PATENTE EUROPEA DEL COMPUTER

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PATENTE EUROPEA DEL COMPUTER"

Transcript

1 PATENTE EUROPEA DEL COMPUTER Modulo 1 Concetti di base dell ICT

2 Indice generale 0. Algoritmi e linguaggi 1. Hardware 2. Software 3. Reti 4. ICT nella vita di ogni giorno 5. Sicurezza 6.Aspetti giuridici gatta maurizio 2

3 PATENTE EUROPEA DEL COMPUTER Sezione 1.0 Algoritmi e linguaggi

4 Il computer è una macchina perfetta per eseguire in modo mostrousamente veloce i programmi per cui è stato programmato. Nel momento cui si ha una necessità da soddisfare con il computer, bisogna: 1. Creare lo schema della risoluzione (algoritmo) 2. Convertire l algoritmo in un programma scritto con un linguaggio ad alto livello comprensibile dall uomo 3. Trasformare il programma scritto in linguaggio ad alto livello in un linguaggio comprensibile dall elaboratore (linguaggio macchina) gatta maurizio 4

5 1.0.1 Risoluzione di un problema Bisogna stabilire l obiettivo finale, individuare i dati costanti ei dati variabili e sviluppare un metodo di risoluzione che operando sui dati del problema con relazioni logiche e/o calcolo ci permette di raggiungerlo (montaggio di un tavolo o di una scrivania) gatta maurizio 5

6 1.0.1 Algoritmo Successione finita di operazioni (dette anche passi o istruzioni) che consentono di risolvere tutti i problemi di una determinata classe e produrre il risultato stabilito. gatta maurizio 6

7 1.0.1 Algoritmo (caratteristiche) Finito numero finito di passi eseguiti per un numero finito di volte; Deterministico a partire dagli stessi dati in input deve produrre sempre i medesimi risultati; Non ambiguo le operazioni che lo costituiscono devono poter essere interpretate in modo univoco anche da esecutori diversi; Generale deve fornire la soluzione per tutti i problemi che appartengono alla medesima classe. gatta maurizio 7

8 1.0.1 Algoritmo (elementi) Schema o rappresentazione grafica della soluzione del problema. Per rendere visivamente comprensibile la descrizione della successione logica delle istruzioni che lo compongono, si utilizzano: Diagrammi di flusso e diagrammi a blocchi o flow-chart gatta maurizio 8

9 1.0.1 Algoritmo (diagramma di flusso) scontrino supermercato Codice a barra Quantità scontrino Elaborazione articoli articoli Vendite gatta maurizio 9

10 1.0.1 Algoritmo (flow-chart) Calcola il cubo se il numero è > 0 e il quadrato se il numero è <= 0 Num = numero Ris = Risultato gatta maurizio 10

11 1.0.1 Algoritmo (flow-chart) Inserire il cognome, l età ed un codice per indicare che la persona è un dipendente pubblico, privato o pensionato di massimo 20 persone. Visualizzare il numero dei minorenni e degli ultrasessantenni, quanti dipendenti pubblici e privati e pensionati abbiamo inserito e l età e l occupazione del sign. Rossi, se inserito. gatta maurizio 11

12 1.0.1 Algoritmo (flow-chart) gatta maurizio 12

13 1.0.1 Algoritmi Dati Variabili e dati Costanti Operatori logici e relazionali Blocchi (figure geometriche) Connettori Linee di giunzione/direzioni flussi gatta maurizio 13

14 1.0.1 Algoritmo (simboli) gatta maurizio 14

15 1.0.1 Algoritmo (simboli) gatta maurizio 15

16 1.0.1 Operatori Aritmetici Legano fra loro variabili, costanti e valori e permettono l esecuzione di calcoli matematici + - * / ^ Es. a= b-10; tot = Imp + Imp * 21 / 100 c = a^3 + 2^2 gatta maurizio 16

17 1.0.1 Operatori Relazionali Mettono in relazione 2 entità (variabile, costante e valore) e stabilisce una relazione che sarà true/false sulla base delle entità e dell operatore utilizzati > > = not > not < <> a = b; a > c^2; a + b <> c+d; gatta maurizio 17

18 1.0.1 Operatori Logici Utilizzano 2 espressioni A e B che vengono messe in relazioni fra loro e creano una 3^ proposizione C che sarà true/false tenendo conto dei valori delle 2 proposizioni e dell operatore utilizzato And (congiunzione) Or (disgiunzione) Not (negazione) gatta maurizio 18

19 1.0.2 Sistema di numerazione binario Sistema di numerazione basato su 2 cifre 0 e 1. In una stanza premendo l interruttore per accendere/spegnere la luce, si preme l interruttore per aprire/chiudere il circuito elettrico, per cui la lampadina può essere solo accesa/spenta. Poiché la memoria di un computer è una sequenza di elementi elettronici/magnetici che può assumere solo 2 valori (magnetizzato e non magnetizzato) il sistema di numerazione binario è perfetto. Ad ogni elemento corrisponde il bit(binary digit), che rappresenta l unità più piccola di memorizzazione = 1 *2 3 +0*2^2+ 0*2 1 +1*2 0 = 9 gatta maurizio 19

20 1.0.2 BIT - BYTE 8 Bit = 1 BYTE Tabella standard di codifica = Tabella codici ASCII (american Standard Code for Information Interchange) Primi 128 caratteri, numeri e simboli sono universali, mentre i rimanenti rappresentano la tabella ACII estesa, con varie versioni a carattere nazionale. gatta maurizio 20

21 1.0.2 Digitale/Analogico digit (cifra) indica tutto quello che può essere rappresentato da numeri. Ci sono tante situazioni rappresentabili con numeri (numero di penne nell astuccio) e quindi con grandezze o valori ben definiti. Altre situazioni, come ad esempio il suono generato da un microfono si presentano in modo analogico, in quanto, in un intervallo, il segnale può assumere infiniti valori. gatta maurizio 21

22 1.0.2 Immagine digitale Il computer è in grado di operare solo su dati rappresentati da valori binari, nel momento in cui incontra un fenomeno analogici (immagine, suono,..) bisogna procedere ala sua digitalizzazione, cioè conversione in cifre binarie. Una foto viene divisa in tanti piccoli quadrati o rettangoli, detti pixel, ognuno dei quali assume di uno dei tonalità di colori possibili, se si utilizza il modello di colori RGB. Ad ogni pixel viene associato un numero variabile di byte, a secondo del colore che deve essere rappresentato. Tali byte indicano l intensità di rosso, verde e blue che deve essere associata al relativo punto dell immagine. Per questo motivo,in relazione al numero di pixel di cui si compone e al numero di bytes necessari per ogni pixel, può raggiungere dimensioni a volte molto elevate gatta maurizio 22

23 1.0.2 Immagine digitale Maggiore sarà la risoluzione, più piccoli saranno i pixel e migliore sarà la qualità dell immagine sotto il profilo della nitidezza e precisione. Poiché ad una maggiore risoluzione corrisponde un maggior numero di pixel e quindi un maggior utilizzo di memoria, si sono create tecniche di compressione oppure formati di memorizzazione quali.gif,.jpeg,.bmp,.tif., con una perdita di qualità quasi impercettibile perché la rappresentazione digitale è approssimata al valore analogico. gatta maurizio 23

