IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)



Documenti analoghi
Tipologie e metodi di attacco

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Corso di Informatica

Sicurezza. informatica. Peschiera Digitale Sicurezza

Software di base e software applicativo. Titolo: dic (1 di 9)

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

RADAR. Raccolta e Analisi Dati per Attribuzione Rating

Virus informatici Approfondimenti tecnici per giuristi

ORACOLO Gestione questionari.

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Colloquio di informatica (5 crediti)

Il computer: primi elementi

Corso di Alfabetizzazione Informatica

AeMmag Software. (Gestione vendite e magazzino) Guida per l utente. Versione Manuale di utilizzo Stato: Definitivo

IL SOFTWARE. Giada Agostinacchio Classe 2^ Beat ISIS G.Meroni Lissone Anno Scolastico 2007/2008

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

I.T.S.T. E. FERMI FRASCATI MODULO 1. a.s SYLLABUS TRIENNIO LABORATORIO TITOLO

Altre due categorie non rientrano né nel software di sistema, né in quello applicativo pur contenendo elementi tipici di entrambi sono:

MODULO 01. Come è fatto un computer

La sicurezza: le minacce ai dati

Internet e posta elettronica. A cura di Massimiliano Buschi

Il software. Il software. Dott. Cazzaniga Paolo. Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver [05/01/2015]

Programma del Corso per Segretaria d Azienda:

TEST: Hardware e Software

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

Corso di Informatica

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Windows e il suo software

Book 2. Conoscere i contenuti digitali. Saper riconoscere diversi tipi di contenuti digitali

ISIS C.Facchinetti Sede: via Azimonti, Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008

Microsoft Office XP. dott. ing. Angelo Carpenzano. La suite Microsoft Office XP

Antonio Guerrieri UTILIZZO DEL COMPUTER E GESTIONE DEI FILE IN MS WINDOWS

Corso: Informatica+ Andrea Cremonini. Lezione del 09/02/2015

Internet: Software Open Source e Sistemi operativi. conoscerlo al meglio per usarlo meglio Gabriele Riva - Arci Barzanò

Tecnologie Informatiche. security. Rete Aziendale Sicura

1.ECDL BASE. Computer Essentials

TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Operare efficacemente sul desktop di un computer usando icone e finestre;

Corso di Sistemi di Elaborazione delle informazioni

TITLE Sistemi Operativi 1

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Scopriamo Ubuntu Koala 9.10 (a grandi linee) Nota) questo è solo una visione generale delle sue risorse e opzioni,che approfondiremo in seguito con

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

LE CERTIFICAZIONI ECDL 12 GIUGNO Lucchetti Silvia

Presentazione di virtual desktop client + LTSP server

Software per Helpdesk

Il Web Server e il protocollo HTTP

PORTALE CLIENTI Manuale utente

Software. Definizione, tipologie, progettazione

Estensioni e modelli. Ancora poco conosciuti, consentono di estendere la suite per l ufficio. Ecco come servirsene

DALL IMMAGINE AL TESTO...SEMPLICEMENTE

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia

Contenuti. Visione macroscopica Hardware Software. 1 Introduzione. 2 Rappresentazione dell informazione. 3 Architettura del calcolatore

Presentazione Data Base

Hardware delle reti LAN

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo Codici nocivi... 1

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Installare un nuovo programma

CORSO AVANZATO DI GESTIONE SITI WEB

Elaborazione testi: immagini

(Barra del titolo) La versione del software viene mostrata sulla barra del titolo dell applicazione.

