Corso informatica di base Corso di laurea in ortottica ed assistenza oftalmologica corso di laurea in igiene dentale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Corso informatica di base Corso di laurea in ortottica ed assistenza oftalmologica corso di laurea in igiene dentale"

Transcript

1 Corso informatica di base Corso di laurea in ortottica ed assistenza oftalmologica corso di laurea in igiene dentale Dott. Antonello Inglese

2 Agenda Strumenti di elaborazione - Hardware - Software Il dato - Il dato come entità di base nell informatica - Il sistema binario - La tramissione del dato (Reti Informatiche) - Introduzione alle reti informatiche - Protocolli e porte di comunicazione - LAN / WAN / MAN - Dispositivi di rete (Hub, Switch e Firewall) - La memorizzazione del dato - Introduzione ai concetti di storage - Protocolli utilizzati per la memorizzazione deil dato - NAS / DAS / SAN - Dispositivi per la realizzazione di una Storage Area Network

3 Agenda - La sicurezza del dato - Cenni sulla cifratura dei dati - Cenni sulla conservazione del dato e sulle metodologie di backup -La virtualizzazione - Concetti base sulla virtualizzazione - Il Cloud Computing - Virtualizzazione dei servers - Virtualizzazione dei clients - Un esempio di cloud applicato alla diagnostica per immagini -Nozioni di base sull informatica applicata ai sistemi di diagnostica per immagini - Protocolli (HL7, DICOM, ecc) - Il PACS - Real Case: Il sistema Alliance di integrazione

4 Strumenti di elaborazione Affinchè una informazione, o più genericamente, un dato possa essere elaborato è necessario l utilizzo congiunto di hardware e software. L hardware (ferro) rappresenta lo strumento fisico attraverso la quale una qualsiasi informazione possa essere elaborata. Al giorno d oggi possiamo considerare come componenti hardware: - Il personal computer - Il notebook - Un moderno telefono cellulare - Un palmare - Un navigatore satellitare E generalizzando qualsiasi apparato in grado di prendere una informazione input, trattarla e memorizzarla/elaborarla (output)

5 L HARDWARE L hardware, nella quasi totalità dei casi, è composto da diverse componenti. L insieme di queste componenti tende a differenziare la capacità computazionale o elaborativa dei singoli sistemi.

6 L HARDWARE La CPU (Central Processing Unit): è la parte "pensante" di ogni computer, costituita da un sottile cristallo di silicio. Su un processore (p.e. di un cm2) vengono impressi diodi, transistor e circuiti. Esegue le istruzioni ed elabora i dati dei programmi presenti nella memoria RAM e nei registri interni al processore. Se paragonata al corpo umano la CPU può essere assimilabile al ns. cervello. Si tratta di un componente in grado di eseguire un numero elevatissimo di operazioni al secondo. La CPU caratterizza la potenza elaborativa di un calcolatore: infatti esistono in commercio personal computer e portatili che differiscono per il modello di CPU installata. I principali produttori di CPU sono Intel ed AMD. Inoltre tutti i nuovi sistemi dispongono attualmente di CPU a 64bit in grado di raggiungere performances elevatissime comparabili con i sistemi servers.

7 L HARDWARE La RAM (Random Access Memory): rappresenta la memoria del calcolatore e consente di memorizzare un programma in esecuzione o i dati che vengono elaborati. Con questo componente iteragisce continuamente la CPU. Paragonando questo componente al corpo umano possiamo paragonare la RAM alla nostra memoria, che iteragisce con il cervello durante l elaborazione di una informazione. La differenza fondamentale risiede nel fatto che la nostra memoria è permanente mentre il contenuto della RAM, una volta spento il calcolatore, viene perso, a meno che l informazione non venga trasferita su una Memoria di Massa (Hard Disk, CD-ROM, chiavetta USB, ecc ecc).

8 la memoria di massa La memoria di massa per l appunto rappresenta un dispositivo in grado di memorizzare per un lungo periodo di tempo le informazioni. Comunemente possiamo considerare come memorie di massa il disco fisso (hard disk) del nostro PC, la card della nostra macchina digitale fotografica, un DVD, la nostra chiavetta USB. Sempre paragonando questo componente con il corpo umano possiamo considerare la memoria di massa come la ns. memoria effettiva. Esistono diverse tipologie di memorie di massa e la loro differenziazione varia in base a specifiche esigenze.

9 L HARDWARE

10 L HARDWARE Esistono poi a corredo dei dispositivi hardware una serie molto vasta di periferiche che consentono di inserire informazioni (input) o gestire/mostrare l esito di una elaborazione (output). In gergo informatico questi dispositivi vengono chiamati periferiche. Alcuni esempi. - La tastiera ed il mouse possono considerarsi periferiche di input perché mediante essi noi inseriamo informazioni; - Uno scanner può considerarsi un dispositivo di input perché viene utilizzato per convertire / inserire una immagine nel calcolatore; - Un monitor è da considerarsi un dispositivo di output perché mostra i dati elaborati o in fase di inserimento; - Una stampante è da considerarsi un dispositivo di output perché trasferisce su carta le informazioni.

11 IL SOFTWARE Il software rappresenta l interfaccia fra l utente di un calcolatore o dispositivo dotato di hardware e l hardware stesso. Un calcolatore usualmente utilizza un linguaggio di programmazione (assimilabile ad una lingua vera e propria) chiamata Assembly o Assembler caratterizzata da comandi veri e propri che iteragiscono direttamente con CPU, Memoria e Bus. L utente utilizza il software attraverso una interfaccia molto intuitiva (esempio Windows) ed il software stesso converte le azioni dell utente in comandi comprensibili per l hardware. Affinchè questo avvenga dobbiamo comprendere le tre tipologie principali di software: - il sistema operativo - il software applicativo - il linguaggio di programmazione

12 Software-SISTEMA Quando un calcolatore OPERATIVO viene avviato vengono eseguite due importanti operazioni: 1) Viene caricato il BIOS (Basic Input/Output System) della macchina. Rappresenta un programma caricato in una memoria PROM o EPROM che lavora a basso livello con l hardware. Le impostazioni in esso presenti sono inerenti alla configurazione dei componenti hardware principali del calcolatore e la loro modifica influisce pesantemente sulle prestazioni e sul funzionamento del calcolatore; 2) Viene caricato il Sistema Operativo. Il sistema operativo rappresenta l interfaccia primaria fra l utente ed il calcolatore ed è quello che ci consente di effettuare la maggior parte delle operazioni base di un calcolatore.

13 SOFTWARE-SISTEMA Esistono moltissimi OPERATIVO sistemi operativi in commercio e non, dipendentemente dall utilizzo che l utente deve fare del calcolatore e, soprattutto, dalle caratteristiche del calcolatore stesso. Quando però si parla di sistema operativo è importante introdurre alcuni concetti inerenti le modalità di licensing del software; ovvero di come il produttore del software da diritto all utente di effettuarne l uso. Prendendo ad esempio i sistemi operativi, cosi come i software applicativi ed i linguaggi di programmazione possiamo avere: - La licenza di utilizzo standard: l utente acquista regolarmente il prodotto ed ha diritto al supporto del produttore; - La licenza di utilizzo OEM: ovvero abbiamo a disposizione con l hardware (unicamente con un PCs o Notebook nuovo) un sistema operativo già installato; questo software non può essere trasferito su un computer differente; - La licenza in modalità Open Source.

14 La modalità Open Source è quella piu comunemente utilizzata in ambienti universitari e di ricerca. L installazione è gratuita compreso il codice di programmazione del software. Unico prerequisito è che eventuali modifiche al codice e quindi variazioni del prodotto vengano poi rese disponibili alla comunità in modalità gratuita. SOFTWARE-SISTEMA La modalità di licenza OPERATIVO standard è quella piu comunemente utilizzata nelle aziende perché i vari produttori di software dispongono di politiche economiche volte a privilegiare l acquisto di software originale su larghi volumi. Utilizzare software non originale è un reato punito civilmente e penalmente. La modalità OEM apparentemente non ha costo (anche se da considerarsi già compreso nell acquisto del PC o del notebook). Il software OEM comunemente è basato sulle versioni in edizione Home e pertanto non dispongono di quelle caratteristiche che consentono l utilizzo dell elaboratore in ambienti aziendali, anche se alcuni produttori di hardware forniscono anche software OEM su versioni Business.

15 SOFTWARE-SISTEMA Ritornando quindi ai OPERATIVO sistemi operativi possiamo classificare nelle varie categorie precedentemente citate i seguenti sistemi operativi: - Sistemi operativi con licenza standard - Windows (utente e server) - Apple - Unix (AIX / SCO / HP-UX) - Sistemi operativi con licenza OEM - Windows (PC e Notebook) - Apple - Dispositivi con sistema operativo proprietario (es: smartphones, navigatori, ecc) - Sistemi operativi con licenza open source - Linux - Google Android -.. Molti altri Il software Open Source, al giorno d oggi, ha quasi raggiunto completamente l efficacia e la diffusione dei sistemi operativi con licenza standard o OEM. L open source rappresenta una ideologia democratica di creazione e diffusione del software.

