componenti: Hardware (la parte fisica del computer) Software (la parte intangibile, insieme

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Cos è e come funziona la casella di Posta Elettronica Certificata attivata in convenzione con Aruba PEC SpA

Cos è e come funziona la casella di Posta Elettronica Certificata attivata in convenzione con Aruba PEC SpA Cos è e come funziona la casella di Posta Elettronica Certificata attivata in convenzione con Aruba PEC SpA a cura della Segreteria Ordine Architetti PPC Treviso le informazioni e le tabelle sono tratte

Dettagli

offerti da Internet Calendario incontri

offerti da Internet Calendario incontri Introduzione ai principali servizi Come funziona Internet (9/6/ 97 - ore 16-19) offerti da Internet Calendario incontri Navigazione e motori di ricerca (11/6/ 97 - ore 16-19) Comunicazione con gli altri

Dettagli

Informatica di base: esame scritto del 2 febbraio 2004 Docente: Prof. Viviana Patti

Informatica di base: esame scritto del 2 febbraio 2004 Docente: Prof. Viviana Patti Informatica di base: esame scritto del 2 febbraio 2004 Docente: Prof. Viviana Patti 22 domande, 7 pagine Cognome e nome Matricola Turno di Laboratorio Domande con risposta multipla 1 Quanti byte occupa

Dettagli

Termini che è necessario capire:

Termini che è necessario capire: Per iniziare 1........................................ Termini che è necessario capire: Hardware Software Information Technology (IT) Mainframe Laptop computer Unità centrale di elaborazione (CPU) Hard

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

Cosa è A chi si rivolge Vantaggi Come funziona Tabella Comparativa COSA È

Cosa è A chi si rivolge Vantaggi Come funziona Tabella Comparativa COSA È Posta Elettronica Certificata La Posta Elettronica Certificata è il sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato ad una raccomandata con ricevuta di ritorno. Cosa

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata La PEC ovvero Posta Elettronica Certificata è una casella di posta alla quale sono state aggiunte delle caratteristiche di legalità che garantiscono la certezza dell'invio

Dettagli

Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009

Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009 Ufficio Informatica DIREZIONE GENERALE Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009 Obiettivi del corso Conoscenza dei criteri e delle

Dettagli

COMPENDIO PEC INTRODUZIONE NORMATIVA NGS Service s.n.c.

COMPENDIO PEC INTRODUZIONE NORMATIVA NGS Service s.n.c. COMPENDIO PEC INTRODUZIONE La Posta Elettronica Certificata (denominata anche Posta Certificata o PEC) è il nuovo sistema di posta che fornisce al mittente garanzie sulla trasmissione,ricezione e sicurezza

Dettagli

ARCHITETTURA DELL ELABORATORE

ARCHITETTURA DELL ELABORATORE 1 ISTITUTO DI ISTRUZIONE SUPERIORE ANGIOY ARCHITETTURA DELL ELABORATORE Prof. G. Ciaschetti 1. Tipi di computer Nella vita di tutti giorni, abbiamo a che fare con tanti tipi di computer, da piccoli o piccolissimi

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

TEST DI INGRESSO Corso Saper Utilizzare il PC

TEST DI INGRESSO Corso Saper Utilizzare il PC TEST DI INGRESSO Corso Saper Utilizzare il PC Pagina 1 1. Che cos'è il Case? A Unità di Peso dei Computer. B Microprocessore. C Scatola metallica che racchiude tutte le componenti fisiche di un computer

Dettagli

LA POSTA ELETTRONICA CERTIFICATA (P.E.C.)

LA POSTA ELETTRONICA CERTIFICATA (P.E.C.) LA POSTA ELETTRONICA CERTIFICATA (P.E.C.) INDICE 1) cenni generali e riferimenti normativi 2) caratteristiche e vantaggi della P.E.C. a) la sicurezza b) il risparmio e la rapidità di trasmissione c) valore

Dettagli

1. Convertire il seguente numero decimale nella sua rappresentazione binaria, scrivendo i passaggi: 299 10

1. Convertire il seguente numero decimale nella sua rappresentazione binaria, scrivendo i passaggi: 299 10 Corso di Informatica Facoltà di Lingue e Letterature Straniere Lauree triennali Esempi di domande Ogni domanda a risposta multipla ha una e una sola risposta corretta. Tutti gli esercizi devono essere

Dettagli

MONIA MONTANARI. Appunti di Trattamento Testi. Capitolo 1 Il Computer

MONIA MONTANARI. Appunti di Trattamento Testi. Capitolo 1 Il Computer MONIA MONTANARI Appunti di Trattamento Testi Capitolo 1 Il Computer 1. Introduzione La parola informatica indica la scienza che rileva ed elabora l informazione, infatti : Informatica Informazione Automatica