Client - Server. Client Web: il BROWSER

Cosa è un foglio elettronico

Allegato 1. Le tecniche di frode on-line

DEFINIZIONE DI SOFTWARE

I programmi applicativi

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

Scritto da Super Administrator Lunedì 08 Ottobre :55 - Ultimo aggiornamento Martedì 23 Aprile :27

Aggiornamento programma da INTERNET

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

SICUREZZA INFORMATICA MINACCE

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

MagiCum S.r.l. Progetto Inno-School

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE

Scheda di Notifica Manuale d'uso

Manuale N 8 Autodemolitori Versione

Manuale di Aggiornamento BOLLETTINO. Rel H2. DATALOG Soluzioni Integrate a 32 Bit

Cos è ND Rifiuti 2008?

I Sistemi Operativi. Confronto Windows MAC OS X Linux

Fatti Raggiungere dal tuo Computer!!

LaCie Ethernet Disk mini Domande frequenti (FAQ)

Anno 2009/2010 Syllabus 5.0

Come installare. Indice. Contenuto della confezione. Manuali: dove trovarli

Alfabetizzazione Informatica. Prof. Giuseppe Patti

IRSplit. Istruzioni d uso 07/10-01 PC

Protocollo. Outlook Documenti

Fondamenti di Informatica Ingegneria Clinica Lezione 16/10/2009. Prof. Raffaele Nicolussi

Breve guida introduttiva ad Orario Grafico LITE 1.27

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione caldaie Lite Ver [05/01/2015]

Software. Algoritmo. Algoritmo INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

InitZero s.r.l. Via P. Calamandrei, Arezzo

Office 365 Education Guida alla registrazione, al download e all installazione

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

Funzionalità. Richiesta area su server remoto. Logica di utilizzo di MDG

Transcript:

IL SOFTWARE Software (parte non tangibile del PC, che non si può toccare, nei supporti magnetici è ad esempio il cambiamento dell orientazione delle microcalamite); esempi di software sono: Applicazioni (termine specifico per indicare un qualunque programma eseguibile dal computer), in particolare si possono distinguere applicazioni lato client (un programma viene scaricato e installato completamente sul proprio pc) ed applicazioni lato server (un programma viene scaricato ed installato solo parzialmente sul proprio pc, sfruttando poi le caratteristiche del server utilizzando un collegamento internet, si pensi ai giochi online) Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer) Programmi di fogli di calcolo che ci permettono di creare tabelle che eseguono calcoli in maniera automatica e grafici (microsoft excel o openoffice calc) Programmi per presentazioni multimediali che ci permettono di creare presentazioni su video che coinvolgono più media (testi, immagini, filmati, musica; a esempio microsoft power point o openoffice impress) Programmi di grafica che ci permettono di creare immagini col computer, si dividono in programmi di grafica bitmap, programmi di grafica vettoriale e programmi CAD (disegno tecnico assistito dal computer) Suite di programmazione (insieme di programmi che permettono di creare altri programmi; trai quali: Visual C++, Visual Basic, Pascal, Java ecc. ecc.) Utilities (programmi accessori per la gestione del computer ad esempio; programmi di pulitura del disco, programmi di compressione dati, programmi per l aggiornamento di altri programmi ecc. ecc.

LICENZE Le licenze Software sono dei certificati (che possono essere in formato cartaceo, elettronico oppure online) che ci permettono (da un punto di vista giuridico) di utilizzare un software, le licenze si suddividono per categoria, e sono: Retail: licenza software di un programma completo con tutte le funzionalità per un periodo illimitato di tempo (o per un periodo limitato e rinnovabile); il programma può essere usato su un unico computer (licenza tipo monoutente), o su un certo numero massimo di computer (licenza tipo multiutente); se un computer non è più funzionante il programma può essere installato su un altro computer. Shareware: licenza software di un programma completo e con tutte le funzionalità ma per un periodo limitato di tempo (in genere 30 o 60 giorni) scaduto il quale il programma non è più funzionante e per usarlo bisogna acquistare la licenza retail Demo: licenza software di un programma con funzionalità limitate per un periodo illimitato di tempo (versione dimostrativa) per usare tutte le funzionalità del programma bisogna acquistare la licenza retail Adware: licenza software che per poter usare un programma si è costretti a vedere della pubblicità, per eliminare la pubblicità bisogna acquistare la licenza retail Freeware: licenza software che permette di utilizzare un programma in modo libero (non vuol dire gratis), cioè non si può utilizzare il programma ai fini commerciali Versione OEM, caratteristica del sistema operativo Microsoft Windows: tale versione permette di utilizzare il sistema operativo, preinstallato alla vendita, unicamente su quel computer, tale licenza decade con la rottamazione della macchina, e non è possibile (ai fini di legge) installare il sistema operativo su un altro PC

IL SISTEMA OPERATIVO Il sistema operativo è un software che fa l astrazione del computer, cioè che tramite l interfaccia utente ( cioè l immagine sul monitor chiamata Desktop ), consente l'invio di comandi al computer, controlla e gestisce il traffico di dati all'interno del computer e fra questo e tutte le periferiche, operando come intermediario fra hardware ed utente (l utente interagisce con il PC senza sapere com è fatto all interno). Windows s.o. chiuso e proprietario, l utente non può ne modificarlo ne redistribuirlo Linux s.o. aperto e di libero utilizzo, l utente può modificarlo alle sue esigenze, e redistribuirlo a patto che specifichi l autore precedente Os-X s.o. per PC Apple derivante da Unix (antenato di Linux) Solaris supportato da vari produttori di server e la maggior parte del suo codice è sotto licenze open source.

I MalaWare Per Malaware si intende un qualunque software dannoso per il computer Virus è un software, che è in grado di infettare dei file in modo da riprodursi facendo copie di sé stesso. In generale un virus danneggia direttamente solo il software della macchina che lo ospita, anche se esso può indirettamente provocare danni anche all'hardware, ad esempio causando il surriscaldamento della CPU Trojan: o "cavallo di Troia" sono genericamente software malevoli nascosti all'interno di programmi apparentemente utili, e che dunque l'utente esegue volontariamente, permette al cracker /hacker di prendere possesso del computer della vittima. Backdoor: letteralmente "porta sul retro". Sono dei software che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Hijacker: questi programmi si appropriano dei browser, e causano l'apertura automatica di pagine Web indesiderate specialmente di pagine pubblicitarie Spyware: è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. Phishing: tecnica di ingegneria sociale per ottenere informazioni riservate (attraverso una pagina internet, inviata per posta elettronica, ingannevole simile a quella di una banca o ente statale/governativo) al fine del furto di identità e di Sniffing o "annusare"; tecnica per intercettare i dati in transito in rete e decodificarli. I malaware possono essere eliminati con appositi software (in particolare gli antivirus) Un firewall è un software che mi permette di controllare la provenienza dei dati in rete

Bitmap Vs Vettoriale IMMAGINE BITMAP L immagine viene suddivisa in una griglia di quadratini delle stesse dimensioni e dello stesso colore (pixel ), per ogni pixel viene memorizzato il relativo Codice Colore (in codice binario), Ingrandendola si nota il tipico effetto sgranatura IMMAGINE VETTORIALE L immagine è memorizzata attraverso una equazione Matematica, ingrandendola non si nota l effetto Sgranatura, clickando sull immagine, si notano i punti chiave relativi ai parametri dell equazione IL TELELAVORO è una tipologia di lavoro eseguito tramite il computer e la rete internet, cioè senza che il lavoratore sia presente fisicamente in azienda; si pensi ad esempio ad un programmatore, un centralinista di call center, una persona che fa indagini di mercato ecc ecc Una ESTENSIONE non è altro che un codice identificativo del tipo dei file, viene inserito alla fine del nome del file (anche se in genere non è visibile all utente); estensioni tipiche sono:.exe per i file eseguibili (applicazioni).doc testi creati con word.xls fogli di calcolo creati con excel.wmv file video di windows.mp3 file musicali.arj.zip. Rar file compressi