Corso di Informatica Ing. Dario Sguassero Riferimenti (temporanei) Sono contattabile all indirizzo e-mail: dsguassero@units.it Alcuni tutorial sono scaricabili da: http://www.units.it/~dsguassero Introduzione Assieme al programma d esame, date e avvisi. 10/01/2008 23.55 2 Orario lezioni Orario di lezione: sabato 9-12 giovedì 18-19 Orario di ricevimento: dopo le lezioni su appuntamento (comunque dopo le 18) L esame Come si studia: l informatica è come una lingua bisogna assimilarla nel tempo, praticando, praticando e praticando! Modalità: progetto + prova orale 10/01/2008 23.55 3 10/01/2008 23.55 4 1
Informatica Informatica = informazione + automatica COMPUTER dati in ingresso Ł elaborazione Ł dati in uscita Computer È costituito da hardware + software: Hardware: componenti materiali come l unità centrale e le periferiche Software: sistema operativo e programmi Algoritmi: insieme di passi semplici per far evolvere dei dati iniziali nel risultato voluto Programmi: traduzione di un algoritmo in un linguaggio comprensibile dal computer 10/01/2008 23.55 5 10/01/2008 23.55 6 Esempio di unità centrale Esempio di periferiche 10/01/2008 23.55 7 10/01/2008 23.55 8 2
Hardware Scheda madre, cpu [Mhz], ram [Mb], harddisk [Gb], scheda video, schede multimediali Monitor, tastiera, mouse, stampante, scanner, unità disco esterne, casse, webcam RAM vs ROM Tipi di memoria Disco rigido, CD, DVD, flash-memory, nastri di backup bit (0/1), byte(=8 bit), Kb (1024), Mb (1024 Kb), Gb (1024 Mb), Tb (1024 Gb) KB/s vs Kb/s 10/01/2008 23.55 9 10/01/2008 23.55 10 Come lavora un computer? E l interazione di: Periferiche di ingresso Memoria centrale (RAM/ROM) Unità di elaborazione aritmetico-logica (CPU) Periferiche di uscita Unità di controllo per l interfacciamento alle unità di I/O Software Software di base: per il funzionamento del computer (sistema operativo, driver) Software applicativo: per l attività dell utente (elaboratore testi, foglio di calcolo, database, browser internet) Memorie di massa (disco fisso, floppy, CDRW) 10/01/2008 23.55 11 10/01/2008 23.55 12 3
Sistema operativo Boot e Post (Power On Self Test) Si occupa di: Inizializzazione e funzionamento dei componenti del PC Gestione degli errori Gestione della memorizzazione Gestione delle reti Gestione della GUI Supporto al software applicativo 10/01/2008 23.55 13 10/01/2008 23.55 14 BIOS (Basic Input-Output System) File e cartelle I documenti sono memorizzati nel disco come file e raggruppati in cartelle (directory) Il tipo di file è riconoscibile dall estensione (ultima parte del nome dopo il punto, es. curriculum.doc) File di sistema:utilizzati dal S.O. o dal programma File utente: documenti dell utente 10/01/2008 23.55 15 10/01/2008 23.55 16 4
File System Il file system è la struttura logica del disco in cui sono immagazzinati i file L organizzazione del file system è gerarchica, rappresentabile graficamente mediante un diagramma ad albero, con alla radice l unità disco stessa Sicurezza base 1 Password di accesso: limita l utilizzo delle risorse del PC ai soli utenti autorizzati Crittografia: rende illeggibili i dati eventualmente intercettati/copiati Firewall:protezione da attacchi provenienti dall esterno (dalla rete) Aggiornamenti automatici: limitano le vulnerabilità dovute a bug del software 10/01/2008 23.55 17 10/01/2008 23.55 18 Sicurezza base 2 Antispyware: protezione dall invio inconsapevole di dati verso Internet Antivirus: protezione da software indesiderato che potrebbe rendere i dati inaccessibili Backup: copia di riserva dei dati importanti Chiave PC: limita l accesso fisico alla macchina Sicurezza sui dati Autenticazione: certezza dell identità di chi esegue l azione Integrità: i dati sono completi Confidenzialità: i dati sono conosciuti solo dai soggetti autorizzati Non ripudiabilità: certezza dell identità dell autore Accessibilità: i dati sono disponibili 10/01/2008 23.55 19 10/01/2008 23.55 20 5
Virus vs malware 1 Virus: rovinano i dati o programmi nel PC Worms: modificano il SO per essere eseguire delle azioni automaticamente Spyware: inviano dati verso l esterno Trojan Horses: permettono di accedere od eseguire codice dall esterno Virus vs malware 2 Keyloggers: registrano i tasti digitati, per rubare password Adware: aggiungono pubblicità alle pagine web visualizzate Hijackers: apertura di pagine web indesiderate Dialers: connessioni telefoniche ad Internet con numerazioni a pagamento 10/01/2008 23.55 21 10/01/2008 23.55 22 Comunicazione Reti: Rete locale PAN, LAN, WLAN e WAN Internet, Intranet, Extranet Connessioni: USB, bluetooth Ethernet, Wi-Fi Modem 56K, ISDN, ADSL, Wi-Max Terminologia Internet http://www.ibm.com/index.html TCP/IP, http, HTMLsono protocolli e linguaggi che indicano a diversi livelli metodi di comunicazione degli ipertesti URL(Uniform Resource Location): indirizzo del documento web che ho richiesto World Wide Web: rete di risorse di informazioni che si appoggia su Internet 10/01/2008 23.55 23 10/01/2008 23.55 24 6
Desktop, finestre ed icone che rappresentano collegamenti ed oggetti Barre degli strumenti, barra delle applicazioni, menù avvio e chiusura della sessione di lavoro Windows Controllo della finestra Chiusura Ingrandimento Ripristino Riduzione ad icona Barra del titolo Menù a tendina Barra di stato Barre di scorrimento 10/01/2008 23.55 25 10/01/2008 23.55 26 Uso del mouse Click con il pulsante sinistro: seleziona Doppio click con il pulsante sinistro: apri Click con il pulsante destro: accesso ai menù contestuali Rotella: scorrimento verticale Combinazioni con la tastiera (ALT, CTRL, MAIUSC) Icone più comuni: Cestino Risorse del computer Documenti Internet Explorer Desktop 10/01/2008 23.55 27 10/01/2008 23.55 28 7
Menù avvio Programmi Chiudi sessione/spegni Guida in linea (sommario, indice, trova) Esegui Trova Preferiti Pannello di controllo Operazioni sul desktop Creazione di file e cartelle Rinomina Copia e sposta Invia a. Creazione collegamenti Elimina e cestino Proprietà 10/01/2008 23.55 29 10/01/2008 23.55 30 Cartelle ad albero Copiare e spostare Cancellare Visualizzazione delle proprietà Ricerca di un file Esplora risorse Barra delle applicazioni Orologio Disposizione delle icone Pannello di controllo Schermo Stampante predefinita e coda di stampa Personalizzazioni 10/01/2008 23.55 31 10/01/2008 23.55 32 8
Calcolatrice Paint Accessori WordPad (e gestione degli appunti con il copia-incolla e taglia-incolla) Utilità di sistema: scandisk, deframmentazione, pulitura, operazioni pianificate Sistema Operativo Installazioni Driver delle periferiche Risorse di rete (connessioni e stampanti) Applicazioni software Best practices sull ordine dei documenti 10/01/2008 23.55 33 10/01/2008 23.55 34 Licenze di distribuzione del SW Freeware: gratuito (ma può avere Adware!) Shareware: limitato (in tempo o funzioni), può dipendere dall utilizzo commerciale o meno Copyleft: le modifiche devono rimanere libere Open source: codice sorgente disponibile, ma non necessariamente freeware! GNU GPL: opensourcee gratuito, modificabile e redistribuibile sia gratuitamente che a pagamento purché rimanga opensource Backup Backup: masterizzazione della cartella documenti su CD o DVD (richiede ordine!) Su server: coppia di dischi in mirror + copie periodiche su nastro In remoto: nuovi servizi di backup via Internet 10/01/2008 23.55 35 10/01/2008 23.55 36 9
Altri software aziendali comuni 1 Microsoft Office commerciale o Open Office gratuito per i programmi d ufficio Winzip comprime i documenti (poco i file video e immagini.jpg) per risparmiare spazio su disco Norton, McAfee antivirus commerciali; Avast, AVG, Antivir gratuiti Altri software aziendali comuni 2 ZoneAlarm firewall (shareware) Adobe Acrobat Reader per leggere file pdf Nero (commerciale) per masterizzare Norton Antispam per ridurre le mail indesiderate 10/01/2008 23.55 37 10/01/2008 23.55 38 10