16 SOFTWARE APPLICATIVO Il software applicativo rappresenta il programma che utilizziamo per effettuare una specifica elaborazione dell informazione. Il software applicativo viene eseguito mediante il sistema operativo. Alcuni esempi di software applicativi più comunemente utilizzati: - Microsoft Word (Elaborazione Testi) - Microsoft Excel (Foglio Elettronico) - AutoCAD (Disegno tecnico) - Photoshop (elaborazione immagini) Ecc ecc.

17 LINGUAGGIO DI PROGRAMMAZIONE Un linguaggio di programmazione rappresenta la lingua attraverso la quale un software viene realizzato sia software applicativo che sistemi operativi. Tutti i linguaggi sono caratterizzati da un proprio set di comandi che consentono ai programmatori (chi scrive software) di impartire comandi al calcolatore in una modalità user-friendly ed il linguaggio stesso converte questi comandi in complesse procedure e funzioni realizzate in assembler, ovvero linguaggio macchina. Per citare alcuni esempi di linguaggi di programmazione: - Basic - Delphi (Pascal) - GICOS - C - Fortran - RPG - Java - Cobol - SQL (DataBase)

18 SOFTWARE..RICAPITOLANDO Il software consente l iterazione fra l utente ed il calcolatore. La quasi totalità dei software specifici per determinate funzioni, es. elaborazione dei testi, ha bisogno di un sistema operativo per essere eseguito. I sistemi operativi sono il primo livello di interfaccia fra l utente ed il calcolatore. Sia il software applicativo che il sistema operativo vengono scritti mediante l ausilio di linguaggi di programmazione che servono a chi sviluppa software per impartire comandi al calcolatore in maniera semplice e facendo si che sia il linguaggio di programmazione a convertire queste istruzioni in una lingua comprensibile dall hardware.

19 IL DATO Quando si parla di informatica e di elaborazione si parla di elaborazione delle informazioni. L informazione è composta da un singolo dato o da una serie di dati. Il dato, ad esempio un numero, viene convertito, per essere interpretato dal calcolatore in una serie di 0 e di 1. Questo avviene mediante una serie di codifiche standard che rappresentano l informazione. Queste codifiche vengono, per l appunto, identificate come codici. I tre codici più comunemente utilizzati sono: - Il codice binario - Il codice esadecimale - Il codice ottale

20 IL DATO-CODICE BINARIO Per motivi di tempo a disposizione tratteremo in questo corso nozioni di base sul codice binario. Il codice binario è una modalità di codifica numerica che utilizza esclusivamente per la conversione delle informazioni i numeri 0 e 1. La codifica e la relativa conversione del dato dal ns. sistema decimale al sistema binario è relativamente semplice. La conversione consiste nel considerare il numero 2 (8 per il sistema ottale e 16 per il sistema esadecimale) come sommatoria di potenze progressive e considerare l informazione utile o non utile moltiplicandola per 0 o per 1. sembra difficile a dirsi.ma

21 IL DATO-CODICE BINARIO Consideriamo quattro cifre possibili in binario (4 digits) potremmo avere molte combinazioni Ad esempio: ecc ecc Come vengono ricavati? parlando di 4 digits consideriamo: che corrispondono in decimale a (8) + (4) + (2) + (1) Moltiplicando ogni singolo digit per 0 e per 1 si ottiene il numero voluto.

22 IL DATO-CODICE BINARIO Esempio: Convertiamo in binario il numero decimale 7. Come prima esposto: che corrispondono in decimale a (8) + (4) + (2) + (1) Il numero 7 è dato dalla somma di Per convertire in binario moltiplichiamo per 0 o per 1 i numeri coinvolti: (0 x 23) + (1 x 22) + (1 x 21) + (1 x 20) = 7 Prendendo gli 0 e gli 1 il nostro 7 diventa: 0111

23 IL DATO-CODICE BINARIO E se volessi il numero 7 con 8 digits? Il calcolo del numero non varia aumentando i digits aumenta la grandezza del numero che possiamo convertire. Il numero 7 sarà sempre: Lo zero e l uno sono la dimensione minima dell informazione. In termini informatici 0 e 1 vengono considerati, presi singolarmente, bit. 4 bit formano un byte.

24 PER TOGLIERE LA Quando si acquista CONFUSIONE un calcolatore si sente spesso parlare di: - Ha 4 GB di RAM (gigabyte) - Il disco fisso esterno è da 1 TB (terabyte) - La scheda di rete è da 1 Gb (gigabit)? Queste terminologie vanno interpretate sempre nel seguente modo: - La prima lettera identifica il fattore moltiplicativo - La seconda lettera (b o B) identifica il bit (b) o il byte (B)

25 PER TOGLIERE LA Quindi: CONFUSIONE 1 byte = 4 bit 1 mbyte (MB) = 1024 bytes 1 gigabyte (GB) = 1024 MB 1 terabyte (TB) = 1024 GB 1 petabyte (PB) = 1024 TB E così via Nella quotidianità raramente si arriva al PB ma in ambienti storage, specialmente nel campo radiologico dove dobbiamo memorizzare migliaia di immagini, si può arrivare anche al PB.

26 RITORNANDO AL NOSTRO DATO.. Il dato, nel concetto di informazione simile a quella verbale, deve: A) Essere trasmesso, ovvero distribuito da un posto all altro, condiviso fra piu utenti, reso accessibile a chi ne ha i diritti, ecc ecc; B) Essere memorizzato, ovvero storicizzato in modo da essere sempre reperibile o sottoposto a processi di copia del dato (backup); processo necessario in ottemperanza alla conservazione dei dati di carattere personale / sensibile / a carattere diagnostico; C) Essere sicuro, ovvero accertarsi che sia visibile, consultabile e prelevato solo da chi ne ha reale accesso e responsabilità oggettiva. Come vengono garantite queste necessità?

27 RITORNANDO AL NOSTRO DATO.. La trasmissione del dato avviene mediante l impiego di reti informatiche. Una rete informatica rappresenta il mezzo trasmissivo mediante la quale l informazione è in grado di viaggiare ovunque. La memorizzazione del dato, oltre che essere un adempimento legale, rappresenta la base per la consultazione di dati storici o attuali. Il dato, con particolare riferimento alla diagnostica per immagini, viene memorizzato in sistemi storage, in sistemi WORM (Dischi ottici non riscrivibili) o semplicemente in DVD per essere consegnati al paziente. La memorizzazione del dato passa anche per processi di salvataggio del dato. Le politiche di salvataggio fanno si che anche in caso di guasto di un sistema di memorizzazione principale, si possa risalire al dato mediante delle copie di sicurezza. La sicurezza del dato viene realizzata mediante permessi di accesso alle informazioni, dispositivi di accesso biometrici, sistemi smart-card, ecc ecc-

28 LE RETI DATI Nel campo dell informatica e delle telecomunicazioni una rete rappresenta un sistema volto alla condivisione delle informazioni, in termini di risorse (hardware e software) e di dati. Le reti possono essere classificate come segue: PAN (personal area network): rete che si estende attorno all utilizzatore con estensione di pochi metri; LAN (local area network): rete che si estende all interno dello stesso edificio e/o comprensorio e può estendersi fino a pochi chilometri; MAN (metropolitan area network): rete che si estende nel territorio cittadino; WAN (wide area network): rete che non ha confini in termini di estensione.

29 LE RETI LOCALI Le reti locali vengono realizzate utlizzando un cablaggio, all interno degli edifici, chiamato cablaggio strutturato, tipicamente utilizzando cavi in categoria 5 o categoria 6. All interno di una rete locale può essere anche implementata un copertura Wi-Fi, ovvero un sistema che, mediante opportuni apparati, consente di accedere alla rete locale senza necessità di collegare fisicamente il personal computer alla rete. La tecnologia che sta dietro alle reti locali si chiama ethernet e supporta velocità tipiche di trasferimento dati pari a 10, 100 o 1000 Mbit al secondo. Le nuove tecnologie consentono l utilizzo anche di reti a 10 Gbit al secondo. Anche la fibra ottica rappresenta una modalità di cablaggio estremamente performante utilizzata specialmente per connettere edifici non adiacenti fra di loro.

30 LE RETI GEOGRAFICHE Una rete geografica rappresenta la possibilità di collegare apparati che possono essere anche presenti su continenti diversi. Molte sono le tecnologie utilizzate per la realizzazione di una rete geografica. Indubbiamente una rete geografica è composta da più reti LAN interconnesse fra di loro. I mezzi di comunicazione variano dalle comuni linee internet a sistemi più avanzati e sicuri come i circuiti DWDM che usano la scomposizione la ricomposizione dei colori primari che compongono un fascio luminoso ed utilizzano più fasci di fibre ottiche per la trasmissione delle informazioni. Internet rappresenta la rete geografica più estesa al mondo.

31 APPARATI DI RETE Affinchè possa essere realizzata una qualsiasi tipo di rete vengono utilizzati degli apparati, ovvero dei componenti hardware, che consentono di realizzare le interconnessioni. HUB Un hub è letteralmente un concentratore di connessione alla quale vengono attestati tutti quei dispositivi che devono comunicare fra di loro. Viene usato tipicamente in rete PAN e LAN ed è oramai considerato uno strumento sorpassato in quanto qualsiasi segnale viene trasmesso su tutte le singole porte generando un eccessivo traffico. Questo eccessivo traffico in gergo informatico viene definito come Broadcasting.