Dettagli

SERVIZIO PEC LINEE GUIDA

SERVIZIO PEC LINEE GUIDA Allegato n. 02 SERVIZIO PEC LINEE GUIDA Pagina n. 1 PRIMA DI COMINCIARE: NOTA BENE: LA POSTA ELETTRONICA CERTIFICATA E UN MEZZO DI TRASPORTO, VELOCE, SICURO E CON VALIDITA LEGALE. NON E UN METODO DI AUTENTICAZIONE

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Domande Ricorrenti - Posta Elettronica Certificata (PEC)

Domande Ricorrenti - Posta Elettronica Certificata (PEC) Domande Ricorrenti - Posta Elettronica Certificata (PEC) 1. Cosa dice il decreto? Di seguito il dettaglio del decreto: " Tra le misure per la riduzione dei costi amministrativi a carico delle imprese sono

Dettagli

Componenti di base di un computer

Componenti di base di un computer Componenti di base di un computer Architettura Von Neumann, 1952 Unità di INPUT UNITA CENTRALE DI ELABORAZIONE (CPU) MEMORIA CENTRALE Unità di OUTPUT MEMORIE DI MASSA PERIFERICHE DI INPUT/OUTPUT (I/O)

Dettagli

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8. Manuale dell'utente

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8. Manuale dell'utente BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8 Manuale dell'utente SWDT653811-793266-0827030425-004 Indice Guida introduttiva... 2 Informazioni sui piani di servizi

Dettagli

8. Quali delle seguenti affermazioni sono corrette? Il computer è: Preciso Veloce Intelligente Creativo

8. Quali delle seguenti affermazioni sono corrette? Il computer è: Preciso Veloce Intelligente Creativo Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte, mentre ci sono più risposte corrette per le domande con il simbolo 1. Quale tra le seguenti non è una periferica

Dettagli

4. AUTENTICAZIONE DI DOMINIO

4. AUTENTICAZIONE DI DOMINIO 4. AUTENTICAZIONE DI DOMINIO I computer di alcuni laboratori dell'istituto sono configurati in modo da consentire l'accesso solo o anche ad utenti registrati (Workstation con autenticazione di dominio).

Dettagli

MODULO 1. Testo 1.01. 1. Quale tra le seguenti non è una periferica di input? % Scanner % Digitalizzatore vocale % Sintetizzatore vocale % Mouse

MODULO 1. Testo 1.01. 1. Quale tra le seguenti non è una periferica di input? % Scanner % Digitalizzatore vocale % Sintetizzatore vocale % Mouse 1 MODULO 1 Testo 1.01 1. Quale tra le seguenti non è una periferica di input? % Scanner % Digitalizzatore vocale % Sintetizzatore vocale % Mouse 2. L unità di input è: % Un dispositivo hardware per immettere

Dettagli

Calcolatori e interfacce grafiche

Calcolatori e interfacce grafiche Calcolatori e interfacce grafiche COMPONENTI DI UN COMPUTER Hardware Tutti gli elementi fisici che compongono un calcolatore Software Comandi, istruzioni, programmi che consentono al calcolatore di utilizzare

Dettagli

Informatica Elaborazione delle informazioni Risposte corrette del quiz online

Informatica Elaborazione delle informazioni Risposte corrette del quiz online Università degli Studi di Messina Master Universitario di primo livello in Management per le Funzioni di Coordinamento nelle Professioni Sanitarie Informatica Elaborazione delle informazioni Risposte corrette

Dettagli

Partner di www.2essedigital.it

Partner di  www.2essedigital.it Partner di PEC obbligatoria per tutti!!! Rivoluzione nel decreto legge anti-crisi : PEC obbligatoria per tutti Il decreto legge anti-crisi approvato il 28 novembre 2008, dal Consiglio di Ministri, contiene

Dettagli

Architettura di un sistema di elaborazione dei dati

Architettura di un sistema di elaborazione dei dati Architettura di un sistema di elaborazione dei dati Questo modelio è stato proposto nei tardi anni 40 dall Institute for Advanced Study di Princeton e prende il nome di modello Von Neumann. E` costituito

Dettagli

Lavorare in Rete Esercitazione

Lavorare in Rete Esercitazione Alfonso Miola Lavorare in Rete Esercitazione Dispensa C-01-02-E Settembre 2005 1 2 Contenuti Reti di calcolatori I vantaggi della comunicazione lavorare in rete con Windows Internet indirizzi IP client/server

Dettagli

IL COMPUTER. INTRODUZIONE - un po di storia CPU

IL COMPUTER. INTRODUZIONE - un po di storia CPU IL COMPUTER INTRODUZIONE - un po di storia Il computer è una macchina, uno strumento diventato ormai indispensabile nella vita di tutti i giorni per la maggior parte delle persone dei Paesi sviluppati.

Dettagli

Gestire le PEC MANUALE OPERATIVO. Versione 1

Gestire le PEC MANUALE OPERATIVO. Versione 1 Gestire le PEC MANUALE OPERATIVO Versione 1 Marzo 2014 1 INDICE GENERALE 1.0 Panoramica della sequenza dei lavori... 3 2.0 Spiegazione dei pulsanti operativi della pagina iniziale (cruscotto)... 8 3.0

Dettagli

Concetti di base della Tecnologia dell'informazione

Concetti di base della Tecnologia dell'informazione Corso ECDL Concetti di base della Tecnologia dell'informazione Modulo 1 Le reti informatiche 1 Le parole della rete I termini legati all utilizzo delle reti sono molti: diventa sempre più importante comprenderne

Dettagli

Informatica per l Ingegneria Industriale. Introduzione ai calcolatori

Informatica per l Ingegneria Industriale. Introduzione ai calcolatori Informatica per l Ingegneria Industriale Introduzione ai calcolatori Gualtiero Volpe gualtiero.volpe@unige.it 1. Struttura del calcolatore 1 Che cosa è un computer? A prescindere dalle dimensioni e dal

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Modulo 1 Le memorie. Si possono raggruppare i sistemi di elaborazione nelle seguenti categorie in base alle possibilità di utilizzazione:

Modulo 1 Le memorie. Si possono raggruppare i sistemi di elaborazione nelle seguenti categorie in base alle possibilità di utilizzazione: Modulo 1 Le memorie Le Memorie 4 ETA Capitolo 1 Struttura di un elaboratore Un elaboratore elettronico è un sistema capace di elaborare dei dati in ingresso seguendo opportune istruzioni e li elabora fornendo

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

IL COMPUTER APPUNTI PER LEZIONI NELLE 3 CLASSI LA MACCHINA DELLA 3 RIVOLUZIONE INDUSTRIALE. A CURA DEL Prof. Giuseppe Capuano

IL COMPUTER APPUNTI PER LEZIONI NELLE 3 CLASSI LA MACCHINA DELLA 3 RIVOLUZIONE INDUSTRIALE. A CURA DEL Prof. Giuseppe Capuano IL COMPUTER LA MACCHINA DELLA 3 RIVOLUZIONE INDUSTRIALE APPUNTI PER LEZIONI NELLE 3 CLASSI A CURA DEL Prof. Giuseppe Capuano LA TRASMISSIONE IN BINARIO I computer hanno un loro modo di rappresentare i

Dettagli

BIBLIOTECA COMUNALE DI BORUTTA

BIBLIOTECA COMUNALE DI BORUTTA BIBLIOTECA COMUNALE DI BORUTTA CORSO DI INFORMATICA DI BASE AVVISO Si informano gli interessati che presso la sala informatica annessa alla biblioteca comunale sarà attivato un corso di informatica di

Dettagli

Input Elaborazione Output. Output. Componenti di elaborazione. Periferiche di. Periferiche di Input

Input Elaborazione Output. Output. Componenti di elaborazione. Periferiche di. Periferiche di Input Hardware e Software Hardware: : Tutti i componenti fisici del sistema di elaborazione (tutto ciò che si può toccare) Software: : Tutti i programmi installati nel nostro sistema di elaborazione Fasi di

Dettagli

Corso Creare una rete locale Lezione n. 1

Corso Creare una rete locale Lezione n. 1 Introduzione al Networking Introduzione Al giorno d oggi il Networking non è più un sistema riservato solo alle aziende di enormi dimensioni, ma interessa anche i piccoli uffici, le scuole e le case. Infatti

Dettagli

Modulo 1 Concetti di base delle tecnologie ICT

Modulo 1 Concetti di base delle tecnologie ICT Modulo 1 Concetti di base delle tecnologie ICT Tipi di Personal Computer Mainframe Network Computer (Server) Personal Desktop/Portatili digital Assistant (PDA) 2/45 Confronto fra PC Classe Mainframe Server

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Foglio1 CAD. Case. Case. Dentro il case... Computer. Crittografia riguarda. Desktop publishing

Foglio1 CAD. Case. Case. Dentro il case... Computer. Crittografia riguarda. Desktop publishing CAD Case Case. Dentro il case... Computer Crittografia riguarda Desktop publishing Diritti d'autore sono dovuti Dispositivi di input Dispositivi di output DPI Le fasi dell'attività di Firmware Hardware

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Docente: Di Matteo Marcello

Docente: Di Matteo Marcello Docente: Di Matteo Marcello Cos è la posta elettronica La posta elettronica è nata nel 1971; Ray Tomlinson aveva scritto un programma che permetteva agli utenti di un computer di scambiarsi messaggi e

Dettagli

Guida introduttiva al Kit Internet per cellulari Palm

Guida introduttiva al Kit Internet per cellulari Palm Guida introduttiva al Kit Internet per cellulari Palm Copyright Copyright 2000 Palm, Inc. o consociate. Tutti i diritti riservati. Graffiti, HotSync, PalmModem, Palm.Net e Palm OS sono marchi di fabbrica

Dettagli

Modulo 1 Concetti teorici di base

Modulo 1 Concetti teorici di base Modulo 1 Concetti teorici di base 1 Quale delle seguenti frasi rappresenta il significato di ICT (Tecnologie per l informazione e la comunicazione)? La progettazione e l utilizzo dei computer Le scienze

Dettagli

Consiglio dell Ordine Nazionale dei Dottori Agronomi e Dottori Forestali Ministero della Giustizia

Consiglio dell Ordine Nazionale dei Dottori Agronomi e Dottori Forestali Ministero della Giustizia 1. Che cos è? La Posta Elettronica Certificata (PEC) è un sistema di posta elettronica (che utilizza i protocolli standard della posta elettronica tradizionale) mediante il quale al mittente viene fornita,

Dettagli

Convenzione tra ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA SPEZIA. Codice convenzione DA RICHIEDERE IN SEGRETERIA

Convenzione tra ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA SPEZIA. Codice convenzione DA RICHIEDERE IN SEGRETERIA Convenzione tra ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA SPEZIA e Codice convenzione DA RICHIEDERE IN SEGRETERIA Convenzione PEC del Consiglio Nazionale Architetti PPC con

Dettagli

Impostazione di Scansione su e-mail

Impostazione di Scansione su e-mail Guida rapida all'impostazione delle funzioni di scansione XE3024IT0-2 Questa guida contiene istruzioni per: Impostazione di Scansione su e-mail a pagina 1 Impostazione di Scansione su mailbox a pagina

Dettagli

ECDL MODULO 1 Concetti di base della tecnologia dell informazione. Prof. Michele Barcellona

ECDL MODULO 1 Concetti di base della tecnologia dell informazione. Prof. Michele Barcellona ECDL MODULO 1 Concetti di base della tecnologia dell informazione Prof. Michele Barcellona Hardware Software e Information Technology Informatica INFOrmazione automatica La scienza che si propone di raccogliere,

Dettagli

STRUTTURA DI UN COMPUTER

STRUTTURA DI UN COMPUTER STRUTTURA DI UN COMPUTER Il computer si serve di dati che vengono immessi da sistemi di INPUT (tastiera, mouse ecc.), vengono elaborati e restituiti da sistemi di OUTPUT (schermo, stampante ecc.). La parte

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@email.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@email.it INFORMATION TECNOLOGY 1 a cura di Alessandro Padovani padoale@email.it 1 IT, HARDWARE E SOFTWARE Information Tecnology (o Informazione automatica): tecnologia hadware e software utilizzata per la progettazione

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

La qualità di una memoria dipende da vari parametri: Modo di accesso: tecnica utilizzata per accedere al dato (casuale, sequenziale)

La qualità di una memoria dipende da vari parametri: Modo di accesso: tecnica utilizzata per accedere al dato (casuale, sequenziale) Tipologie di memoria: Elettroniche Magnetiche Ottiche La qualità di una memoria dipende da vari parametri: Modo di accesso: tecnica utilizzata per accedere al dato (casuale, sequenziale) Tempo di accesso:

Dettagli

Informatica - A.A. 2010/11

Informatica - A.A. 2010/11 Ripasso lezione precedente Facoltà di Medicina Veterinaria Corso di laurea in Tutela e benessere animale Corso Integrato: Matematica, Statistica e Informatica Modulo: Informatica Esercizio: Convertire

Dettagli

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER Architettura dei calcolatori (hardware e software base )

Dettagli

Il termine informatica deriva dall unione di due parole: informazione e automatica. Il P.C.

Il termine informatica deriva dall unione di due parole: informazione e automatica. Il P.C. Il termine informatica deriva dall unione di due parole: informazione e automatica. Il P.C. Hardware: parte fisica, cioè l insieme di tutte le componenti fisiche, meccaniche, elettriche e ottiche, necessarie

Dettagli

Modulo 1 Concetti di base del computer

Modulo 1 Concetti di base del computer Modulo 1 Concetti di base del computer Il presente modulo definisce i concetti e le competenze fondamentali per l uso dei dispositivi elettronici, la creazione e la gestione dei file, le reti e la sicurezza

Dettagli