24 1.0.3 Linguaggi Insieme di parole che devono rispettare le regole per la costruzione della frase. (linguaggio naturale) Il calcolatore non può gestire informazioni ambigue Necessità di un algoritmo che definisca nei particolari il compito che deve svolgere Non è in grado di eseguire direttamente l algoritmo, ma necessita nella trasformazione dell algoritmo in istruzioni per lui comprensibili, cioè in un programma gatta maurizio 24

25 1.0.3 Linguaggi macchina Primi computer utilizzavano il linguaggio macchina. E costituito da una sintassi molto rigida e limitatissima composta da cifre binaria (0 e 1). Il programmatore, dopo aver fatto l algoritmo con lo schema della risoluzione, lo convertiva usando una tabella che gli permetteva di tradurre tutti i comandi nella sequenza binaria corrispondente. Bastava sbagliare una cifra per mettere in crisi il sistema. Funzionavano solo sul tipo di CPU sulla quale erano stati creati. Il linguaggio Assembler è linguaggio di basso livello e ha le stesse strutture del linguaggio macchina e quindi è strettamente legato alle caratteristiche dell eleboratore per il quale è stato creato). gatta maurizio 25

26 1.0.3 Linguaggi di alto livello I linguaggi di programmazione o linguaggi di alto livello sono una via di mezzo fra il linguaggio naturale e quello macchina. Permettono di definire l algoritmo in ogni sua parte, con completezza e precisione e con una ricchezza espressiva simile ai linguaggi naturali, facilitando il lavoro dei programmatori. La loro sintassi non dipende dal funzionamento del computer di certe CPU ma è indipendente dall elaboratore su cui sarà eseguito. gatta maurizio 26

27 1.0.3 Linguaggi I programmi scritti con i linguaggi di alto livello non erano comprensibili per l elaboratore. C era a questo punto la necessità di convertire i programmi scritti in linguaggio di alto livello in programmi scritti in linguaggio macchina. gatta maurizio 27

28 1.0.3 Linguaggi Programmi compilatori traducono il programma, scritto in un linguaggio di alto livello, prima controllando la sintassi ed il lessico di tutte le istruzione e poi creando il file in linguaggio macchina che sarà eseguito successivamente dal computer. Programmi interpreti traducono, controllando la sintassi ed il lessico della istruzione che devono eseguire per poi, se corretta, trasformarla in linguaggio macchina ed eseguirla. gatta maurizio 28

29 1.0.3 Linguaggi Fortran creato per eseguire calcoli di tipo scientifico Cobol per applicazioni di tipo gestionali Java per applicazione per Internet C creato per applicazioni di tipo ingegneristico Pascal linguaggio adatto per la didattica della programmazione Basic inizialmente progettato per applicazioni didattiche e scientifiche attualmente si utilizza su ogni tipo di problema. Oggi VisualBasic. gatta maurizio 29

30 PATENTE EUROPEA DEL COMPUTER Sezione 1.1 Hardware

31 1.1.1 Concetti di base L elaboratore è uno strumento che lavora sulle informazioni: le memorizza, le trasforma, le archivia in modo organizzato e le elabora per produrre nuove informazioni. E un insieme di dispositivi fisici (hardware) in grado di accettare informazioni dall esterno, di elaborarle secondo schemi ben definiti chiamati programmi (software applicativo) per produrre e comunicare, all esterno, i risultati finali. gatta maurizio 31

32 1.1.1 Concetti di base HARDWARE: indica la struttura fisica dell elaboratore, cioè l insieme di tutte le sue parti: la tastiera, il video, l unità centrale, le unità periferiche, ecc. SOFTWARE: Insieme di programmi che svolgono attività e compiti specifici. gatta maurizio 32

33 1.1.1 HARDWARE HARDWARE: indica la struttura fisica dell elaboratore, cioè l insieme di tutte le sue parti: la tastiera, il video, l unità centrale, le unità periferiche, ecc. gatta maurizio 33

34 1.1.1 Tipi di computer Mainframe anni 40 Minicomputer anni 60 (Digital Hp) Home Computer (Commodore 64) Personal Computer Laptop o Computer Portatile o Notebook Tablet gatta maurizio 34

35 1.1.1 Dispositivi Portatili PDA (Personal Digital Assistant) o Palmari Smartphone Cellulari Lettori Multimediali gatta maurizio 35

36 1.1.1 Tipi di terminali Dispositivo hardware elettronico o elettromeccanico che viene usato per inserire dati in input ad un computer o di un sistema di elaborazione e riceverli in output per la loro visualizzazione. E composto da una tastiera e da un video. Terminale Stupido solo serve inserire e visualizzare dati Terminale intelligente connesso ad un grande computer è abbastanza potente e autonomo in certe operazioni, ma non può memorizzare i dati. gatta maurizio 36

37 1.1.1 Componenti di un computer - 1 C.P.U. è il cervello del P.C. in cui avvengono tutti i processi di elaborazione Memoria centrale: conserva le istruzioni per l avvio del PC e memorizza informazioni, dati e programmi; Memorie di massa supporti magneto-otticielettronici per memorizzare dati e programmi in modo permanente. gatta maurizio 37

38 1.1.1 Componenti di un computer (2) Periferiche di input consentono l immissione di dati e di istruzioni all interno del computer Periferiche di output permettono la comunicazione all esterno dei dati elaborati finali e intermedi Bus canali di comunicazione fra i dispositivi interni e permettono la trasmissione dei dati e delle istruzioni. gatta maurizio 38

39 1.1.1 Architettura di un elaboratore Memoria Unità di ingresso Unità di elaborazione (ALU) Unità di uscita Unità di controllo (CU) Unità di elaborazione centrale (C.P.U.) gatta maurizio 39

40 1.1.1 Componenti di un Personal-Computer Una scatola (case o cabinet) orizzontale (desktop) o verticale (tower e minitower) Davanti il lettore DVD, il disco fisso, il masterizzatore, il lettore di floppy-disk, alcune spie e il pulsante di avvio. Dietro ci sono dei connettori o porte Tastiera, mouse ed eventuale joystick Casse audio ed eventualmente microfono e telecamere Monitor, stampante e scanner Modem e cavo di rete gatta maurizio 40

41 1.1.1 Componenti di un computer - case Internamente, aprendo la scatola, vediamo: Una scheda più grande delle altre (scheda Madre) dove sono inseriti tutti i dispositivi o sono ad essa collegati, mediante cavi piatti particolari; Un alimentatore; Un disco fisso, un lettore di floppy, un lettore DVD e un masterizzatore connessi attraverso un cavo IDE Speciali connettori chiamati slot, di varie dimensioni e tipologia, sui quali è possibile montare la scheda video, la scheda rete e la scheda audio. gatta maurizio 41

42 1.1.1 Componenti di un computer scheda madre Su un particolare connettore si trova la CPU (Pentium / Amd / Celeron) o microprocessore che elabora i dati provenienti da e per la scheda video,l la memoria RAM e ed il disco fisso. Se manca il PC non funziona. La scheda video connessa con il monitor; La scheda audio connessa con le casse audio esternamente ed internamente con il masterizzatore La scheda di rete collegata con il cavo di rete Distribuiti soprattutto sul retro vi sono numerosi connettori che permettono il collegamento delle periferiche esterne gatta maurizio 42

43 1.1.1 Le porte Servono per collegare i dispositivi esterni o device e permettono la trasmissione dei dati e delle istruzioni dall interno all esterno e viceversa. Porta USB (Universal Serial Bus) consente un altissima velocità nel trasferimento dei dati e la connessione può avvenire anche a computer acceso. Porta seriale (Com Communication) trasmette 1 bit alla volta ed è molto lenta (modem) gatta maurizio 43

44 1.1.1 Le porte Parallela (LPT Line Printer) permette la trasmissione 8 bit alla volta stampante webcam lettori hard-disk esterni,.) Porta di rete per collegare switch, hub, bridge, gateway e rooter Porta FireWire per collegare dispositivi e archiviazione video (Webcam, TV digitali, lettori musica digitale). Più veloce della porta Usb. gatta maurizio 44

45 1.1.1 Le porte gatta maurizio 45

46 1.1.2 Prestazioni di un computer Velocità dei bus Tipo di CPU e velocità del clock (possono eseguire alcuni miliardi di operazioni al secondo) Memoria Cache (memoria ad accesso rapido) Memoria Ram Velocità o giri e dimensioni dell hard-disk Scheda grafica (per grafica, animazioni ed effetti tridimensionali) Numero di applicazioni in esecuzione (multitasking) Equilibrio nell insieme gatta maurizio 46

47 1.1.2 C. P. U. Central Processing Unit Elabora i dati in ingresso e fornisce una risposta in uscita Corrisponde nei personal computer al microprocessore E alloggiata nella scheda madre Lavori a impulsi scanditi da un orologio interno detto clock Lavora con una frequenza prestabilita nell ambito dei gigahertz gatta maurizio 47

48 1.1.2 C. P. U. La sua velocità si misura in hertz 1 hertz(h 2 ) è un ciclo al secondo 1 kilohertz(kh 2 ) corrisponde a 1000 H 2 cioè a cicli al secondo; 1 megahertz(mh 2 ) corrisponde a 1000 KH 2 cioè a cicli al secondo 1 gigahertz(gh 2 ) corrisponde a 1000 MH 2 cioè a cicli al secondo gatta maurizio 48

49 1.1.2 C. P. U. Unità logico-aritmetica (ALU) per svolgere le operazioni logiche ed aritmetiche Unità di governo (CU) collegata a tutte le parti della CPU coordina e sovrintende a tutte le operazioni Set di registri speciali per memorizzare le istruzioni da eseguire e i dati da elaborare; Unità per il calcolo a virgola mobile Unità per interfaccia con i bus Unità per la gestione della memoria RAM gatta maurizio 49

50 1.1.3 Memoria centrale R.O.M ROM (Read only memory) o memoria di sola lettura. E una memoria non volatile. Esiste una particolare ROM denominata ROM BIOS che viene utilizzata per memorizzare in modo permanente il firmware, software fornito dalla casa costruttrice dell elaboratore che contiene quelle istruzioni (software di boot) che permettono di avviare il computer: autodiagnostica o autotest di tutti i componenti hardware, riconoscimento di tutte le periferiche di input e output (B.I.O.S. Basic Input Output Sistem) caricamento del sistema operativo dal disco fisso ad una zona di R.A.M. gatta maurizio 50

51 1.1.3 Memoria centrale RAM - Cache RAM Random Access Memory memoria ad accesso casuale memoria di lavoro e dinamica E di tipo volatile Cache molto veloce e molto costosa, è incorporata all interno della CPU una piccola riserva di dati, quelli utilizzati più frequentemente. gatta maurizio 51

52 1.1.3 Le unità di misura della memoria Bit: La più piccola parte di informazione elaborata da un computer. Corrisponde a una singola cifra binaria. Byte: Serie di 8 bit che costituiscono, generalmente, la codifica di un carattere. KiloByte (KB): 2 10 =1024 bit/byte = CRT. MegaByte (MB): 2 10 =1024 Kb/KB = CRT. gatta maurizio 52

53 1.1.3 Le unità di misura della memoria GigaByte (GB): 2 10 =1024 MB = CRT. Terabyte (TB): 2 10 =1024 GB PetaByte (PB): 2 10 =1024 GB. ExaByte (EB): 2 10 =1024 PB. ZettaByte (ZB): 2 10 =1024 EB. Yottabyte (YB): 2 10 =1024 ZB gatta maurizio 53

54 1.1.3 Memorie di massa Si intendono i dispositivi magnetici, ottici ed elettronici che permettono di memorizzare dati e programmi in modo permanente, finchè l utente non li rimuove. Sono una risorsa illimitata. In base al supporto utilizzato, abbiamo: Magnetici Ottici Elettronici gatta maurizio 54

55 1.1.3 Memorie di massa Dispositivi magnetici nastri, hard-disk, hard-disk usb, hard-disk di rete e floppy disk. Dispositivi ottici CD-ROM e DVD, riscrivibili e non riscrivibili. Dispositivi elettronici (penna USB e memory card o scheda di memoria e unità di memorizzazione online) gatta maurizio 55

56 1.1.4 Le periferiche di input Sono costituite dai dispositivi che permettono il trasferimento di dati e programmi dal computer all esterno e viceversa. Input permettono solo il trasferimento, all interno del computer, di dati e programmi. Output permettono solo la comunicazione, all esterno e la relativa visualizzazione dei dati elaborati, dei risultati finali o intermedi. Input-Output permettono sia operazioni in entrata che in uscita dal computer. gatta maurizio 56

57 1.1.4 Le periferiche di input Tastiera Mouse, trackball e touchpad Penna ottica Joystick Scanner Webcam Macchina fotografica digitale Microfoni... gatta maurizio 57

58 1.1.4 Le periferiche di output (monitor) a cristalli liquidi o LCD, al plasma e a tubo catodico o RCT. dimensione si misura in pollici qualità dell immagine espressa con la risoluzione, cioè una quantità di punti o pixel contenuti in una certa unità di misura. Più alto è il numero di pixel e migliore è la visualizzazione. gatta maurizio 58

59 1.1.4 Le periferiche di output (stampante) a getto d inchiostro: piccoli getti d inchiostro prodotti da impulsi di tipo elettrico o magnetico. Laser il raggio laser compone la pagina sul tamburo rotante, che ruotando aderisce al foglio di carta in movimento e gli trasferisce il toner. Il foglio poi passa poi fra 2 cilindri molto caldi che fanno sciogliere la polvere d inchiostro, fondendola con la superficie cartacea. Ad aghi aghi posizionati sulla testina di stampa, battono un nastro copiativo un nastro inchiostrato posto sopra la carta.). gatta maurizio 59

60 1.1.4 Le periferiche di output Plotter un carrello in grado di muoversi autonomamente nel foglio utilizzando le coordinate cartesiane Casse acustiche o autoparlanti Cuffie ed auricolari.. gatta maurizio 60

61 1.1.4 Le periferiche di input/output Modem Floppy disk Hard disk Nastri... gatta maurizio 61

62 PATENTE EUROPEA DEL COMPUTER Sezione 1.2 Software

63 1.2.1 I tipi di software Software Applicativo Interfaccia Grafica (GUI) Sistema Operativo Firmware gatta maurizio 63

64 1.1.2 SOFTWARE Insieme di programmi che svolgono attività e compiti specifici e risiede nella memoria del computer o nei supporti di memorizzazione. Permette la gestione delle stampe, delle periferiche, dei files e cartelle, le personalizzazioni del computer, interagisce con l hardware e fornisce la GUI o interfaccia utente. gatta maurizio 64

65 1.2.1 I tipi di software Firmware: insieme di programmi forniti dalla Casa costruttrice dell elaboratore che risiedono in ROM. Sistema Operativo: insieme di programmi che gestisce le risorse di un computer, le applicazioni e le periferiche, interagisce con l hardware e con l utente e fornisce l interfaccia grafica. Ci sono programmi di utilità reperibili fra gli accessori GUI: Interfaccia grafica al sistema operativo. Software applicativo: programmi che svolgono attività e compiti specifici, per determinati tipi di lavori, settori, e comunque finalizzati al soddisfacimento dei bisogni dell utente. gatta maurizio 65

66 FIRMWARE Detto anche software di BOOT è fornito dalla casa costruttrice dell elaboratore e risiede nella memoria ROM, FLASH o altra non volatile Alla accensione del computer o fase di BOOTSTRAP si avvia automaticamente Il BIOS verifica il funzionamento della macchina carica nella RAM il sistema operativo lo fa partire Il BIOS ha esaurito il suo compito ed il sistema operativo prende possesso del computer gatta maurizio 66

67 SISTEMA OPERATIVO Rende possibile l esecuzione di programmi e lo scambio di dati fra la CPU e le periferiche per l archiviazione e/o la distribuzione Controlla il trasferimento di dati dalla memoria del computer ad una periferica/memoria di massa e viceversa Gestisce le code di stampa Consente di operare su file e cartelle Fornisce l interfaccia grafica. gatta maurizio 67

68 1.2.1 SISTEMA OPERATIVO Deve essere sottoposto a periodiche revisioni, per cui bisogna installare, quando sono disponibili, gli aggiornamenti, per migliorane le prestazioni e l efficienza. E di due tipi: A interfaccia grafica: schermate colorate, ed utilizzo del mouse e delle icone. Molto semplice ed intuitivo A linee di comando: schermata nera e comandi digitati con la tastiera. Occorre conoscere la sintassi dei comandi per digitarli correttamente. gatta maurizio 68

69 1.2.1 Sistemi operativi MSDOS - (MicroSoft Disk Operating System) primo S.O a linee di comando perché l interfaccia grafica non esisteva WindowsXX - S.O. a interfaccia grafica maggiormente diffuso Linux - S.O per PC open-source, cioè libero Unix - S.O. particolarmente complesso Mac OS - S.O installato su PC Macintosh OS/2 - adatto per elaboratori che consentono la gestione del multitasking. gatta maurizio 69

70 1.2.1 SOFTWARE APPLICATIVO Insieme di programmi che svolgono che svolgono funzioni specifiche per determinati tipi di lavori e settori, e comunque finalizzati al soddisfacimento dei bisogni degli utenti. Si dividono in tre categorie: Office automation (lavoro d ufficio, catalogazione di documenti,..) Uso Aziendale (gestione magazzino, contabilità, ) Applicazioni multimediali gatta maurizio 70

71 1.2.1 Interfaccia grafica Grafics User Interface I comandi non sono digitati ma sono impartiti con il mouse tramite le icone Che sono posizionate su uno schermo piatto detto desktop o scrivania Vi sono altri oggetti come ad esempio barre, cartelle, pulsanti ed un cestino dove mettere gli oggetti che si desidera eliminare gatta maurizio 71

72 PATENTE EUROPEA DEL COMPUTER Sezione 1.3 Reti

73 1.3.1 Tipi di reti Una rete di computer si basa sul principio della condivisione di una o più risorse (file e cartelle) o di dispositivi collegati al nostro computer (stampanti,.) che mettiamo a disposizione degli altri utenti per scambiare, con loro, informazioni e condividere le risorse. gatta maurizio 73

74 1.3.1 Condividere i dispositivi Nomi: A B C LASER Rete gatta maurizio 74 Collegata direttamente con C Condividere un dispositivo significa rendere disponibile un attrezzatura hardware anche ad altri computer presenti sulla rete locale. Attivare la condivisione ad A della stampante LASER collegata fisicamente al computer C, significa permettere ad A di stampare su LASER i suoi file

75 1.3.1 Condividere i files Nomi: Disco fisso di A A B C \...\Scambio Dati Rete Condividere una cartella significa rendere disponibili le informazioni presenti nella cartella anche ad altri computer presenti sulla rete. Condividere la cartella Scambio Dati sul disco fisso del computer A significa permettere al computer C di accedere ai file e alle cartelle presenti. gatta maurizio 75

76 1.3.1 Tipi di reti Se si utilizza il criterio della estensione abbiamo:. LAN (Local Area Network) rete di computer situata in un area fisicamente limitata (ufficio, edificio o più edifici ma vicini) con connessioni e trasmissione dati tramite cavi dedicati con integrazione di soluzioni wireless. WLAN (Wireless ) rete LAN con connessioni e trasmissione dati via radiofrequenza (RF) o via infrarosso (IR). In questi ultimi tempi sta prendendo piede la banda larga. MAN (Metropolitan Area Network) rete di computer a livello cittadino o limitata all ambito di un area urbana. WAN (Wide Area Network) rete di computer di vaste dimensioni. I componenti possono essere dislocati in città, nazioni e continenti diversi. gatta maurizio 76

77 1.3.1 Tipi di reti Se si guarda il tipo di collegamento, ci sono: Rete client-server: tutte le richieste che arrivano da una stazione di lavoro (computer client) devono essere autorizzate da un centro di amministrazione (computer server). I server sono spesso collegati tra loro in modo da permettere ai client di accedere a servizi forniti da altri server. Un insieme di server è solitamente raggruppato in una unità di lavoro chiamato DOMINIO. Rete peer-to-peer: Tutti i computer sono uguali e gli utenti dei computer decidono se e cosa condividere con altri collaboratori. In pratica ogni computer è un server. gatta maurizio 77

78 Le topologie di rete I percorsi che le informazioni seguono nella loro trasmissione da un computer ad un altro dipendono dalla struttura della rete che li collega (topologia). In questo caso abbiamo: Topologia a Stella Topologia ad Anello Topologia a Bus Topologia ad Anello a Stella Topologia a Bus a Stella Topologia a maglia gatta maurizio 78

79 1.3.1 Topologia a Stella I computer sono connessi ad un HUB centrale e la comunicazione avviene sempre attraverso di lui. Se si interrompe un nodo, la rete funziona per tutti gli altri computer. Si tratta di reti geografiche e di LAN molto estese. gatta maurizio 79

80 1.3.1 Topologia ad Anello I computer sono connessi tramite una serie di nodi a T collegati con un unico cavo circolare privo di terminatori. I dati viaggiano in una unica direzione e, se si interrompe un nodo, la rete non funziona. Si tratta di reti locali e, di norma, di piccole dimensioni. gatta maurizio 80

81 1.3.1 Topologia a Bus E' il metodo più semplice di connettere in rete dei computer e tutti i nodi sono collegati ad un unico bus. Si possono avere, come diramazioni, bus secondari, assumendo quindi una struttura ad albero. Si tratta di reti locali e, di norma, di piccole dimensioni. gatta maurizio 81

82 1.3.1 Topologia ad Anello a Stella Anche detta ad Anello con cablaggio a Stella gli hub non sono collegati fra loro ma attraverso un hub principale gatta maurizio 82

83 1.3.1 Topologia a Bus a Stella Più reti a stella sono collegate tramite cavi a bus lineari. Il malfunzionamento di un computer non influenza il resto della rete gatta maurizio 83

84 1.3.1 Topologia a maglia E quella utilizzata da Internet. Ogni singolo nodo è collegato con tantissimi altri nodi. Le informazioni vengono inoltrate scegliendo uno fra i molteplici percorsi disponibili, sulla base del traffico della rete. E il più affidabile perché se non nodo smette di funzionare, si utilizzano percorsi alternativi gatta maurizio 84

85 1.3.1 Cosa serve per essere in rete un dispositivo elettronico collegato al computer in grado di ricevere e trasmettere i dati (scheda di rete, modem, hub, bridge, gateway, router, ); software che consente di capire le informazioni trasmesse da/per il dispositivo elettronico (protocolli di rete, ); programma che consente di utilizzare i mezzi precedenti (Internet Explorer, ). gatta maurizio 85

86 1.3.1 Hub Dispositivi di connessione NIC-NIC Hub-Hub Collegano dispositivi Mbps gatta maurizio 86

87 1.3.1 Il modem E un dispositivo mediante il quale è possibile trasformare un segnale digitale in analogico e viceversa. Modem Modem Linea telefonica gatta maurizio 87

88 1.3.1 Internet Internet: Insieme di reti di elaboratori interconnesse mediante il protocollo di trasmissione TCP/IP. E anche noto come World Wide Web, o più semplicemente Web. TCP/IP (Trasmission Control Protocol/Internet Protocol): Insieme di regole ben definite utilizzate per le comunicazioni tra elaboratori. E a commutazione di pacchetti ed è necessario per collegarsi in Internet. gatta maurizio 88

89 1.3.1 Internet Componente IP suddivide i dati da inviare in piccoli pacchetti numerati contenenti i dati del mittente del destinatario che viaggeranno suddivisi, utilizzando connessioni diverse Componente TCP assicura la completa e corretta trasmissioni dei pacchetti che saranno riassemblati al momento della ricezione Vantaggi: altissima velocità di trasmissione, utilizzi di percorsi diversi far i vari pacchetti e attivazione di molteplici connessioni saranno ricomposti gatta maurizio 89

90 1.3.1 Servizi offerti da INTERNET WWW e HTTP ((Hiper Text Transfer Protocol) Posta elettronica o Trasferimento di file protocollo FTP Newsgroup e mailing list Chat line Blog Telnet consente la connessione e l accesso ad un computer fisicamente distante; Conversazioni telefoniche con tecnologie VOIP gatta maurizio 90

91 1.3.1 Intranet - Extranet Una "Intranet" è una rete chiusa, basata sul protocollo TCP/IP e sull'utilizzo delle altre tecnologie tipiche di Internet (web server, browser, ecc.) che permette l accesso solo a utenti autorizzati tramite password/accreditamento. Si tratta solitamente di reti con accesso esclusivo, ma limitato da password per i propri dipendenti (rete di una clinica privata a cui accede il personale, ma non gli utenti e le farmacie) Una Extranet" è uguale alla precedente ma sono previsti accessi dall esterno ovviamente autorizzati tramite password/accreditamento. (rete di U.S.L. a cui accedono le farmacie per prenotare visite ed esami). gatta maurizio 91

92 1.3.1 HTML HTML o HyperText Markup Language (traduzione letterale: linguaggio a marcatori per ipertesti) è il linguaggio per la formattazione di documenti ipertestuali disponibili nel World Wide Web sotto forma di pagine Web. La formattazione consiste nell'inserimento nel testo di marcatori o etichette detti tag, che descrivono caratteristiche come la funzione, il colore, le dimensioni, la posizione relativa all'interno della pagina. gatta maurizio 92

93 1.3.1 HTML Non è un linguaggio di programmazione (in quanto non prevede alcuna definizione di variabili, strutture di controllo, dati,..), ma solamente un linguaggio di formattazione che descrive le modalità di impaginazione o visualizzazione grafica (layout) del contenuto, testuale. E un linguaggio di pubblico dominio ed è basato su un altro linguaggio avente scopi più generici, l SGML. È stato sviluppato verso la fine degli an ni 80 da un ricercatore al CERN di Ginevra assieme al noto protocollo HTTP. Verso il 1994 ha avuto una forte diffusione in seguito ai primi utilizzi commerciali del web. Nel corso degli anni è stato soggetto a revisioni, ampliamenti e miglioramenti. Ora abbiamo l XHTML (applicazione a HTML di regole e sintassi in stile XML). gatta maurizio 93

94 1.3.1 BROWSER - PROVIDER - URL Browser programma che, interpretando i codici HTML, permette la navigazione Provider. Colui che gratuitamente o a pagamento, gestisce i servizi di internet URL: (Uniform resource locator) Indirizzo univoco di una pagina nel Web. http matrox.com int.html protocollo per accedere alla pagina nome del server nome del file contenente la pagina gatta maurizio 94

95 1.3.1 Il problema della sicurezza Firewall: Sistema di sicurezza per impedire l accesso alla rete, dei computer e degli utenti non autorizzati. HTTPS: protocollo di connessione sicuro che garantisce il trasferimento dei dati in maniera sicura e riservata basato su una logica a doppia chiave. gatta maurizio 95

96 1.3.2 Trasferimento dei dati Download prelevare o scaricare files dalla rete per memorizzarli nell hard disk o in una memoria di massa Upload inviare alla rete files memorizzati nell hard disk o in una memoria di massa Velocità di trasmissione dipende dalle caratteristiche del modem e dalla larghezza della banda (in bit al secondo che la linea utilizzata è in grado di trasmettere). Si misura in bps (bit per secondo), Kbps e Mbps. gatta maurizio 96

97 Tipo di di linee telefoniche PSTN (Public Switched Telephone Network, RTG in Italia Rete Telefonica Generale ), rete analogica che sta rapidamente diventando digitale, con connessione di tipo: 1. dial-up a commutazione di circuito 2. a commutazione di pacchetti con il servizio ADSL quando la connessione è sempre attiva e quella telefonica non è occupata gatta maurizio 97

98 1.3.2 DIAL UP Il collegamento si realizza grazie al modem se si usa la linea analogica PSTN oppure per mezzo del servizio digitale ISDN (Integrated Services Digital Network) grazie ad un adattatore ISDN. Velocità di connessione da 56Kbps per la linea analogica a 128Kbps per il servizio ISDN. La connessione si attiva al momento della chiamata, interrotta quando termina e la line risulta, durante la connessione occupata gatta maurizio 98

99 1.3.2 COMMUTAZIONE PACCHETTI La connessione è sempre attiva e la linea telefonica non risulta essere occupata (ad esempio linea ADSL=Asimmetric Digital Subscriber Line). Trasmette informazioni digitali ad alta velocità su linee telefoniche esistenti, utilizzando canali diversi per la voce e la trasmissione. gatta maurizio 99

100 1.3.2 COMMUTAZIONE PACCHETTI E una linea asimmetrica perché la velocità di trasmissione è molto, più bassa di quella in ricezione Le velocità di ricezione/trasmissione dichiarate dai gestori, sono puramente virtuali (traffico di rete, ), anche se la tecnologia porterà, a breve a velocità ancora superiori. ADSL detta anche a banda larga consente la trasmissione dei dati in modo simultaneo. gatta maurizio 100

101 1.3.2 Modalità di connessione Linea telefonica modalità più diffusa e la velocità di trasmissione varia a secondo del tipo di linea Linea cablata grazie a dispositivi fisici, quali cavi, schede, connettori,..) è possibile la connessione. L I.S.P. fornisce la connessione e le attrezzature di base, per cui si trasforma una connessione per un utente singolo in una connessione condivisa e associata ad una rete esistente. gatta maurizio 101

102 1.3.2 Modalità di connessione Telefono cellulare Tecnologia di telefonia mobile di 3^ generazione UMTS (Universal Mobile Telecommunication System,) Attraverso una chiamata ci si collega al ripetitore più vicino che dopo aver verificato che il cellulare possa utilizzare la rete, invia la chiamata alla linea telefonica terrestre, dove server e gateway Wap (Wireless Access Protocol) permettono la navigazione e la visualizzazione della pagina desiderata. gatta maurizio 102

103 1.3.2 Modalità di connessione SATELLITE Bisogna installare di una parabola satellitare. Si digita l indirizzo del sito utilizzando la linea telefonica, la richiesta viene inoltrata al provider che la inoltra al server-web. Il server-web indirizza le pagine desiderate al centro operativo della rete (NOC) tramite collegamenti speciali ad elevata velocità. Quest ultimo detto anche stazione di terra, le invia al satellite geostazionario che le restituisce alla parabola dell utente gatta maurizio 103

104 1.3.2 Modalità di connessione Wireless tecnologia basata sullo standard che permette la connessione ad una rete senza fili. C è un Access Point o punto di accesso collegato fisicamente alla rete cablata oppure via radio ad un altro Access Point, che trasmette/riceve in segnale radio ad utente connesso tramite un computer dotato di di un dispositivo trasmittente/ricevente gatta maurizio 104

105 1.3.2 Banda Larga (costi) Detta anche broad band, può essere: Flat connessione a tariffa fissa permette di rimanere collegati per molto tempo senza doversi necessariamente disconnettere dando modo agli hacker di sfruttare i lunghi accessi ad internet Free connessione a tariffa oraria gatta maurizio 105

106 1.3.2 Connesssioni (rischi) broad band Flat o connessione a banda larga a tariffa fissa : possiamo rimanere collegati per molto tempo senza doversi necessariamente disconnettere ma permettiamo agli hacker di sfruttare, per i propri scopi, i nostri lunghi accessi ad internet Dial Up con modem analogico e connessioni veloci, rischi minimi, perché il provider ad ogni accesso assegna un nuovo indirizzo IP, che un hacker ha difficoltà ad individuare, dati i tempi brevi di connessione. gatta maurizio 106

107 PATENTE EUROPEA DEL COMPUTER Sezione 1.4 I.C.T. nella vita di ogni giorno

108 1.1.1 Concetti di base INFORMATICA è la scienza che si propone di raccogliere, organizzare, conservare e distribuire le informazioni utilizzando sistemi automatici INFORMATICA = INFORmazione automatica L Information Technology (IT) o Information and Communication Technology (ICT) nasce dalla integrazione fra informatica e telecomunicazioni con il collegamento in rete dei computer per condividere INFORMAZIONI e accedere a BANCHE DATI gatta maurizio 108

109 1.1.1 Concetti di base MULTIMEDIALITA capacità dei computer moderni di integrare audio (voci, musiche e rumori) immagini (foto, disegni e video) e testi COMPUTER macchina a programma memorizzato, cioè progettato per eseguire operazioni in base a programmi registrati nella sua memoria PROGRAMMI sequenza finita di istruzioni che eseguite in un ordine ben preciso, permettono l esecuzione di operazioni ben definite gatta maurizio 109

110 1.4.1 Il mondo elettronico E-Commerce E-banking E-governance gatta maurizio 110

111 1.4.1 E-commerce Compravendita di prodotti utilizzando internet Compilazione di un form Dlgs. 185/99 contiene garanzie per il consumatore, con facoltà di recesso nonché restituzione Vantaggi (acquisto in ogni momento, informazioni dettagliate e precise, comparazioni fra prodotti simili molto rapida, possiamo farlo da casa, ) Svantaggi (Possesso non immediato, rischio di pagamento, incidenza delle spese di viaggio e mancanza di contatto con il venditore) gatta maurizio 111

112 1.4.1 E-banking Il cliente utilizza internet per connettersi con il server del proprio istituto di credito e può sia consultare il proprio conto corrente, conto titoli, fondo pensione,.. che eseguire operazioni bancarie (acquisto titoli, bonifici, giroconti,.) Non è necessario uscire di casa Ci sono condizioni migliori e quindi oneri bancari più bassi Servizi disponibili 24 ore al giorno, festivi inclusi Purtroppo ci sono truffe online di ogni tipo gatta maurizio 112

113 E-governement Insieme che la P.A. offre ai cittadini mediante l utilizzo di nuove tecnologie e di internet potendo così dialogare online. (anagrafe comunale, gestione del catasto, previdenza sociale, casellario giudiziario, tenuta del PRA, automazione dell attività fiscale,..) gatta maurizio 113

114 1.4.1 E-learning Detta anche apprendimento in rete questa attività formativa online, permette allo studente di connettersi, tramite internet, a determinati siti che gli permettono di assistere a lezioni/seminari con enormi vantaggi, perchè non esistono vincoli di presenza, posto ed orario ed è facile reperire il materiale necessario che è sempre online. Inoltre abbiamo l opportunità di contattare il tutor via e- mail, di far parte di classi virtuali che rendono possibile il dialogo fra studenti anche se fisicamente distanti con costi molto più bassi gatta maurizio 114

115 1.4.1 Telelavoro Utilizzando una connessione ad internet e con l ausilio di strumenti e dispositivi telematici, possiamo adempiere alle nostre mansioni lavorative dalla nostra abitazione. Conviene perché azzeriamo tempi e costi di spostamento ma non possiamo partecipare a lavori in team, mancano i contatti personali con i colleghi e siamo completamente distaccati dalla attività lavorativa. gatta maurizio 115

116 1.4.2 Comunicazione invio e recezione di con allegati di vario tipo Messaggistica istantanea scambio in tempo reale di brevi messaggi (Windows live Messanger e Yahoo!Messanger), creazione di cartelle condivise per la trasmissione di file o flussi di streaming (audio e video in tempo reale) e creazione di un elenco di contatti disponibili per la conversazione VOIP Conversazione telefonica avvalendosi della tecnologia di Internet Telefonate dirette da un computer ad un altro tramite cuffie ed autoparlanti o cuffie con microfono Utilizzo della linea ADSL gatta maurizio 116

117 1.4.2 Comunicazione Feed RSS Canale informativo preferenziale che rileva le nuove notizie presenti in un sito e le comunica in tempo reale all utente che lo ha sottoscritto Blog Paginer WEB gestiste dall utente che pubblica i propri pensieri, opinioni e altro creando un diario personale (tipi: Blog personali, di attualità basati su argomenti attuali e tematici) Podcast file, audio o video compresso didsponibile su un sito che viena scaricato automaticamente dall utente che ha sottoscritto l abbonamento (feed Rader o Itunes) p153 gatta maurizio 117

118 1.4.3 Comunità virtuali Un gruppo di persone che tramite internet, si incontrano virtualmente sul WEB per chiacchierare, discutere su argomenti quotidiani, Possono essere definiti, spazi virtuali perché fanno incontrare persone distanti fra loro. Si tratta di siti sociali Bisogna registrasi al sito che chiede le generalità, si accede tramite user-name e password e solitamente si utilizza un nickname, cioè uno pseudonimo gatta maurizio 118

119 1.4.3 Forum Internet Chat Room Forum Internet gli utente lasciano messaggi in relazione al tema oggetto della discussione. Si tratta di uno scambio asincrono ed i messaggi rimangono memorizzati favorendo la discussione ed il loro approfondimento. Si tratta di utenti abituali ed è presente un moderatore, scelto dal gestore del forum Chat Room o conversazione in tempo reale. Spazi virtuali in cui ad ogni argomento si riserva un canale e noi accediamo utilizzando software specifico emulando una conversazione sincrona gatta maurizio 119

120 1.4.3 Giochi informatici in rete Giochi informatici in rete Giochi digitali che richiedono una connessione ad Internet. Sono eseguiti in rete, sia quelli sul WEB che quelli che necessitano una connessione peer to peer, ed sufficiente, per giocare, una console o un telefono cellulare. Ci sono giochi multiplayer (un giocatore deve essere accettato dagli altri) e altri dover possono partecipare tutti. Si tratta di: gatta maurizio 120

121 1.4.3 Giochi informatici in rete Browser game o minigame gratuiti per 1 giocatore Advergame o pubblicità tramite un gioco Giochi di rete giochi online mediante PC o console. Richiedono la tecnologia a banda larga ed una connessione FLAT Massively multiplayer game contemplano un numero elevato di giocatori. Si tratta dei giochi di ruolo in cui i giocatori assumono l identità di personaggi di fantasia e creano la storia. Si creano cos comunità virtuali e si sviluppano dinamiche sociali gatta maurizio 121

122 1.4.3 Rischi A causa dei nostri comportamenti e di errori del software che gesti il gioco, si rischia: Trasmissione dei virus Attacchi di Hacker o Craker Adescamenti e truffe (phishing) Durante la chat si rischi che il nostro interlocutore diventi aggressivo, pericoloso o tentare di invadere la nostra privacy gatta maurizio 122

123 1.4.3 Rischi Se utilizziamo un computer pubblico, cancellare il file di log, per evitare che l utente successivo possa accedere ai nostri dati e contatti personali. Mantenere il proprio profilo privato ed evitare di condividere o fornire i nostri dati personali Non accettare incontri perché il nostro interlocutore è comunque uno sconosciuto, può averci comunicato intenzioni e generalità non veritiere gatta maurizio 123

124 1.4.4 Tutela della salute ERGONOMIA = studio delle condizioni e dell ambiente di lavoro per adattarle all esigenze psico-fisiche del lavoratore in modo che l integrazione fra i diversi elementi o dispositivi di un ambiente e l uomo avvengano nel migliore dei modi. gatta maurizio 124

125 1.4.4 Dlgs 81/2008. o Testo Unico sulla salute e sicurezza sul lavoro stabilisce norme che rendono confortevole e sicuro l ambiente di lavoro. Disciplina i diversi settori produttivi, stabilisce sanzioni nel caso di mancato rispetto delle leggi e stabilisce il rafforzamento degli organici dell ispettorato del lavoro, a cui spetta il controllo. gatta maurizio 125

126 1.4.4 D. M. 02/10/2000 Stabilisce le linee guida per evitare disturbi muscolo-scheletrici e disturbi visivi e mentali derivanti dall utilizzo del videoterminale. Punto 3 illuminazione ambienti lavorativi evitare riflessi sul video ed eccessivi contrasti di luminosità - orientamento corretto rispetto alle finestre illuminazione artificiale della stanza con lampade schermate prive di sfarfallio linea occhio lampada angolo > 60 gatta maurizio 126

127 1.4.4 D. M. 02/10/2000 Punto 5 per evitare l insorgenza di problemi visivi, illuminazione naturale, quando possibile ed artificiale con illuminazioni non eccessive e con illuminamenti non eccessivi e con fonti luminose poste fuori dal campo visivo e con intensità tale da evitare contrasti eccessivi. Orientamento e posizione schermo per evitare, quando possibile, riflessi sul monitor gatta maurizio 127

128 1.4.4 D. M. 02/10/2000 Caratteristiche della scrivania (stabile, regolabile in altezza, posizionare adeguatamente il monitor e permettere una comoda posizione al lavoratore (avambracci appoggiati al tavolo, polsi e mani) Sedia stabile, dotata di 5 ruote per facilitare il movimento, regolabile in altezza anche nello schienale, per permettere un buon appoggio ai piedi ed il sostegno della schiena Una tastiera opaca, antiriflessi dissociata dallo schermo e inclinata Mouse efficiente Monitor inclinabile ed orientabile gatta maurizio 128

129 1.4.4 D. M. 02/10/2000 Per cui volendo assumere una postura corretta, Occhi 50/70 cm. dal monitor all altezza del bordo superiore Digitazione e uso del mouse non devono provocare irrigidimento delle dita e dei polsi e con gli avambracci appoggiati sul tavolo per diminuire la tensione dei muscoli del collo e delle spalle. Piedi ben appoggiati al pavimento o a un poggiapiedi con schienale sedia e sedile regolati adeguatamente Posizione di lavoro per tempi prolungati devono essere evitate gatta maurizio 129

130 1.4.4 D. M. 02/10/2010 Se si lavora opera per molte ore mantenendo la stessa posizione, eseguire frequenti esercizi di stretching per evitare contratture, tendiniti, tenosinoviti.. ) Se si opera davanti ad un terminale, 15 minuti di pausa ogni 2 ore di lavoro per evitare eccessivi affaticamenti che possono portare stati ansiosi, o a cattiva circolazione sanguigna, oltre a disturbi visivi Per gli occhi, ridurre la luminosità dello schermo, distogliere lo sguardo dal monitor guardando oggetti lontani e n ei momenti di pausa, fare una attività che non comporti un intenso impegno visivo. La legge prevede il controllo della vista ogni due o 5 anni, a seconda dell età e di disturbi già presenti. gatta maurizio 130

131 1.4.5 Ambiente Riciclaccio di toner e cartucce inkjet, per poterli rigenerare ed evitando lo smaltimento in discarica o all inceneritore con conseguente vantaggio economico (la cartuccia rigenerata cosata di meno), ottime prestazioni (si utilizza inchiostro e toner di qualità) e rispetto per l ambiente (una cartuccia può essere rigenerata più volte). gatta maurizio 131

132 1.4.5 Ambiente Risparmio sul consumo della carte che può essere riciclata. Verificare il documento su video (anteprima di stampa) prima di stamparlo e a riciclare, per altre stampe i fogli stampati su una sola facciata. Uso delle moderne tecnologie per archiviare documenti che non devono essere stampati per poterli archiviare Inviare documenti utilizzando la posta elettronica e non via fax o la classica lettera. gatta maurizio 132

133 1.4.5 Ambiente Risparmio energetico del computer impostando le classiche opzioni che gestiscono il risparmio energetico, Impostando la disattivazione automatica dello schermo quando non si usa Porre il computer in stand-by per pause lavorative Quando si termina il lavoro, spegnere il computer e tutti i dispositivi ad esso collegati. gatta maurizio 133

134 PATENTE EUROPEA DEL COMPUTER Sezione 1.5 Sicurezza

135 1.5.1 Identità ed autenticazione Per una corretta protezione dei dati, e controllare gli accessi utilizzare: ID (nome utente o username) può essere anche un nome pubblico PASSWORD deve essere scelta dall utente stesso, privata e riservata. Login o procedura di riconoscimento Profilo con cui ci si fa riconoscere dal sistema, che ci abilita ad operare. gatta maurizio 135

136 1.5.1 Identità ed autenticazione Una PASSWORD, utilizzata per accedere alla propria area riservata, deve essere efficace, per cui deve essere: non riconducibile al proprietario memorizzata e mantenuta segreta abbastanza lunga complessa (cioè deve essere formata da lettere maiuscole, minuscole e cifre cambiata regolarmente diversa per ogni servizio a cui si accede gatta maurizio 136

137 1.5.2 Sicurezza dei dati E necessario approntare tutte le misure necessarie per difendere i propri archivi da: Rottura fisica dei dispositivi ed errori degli operatori Malfunzionamento dei sistemi operativi Contagio dei virus e attacco dagli hacker Black-out elettrici e incendi Eventi naturali (terremoti, allagamenti,. ) gatta maurizio 137

138 1.5.2 Sicurezza dei dati Per cui bisogna effettuare: Backup Backup online Firewall o sistema di sicurezza (Paratia antifuoco) che filtra tutte le informazioni in entrata e in uscita da una rete o da un computer con lo scopo di intercettare o bloccare eventuali tentativi di intrusione esterni. E un dispositivo hardware che può essere reso più efficace con il software. gatta maurizio 138

139 1.5.2 Sicurezza dei dati Per impedire l accesso di estranei alle postazioni di lavoro: 1. Sistema di riconoscimento basato su user name, password e login 2. Smart-card o tessere magnetiche dove è stato memorizzato user name, password, firma digitale, codici e altre informazioni 3. Prevenzione furto PC mediante l utilizzo di cavi di sicurezza gatta maurizio 139

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

LAVORO AI VIDEOTERMINALI LA SICUREZZA NELL UTILIZZO DEI VIDEOTERMINALI

LAVORO AI VIDEOTERMINALI LA SICUREZZA NELL UTILIZZO DEI VIDEOTERMINALI LA SICUREZZA NELL UTILIZZO DEI VIDEOTERMINALI DEFINIZIONI LAVORO AI VIDEOTERMINALI VIDEOTERMINALE (VDT): uno schermo alfanumerico o grafico a prescindere dal tipo di procedimento di visualizzazione utilizzato.

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

CORSO RETI INFORMATICHE

CORSO RETI INFORMATICHE CORSO RETI INFORMATICHE Che cos è una rete Una rete è un sistema di interconnessione non gerarchico tra diverse unità. Nel caso dei computer la rete indica l insieme delle strutture hadware, tra cui anche

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Manuale d Uso. Ref: 04061

Manuale d Uso. Ref: 04061 Manuale d Uso Ref: 04061 1 Grazie per aver acquistato il lettore digitale ENERGY SISTEM INNGENIO 2000. Questo manuale fornisce istruzioni operative dettagliate e spiegazioni delle funzioni per godere al

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

ipod shuffle Manuale Utente

ipod shuffle Manuale Utente ipod shuffle Manuale Utente 1 Indice Capitolo 1 3 Informazioni su ipod shuffle Capitolo 2 5 Nozioni di base di ipod shuffle 5 Panoramica su ipod shuffle 6 Utilizzare i controlli di ipod shuffle 7 Collegare

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Sistemi digitali per l ufficio sempre più efficienti e facili da usare Ottenere massima efficienza ed elevata professionalità, pur mantenendo

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Lezione 1 Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Definizione di utente e di programmatore L utente è qualsiasi persona che usa il computer anche se non è in grado di programmarlo

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

FAQ sul prestito locale, interbibliotecario (ILL) e intersistemico (ISS) in SOL

FAQ sul prestito locale, interbibliotecario (ILL) e intersistemico (ISS) in SOL FAQ sul prestito locale, interbibliotecario (ILL) e intersistemico (ISS) in SOL PRESTITO LOCALE 1. Dove posso trovare informazioni dettagliate sul prestito locale e sulla gestione dei lettori? 2. Come

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

ipod nano Guida alle funzionalità

ipod nano Guida alle funzionalità ipod nano Guida alle funzionalità 1 Indice Capitolo 1 4 Nozioni di base di ipod nano 5 Panoramica su ipod nano 5 Utilizzare i controlli di ipod nano 7 Disabilitare i controlli di ipod nano 8 Utilizzare

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

TECNOLOGIA LCD e CRT:

TECNOLOGIA LCD e CRT: TECNOLOGIA LCD e CRT: Domande più Frequenti FAQ_Screen Technology_ita.doc Page 1 / 6 MARPOSS, il logo Marposs ed i nomi dei prodotti Marposs indicati o rappresentati in questa pubblicazione sono marchi

Dettagli

Manuale d'uso per Nokia Image Viewer SU-5. 9356197 Edizione 1

Manuale d'uso per Nokia Image Viewer SU-5. 9356197 Edizione 1 Manuale d'uso per Nokia Image Viewer SU-5 9356197 Edizione 1 DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA CORPORATION, dichiariamo sotto la nostra esclusiva responsabilità che il prodotto SU-5 è conforme alle

Dettagli

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto!

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Manuale d uso Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Giacchè noi costantemente aggiorniamo e miglioriamo il Tuo e-tab, potrebbero

Dettagli

ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ECDL - Modulo 1 - Concetti base delle tecnologie ICT ECDL - Modulo 1 - Concetti base delle tecnologie ICT Roberto Albiero 1. Concetti generali 1.1 Hardware, Software, Tecnologia dell Informazione Chi avrebbe pensato, solo quindici anni fa, alla possibilità

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Glossario dei termini informatici più comuni

Glossario dei termini informatici più comuni 1 Glossario dei termini informatici più comuni @ Simbolo usato negli indirizzi di posta elettronica, si legge at o chiocciolina. Account Profilo di un utente che corrisponde ad una casella di posta e a

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente www.ondacommunication.com CHIAVETTA INTERNET MT503HSA 7.2 MEGA UMTS/EDGE - HSDPA Manuale Utente Rev 1.0 33080, Roveredo in Piano (PN) Pagina 1 di 31 INDICE

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it IDom MANUALE UTENTE Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it 2 COPYRIGHT Tutti i nomi ed i marchi citati nel documento appartengono ai rispettivi proprietari. Le informazioni

Dettagli

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Istruzioni sull aggiornamento per i modelli di navigazione: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT

Dettagli

AMICO CI SENTO. Manuale di istruzioni - Italiano

AMICO CI SENTO. Manuale di istruzioni - Italiano AMICO CI SENTO Manuale di istruzioni - Italiano 1. Per iniziare 1.1 Batteria 1.1.1 Installare la batteria Rimuovere il coperchio della batteria. Allineare i contatti dorati della batteria con i relativi

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli