Corso di Informatica per la PA. Docenti: Prof. Ing. Francesco Buccafurri Ing. Gianluca Caminiti Ing. Gianluca Lax
|
|
- Vito Martina
- 8 anni fa
- Visualizzazioni
Transcript
1 Corso di Informatica per la PA Docenti: Prof. Ing. Francesco Buccafurri Ing. Gianluca Caminiti Ing. Gianluca Lax
2 Finalità del corso Fornire le basi tecniche e metodologiche per un utilizzo consapevole delle tecnologie informatiche Fornire adeguata conoscenza su applicazioni e tecnologie avanzate per una moderna PA Fornire un quadro di riferimento di norme tecniche, strumenti e buone prassi per l'egovernment Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 2
3 Contenuti del corso Informatica di base - il calcolatore, documento informatico, reti, sicurezza Tecnologie per la PA project management, workflow E-Government Codice per l amministrazione digitale, firma digitale, conservazione sostitutiva, protocollo informatico, privacy Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 3
4 Contenuti di oggi Informatica di base Il calcolatore Struttura Rappresentazione delle informazioni Documento informatico Reti Tipi Protocolli Sicurezza Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 4
5 Cosa è l Informatica? Scienza dell informazione Scienza della rappresentazione, memorizzazione, elaborazione e trasmissione dell informazione Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 5
6 Cosa è il calcolatore? E lo strumento per la rappresentazione, la memorizzazione e l elaborazione delle informazioni E programmabile E veloce Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 6
7 Cosa possiamo fare con un calcolatore? Elaborare e memorizzare testi (Word) Elaborare e memorizzare fogli di calcolo (Excel) Creare presentazioni (Power Point) Navigare il Web, scambiare posta elettronica, chat, video-conferenza Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 7
8 Cosa possiamo fare con un calcolatore? Memorizzare grossi archivi di dati, elaborarli, produrre utile informazioni (Data Mining) Simulazioni. Modellare ed elaborare informazioni che simulano una realtà (Previsioni del tempo) Calcolo. Risolvere problemi complessi (Progetto Genoma Umano) Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 8
9 Hardware e Software HW: la parte tangibile (monitor, tastiera, Hard Disk, ) SW: la parte invisibile (programmi - istruzioni) L uno senza l altro è inutile Sono complementari Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 9
10 Processore Central Processing Unit Esegue le istruzioni Marca:Intel Modello:Pentium GHz di istruzioni al secondo Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 10
11 Memoria Centrale (RAM) Veloce ma volatile Contiene dati e programmi in elaborazione Di massa (Hard Disk) Lenta ma non volatile Contiene dati e programmi Gigabyte??? Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 11
12 Input/Output Input Tastiera, mouse, lettore CD,.. Output Monitor, stampante, masterizzatore CD,.. Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 12
13 Software Software di base: Serve a gestire l hardware Sistema Operativo (Windows, Linux, MacOS, Unix, ) Software applicativo: Dedicato ad uno scopo specifico: creazione di testi, foglio di calcolo, presentazioni, grafica, musica, gestione aziendale, navigazione sul Web, Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 13
14 Che lingua parla il Calcolatore? Non è una lingua umana E una lingua semplicissima, fatta dei soli simboli 0 e 1 (BIT) Le istruzioni (comandi) sono sequenze di bit I dati sono sequenze di bit Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 14
15 Bit e multipli 8 bit = 1 Byte (es ) 1 KiloByte (KB) = circa 1000 (1024) Byte 1 MegaByte (MB) = circa 1000 KB 1 GigaByte (GB) = circa 1000 MB 2 GB Ram = circa * 8 bit Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 15
16 Rappresentazione di informazioni L informazione deve essere rappresentata in bit Testo Immagini Audio Video Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 16
17 Rappresentazione del testo Ad ogni carattere (inclusi segni di punteggiatura, simboli, andata a capo, ) corrisponde una determinata sequenza di bit, in base alla codifica adottata Codifica ASCII: ciascun carattere è rappresentato da 7/8 bit (1 byte) Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 17
18 Rappresentazione del testo C I A O Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 18
19 Rappresentazione del testo Con 8 bit posso rappresentare al più 256 caratteri (pochi) La codifica UNICODE usa 16 bit: posso rappresentare fino a caratteri La formattazione (colore, dimensione, allineamento, corsivo, ) non è inclusa nella codifica ma gestita dal software applicativo (es. Word) Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 19
20 Rappresentazione di Immagini Nel caso di immagini la rappresentazione è un po più complessa Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 20
21 Rappresentazione di informazioni Tutto è rappresentato come una sequenza di bit Testo Immagini Musica Video Numeri Documento Informatico Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 21
22 Memorizzazione di informazioni Questa sequenza cosa è? (testo, immagine, ) Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 22
23 Il file Sequenza di byte memorizzata nel calcolatore a cui è associato un nome Il nome è della forma X.Y X è scelto dall utente Y dal sistema operativo (estensione) e ne identifica il tipo tesi.txt, laurea.rtf, certificato.doc (testo) smile.bmp, smile.tif, sorriso.jpg (immagini) Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 23
24 Il file Video.avi, gol.mpeg, (video) Compilation.mp3, album.wav, (audio) In base all estensione viene scelto il programma per visualizzare il file I file rappresentano informazioni (dati) Il file system NTFS Autenticazione, Compressione e Crittografia Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 24
25 Il file Estensioni particolari File.exe.com Sono istruzioni non dati, per cui vengono eseguiti (software) Software buono e cattivo Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 25
26 Software malicious (Malware) Compie azioni dannose (virus, spyware, trojan horse) E una sequenza di bit interpretata come istruzioni -.exe Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 26
27 Protezione dai malware Un file di dati (testo, immagine, video, audio, ) non può essere dannoso Attenzione alle doppie estensioni (testo.txt.exe) Attenzione alle macro di Office (.doc) Usiamo un antivirus Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 27
28 Antivirus Programma Ha un elenco di virus noti Ricerca queste sequenze nei file Può sanare, eliminare, mettere in quarantena Requisito minimo di sicurezza Virus 1 Virus 2 Virus Deve essere aggiornato periodicamente Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 28
29 Contenuti di oggi Informatica di base Il calcolatore Struttura Rappresentazione delle informazioni Documento informatico Reti Tipi Protocolli Sicurezza Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 29
30 Cosa è una rete? E l unione di più calcolatori autonomi collegati tra loro I calcolatori in rete possono dialogare (scambiare messaggi) e condividere informazioni (file) Tramite una rete è possibile fruire di risorse informatiche (costose) quali stampanti, dischi, calcolatori più potenti, Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 30
31 Tipi di rete Una rete che è collegata su un'area limitata (un palazzo ad esempio) si chiama "Rete Locale" oppure LAN (Local Area Network). Una WAN (Wide Area Network) è una rete di calcolatori e di LAN collegate nell'ambito di una vasta area geografica, spesso mediante linea telefonica. Internet è una WAN. Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 31
32 Mezzi di trasmissione Doppino telefonico Costituito da due fili di rame ricoperti da una guaina e intrecciati (disturbo) Tipicamente utilizzato per trasmissione telefonica Economico ma lento Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 32
33 Mezzi di trasmissione Cavo coassiale Un filo centrale in rame rivestito da una guaina in plastica a sua volta rivestita da una maglia in rame ricoperta da una guaina in plastica Buon compromesso tra costo e velocità Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 33
34 Mezzi di trasmissione Fibra ottica Una fibra di silicio capace di trasportare segnali luminosi Veloce e costosa Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 34
35 Mezzi di trasmissione Wireless Onde radio Veloce, poco costosa e di rapida adozione Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 35
36 Tipologie di rete Client-server Web Posta elettronica Peer-to-Peer Scambio file Chat Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 36
37 Il Protocollo E necessario disciplinare le comunicazioni sulla rete per utilizzarla efficacemente L insieme di regole utilizzate dai calcolatori per comunicare in rete Ma prima è necessario identificare ciascun calcolatore nella rete Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 37
38 Identificazione dei calcolatori L identificativo IP 4 blocchi numerici da 0 a 255 separati da un punto Es E assegnato dal provider e può essere dinamico Posso distinguere calcolatori IPv6 Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 38
39 Il Protocollo TCP/IP Permette lo scambio di messaggi tra due calcolatori identificati da un IP Non riguarda l interpretazione del messaggio E l unione dei 2 protocolli TCP e IP Svolgono funzioni complementari Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 39
40 Il Protocollo TCP/IP IP sceglie il percorso (instradamento) seguito dal messaggio A B Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 40
41 Il Protocollo TCP/IP TCP controlla la correttezza della trasmissione Quando ricevi dammi conferma Se non ho conferma, ritrasmetto Inserisce codici di controllo degli errori (checksum) Ritrasmette messaggi arrivati con errori Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 41
42 Il Protocollo UDP In numerosi casi preferisco non garantire l arrivo e l integrità dei messaggi a vantaggio della velocità Es. Video-conferenza Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 42
43 Protocolli Applicativi TCP/IP non riguarda l interpretazione del messaggio A questo livello ci sono i protocolli applicativi (che sfruttano TCP/IP per lo scambio di messaggi) Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 43
44 Protocolli Applicativi HTTP è usato per accedere al World Wide Web HTTPS è una versione sicura (autenticazione, crittografia) di HTTP POP e IMAP sono utilizzati per ricevere la posta elettronica SMTP è utilizzato per inviare la posta elettronica Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 44
45 Protocolli Applicativi FTP è usato per trasferire file da un calcolatore ad un altro NNTP è usato per leggere ed inviare messaggi ai newsgroup telnet è usato per connettersi a un calcolatore ed eseguirvi programmi ssh è una versione sicura (autenticazione, crittografia) di telnet Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 45
46 Protocolli Applicativi Un esempio pratico il Web L utente lancia il browser e digita un indirizzo Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 46
47 Protocolli Applicativi Un esempio pratico il Web Il browser corregge in Il browser invia (tramite TCP/IP) al calcolatore (server) che fornisce il servizio Web per unirc un messaggio opportuno (GET) Il server comprende il significato della richiesta GET e spedisce al browser un opportuno file E il protocollo HTTP che stabilisce il significato dei messaggi Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 47
48 Protocolli Applicativi Un esempio pratico il Web Problema: Il browser deve trovare il server Web che fornisce questo servizio Ha la necessita di conoscere l IP del server C è una rubrica sul Web Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 48
49 Domain Name System Mantiene il mapping IP nome-simbolico E un servizio ridondato e distribuito Provider Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 49
50 IP e DNS in pratica Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 50
51 IP e DNS in pratica Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 51
52 La posta elettronica Servizio per trasmettere dati (messaggi) tra vari utenti registrati Composizione di messaggi Trasferimento al destinatario Visualizzazione e cancellazione Caselle di posta (Mailbox) per memorizzare i messaggi in arrivo Mailing list (lista di indirizzi) Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 52
53 La posta elettronica Server posta in ingresso di unirc.it Server posta in uscita di unirc.it POP SMTP Server posta in ingresso di provider.it Server posta in uscita di provider.it Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 53
54 La posta elettronica La posta è sicura? Problema dell autenticità telnet smtp.unirc.it 25 mail from: Sender ok Server posta in ingresso di unirc.it Server posta in uscita di unirc.it rcpt to: Recipient ok data subject: oggetto Contenuto mail Message accepted for delivery quit Server posta in ingresso di provider.it Server posta in uscita di provider.it Autenticazione obbligatoria Posta certificata, firma digitale Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 54
55 La posta elettronica Comunque l IP del mittente viene loggato FAKE Server posta in uscita Altro attacco: fingersi server Spam Server posta in ingresso di provider.it Server posta in uscita di provider.it Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 55
56 Usare più applicativi in rete Problema: come riconoscere a quale programma è inviato un messaggio TCP/IP? Finestra 1 browser Finestra 2 browser Skype Client posta Chat Media Player Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 56
57 Le porte Ad ogni programma che utilizza la rete è assegnato un numero (tra 1 e 2 16 ) 100 Finestra 1 browser 188 Finestra 2 browser 4923 Skype 110 Client posta 3023 Chat 45 Media Player Il numero appare nel messaggio insieme all IP :188 Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 57
58 Le porte Messaggi con porte non usate sono ignorati. es : Finestra 1 browser 188 Finestra 2 browser 4923 Skype 110 Client posta 3023 Chat 45 Media Player 1088 Trojan horse Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 58
59 Firewall Software che monitora i messaggi Può bloccare le porte Avverte quando vengono utilizzate Requisito minimo di sicurezza Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 59
60 Corso di Informatica per la PA FINE Reggio Calabria, 27 Ottobre Informatica di Base - Ing. Gianluca Lax 60
Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:
Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore
DettagliReti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di
DettagliFinalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti
Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliReti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato
Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliProgramma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere
DettagliCOMPETENZE INFORMATICHE DI BASE PER ADULTI
COMPETENZE INFORMATICHE DI BASE PER ADULTI INTRODUZIONE COMPETENZE INFORMATICHE DI BASE PER ADULTI è un manuale diretto a persone adulte, in particolare lavoratori di età avanzata, affinché possano migliorare
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
Dettagli2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
DettagliIndice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT
i-000_romane_sawyer:i-xiii_romane_sawyer.qxd 17-12-2009 11:10 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1 1.1 Informatica e ICT 2 1.2 Il
DettagliCOME E COMPOSTO IL PC - WWW.DADEPC.IT
Il computer è composto essenzialmente da due componenti L' HARDWARE ed il SOFTWARE COME E COMPOSTO IL PC - WWW.DADEPC.IT FACCIAMO UN PARAGONE Se vogliamo fare una paragone, L' HARDWARE è una stanza o un
DettagliIl Personal Computer. Cos è Lo schema di massima Che cosa ci possiamo fare. www.vincenzocalabro.it 1
Il Personal Computer Cos è Lo schema di massima Che cosa ci possiamo fare www.vincenzocalabro.it 1 Cos è Il Personal Computer è un elaboratore di informazioni utilizzato da un singolo utente. Le informazioni
DettagliArchitettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)
Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione
DettagliReti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web
Reti e Web Rete commutata: rete di trasmissione condivisa tra diversi elaboratori Composte da: rete di trasmissione: costituita da (Interface Message Processor) instradamento rete di calcolatori: computer
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:
DettagliReti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)
Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di
Dettagli51) Linux è: A) un sistema operativo B) una periferica C) un applicazione
Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliBIBLIOTECA COMUNALE DI BORUTTA
BIBLIOTECA COMUNALE DI BORUTTA CORSO DI INFORMATICA DI BASE AVVISO Si informano gli interessati che presso la sala informatica annessa alla biblioteca comunale sarà attivato un corso di informatica di
DettagliIL SISTEMA APPLICATIVO WORD
Programma di Alfabetizzazione informatica Corso di II^ livello a.s. 2014/2015 IL SISTEMA APPLICATIVO WORD Approfondimenti del Menu pricipale di Word : inserisci, formato, strumenti Personalizzazione di
DettagliInformatica di base: esame scritto del 2 febbraio 2004 Docente: Prof. Viviana Patti
Informatica di base: esame scritto del 2 febbraio 2004 Docente: Prof. Viviana Patti 22 domande, 7 pagine Cognome e nome Matricola Turno di Laboratorio Domande con risposta multipla 1 Quanti byte occupa
DettagliRETI INFORMATICHE Client-Server e reti paritetiche
RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,
DettagliArchitettura dei computer
Architettura dei computer In un computer possiamo distinguere quattro unità funzionali: il processore (CPU) la memoria principale (RAM) la memoria secondaria i dispositivi di input/output Il processore
DettagliAspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011
Aspetti SW delle reti di calcolatori L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A protocollo applicativo
DettagliLE RETI ARGOMENTI TRATTATI Definizione di rete Classificazione delle reti Apparecchiatura di rete Mezzi trasmissivi Indirizzi IP Http Html DEFINIZIONE DI RETE Una rete di computer è costituita da un insieme
DettagliSTRUTTURA DI UN COMPUTER
STRUTTURA DI UN COMPUTER Il computer si serve di dati che vengono immessi da sistemi di INPUT (tastiera, mouse ecc.), vengono elaborati e restituiti da sistemi di OUTPUT (schermo, stampante ecc.). La parte
DettagliAlfabetizzazione Informatica. Prof. Giuseppe Patti
Alfabetizzazione Informatica Prof. Giuseppe Patti Il computer è...una macchina che aiuta l uomo nelle sue molteplici attività. Non è in grado di pensare, né di creare. Può solo eseguire le istruzioni che
DettagliComunicazione nel tempo
Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast
DettagliReti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito
Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote
DettagliCentro Iniziative Sociali Municipio III
Centro Iniziative Sociali Municipio III C.I.S Municipio III Corso di informatca Roberto Borgheresi C ORSO BASE DI I NFORMATICA Centro Iniziative Sociali Municipio III Coordinatore: Roberto Borgheresi Insegnanti:
DettagliInternet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita
Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.
DettagliProtocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
DettagliInternet: architettura e servizi
Corso di Laurea Magistrale in Medicina e Chirurgia Corso di Informatica - II anno Prof. Crescenzio Gallo Internet: architettura e servizi c.gallo@unifg.it Internet: argomenti n Modalità di collegamento
DettagliStandard di comunicazione
Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un
DettagliSiti web centrati sui dati (Data-centric web applications)
Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente
DettagliCorso di informatica
Corso di informatica Nozioni fondamentali dell ambiente Windows su computer portatile e un poco dell ambiente Android su smartphone pag. 12 Internet pag. 18 Corso di informatica - 1 è composto da e software.
DettagliInternet: architettura e servizi
Facoltà di Medicina Corso di Laurea in Logopedia Corso di Informatica - III anno Prof. Crescenzio Gallo Internet: architettura e servizi c.gallo@unifg.it Internet: argomenti Modalità di collegamento alla
DettagliConcetti di base della Tecnologia dell Informazione Uso del computer e gestione dei file Elaborazione testi Fogli di Calcolo Reti informatiche
Concetti di base della Tecnologia dell Informazione Uso del computer e gestione dei file Elaborazione testi Fogli di Calcolo Reti informatiche Laboratorio di Informatica - CLEF 7 Ci sono due modi per non
DettagliCorso di Informatica
Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliLiceo Scientifico G. Galilei Trebisacce Anno Scolastico 2011-2012
Liceo Scientifico G. Galilei Trebisacce Anno Scolastico 2011-2012 INFORMATICA: Hardware e Software Alunno: Classe: 1 C 08 novembre 2011 prof. Mimmo Corrado Effettua i seguenti calcoli nel sistema binario:
DettagliReti di calcolatori. Reti di calcolatori
Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:
DettagliApplicazioni web centrati sui dati (Data-centric web applications)
Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento
DettagliReti di Calcolatori. Il Livello delle Applicazioni
Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain
DettagliDefinizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base
Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliMODULO 1. 1.1 Il personal computer. ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale
MODULO 1 1.1 Il personal computer ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale 1.1 Il personal computer Il PC Hardware e software Classificazioni del software Relazione tra
DettagliCORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci
CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:
DettagliI.T.S.T. E. FERMI FRASCATI MODULO 1. a.s. 2013-14 SYLLABUS TRIENNIO LABORATORIO TITOLO
MODULO 1 TITOLO Linux utente Il Modulo 1 è dedicato all apprendimento delle funzioni di base dell ambiente operativo di Ubuntu. Si illustra il Desktop e le principali funzioni utente, le DESCRIZIONE impostazioni
DettagliIl computer. Il computer: un insieme di elementi. L'hardware
Il computer Il computer: un insieme di elementi Il computer è una macchina elettronica destinata all'elaborazione dei dati secondo una sequenza di istruzioni. Il computer è formato da due insiemi di elementi:
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliInterNet: rete di reti
Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,
DettagliORGANIZZAZIONE MODULARE E PER UNITÀ FORMATIVE
ORGANIZZAZIONE MODULARE E PER UNITÀ FORMATIVE AREA DELLE COMPETENZE INFORMATICHE (Ore 96) U.F.C. n. 1 CONCETTI TEORICI DI BASE DELLA TECNOLOGIA DELL INFORMAZIONE Far acquisire conoscenze sulle componenti
Dettagliconnessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI
Documenti su Internet LINGUAGGI DI MARKUP Internet permette (tra l altro) di accedere a documenti remoti In generale, i documenti acceduti via Internet sono multimediali, cioè che possono essere riprodotti
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliInternet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.
Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni
DettagliNOZIONI ELEMENTARI DI HARDWARE E SOFTWARE
CORSO INTRODUTTIVO DI INFORMATICA NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE Dott. Paolo Righetto 1 CORSO INTRODUTTIVO DI INFORMATICA Percorso dell incontro: 1) Alcuni elementi della configurazione hardware
DettagliInternet e le reti. Navigare in rete. Un po di confusione sui termini. Internet WWW Web Servizi i Internet Sito Internet. Sinonimi?!?
Internet e le reti Navigare in rete Un po di confusione sui termini Internet WWW Web Servizi i Internet t Sito Internet Sinonimi?!? E che relazione c è con altri strumenti come la posta elettronica? Corso
DettagliOffice e Applicativi sw
Associazione Nazionale Carabinieri Sezione Brugherio (MB) Segreteria da campo Office e Applicativi sw realizzato secondo gli Standard Regionali in materia di Formazione per la Protezione Civile come conforme
DettagliTCP/IP: INDIRIZZI IP SIMBOLICI
TCP/IP: INDIRIZZI IP SIMBOLICI DOMAIN NAME SYSTEM: ESEMPIO www.unical.it 160.97.4.100 100 host 160.97.29.5 dominio i di II livelloll dominio di (organizzazione: università) I livello (nazione) www.deis.unical.it
DettagliSommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22
Sommario Prefazione xiii UNO Computer essentials 1 1.1 Computer e dispositivi 3 Information and Communication Technology... 3 Hardware... 3 Il personal computer... 4 Dispositivi portatili... 5 Componenti
DettagliIl funzionamento delle reti
Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi Quanti comunicano Broadcast
DettagliInformatica per la comunicazione" - lezione 9 -
Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in
DettagliArchitettura hardware
Ricapitolando Architettura hardware la parte che si può prendere a calci Il funzionamento di un elaboratore dipende da due fattori principali 1) dalla capacità di memorizzare i programmi e i dati 2) dalla
Dettagli1) Una periferica di input è: A) il mouse B) il monitor C) la stampante
CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:
DettagliI canali di comunicazione
I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10
DettagliAvvio di Internet ed esplorazione di pagine Web.
Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliSoftware di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
Dettagli3 Capitolo primo Informatica e calcolatori
I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,
DettagliLaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
DettagliISTITUTO d IstruzIone Superiore A. righi
I.T.S. A. Righi M. I. U. R. Unione Europea ISTITUTO d IstruzIone Superiore A. righi Istituto Tecnico Statale Attività Sociali M.Guerrisi PROGRAMMA SVOLTO TECNOLOGIE INFORMATICHE CLASSI: PRIMA SEZ: B PROF:
DettagliTest di informatica. 1504 QUALE TRA I DISPOSITIVI DI MEMORIA ELENCATI HA LA CAPACITÀ PIÙ ELEVATA? a) Floppy disk b) Cd-Rom c) DVD Risposta corretta:
Test di informatica 1501 QUAL È L'UNITÀ DI MISURA PER MISURARE LA CAPIENZA DELL'HARD DISK? a) Bit b) Kbyte c) Gigabyte 1502 CHE COS'È UN BYTE? a) Un insieme di 256 bit b) Un gruppo di 8 bit c) Un carattere
DettagliSS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI
SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI Economia - Informatica - A.A. 2009-10 136 Servizio Protocolli applicativi, servizi di e applicazioni Tipologia di SW applicativo Esempio Protocollo
Dettagli2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
DettagliTEST: Hardware e Software
TEST: Hardware e Software 1. Che tipo di computer è il notebook? A. da tavolo B. generico C. non è un computer D. Portatile 2. Come è composto il computer? A. Software e Freeware B. Freeware e Antivirus
DettagliDipartimento di informatica CONTENUTI MINIMI DI INFORMATICA E TECNOLOGIE DELLA COMUNICAZIONE
CONTENUTI MINIMI DI INFORMATICA E TECNOLOGIE DELLA COMUNICAZIONE CLASSE PRIMA INDIRIZZI: AMMINISTRAZIONE FINANZA E MARKETING, RELAZIONI INTERNAZIONALE PER IL MARKETING, SISTEMI INFORMATIVI SPORTIVO pag.2
DettagliBackground (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.
@ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei
DettagliTransmission Control Protocol
Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione
DettagliCAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express
CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer
DettagliInternet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1
Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?
DettagliIl computer: primi elementi
Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni
DettagliOrganizzazione della memoria
Memorizzazione dati La fase di codifica permette di esprimere qualsiasi informazione (numeri, testo, immagini, ecc) come stringhe di bit: Es: di immagine 00001001100110010010001100110010011001010010100010
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
DettagliPROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014
Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di
DettagliIl Software. Il software del PC. Il BIOS
Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:
DettagliIntroduzione alla Programmazione
Introduzione alla Programmazione Lorenzo Bettini Corso di Laurea in Scienze dell'educazione 2014/2015 Cosa è un programma Costituito da tante istruzioni Una lista di cose da fare Che il processore esegue
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliIl Web Server e il protocollo HTTP
Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,
DettagliExcel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it
Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo
DettagliElementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
DettagliManuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC
COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella POP3 utilizzando come client di posta Microsoft Outlook. E possibile in ogni
DettagliModulo 7 Reti informatiche
Modulo 7 Reti informatiche 1 Quale dei seguenti termini rappresenta lo strumento con il quale il Web server memorizza le informazioni sul computer dell utente durante una visita ad un sito Web con il browser?
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
Dettagli