32 APPARATI DI RETE SWITCH Di aspetto estetico molto simile all hub lo switch consente di eliminare le problematiche del broadcasting facendo circolare il dato unicamente fra la sorgente e la destinazione, confinando quindi il traffico e riducendo eventuali colli di bottiglia. Tutti gli switch dispongono di un ambiente di gestione/configurazione che ne consente l interconnessione fra più apparati e la creazioni di VLAN (Virtual Local Area Network), ovvero la possibilità di gestire il traffico di più reti differenti con un solo apparato.

33 APPARATI DI RETE ROUTER Il router è un dispositivo che consente l istradamento dei dati da una rete ad un altra. Viene tipicamente utilizzato per la realizzazione di reti WAN ma anche, in ambito domestico o LAN, per collegare uno o più calcolatori alla rete internet. Per il collegamento ad Internet i moderni router consentono ai personal computers la possibilità di effettuare un collegamento WiFi, ovvero senza fili.

34 FIREWALL APPARATI DI RETE Un firewall è un dispositivo, hardware o software, che consente di bloccare determinate tipologie di traffico dati in ingresso o un uscita rispetto al punto nella quale viene posizionato. Il firewall rappresenta un punto critico inerente la sicurezza informatica di una azienda, ma può richiedere una configurazione molto complessa.

35 APPARATI DI RETE Tutti i dispositivi esposti in precedenza necessitano di un cablaggio strutturato per il loro corretto funzionamento. Due sono le tipologie di cavi più comunemente utilizzate: Cavo RJ45 Collegamento fra PC, Server e switch o fra Switch, router e firewall Cavo Fibra Ottica (Fibre Channel) Collegamento fra apparati su piani differente o fra edifici differenti.

36 APPARATI DI RETE La figura seguente mostra un esempio di cablaggio strutturato:

37 APPARATI DI RETE Tutte gli apparati visti in precendenza, nell ottica del cablaggio strutturato, vengono concentrate in appositi armadi detti rack.

38 LA TRAMISSIONE DEL DATO Il dato, affinchè possa essere trasmesso, oltre degli apparati esposti, ha bisogno di un protocollo di trasmissione. Per protocollo si intende un linguaggio standard che consenta la spedizione e la ricezione del dato con la conferma dell avvenuta ricezione e con l eventuale ritrasmissione dello stesso in caso di errori. Il protocollo standard utilizzato in reti LAN e WAN è il protocollo TCP/IP. Trasmission Control Protocol / Internet Protocol Come dice il nome stesso, è il protocollo sulla quale si basa anche la rete Internet. All interno di questo protocollo sono altresì intrinseci una suite di protocolli standard come ad esempio l HTTP, l FTP, il Telnet, ecc ecc

39 CENNI SUL TCP/IP Il protocollo TCP/IP su basa sul fatto che ogni componente di una rete (dove per componente intendiamo un PC, o un server o un qualsiasi apparato, ivi compreso un cellulare o un dispositivo radiologico) abbia una propria identità che ne consente l iterazione con gli altri componenti. Il protocollo TCP/IP viene rappresentato, per ogni dispositivo, da una sequenza di numeri decimali che hanno una propria corrispondenza in binario. Questa sequenza viene definita come indirizzo IP. Quando configuriamo la rete in un qualsiasi dispositivo tre sono le componenti fondamentali che caratterizzano la postazione a livello di TCP / IP: L IP Address (Indirizzo IP) La Subnet Mask (Maschera di sottorete) Il Gateway

40 CENNI SUL TCP/IP L indirizzo IP identifica in modo univoco un qualsiasi elemento attestato alla rete. Un esempio di indirizzo IP è il seguente: La subnet mask o maschera di rete definisce la separazione ed il numero massimo di componenti attestabile ad una determinata rete. Se ad esempio l indirizzo di cui sopra ha come subnet mask l indirizzo sopra citato come esempio và cosi interpretato: rappresenta la rete ed il numero 13 il dispositivo. Ne deriva che per comunicare con l indirizzo gli altri componenti dovranno avere come IP n dove n rappresenta un numero da 1 a 254.

41 CENNI SUL TCP/IP Per semplicità nell organizzazione delle reti e relative sottoreti esistono tre classi di rete comunemente utilizzate nel TCP/IP: Reti di Classe A Tipicamente hanno come sottorete e l IP va interpretato come segue: Ad esempio con subnet ha il numero 10 che identifica la rete e i successivi numeri che identificano l host. E da subito possibile vedere una caratteristica delle reti di classe A, ovvero vengono utilizzate per un numero massimo di 126 reti ma consentono un numero elevato di componenti attestabili ( ). Il primo numero deve essere compreso fra 1 e 126.

42 Reti di Classe B CENNI SUL TCP/IP Tipicamente hanno come sottorete e l IP va interpretato come segue: Ad esempio con subnet ha il numero che identifica la rete e i successivi numeri che identificano l host. Quindi le reti di classe B sono la giusta soluzione per ambienti dove sono necessarie un numero elevato di reti (13.384) ed un numero elevato di componenti (65.534) Il primo numero deve essere compreso fra 128 e 191.

43 Reti di Classe C CENNI SUL TCP/IP Tipicamente hanno come sottorete e l IP va interpretato come segue: Ad esempio con subnet ha il numero che identifica la rete e i successivi numeri che identificano l host. Quindi le reti di classe C sono la giusta soluzione per ambienti dove sono necessarie un numero elevato di reti ( ) ed un numero di componenti per singola rete non superiore a 254. Il primo numero deve essere compreso fra 192 e 223.

44 CENNI SUL TCP/IP Quando dobbiamo collegare edifici geograficamente separati o fra di loro o, semplicemente, collegare tutti i nostri PC ad internet dobbiamo utilizzare un router, ovvero un sistema che mette in comunicazione due reti differenti. Ne consegue che ogni rete dovrà avere il proprio identificativo nell indirizzo IP differente, altrimenti il router, non avendo due reti differenti fra di loro, non riuscirebbe a smistare i pacchetti. Il parametro Gateway nella maggior parte dei casi coincide con l indirizzo IP del router e rappresenta la via che un dato deve prendere per raggiungere un altra rete.

45 CENNI SUL TCP/IP Quindi: Configurando un personal computer con i seguenti parametri: IP: Subnet Mask: Gateway: Significerebbe che: - Il PC sta attestato nella rete L identificativo univoco del PC è Per accedere ad una rete differente dalla di appartenenza il pacchetto deve essere inoltrato al (router) che provvederà a recapitarlo nella giusta subnet.

46 CENNI SUL TCP/IP Considerato che in una media realtà possono essere presenti più sottoreti come fa il nostro router ad inoltrare il dato alla giusta rete? Mediante l impostazione sul router delle rotte. Se ad esempio dal questo PC voglio vedere la strada che il mio dato deve compiere (in questo caso una richiesta della pagina di Google) ottengo quanto segue: SNOWLEOPARD:~ Leonardo$ traceroute traceroute: Warning: has multiple addresses; using traceroute to ( ), 64 hops max, 52 byte packets ( ) ms ms ms ( ) ms ms ms ( ) ms ms ms ( ) ms ms ms 5 a deploy.akamaitechnologies.com ( ) ms ms ms ( ) ms ms ms 7 mno-b1-link.telia.net ( ) ms ms ms 8 ffm-bb2-link.telia.net ( ) ms ms ms 9 * ffm-b7-link.telia.net ( ) ms * 10 google-ic ffm-b7.c.telia.net ( ) ms ms google ffm-b7.c.telia.net ( ) ms ( ) ms ms ms ( ) ms ( ) ms ms ( ) ms ( ) ms ( ) ms ( ) ms ms ( ) ms

47 Memorizzazione del dato Oltre alla trasmissione del dato esso deve anche essere memorizzato e conservato nel tempo. Diversi sono le tecnologie a supporto della memorizzazione del dato così come varie sono quelle ipotizzabili per la sua conservazione. Nella maggior parte dei sistemi il primo livello di memorizzazione è quello intrinseco all hardware del client o del server. Di solito è rappresentato da uno o piu dischi rigidi in una configurazione più o meno ridondata per garantire la contiinua operatività in caso di guasto di uno dei dischi interni. Tipicamente questi dischi sono dischi con tecnologie molto standard e performances non particolarmente elevate; per questa ragione di solito si tende ad utilizzarli per il sistema operativo ed i programmi applicativi. I dati devono necessariamente essere riposti in strutture veloci, affidabili e con meccanismi interni di ridondanza tale che il sistema non possa fermarsi o che non si corra il rischio di perdita di dati.

48 STORAGE AREA NETWORK Proprio per le motivazioni esposte sono sempre più diffuse le SAN (Storage Area Network). Le SAN sono infrastrutture con hardware in grado di: - Garantire una maggiore alta disponibilità del dato - Garantire elevate performances nell accesso ai dati - Garantire una progressiva estensione dello spazio disco senza dover ricorrere a costose sostituzioni di hardware - Garantire una base di dati accessibile da più servers Una Storage Area Network di solito è composta da: - Un sistema storage (dischi + logiche di controllo) - Switchs (analoghi a switch di rete ma specifici per lo storage)

49 STORAGE AREA NETWORK Quando uno storage, quindi un insieme di dischi, viene attaccato direttamente ad un server, il sistema viene chiamato DAS (Direct Attached Storage). Esistono poi in commercio dei sistemi chiusi, montabili a rack, con un numero limitato di dischi, che possono essere introdotti in rete e fornire a tutti i sistemi presenti in LAN spazio disco. Questi sistemi vengono chiamati NAS (Network Attached Storage). Rispetto alle NAS che, per l appunto, vanno introdotte e collegate nel contesto di una rete, le SAN e le DAS possono essere utilizzate con due modalità di collegamento: la fibra ottica (tecnologia primaria) e la rete. Nel primo caso il protocollo di comunicazione si chiama Fiber Channel mentre nel secondo caso viene denominato iscsi (SCSI over IP). Nel secondo caso si tratta di utilizzare il TCP/IP come protocollo per trasmettere i dati presenti nello storage.

50 LO STORAGE Abbiamo affermato che lo storage è un contenitore di dischi, espandibile, con delle logiche di controllo ridondate. Uno storage tipicamente infatti è costituito da: - Un insieme di dischi della stessa o differente tecnologia (FC, SATA, SAS, Solid State, ecc ecc) - Tipicamente due logiche di controllo, ovvero dell hardware in grando di gestire tutte le richieste di accesso ai dati dello storage. Le logiche di controllo vengono denominate controllers e sono almeno due per motivi legati all alta affidabilità; se un controller si guasta l altro prende la gestione di tutto il sisteme - Uno o più cassetti di espansione dischi

51 LO STORAGE Questo nella figura è uno storage in una configurazione base:

52 LO STORAGE Questo è uno storage in configurazione estesa:

53 LO STORAGE Una volta che viene reso operativo lo storage è necessario far si che tutto lo spazio disco interno venga reso visibile all esterno. Questo avviene mediante due componenti fondamentali che non fanno parte unicamente dei sistemi storage, ma anche di sistemi server con più di un disco fisso all interno. Queste due componenti sono il RAID e le LUN. Il RAID (Redundant Array of Independant Disk) rappresenta un raggruppamento fisico di più dischi in un unico disco grande, realizzato in diverse possibilità e dipendentemente dalla sicurezza che vogliamo dare ai dati, alla velocità di accesso ed a altri fattori operativi. Le LUN (Logical Unit Number) rappresentano una o più porzioni di spazio disco all interno di un RAID che possono essere assegnate (Zoning) ad un determinato sistema.

54 RAID 0 or striping I dati vengono distribuiti fra dischi differenti Non viene fornita ridondanza Il costo della soluzione è limitato

55 RAID 1 OR MIRRORING I dati vengono scritti contemporaneamente su più dischi per ridondanza Aumento dei costi in base al livello di ridondanza desiderato

56 RAID 3 Protezione dei dati via ECC (Error Correction Control code) Ottima ridondanza Buone performances in lettura ma ridotte nella scrittura del dato Costo di un disco aggiuntivo per ogni insieme di rischi raggruppati

57 RAID 5 Protezione dei dati con ECC, ma la parità viene distribuita nell array Ottima ridondanza Veloce in lettura, più lento in scrittura Un disco aggiuntivo per singolo array

58 Architettura DAS vs NAS Clients Application Servers LAN Win2k Linux Win2k Linux Unix Unix Win2k Linux Unix SCSI FC FC Application Servers Tape Direct Attached Storage LAN Generic Generic NAS Appliances or NAS Head Ends

59 ARCHITETTURA SAN Clients L accesso allo storage viene effettuato a livello di blocco disco e non di file; LAN Performances elevatissime Lo storage viene condiviso ed utilizzato da piu sistemi Ottimi strumenti di gestione a disposizione Database Servers Fibre Channel SAN Block Storage Devices Storage Area Network (SAN)

60 STORAGE E DIAGNOSTICA Specialmente nel campo della diagnostica per immagini vengono utilizzati ulteriori tipologie di storage come ad esempio il CD/DVD (spesso consegnato al paziente a seguito di un esame diagnostico oppure dei juke-box dii DVD che vengono utilizzati per la gestione delle immagini storage. Essendo le immagini molto voluminose c è la necessità di un dimensionamento corretto dell archivio. Tipicamente un SAN o una NAS svolgono egregiamente questa attività. Quando i dati meno recenti vengono posizionati su un sistema di memorizzazione differente si parla di tre livelli di archiviazione: - On-Line: sul server e quindi tipicamente su una SAN sono in linea i dati necessari ai Radiologi; - Near-Line: I dati meno recenti sono presenti in juke-box di CD/DVD - Off-Line: Negli archivi di CD/DVD restano i dati meno necessari L attività di recupero in anticipo dei dati da CD e DVD e la loro messa in linea viene Indicata con il nome di Prefetching.

61 LA SICUREZZA DEL DATO Completata la componente di memorizzazione del dato è necessario affrontare tematiche e metodiche di sicurezza del dato. Quando parliamo di sicurezza parliamo di: - Sicurezza che, in caso di problemi hardware, il dato possa essere recuperato; - Sicurezza nell accesso ai dati e quindi utilizzo di dispositivi biometrici o smart/card che utilizzano complessi algoritmi di cifratura; - Cifratura del singolo dato utilizzabile magari per l invio di dati a strutture esterne in modalità sicura Fatta eccezione per la sicurezza infrastrutturale, legata a possibili guasti delle apparecchiature, tutte le altre tematiche utilizzano la cifratura come elemento primario di sicurezza.

62 RECUPERO DEL DATO Nonostante tecnologie complesse come ad esempio la SAN esiste sempre due casistiche per la quale può essere necessario recuperare una vecchia versione del dato. Esse sono: - Un guasto fisico - L errore umano Esistono sistemi congiunti (software e hardware) che consentono di effettuare il salvataggio del dato (Backup) ed il ripristino del dato (restore). Questi sistemi si occupano di effettuare una prima copia di tutto l archivio (ad esempio nel week end) per poi procedere giorno per giorno con il salvataggio di ciò che è stato aggiunto/modificato. Il target di questo backup può essere uno storage oppure una Tape Library, ovvero una libreria di nastri che consente, anche in ottemperanza a quanto richiesto dalla legge italiana, di portare una copia dei dati fuori del luogo dove è presente tutto il sistema.

63 METODOLOGIE DI BACKUP Ci sono molte varietà di metodologie per effettuare un backup. Le differenze principali dipendono: - Dal software utilizzato - Dal tempo durante la quale dobbiamo garantire la conservazione del dato - Dall inventiva dell amministratore di sistema Il backup può essere effettuato in due differenti modalità: - La modalità on-line, ovvero mentre gli utenti lavorano - La modalità off-line, ovvero in assenza del personale La modalità off-line è sempre la più sicura ma generalmente va effettuata durante la notte o nei week end e quindi, tipicamente, non viene presidiata. La modalità on-line è più costosa perché richiede del software in grado di effettuare copie mentre i dati sono in utilizzo e, se non implementata correttamente, può impattare nelle performances dei servers sottoposti a backup.

64 METODOLOGIE DI BACKUP Una volta definito hardware per il backup, software, on line o off line dobbiamo pianificare il ns. backup. Tre sono le tipologie basilari di backup: Full Backup (Backup Completo): Viene effettuato un backup completo di tutti i servers e/o cartelle sullo storage specificati. Rappresenta sempre il primo step di un backup e viene generalmente effettuato nelle peak-off hours; Differential Backup (Backup Differenziale): effettua il backup di tutti i dati modificati dall ultimo full; Incremental Backup (Backup Incrementale): effettua il backup di tutti i dati modificati dall ultimo incrementale.

65 ESEMPI DI UTILIZZO Supponiamo di pianificare il nostro backup nel seguente modo: Domenica Full Lunedì, Martedì, Mercoledì, Giovedì e Venerdì Differenziale Se ad esempio ho necessità di recuperare il Giovedì un file del Mercoledì dovrò utilizzare il Full della domenica e il differenziale del Mercoledì. Esempio differente: Domenica Full Lunedì, Martedì, Mercoledì, Giovedì e Venerdì Incrementale Se devo recuperare il Giovedì un file del mercoledì dovrò utilizzare il full della domenica e l incrementale del lunedì, martedì e mercoledì.

66 PRO e CONTRO - Il backup Full è molto oneroso e se si utilizzano tape libraries rispetto allo storage il tempo necessario per il backup è molto elevato. Tale tempo si definisce Finestra Temporale di Backup. - Se devo recuperare un file da un full + differenziale il tempo di recupero è molto veloce in quanto solo due elementi vengono coinvolti. Ne consegue però, per natura del differenziale, che occupiamo molto più spazio per il backup in quanto ogni giorno copiamo le differenze rispetto al full; - Se devo recupare un file da un full + una serie di incrementali il tempo di recupero è più lento in quanto più elementi vengono coinvolti. Però, per natura dell incrementale, il backup è molto più veloce. Occorre quindi stabilire una metodologia che tenga presente: TEMPO SPAZIO - COSTI

67 LA SICUREZZA La sicurezza è importante per: Proteggere le informazioni aziendali (assets) ospitate nei sistemi e nelle reti dell azienda Ottenere un vantaggio competitivo sui concorrenti (servizi finanziari e di e-commerce) Ottemperare a requisiti normativi o regolatori ed alle responsabilità fiduciarie. I responsabili aziendali hanno il compito di assicurare la sicurezza, solidità e continuità operativa dell organizzazione

68 LA SICUREZZA La nozione di sicurezza è un qualcosa di relativo e non di assoluto. Non esiste un sistema sicuro in assoluto. La sicurezza è un concetto relativo. Il sistema A è più sicuro del sistema B. Il corretto quesito da porsi dovrebbe essere: Il sistema è sufficientemente sicuro da sostenere la mia attività?

69 Livello di sicurezza Il livello di sicurezza di un sistema è una gamma variabile da molto insicuro a sicuro. Il livello di sicurezza di un sistema dipende dalla sua collocazione e dalla relativa gamma di sicurezza degli altri sistemi. Un sistema è più sicuro o meno sicuro di altri sistemi relativamente al punto di collocazione. Non esiste la sicurezza assoluta di reti o sistemi.

70 SICUREZZA Sicurezza delle informazioni Confidenzialità Integrità Disponibilità Autenticazione Autorizzazione Il bene da proteggere sono le informazioni aziendali e come è possibile accedervi

71 LA CRITTOGRAFIA La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di: Confidenzialità: proteggere i dati dall essere letti da persone non autorizzate Integrità: proteggere i dati da modifiche non autorizzate Autenticazione: verificare le credenziali Non ripudiabilità: il mittente non può disconoscere la paternità del messaggio, cioè non può negare di aver inviato il messaggio mittente

72 LA CRITTOGRAFIA I dati sono cifrati mediante l uso di specifici algoritmi Un algoritmo (cipher) è un processo matematico o una serie di funzioni usate per rimescolare i dati Algoritmo di cifratura: trasformazione di un messaggio in chiaro (plain text) in messaggio cifrato (cipher text) Algoritmo di decifratura: trasformazione di un messaggio cifrato (cipher text) in messaggio in chiaro (plain text)

73 LA CRITTOGRAFIA In generale gli algoritmi di cifratura fanno uso di chiavi Il termine chiave si riferisce all insieme delle informazioni necessarie all algoritmo crittografico per cifrare e decifrare i dati In generale una chiave è una sequenza di bit e la sicurezza della chiave è espressa in termini della sua lunghezza. La sicurezza dei sistemi crittografici dipende dalla robustezza dell algoritmo e dalla sicurezza della chiave La crittografia può essere classificata in base al tipo di chiave impiegata: Crittografia a chiave segreta o simmetrica Crittografia a chiave pubblica o asimmetrica La maggior parte delle applicazioni fanno uso di uno o di entrambi i tipi di crittografia

74 LA CRITTOGRAFIA La crittografia a chiave simmetrica usa la stessa chiave per cifrare e decifrare i messaggi Ogni coppia di utenti condivide la stessa chiave per effettuare lo scambio dei messaggi Essendo in grado di cifrare e decifrare un messaggio, ciascun partner assume che l altra entità sia la stessa entità alla quale ha comunicato la chiave (Autenticazione) Affinché questo schema funzioni la chiave deve essere mantenuta segreta tra i due partner. La sicurezza dell algoritmo a chiave simmetrica è direttamente legata alla protezione e distribuzione della chiave segreta

75 LA CRITTOGRAFIA La crittografia a chiave pubblica o asimmetrica prevede l utilizzo di una coppia di chiavi, correlate tra loro, per ciascun partner; una pubblica, nota a tutti, ed una privata nota solo al proprietario, mantenuta segreta e protetta (smart card) Ciò che viene codificato con la prima chiave può essere decodificato con l altra e viceversa E virtualmente impossibile derivare la chiave privata conoscendo la chiave pubblica. La crittografia a chiave pubblica garantisce le seguenti funzioni:) Confidenzialità: nel caso in cui il mittente voglia inviare un messaggio non decifrabile da altri in un canale insicuro, è sufficiente che codifichi il messaggio in chiaro con la chiave pubblica del destinatario e lo trasmetta. Il destinatario potrà decodificare il messaggio con la sua chiave privata Autenticazione: nel caso in cui il mittente voglia firmare il documento in modo che possa rivendicarne la proprietà, è sufficiente che al documento applichi la sua chiave privata. Il destinatario potrà leggere il contenuto e verificarne la provenienza con il solo ausilio della chiave pubblica del mittente.

76 LA FIRMA DIGITALE La crittografia è la tecnologia che sta alla base della firma digitale. La firma digitale offre 3 servizi di sicurezza di base: Autenticazione Integrità Non Ripudio Lo scopo principale della firma digitale è di identificare il mittente del messaggio e di garantire che il documento non sia stato modificato dal suo stato originale al momento della firma L unico modo per garantire la sicurezza della firma digitale è di garantire che lo scambio iniziale delle chiavi pubbliche avvenga in modo sicuro. E questa la ragione fondamentale dell esistenza dei certificati digitali.

77 Il certificato digitale Una firma digitale da sola non fornisce un legame stretto con la persona o entità. Come si fa a sapere che una chiave pubblica usata per creare una firma digitale realmente appartiene ad un determinato individuo e che la chiave sia ancora valida? E necessario un meccanismo che leghi la chiave pubblica alla persona Questa funzione è svolta dal certificato digitale Un certificato digitale è un messaggio con firma digitale con la chiave privata di un terzo di fiducia (Certification Authority), il quale dichiara che una determinata chiave pubblica appartiene ad una certa persona o entità e ne garantisce nome e caratteristiche I certificati digitali sono il mezzo di distribuzione delle chiavi pubbliche

78 LA FIRMA DIGITALE La crittografia è la tecnologia che sta alla base della firma digitale. La firma digitale offre 3 servizi di sicurezza di base: Autenticazione Integrità Non Ripudio Lo scopo principale della firma digitale è di identificare il mittente del messaggio e di garantire che il documento non sia stato modificato dal suo stato originale al momento della firma L unico modo per garantire la sicurezza della firma digitale è di garantire che lo scambio iniziale delle chiavi pubbliche avvenga in modo sicuro. E questa la ragione fondamentale dell esistenza dei certificati digitali.

79 LA virtualizzazione Spesso, nell ambiente dove ci troviamo ad operare, ci troviamo di fronte a diverse problematiche. Ad esempio: - Ho bisogno di implementare rapidamente dei PC perchè alcuni si sono guastati ed I tempi di approvvigionamento non sono rapidi; - Si è guastato un server e l acquisto di un server nuovo richiede tempo sia per la fornitura che per l installazione; - Il mio spazio disco sta per finire La soluzione di questi problemi risiede proprio nella virtualizzazione.

80 LA virtualizzazione Esistono tre livelli di virtualizzazione: - La virtualizzazione dei SERVERS; - La virtualizzazione dei DESKTOPS; - La virtualizzazione dello STORAGE.

81 VIRTUALIZZAZIONE DEI SERVERS Virtual Machines Virtual Machines Virtual Machines Server 1 Server 2 Server 3 SAN

82 VIRTUALIZZAZIONE DEI SERVER ed alta affidabilita Virtual Machines Virtual Machines Virtual Machines Hyper V Server Server 2 Server 3 SAN

83 VIRTUALIZZAZIONE DEL Problematiche comune della gestione dei PC: CLIENT Traditional Management Tools & Processes Tightly Coupled & Locally Installed User Profile Deploy 1. Procure 8. Retire 2. Image 7. Back-up 3. Secure 6. Maintain 4. Deploy 5. Monitor Apps Desktop OS Hardware

84 VIRTUALIZZAZIONE DEL CLIENT Virtualized & Isolated Endpoint Components User User Profile Profile Apps Desktop OS Client On-demand assembly & delivery Apps Desktop OS

85 VIRTUALIZZAZIONE DEL Nessun fermo dei PC CLIENT High Availability (HA) Spostamento a caldo dei PC HA sullo storage Fault Tolerance Protezione critica dei dati e delle informazioni Backup automatico di tutto il PC Increase Desktop Availability

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web Reti di computer- Internet- Web Concetti principali sulle Reti Internet Il Web Condivisione di risorse e comunicazione con gli altri utenti n n n Anni 70: calcolatori di grandi dimensioni, modello timesharing,

Dettagli

Componenti del Sistema di Elaborazione

Componenti del Sistema di Elaborazione Componenti del Sistema di Elaborazione Il Sistema di Elaborazione Monitor Tastiera Processore Memoria Centrale (Programmi + Dati) Memorie di massa Altre periferiche Rete Rete a.a. 2002-03 L. Borrelli 2

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Corso Creare una rete locale Lezione n. 1

Corso Creare una rete locale Lezione n. 1 Introduzione al Networking Introduzione Al giorno d oggi il Networking non è più un sistema riservato solo alle aziende di enormi dimensioni, ma interessa anche i piccoli uffici, le scuole e le case. Infatti

Dettagli

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1 Simulazione prova scritta di sistemi Abacus per l Esame di Stato Traccia n 1 La condivisione delle informazioni e lo sviluppo delle risorse informatiche tramite cui esse possono venire memorizzate e scambiate

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Virtualizzazione. Orazio Battaglia

Virtualizzazione. Orazio Battaglia Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione III: Reti di calcolatori Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Reti di calcolatori Una rete

Dettagli

Test di verifica 1.2 per il Modulo 1 della Patente Europea

Test di verifica 1.2 per il Modulo 1 della Patente Europea Test di verifica 1.2 per il Modulo 1 della Patente Europea Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte, mentre ci sono più risposte corrette per le domande con

Dettagli

Corso base per l uso del computer. Corso organizzato da:

Corso base per l uso del computer. Corso organizzato da: Corso base per l uso del computer Corso organizzato da: S Programma del Corso Ing. Roberto Aiello www.robertoaiello.net info@robertoaiello.net +39 334.95.75.404 S S Informatica S Cos è un Computer Il personal

Dettagli

Impianti informatici. Sistemi di storage. Paolo Cremonesi

Impianti informatici. Sistemi di storage. Paolo Cremonesi Impianti informatici Sistemi di storage Paolo Cremonesi Capacità e Prestazioni Aumento di capacità dei dischi Densità di informazione (Mbit/cm 2 ) 100.000 10.000 1.000 100 10 1 1980 1985 1990 1995 2000

Dettagli

STORAGE. 2015 Arka Service s.r.l.

STORAGE. 2015 Arka Service s.r.l. STORAGE STORAGE MEDIA indipendentemente dal modello di repository utilizzato i dati devono essere salvati su dei supporti (data storage media). I modelli utilizzati da Arka Service sono i comuni metodo

Dettagli

I.T.I.S. L. da Vinci I.C. Miramare A. Di Duccio. Progetto La Cartella del Futuro

I.T.I.S. L. da Vinci I.C. Miramare A. Di Duccio. Progetto La Cartella del Futuro ISTITUTO TECNICO INDUSTRIALE STATALE Leonardo da Vinci Via Ada Negri 34-47923 Rimini tel. 0541/384211-384159 e-mail: RNTF010004@istruzione.it I.T.I.S. L. da Vinci I.C. Miramare A. Di Duccio Progetto La

Dettagli

Reti di computer. Tecnologie ed applicazioni

Reti di computer. Tecnologie ed applicazioni Reti di computer Tecnologie ed applicazioni Da I.T a I.C.T Con I.T (Information Tecnology) si intende il trattamento delle informazioni attraverso il computer e le nuove apparecchiature tecnologiche ad

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Corso di Informatica Generale Esempi di domande.

Corso di Informatica Generale Esempi di domande. Il materiale contenuto in questo documento è utilizzabile unicamente per la preparazione dell esame di Informatica. Non ne può essere fatto altro uso. Corso di Informatica Generale Esempi di domande. 1.

Dettagli

3 Capitolo primo Informatica e calcolatori

3 Capitolo primo Informatica e calcolatori I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,

Dettagli

CORSO DI LAUREA IN SCIENZE ERBORISTICHE E DEI PRODOTTI NUTRACEUTICI

CORSO DI LAUREA IN SCIENZE ERBORISTICHE E DEI PRODOTTI NUTRACEUTICI CORSO DI LAUREA IN SCIENZE ERBORISTICHE E DEI PRODOTTI NUTRACEUTICI Informatica con esercitazioni Prof. Onofrio Greco Modulo 1 Concetti di base dell ICT Modulo 2 Uso del Computer e Gestione dei File Modulo

Dettagli

Informatica Elaborazione delle informazioni Risposte corrette del quiz online

Informatica Elaborazione delle informazioni Risposte corrette del quiz online Università degli Studi di Messina Master Universitario di primo livello in Management per le Funzioni di Coordinamento nelle Professioni Sanitarie Informatica Elaborazione delle informazioni Risposte corrette

Dettagli

Programmazione. Dipartimento di Matematica. Ing. Cristiano Gregnanin. 25 febbraio 2015. Corso di laurea in Matematica

Programmazione. Dipartimento di Matematica. Ing. Cristiano Gregnanin. 25 febbraio 2015. Corso di laurea in Matematica Programmazione Dipartimento di Matematica Ing. Cristiano Gregnanin Corso di laurea in Matematica 25 febbraio 2015 1 / 42 INFORMATICA Varie definizioni: Scienza degli elaboratori elettronici (Computer Science)

Dettagli

Reti di Calcolatori: nozioni generali il modello a livelli

Reti di Calcolatori: nozioni generali il modello a livelli Reti di Calcolatori: nozioni generali il modello a livelli Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

REALIZZAZIONE SALA CED

REALIZZAZIONE SALA CED REALIZZAZIONE SALA CED CAPITOLATO TECNICO SOMMARIO 1 Realizzazione sala CED 2 Specifiche minime dell intervento 1. REALIZZAZIONE SALA CED L obiettivo dell appalto è realizzare una Server Farm di ultima

Dettagli

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte 1. Quale delle seguenti affermazioni è corretta? Nella trasmissione a commutazione di pacchetto: Sulla stessa linea

Dettagli

Componenti di base di un computer

Componenti di base di un computer Componenti di base di un computer Architettura Von Neumann, 1952 Unità di INPUT UNITA CENTRALE DI ELABORAZIONE (CPU) MEMORIA CENTRALE Unità di OUTPUT MEMORIE DI MASSA PERIFERICHE DI INPUT/OUTPUT (I/O)

Dettagli

Scopo del documento. Sistemi di protezione. Possibili configurazioni di reti. Connessioni telefoniche. Sistemi di Backup

Scopo del documento. Sistemi di protezione. Possibili configurazioni di reti. Connessioni telefoniche. Sistemi di Backup Scopo del documento Fornire supporto per aumentare l affidabilità dei sistemi evitando danni all azienda in base a : esigenze aziendali esperienza acquisita evoluzione tecnologica Possibili configurazioni

Dettagli

CAD B condotto da Daniela Sidari 05.11.2012

CAD B condotto da Daniela Sidari 05.11.2012 CAD B condotto da Daniela Sidari 05.11.2012 COS È L INFORMATICA? Il termine informatica proviene dalla lingua francese, esattamente da INFORmation electronique ou automatique ; tale termine intende che

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Francesco Fontanella Il Concetto di File e la File Allocation Table La File Allocation Table (FAT) è la realizzazione fisica che

Dettagli

Modulo 1 Concetti di base delle tecnologie ICT

Modulo 1 Concetti di base delle tecnologie ICT Modulo 1 Concetti di base delle tecnologie ICT Tipi di Personal Computer Mainframe Network Computer (Server) Personal Desktop/Portatili digital Assistant (PDA) 2/45 Confronto fra PC Classe Mainframe Server

Dettagli

A) SERVER PREMESSA. Fornitura ed installazione di n.13 configurazioni a rack di: n. 2 PC Server ciascuno con le seguenti caratteristiche:

A) SERVER PREMESSA. Fornitura ed installazione di n.13 configurazioni a rack di: n. 2 PC Server ciascuno con le seguenti caratteristiche: ALLEGATO TECNICO PER LA FORNITURA DI SERVER, PERSONAL COMPUTER, ALTRE ATTREZZATURE INFORMATICHE E LO SVOLGIMENTO DI SERVIZI DI GARANZIA E ASSISTENZA TECNICA. PREMESSA Il Sistema Informativo dell Assessorato

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

ALLEGATO TECNICO PER LA FORNITURA DI SERVER E RELATIVE PERIFERICHE E PRESTAZIONE DEI SERVIZI DI GARANZIA E ASSISTENZA TECNICA.

ALLEGATO TECNICO PER LA FORNITURA DI SERVER E RELATIVE PERIFERICHE E PRESTAZIONE DEI SERVIZI DI GARANZIA E ASSISTENZA TECNICA. ALLEGATO TECNICO PER LA FORNITURA DI SERVER E RELATIVE PERIFERICHE E PRESTAZIONE DEI SERVIZI DI GARANZIA E ASSTENZA TECNICA. La fornitura delle apparecchiature richieste si compone di: 1. n. 2 armadi rack

Dettagli

La componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw

La componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw Informatica o Information Technology La componente tecnologica dei sistemi informativi m. rumor Architettura del Sistema tecnologico Sistema tecnologico: insieme di componenti connessi e coordinati che

Dettagli

Il Computer. Per capire che cosa è il computer, occorre partire dal concetto di:

Il Computer. Per capire che cosa è il computer, occorre partire dal concetto di: Il Computer Cos'è il computer? Per capire che cosa è il computer, occorre partire dal concetto di: INFORMATICA = INFORmazione automatica E' la scienza che si occupa del trattamento automatico delle informazioni.

Dettagli

1. Convertire il seguente numero decimale nella sua rappresentazione binaria, scrivendo i passaggi: 299 10

1. Convertire il seguente numero decimale nella sua rappresentazione binaria, scrivendo i passaggi: 299 10 Corso di Informatica Facoltà di Lingue e Letterature Straniere Lauree triennali Esempi di domande Ogni domanda a risposta multipla ha una e una sola risposta corretta. Tutti gli esercizi devono essere

Dettagli

8 Interconnessione delle reti

8 Interconnessione delle reti 26/04/2005 10:32:54 AM 2 RETI E PROBLEMATICHE DI RETE 8 Interconnessione delle reti Perché collegare LAN e WAN tra loro? Traffico elevato: il numero di utenti è troppo elevato Si vogliono utilizzare le

Dettagli

ANNO SCOLASTICO 2012-2013 QUADERNO DI INFORMATICA

ANNO SCOLASTICO 2012-2013 QUADERNO DI INFORMATICA ANNO SCOLASTICO 2012-2013 QUADERNO DI INFORMATICA L INFORMAZIONE L informazione è un concetto (legato, ma indipendente dal codice usato). Non riguarda solo interazioni umane. L informazione analizza il

Dettagli

Francia dalla contrazione delle parole INFORmazione e automatica. Elaborazione e trattamento automatico delle informazioni INFORMATICA

Francia dalla contrazione delle parole INFORmazione e automatica. Elaborazione e trattamento automatico delle informazioni INFORMATICA INFORMATICA La parola INFORMATICA indica l insieme delle discipline e delle tecniche che permettono la trattazione automatica delle informazioni che sono alla base delle nostre conoscenze e delle loro

Dettagli

Modulo 1 Esercitazione n 1

Modulo 1 Esercitazione n 1 Modulo 1 Esercitazione n 1 Apri il programma di elaborazione testi WordPad e ricopia il testo che segue (immagini escluse), rispettando la formattazione. Per allineare il testo in colonne occorre spostarsi

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Il sistema di elaborazione Hardware e software

Il sistema di elaborazione Hardware e software Il sistema di elaborazione Hardware e software A. Lorenzi M. Govoni TECNOLOGIE INFORMATICHE. Release 2.0 Atlas Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche

Dettagli

Reti di Computer. A cura di Massimo Scolaro Mob.. 347 5821151 E-mail: : max@massimoscolaro.it

Reti di Computer. A cura di Massimo Scolaro Mob.. 347 5821151 E-mail: : max@massimoscolaro.it Reti di Computer A cura di Massimo Scolaro Mob.. 347 5821151 E-mail: : max@massimoscolaro.it Cosa. Concetti fondamentali di Rete Cos e una rete Perché creare una rete Classificazione e tipologie di rete

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27 Indice generale Introduzione...xiii A chi è destinato questo libro... xiii Struttura del libro...xiv Capitolo 1 Capitolo 2 Perché la virtualizzazione...1 Il sistema operativo... 1 Caratteristiche generali

Dettagli

Le reti linguaggio comune chiamato protocollo.

Le reti linguaggio comune chiamato protocollo. As 2015-2016 Le reti Una rete è una serie di dispositivi informatici (principalmente computer, ma anche stampanti, apparecchiature diagnostiche, router,...) collegati fisicamente tra di loro. Tali dispositivi,

Dettagli

BANCHE DATI. (dott. Pietro COZZINI)

BANCHE DATI. (dott. Pietro COZZINI) BANCHE DATI (dott. Pietro COZZINI) Il Sistema Operativo è un insieme di programmi, che permettono al computer di funzionare; esempi di S.O. possono essere Windows e Linux. Struttura di un computer: CACHE

Dettagli

Il sistema di elaborazione

Il sistema di elaborazione Il sistema di elaborazione Hardware e software Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche parti software: componenti logiche i dati da trattare le correlazioni

Dettagli

Esercizio progettazione rete ex-novo

Esercizio progettazione rete ex-novo Esercizio progettazione rete ex-novo Si vuole cablare un edificio di due piani di cui si riporta la piantina. In ognuna delle stanze numerate devono essere predisposti 15 punti rete, ad eccezione della

Dettagli

Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con

Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con Il Cloud Computing In collaborazione con Cos è Net@VirtualCloud L Offerta Net@VirtualCloud di Netcube Italia, basata su Server Farm certificate* e con sede in Italia, è capace di ospitare tutte le applicazioni

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

A cosa serve una Rete

A cosa serve una Rete La Rete Informatica Che cosa è una Rete Una rete non è altro che un insieme di computer tra loro collegati. Tali computer possono essere di marche e capacità elaborative diverse dal personal al MAIINFRAME

Dettagli

Soluzioni di storage per le aziende on demand

Soluzioni di storage per le aziende on demand Soluzioni di storage per le aziende on demand Sistemi IBM Storage Server X206 Storage Server x226 Storage Server HS20 Storage Server x346 Storage Server Caratteristiche principali Differenziazione e innovazione

Dettagli

Introduzione ai Calcolatori Elettronici

Introduzione ai Calcolatori Elettronici Introduzione ai Calcolatori Elettronici Introduzione al Web Le Reti A.A. 2013/2014 Domenica Sileo Università degli Studi della Basilicata Introduzione al Web : Le reti >> Sommario Sommario n Le reti n

Dettagli

Atollo Backup Standard

Atollo Backup Standard Atollo Backup Standard (backup affidabile in Cloud e gestibile con pochi click) Il backup in Cloud è un servizio che consente il salvataggio dei dati aziendali o personali in un server remoto con il rispetto

Dettagli

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori

Dettagli

L informatica comprende:

L informatica comprende: Varie definizioni: INFORMATICA Scienza degli elaboratori elettronici (Computer Science) Scienza dell informazione Definizione proposta: Scienza della rappresentazione e dell elaborazione dell informazione

Dettagli

Scheda E allegata al Capitolato Tecnico --- Inventario dell Hardware

Scheda E allegata al Capitolato Tecnico --- Inventario dell Hardware ROMA CAPITALE Scheda E allegata al Capitolato Tecnico --- Inventario dell Hardware Procedura Aperta Servizio di gestione, manutenzione, supporto e sviluppo tecnologico delle infrastrutture hardware e software

Dettagli

Metodi per la rappresentazione delle informazioni Metodi per la rappresentazione delle soluzioni Linguaggi di programmazione Architettura dei

Metodi per la rappresentazione delle informazioni Metodi per la rappresentazione delle soluzioni Linguaggi di programmazione Architettura dei Varie definizioni: INFORMATICA Scienza degli elaboratori elettronici (Computer Science) Scienza dell informazione Definizione proposta: Scienza della rappresentazione e dell elaborazione dell informazione

Dettagli

Termini che è necessario capire:

Termini che è necessario capire: Per iniziare 1........................................ Termini che è necessario capire: Hardware Software Information Technology (IT) Mainframe Laptop computer Unità centrale di elaborazione (CPU) Hard

Dettagli

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer.

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer. Classe 3^ Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI Sistemi e Reti Articolazione: Informatica Anno scolastico 2012-2013 MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

Valutazione del sistema di storage EMC CLARiiON AX4

Valutazione del sistema di storage EMC CLARiiON AX4 Valutazione del sistema di storage EMC CLARiiON AX4 Relazione preparata sotto contratto con EMC Introduzione EMC Corporation ha incaricato Demartek di eseguire una valutazione pratica del nuovo sistema

Dettagli

8. Quali delle seguenti affermazioni sono corrette? Il computer è: Preciso Veloce Intelligente Creativo

8. Quali delle seguenti affermazioni sono corrette? Il computer è: Preciso Veloce Intelligente Creativo Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte, mentre ci sono più risposte corrette per le domande con il simbolo 1. Quale tra le seguenti non è una periferica

Dettagli

Materiali per il Modulo 1 E.C.D.L.

Materiali per il Modulo 1 E.C.D.L. Materiali per il Modulo 1 E.C.D.L. Queste due sigle indicano LAN Local Area Network Si tratta di un certo numero di Computer (decine centinaia) o periferici connessi fra loro mediante cavi UTP, coassiali

Dettagli

offerti da Internet Calendario incontri

offerti da Internet Calendario incontri Introduzione ai principali servizi Come funziona Internet (9/6/ 97 - ore 16-19) offerti da Internet Calendario incontri Navigazione e motori di ricerca (11/6/ 97 - ore 16-19) Comunicazione con gli altri

Dettagli

SISTEMI DI ELABORAZIONE E RETI DI COMUNICAZIONE 11 2/001.0

SISTEMI DI ELABORAZIONE E RETI DI COMUNICAZIONE 11 2/001.0 SISTEMI DI ELABORAZIONE E RETI DI COMUNICAZIONE 11 2/001.0 HARDWARE TUTTI I COMPONENTI TANGIBILI DI UN ELABORATORE UNITÀ CENTRALE MEMORIE DI MASSA PERIFERICHE DI INPUT PERIFERICHE DI OUTPUT (Processore

Dettagli

Informatica. Nozioni di hardware. Componenti essenziali della struttura interna di un PC. docente: Ilaria Venturini. Disco rigido.

Informatica. Nozioni di hardware. Componenti essenziali della struttura interna di un PC. docente: Ilaria Venturini. Disco rigido. Informatica II Nozioni di hardware docente: Ilaria Venturini Componenti essenziali della struttura interna di un PC Porte Disco rigido CPU scheda video memorie scheda audio bus 1 Struttura hardware dell

Dettagli

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com Born T Develop VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com ARGOMENTI TRATTATI Hardware Comprendere il termine hardware Comprendere cosa è un personal computer

Dettagli

MULTIFLEX PROFESSIONAL COMPUTERS. Sistemi Server integrati di cassa. Un sistema semplice e flessibile dalle grandi potenzialità

MULTIFLEX PROFESSIONAL COMPUTERS. Sistemi Server integrati di cassa. Un sistema semplice e flessibile dalle grandi potenzialità Sistemi Server integrati di cassa MULTIFLEX Un sistema semplice e flessibile dalle grandi potenzialità ASEM PROSERVER MULTI-FLEX integra storage, elaborazione e connettività per rendere più semplice il

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

Il termine informatica deriva dall unione di due parole: informazione e automatica. Il P.C.

Il termine informatica deriva dall unione di due parole: informazione e automatica. Il P.C. Il termine informatica deriva dall unione di due parole: informazione e automatica. Il P.C. Hardware: parte fisica, cioè l insieme di tutte le componenti fisiche, meccaniche, elettriche e ottiche, necessarie

Dettagli

Ripasso dei concetti principali acquisiti negli anni scolastici precedenti.

Ripasso dei concetti principali acquisiti negli anni scolastici precedenti. Ripasso dei concetti principali acquisiti negli anni scolastici precedenti. Sono prerequisiti per capire il Sistema Operativo. In particolare: struttura interna/componenti base computer CPU, memoria centrale

Dettagli

Il Personal Computer. Cos è Lo schema di massima Che cosa ci possiamo fare. www.vincenzocalabro.it 1

Il Personal Computer. Cos è Lo schema di massima Che cosa ci possiamo fare. www.vincenzocalabro.it 1 Il Personal Computer Cos è Lo schema di massima Che cosa ci possiamo fare www.vincenzocalabro.it 1 Cos è Il Personal Computer è un elaboratore di informazioni utilizzato da un singolo utente. Le informazioni

Dettagli

Gestione integrata per lo studio dentistico. Installazione in rete DIGITAL IMAGING SAS 1

Gestione integrata per lo studio dentistico. Installazione in rete DIGITAL IMAGING SAS 1 Gestione integrata per lo studio dentistico Installazione in rete DIGITAL IMAGING SAS 1 1. Installazione in rete. In questo capitolo descriveremo come configurare i computer per utilizzare ArchiMED Suite

Dettagli

MODULO 1. Testo 1.01. 1. Quale tra le seguenti non è una periferica di input? % Scanner % Digitalizzatore vocale % Sintetizzatore vocale % Mouse

MODULO 1. Testo 1.01. 1. Quale tra le seguenti non è una periferica di input? % Scanner % Digitalizzatore vocale % Sintetizzatore vocale % Mouse 1 MODULO 1 Testo 1.01 1. Quale tra le seguenti non è una periferica di input? % Scanner % Digitalizzatore vocale % Sintetizzatore vocale % Mouse 2. L unità di input è: % Un dispositivo hardware per immettere

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Conoscere il computer ed il software di base. Concetti base dell ICT TIPI DI COMPUTER. Prof. Francesco Procida procida.francesco@virgilio.it.

Conoscere il computer ed il software di base. Concetti base dell ICT TIPI DI COMPUTER. Prof. Francesco Procida procida.francesco@virgilio.it. Concetti base dell ICT Conoscere il computer ed il software di base Prof. Francesco Procida procida.francesco@virgilio.it Fase 1 Information technology Computer Tecnologia utilizzata per la realizzazione

Dettagli

MULTIFLEX PROFESSIONAL COMPUTERS. Sistemi Server integrati di cassa. Un sistema semplice e flessibile dalle grandi potenzialità

MULTIFLEX PROFESSIONAL COMPUTERS. Sistemi Server integrati di cassa. Un sistema semplice e flessibile dalle grandi potenzialità Sistemi Server integrati di cassa MULTIFLEX Un sistema semplice e flessibile dalle grandi potenzialità ASEM PROSERVER MULTI-FLEX integra storage, elaborazione e connettività per rendere più semplice il

Dettagli

I componenti di un PC

I componenti di un PC I componenti di un PC Queste componenti sono fondamentali per poter fare un utilizzo desktop di un Personal Computer scheda madre (2) processore (2) RAM (2) ROM (3) (scheda) video (3) (scheda) audio (3)

Dettagli

6. Quale è l unità che esegue le singole istruzioni e governa le varie parti del computer? % ALU % CPU % LAN % WAN

6. Quale è l unità che esegue le singole istruzioni e governa le varie parti del computer? % ALU % CPU % LAN % WAN MODULO 1 Testo 1.03 1. In una istruzione, un operando è: % Il dato su cui operare % L indirizzo di memoria di un dato su cui operare % Il tipo di operazione da eseguire % Il risultato di una istruzione

Dettagli

Foglio1 CAD. Case. Case. Dentro il case... Computer. Crittografia riguarda. Desktop publishing

Foglio1 CAD. Case. Case. Dentro il case... Computer. Crittografia riguarda. Desktop publishing CAD Case Case. Dentro il case... Computer Crittografia riguarda Desktop publishing Diritti d'autore sono dovuti Dispositivi di input Dispositivi di output DPI Le fasi dell'attività di Firmware Hardware

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

PROGRAMMA di INFORMATICA E LABORATORIO Classi prime Servizi Commerciali (Grafica)

PROGRAMMA di INFORMATICA E LABORATORIO Classi prime Servizi Commerciali (Grafica) Istituto Kandinsky Anno Scolastico 2011-2012 PROGRAMMA di INFORMATICA E LABORATORIO Classi prime Servizi Commerciali (Grafica) INFORMAZIONE, DATI E LORO CODIFICA o Definizione di Informatica o Differenza

Dettagli

MINISTERO PER L INNOVAZIONE E LE TECNOLOGIE REGIONE CAMPANIA COMUNE DI AVELLINO SETT. Segreteria Generale - CED

MINISTERO PER L INNOVAZIONE E LE TECNOLOGIE REGIONE CAMPANIA COMUNE DI AVELLINO SETT. Segreteria Generale - CED SETT. Segreteria Generale - CED Piano Nazionale di E-Government PIANO OPERATIVO REGIONALE Misura 6.2 Sviluppo della Società dell Informazione OGGETTO: PROGETTO ESECUTIVO REALIZZAZIONE DEL PROGETTO: CIVITAS.NET

Dettagli

Lezioni frontali. Riprendere i concetti basilari del processore utilizzato e la programmazione a basso livello

Lezioni frontali. Riprendere i concetti basilari del processore utilizzato e la programmazione a basso livello Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2012-2013 Classe 4^ MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

LIBRO DI TESTO: Il nuovo Dal bit al web AUTORI: Barbero-Vaschetto CASA EDITRICE: LINX

LIBRO DI TESTO: Il nuovo Dal bit al web AUTORI: Barbero-Vaschetto CASA EDITRICE: LINX PROGRAMMA EFFETTIVAMENTE SVOLTO Disciplina: INFORMATICA Docente: SALVATORE D URSO L. S. Scienze Applicate - Classe: PRIMA - Sezione: N - Anno Scolastico 2014/2015 LIBRO DI TESTO: Il nuovo Dal bit al web

Dettagli

Gli indirizzi dell Internet Protocol. IP Address

Gli indirizzi dell Internet Protocol. IP Address Gli indirizzi dell Internet Protocol IP Address Il protocollo IP Prevalente è ormai diventato nell implementazione di reti di computer la tecnologia sintetizzata nei protocolli TCP- Ip IP è un protocollo

Dettagli

Caratteristiche e vantaggi

Caratteristiche e vantaggi Dominion KX II Caratteristiche Caratteristiche dell hardware Architettura hardware di nuova generazione Elevate prestazioni, hardware video di nuova generazione Due alimentatori con failover Quattro porte

Dettagli

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C.

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C. Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Test n. 1 Quali tra le seguenti non sono memorie di massa? CDROM Hard disk RAM Floppy disk Cache Test n. 1 Quali tra le seguenti non sono

Dettagli

Le Memorie. Prof. Maurizio Naldi A.A. 2015/16

Le Memorie. Prof. Maurizio Naldi A.A. 2015/16 Le Memorie Prof. Maurizio Naldi A.A. 2015/16 Memorie Memoria Principale (centrale) Si accede direttamente dalla CPU non permanente Memoria Secondaria (di massa) Si accede tramite il sottosistema di input/output

Dettagli

Quiz ecdl primo modulo. Riflettere prima di decidere la risposta ritenuta esatta

Quiz ecdl primo modulo. Riflettere prima di decidere la risposta ritenuta esatta Quiz ecdl primo modulo Riflettere prima di decidere la risposta ritenuta esatta 1 Che cosa è il Bit? British Information Target Binary Digit La misura dell'informazione DIA 2 DI 67 Che differenza c'è tra

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli