Definizione di Informatica: L'etimologia italiana di informatica deriva dai termini informazione e...

Post on 02-May-2015

219 views 2 download

Transcript of Definizione di Informatica: L'etimologia italiana di informatica deriva dai termini informazione e...

Definizione di Informatica:

L'etimologia italiana di informatica deriva dai termini informazione e automatica, e sicuramente Philippe Dreyfus, che per primo utilizza nel 1962 il termine informatique (informatica) volle significare la gestione automatica dell'informazione mediante calcolatore.

Oggi l'Informatica è un termine di uso comune ma dai contorni ben poco definiti. Come scienza si accompagna, si integra, o è di supporto a tutte le discipline scientifiche e non; come tecnologia pervade pressocchè qualunque "mezzo" o "strumento di utilizzo comune e quotidiano, tanto che (quasi) tutti siamo in qualche modo utenti di servizi informatici.

IL CICLO DI ELABORAZIONE DELL’INFORMAZIONE

INPUT

ELABORAZIONE

OUTPUT

MEMORIZZAZIONE

INPUT

INPUT

=

METTERE DENTRO

Ossia

INSERIRE

Indica il dato fornito ad una elaborazione

ELABORAZIONE

ELABORAZIONE

=

MANIPOLAZIONE

O

TRASFORMAZIONE

OUTPUT

OUTPUT

=

METTERE FUORI

O

INSIEME DI ELEMENTI IN USCITA

Indica il risultato di una elaborazione

MEMORIZZAZIONE

MEMORIZZAZIONE

=

IMPRIMERE O FISSARE

NELLA MEMORIA

L’unità di misura delle informazioni o dati è il

BIT(Binary unIT).

Esso può assumere solo due valori

1 o 0

corrispondenti a

vero o falso

oppure

acceso o spento

Il BYTE

L’unità di misura logica delle informazioni o

dati è il BYTE (binary octecte).

E’ composta da otto bit che, combinati tra

loro, consentono 256 possibili combinazioni

corrispondenti ad altrettanti valori.

I MULTIPLI DEL BYTE

Il kilobyte (KB) = 1.024 byte 210 byte

Il megabyte (MB) = 1.024 kilobyte 220 byte

Il gigabyte (GB) = 1.024 megabyte 230 byte

Il terabyte (TB) = 1.024 gigabyte 240 byte

LA CODIFICA DELL’INFORMAZIONE

È IL PROCESSO MEDIANTE CUI SI FA

CORRISPONDERE , CONVENZIONALMENTE,

UNA COMBINAZIONE BINARIA AD

UN’INFORMAZIONE O DATO PRESO IN INPUT.

NUMERI

TESTO

IMMAGINI

VIDEO

SUONI

LA CODIFICA DEI NUMERII numeri decimali vengono codificati

utilizzando il sistema di numerazione binario.

Esso utilizza la combinazione di 2 cifre:

0 e 1.

In base alla posizione che essi occupano

assumeranno un differente valore.

Confronto decimale-binario

CONVERSIONE DECIMALE-BINARIO

Un numero decimale N si converte in

numero binario suddividendolo per 2 fino

ad

ottenere 0 come resto della divisione e

ordinando da destra verso sinistra i resti

delle divisioni necessarie.

CONVERSIONE BINARIO-DECIMALE

Un numero binario si converte in numero

decimale sommando le moltiplicazioni

delle cifre binarie per 2 elevato alla

posizione che occupa da destra verso

sinistra.

LA CODIFICA DEL TESTO

I caratteri testuali vengono codificati in

Base al codice ASCII che utilizza 8 bit

Rendendo possibili 27=128

rappresentazioni differenti.

(il primo bit assume sempre valore zero)

HARDWAREHARDWARE

termine creato da due termini dalla termine creato da due termini dalla

lingua inglese, HARD (duro) e WARE , HARD (duro) e WARE

(manufatto, oggetto)(manufatto, oggetto)

Con questa parola si indicano tutte quelle parti Con questa parola si indicano tutte quelle parti

magnetiche, ottiche, meccaniche ed magnetiche, ottiche, meccaniche ed

elettroniche che consentono al computer di elettroniche che consentono al computer di

funzionare.funzionare.

Componenti di un Componenti di un elaboratoreelaboratore

IL CASEIL CASE LA SCHEDA MADRELA SCHEDA MADRE IL PROCESSOREIL PROCESSORE LA MEMORIA PRINCIPALELA MEMORIA PRINCIPALE LA MEMORIA SECONDARIALA MEMORIA SECONDARIA LA SCHEDA VIDEOLA SCHEDA VIDEO I DISPOSITIVI DI INPUT\OUTPUTI DISPOSITIVI DI INPUT\OUTPUT

IL CASEIL CASE

IL TELAIO MECCANICO IN CUI SONO ASSEMBLATI I COMPONENTI PRINCIPALI DI UN COMPUTER, SOLITAMENTE IN LAMIERA METALLICA (ACCIAIO TRATTATO, ALLUMINIO, RAME),OPPURE PLASTICA E ULTIMAMENTE ANCHE LEGNO.

COMPONENTI COMPONENTI FONDAMENTALI DEL FONDAMENTALI DEL

CASECASE

•L’ALIMENTATORE

•LA SCHEDA MADRE

•I DRIVER

TIPOLOGIE DI CASETIPOLOGIE DI CASE

Mini-Tower

Midi-Tower

Super-Tower

LA SCHEDALA SCHEDA MADREMADRE

DettaDetta ancheanche mother- mother-board, mainboard o board, mainboard o schedascheda

didi sistema, è una elemento fondamentale di un sistema, è una elemento fondamentale di un

moderno moderno personal computer: raccoglie in sé : raccoglie in sé

tutta la circuiteria elettronica di interfaccia fra i tutta la circuiteria elettronica di interfaccia fra i

vari componenti principali e fra questi e i vari componenti principali e fra questi e i bus

(canale attraverso cui le componenti di un (canale attraverso cui le componenti di un

computer dialogano fra loro) di espansione e le dialogano fra loro) di espansione e le

interfacce verso l'esterno.interfacce verso l'esterno.

LA SCHEDA MADRELA SCHEDA MADRE

I COMPONENTI DI UNA I COMPONENTI DI UNA SCHEDA MADRESCHEDA MADRE

MICROPROCESSOREMICROPROCESSORE - CPU - CPU

CO-PROCESSORICO-PROCESSORI

ROMROM

RAMRAM

BUS DI ESPANSIONEBUS DI ESPANSIONE

MICROPROCESSOREMICROPROCESSORE - CPU - CPU

Il processore elabora le informazioni Il processore elabora le informazioni

contenute nell’elaboratore sulla base delle contenute nell’elaboratore sulla base delle

istruzioni macchinaistruzioni macchina che in esso sono che in esso sono

state inserite tramite il state inserite tramite il linguaggio linguaggio

macchina.macchina.

LA CPULA CPU

il microprocessore - CPUil microprocessore - CPU

Da un punto di vista perfettamente Da un punto di vista perfettamente funzionale esso è composto da: funzionale esso è composto da:

ALU (Aritmetic Logic Unit) ALU (Aritmetic Logic Unit) CU (Control Unit)CU (Control Unit) Cache (nascondiglio, deposito Cache (nascondiglio, deposito

segreto)segreto)

ALU (Aritmetic Logic ALU (Aritmetic Logic Unit) Unit)

Svolge operazioni aritmetico-logiche per Svolge operazioni aritmetico-logiche per

cui legge i dati contenuti nei registri cui legge i dati contenuti nei registri

Generali, esegue l’operazione e memorizza Generali, esegue l’operazione e memorizza

il risultato in un altro registro.il risultato in un altro registro.

CU (Control Unit)CU (Control Unit)

Coordina le attività del processore volte allo Coordina le attività del processore volte allo

svolgimento delle istruzioni in linguaggio svolgimento delle istruzioni in linguaggio

Macchina.Macchina.

Questo coordinamento avviene in modo ciclico,Questo coordinamento avviene in modo ciclico,

Il ciclo viene scandito dalla componente Il ciclo viene scandito dalla componente

clockclock..

La frequnza del clock determina la velocità di La frequnza del clock determina la velocità di

elaborazione del processore: es. 3 gigahertz elaborazione del processore: es. 3 gigahertz

CACHECACHE

Lavora ad un livello intermedio tra la Lavora ad un livello intermedio tra la

RAM e i registri interni al processoreRAM e i registri interni al processore

Solitamente di piccole dimensioni e con Solitamente di piccole dimensioni e con

una grande velocità d’accesso alle una grande velocità d’accesso alle

informazioniinformazioni

ROMROM

La La ROMROM, acronimo di , acronimo di Read Only Read Only MemoryMemory, è un tipo di , è un tipo di memoria che che consente solamente l'operazione di consente solamente l'operazione di lettura dei dati (da cui il nome, lettura dei dati (da cui il nome, memoria di sola letturamemoria di sola lettura), poiché il suo ), poiché il suo contenuto viene permanentemente contenuto viene permanentemente definito in fase di costruzione della definito in fase di costruzione della memoria stessa. È di tipo non volatile memoria stessa. È di tipo non volatile quindi il suo contenuto non viene quindi il suo contenuto non viene perso se viene a mancare perso se viene a mancare l'alimentazione.l'alimentazione.

RAMRAM

E’ composta da una sequenza di E’ composta da una sequenza di celle contenenti 8 unità elementari celle contenenti 8 unità elementari di memorizzazione per cui ogni cella di memorizzazione per cui ogni cella memorizza dati fino a 1 byte. La memorizza dati fino a 1 byte. La memoria principale RAM è volatile memoria principale RAM è volatile perché elettrica ed ha un accesso perché elettrica ed ha un accesso diretto per cui il tempo di lettura o diretto per cui il tempo di lettura o di scrittura delle celle svolta dal di scrittura delle celle svolta dal processore è uguale per tutte le processore è uguale per tutte le cellecelle

MEMORIA SECONDARIAMEMORIA SECONDARIA

La maggiore capacità di La maggiore capacità di

memorizzazione permanente di memorizzazione permanente di

dati e programmi rende questa dati e programmi rende questa

memoria, detta anche memoria, detta anche memoria memoria

di massadi massa, la principale unità di , la principale unità di

memorizzazione del PCmemorizzazione del PC

I SUPPORTI DELLA I SUPPORTI DELLA MEMORIE DI MASSAMEMORIE DI MASSA

hard diskhard disk nastrinastri CDCD DVDDVD flash card flash card ““penna USB”penna USB”

il disco rigido - hard diskil disco rigido - hard disk

accesso direttoaccesso diretto “ “alto” costoalto” costo alta capacità di memorizzazionealta capacità di memorizzazione “ “non” rimovibilenon” rimovibile 1 HD = più di 170000 floppy disk1 HD = più di 170000 floppy disk

il nastroil nastro

accesso sequenziale (lento)accesso sequenziale (lento) basso costobasso costo alta capacità di memorizzazionealta capacità di memorizzazione rimovibile (uso tipico: back-up)rimovibile (uso tipico: back-up)

CD e DVDCD e DVD

accesso direttoaccesso diretto basso costo CD e DVDbasso costo CD e DVD alta capacità di memorizzazionealta capacità di memorizzazione rimovibilerimovibile 1 CD = circa 500 floppy disk1 CD = circa 500 floppy disk 1 DVD = circa 10 CD1 DVD = circa 10 CD

LA SCHEDA VIDEOLA SCHEDA VIDEO

una una scheda videoscheda video è un è un componente hardware del componente hardware del computer che ha lo scopo di che ha lo scopo di generare un segnale elettrico generare un segnale elettrico (output) che possa essere (output) che possa essere mostrato a video (mostrato a video (display). ).

Maggiore è la memoria di cui Maggiore è la memoria di cui dispone, maggiore sarà il dispone, maggiore sarà il numero di colori rappresentabili numero di colori rappresentabili che determinano una maggiore che determinano una maggiore risoluzione(640x480-800x600)risoluzione(640x480-800x600)

LE PERIFERICHELE PERIFERICHE

INPUTINPUT

OUTPUTOUTPUT

INPUT/OUTPUTINPUT/OUTPUT

PERIFERICHE DI INPUT

la tastierala tastiera

tasti numerici ed alfabeticitasti numerici ed alfabetici tasti “speciali”tasti “speciali”

ESC (escape)ESC (escape) TAB (tabulatore)TAB (tabulatore) CAPS LOCK (blocco maiuscole)CAPS LOCK (blocco maiuscole) SHIFT (secondo simbolo, maiuscole)SHIFT (secondo simbolo, maiuscole) CTRL (control)CTRL (control) ALT (alternate)ALT (alternate) ENTER (Invio)ENTER (Invio) BackspaceBackspace DEL (Canc)DEL (Canc) ......

ZONA ALFANUMERICAZONA ALFANUMERICA

Periferiche di outputPeriferiche di output

ALTRE PERIFERICHE DI ALTRE PERIFERICHE DI INPUT/OUTPUTINPUT/OUTPUT

IL SOFTWARE Il Software di Sistema Il Software Applicativo Il Software di rete

Il Software di Sistema

○ Il Sistema Operativo (S.O.)○ I Driver, software relativi a specifiche

periferiche○ Le Utility, software di utilità, risolvono

compiti come:- Formattare dischi;- Deframmentare dischi- Ottimizzare le funzioni del sistema;

Sistemi Operativi

○Windows○Linux○Mac

Il Sistema Operativo Gestisce i dispositivi collegati al computer,

ne rileva e segnala eventuali malfunzionamenti;

Gestisce gli scambi di dati tra l’unità centrale e i dispositivi esterni;

Mette a disposizione dei programmi applicativi le risorse elaborative e di memoria;

Garantisce la sicurezza e l’integrità dei dati.

Il Sistema Operativo

Il Sistema Operativo (S.O.) è un insieme di programmi forniti con un computer che, tra le altre cose, gestiscono l'interfaccia tra l’hardware e le applicazioni.

Il S.O. che studieremo è il Windows XP

AVVIAMENTO DELL’ELABORATORE.

In questa fase si avvia un processo detto bootstrap che manda in esecuzione il S.O. del PC trasferendolo sulla memoria principale.

GESTIONE DEL PROCESSORE E DEI PROCESSI. Uno dei compiti principali del S.O. è

quello di gestire il processore nell’esecuzione dei processi, che sono parti di programmi.

S.O. mono-programmati

I S.O. mono-programmati hanno la caratteristica operativa di gestire un solo processo alla volta ossia il processo attivo deve essere soltanto uno

S.O. multi-tasking

E’ invece opportuno sfruttare il momento di idle, stallo, del processore per eseguire un secondo processo utilizzando così il processore in modo più continuo come fanno i S.O. multi-tasking. Il numero di processi che possono essere attivi definisce il grado di multi-programmazione del sistema in uso.

Stati del processo nella multiprogrammazione in esecuzione: è il processo attivo

svolto dal processore in attesa: attende un evento senza cui

non può passare in esecuzione pronto: potenzialmente in esecuzione

ma il processore ne sta eseguendo un altro

File SystemFile System

Il Il file systemfile system definisce definisce l’organizzazione dei l’organizzazione dei file e delle cartelle file e delle cartelle (directory). I file (directory). I file possono essere dati o possono essere dati o programmi; le directory programmi; le directory sono le cartelle che li sono le cartelle che li contengono. Le contengono. Le cartelle a loro volta cartelle a loro volta possono contenere possono contenere altre cartelle.altre cartelle.

Il Software ApplicativoCon questo termine si indicano i numerosissimi programmi che permettono all’utente di impiegare le potenzialità del Pc.

Vi sono vari tipi di programmi che permettono di: Scrivere documenti testuali (word processor); Gestire contabilità e bilanci (fogli elettronici); Gestire grandi quantità di dati (data base); Fare disegni tecnici (programmi CAD); Fare editoria elettronica (videoimpagginazione,

fotoritocco); Giocare; Ecc… .

Programmi Applicativi

○ Word + excel + access + ecc… = Pacchetto Office

○ Nero○ Autocad○ Linguaggi di programmazione

Basso LivelloAlto Livello

- Sequenziali- Ad Oggetti

.doc .jpg .ppt .bmp

.gif .txt .rtf .pdf

.html .avi .mp3 .mpg

.zip .rar .php .ini

.bat .com .exe .cab

.hlp .mdb .iso .pub

Estensioni di File

ORGANIZZAZIONE GERARCHICA DEI FILE.

L’ampio insieme dei file che si possono memorizzare in un hard disk viene gestito suddividendolo in sottoinsiemi, identificati da nomi logici, che racchiudono file con caratteristiche uguali. I sottoinsiemi sono chiamati directory e la loro creazione è possibile grazie al S. O. che gestisce la loro creazione. Ogni directory può essere a sua volta suddivisa in sottodirectory, ciò torna utile al momento in cui una directory contiene troppi file e una loro ulteriore suddivisione facilita il reperimento dei file.

ORGANIZZAZIONE AD ALBERO Questa organizzazione è denominata ad

albero e l’unità di memorizzazione viene chiamata radice, le directory prendono il nome di figli, e le sottodirectory figli dei figli, ed ogni figlio ha un padre che corrisponde a alla directory di livello superiore.

I sotto-alberi sono le directory con i loro figli.

Le unità

Tutte le memorie di massa vengono viste dal S.O. come Unità.

I floppy assumono le lettere “A:” o “B:”

Tutti gli altri assumono le lettere successive:

“C:”, ”D:”, “E”, “F”, “G”, “H”, ecc…

I percorsi

Il percorso del file “chicco.doc” che si trova dentro la cartella “bimbo” che si trova nell’hard disk, sarà:

c:\bimbo\chicco.doc

unità:\cartella\file

Scopo delle Reti Condividere risorse:

○ File○ Periferiche

Comunicare○ E-mail○ Chat

Utilizzare servizi:○ Consultazione○ E-commerce○ Servizi Telematici

es.: Applicazioni di Tele-medicina

Reti di calcolatori

Architettura centralizzata (master/slave): ○ Mainframe e terminali

Architettura distribuita:○ Computer indipendenti collegati insieme

Architettura centralizzataQuesta tipologia di architettura prevede

l`utilizzo di un potente computer centrale che elabora tutte le informazioni, e di di tanti terminali utilizzati solo per operazioni di I/O.

Architettura distribuita

In questo caso le singole macchine sono autonome e collegate tra loro in una rete che permette loro di scambiarsi informazioni e risorse. Il server gestisce la comunicazione tra i diversi pc ma ognuno di essi può lavorare in locale in quanto possiede il proprio S.O.

I Server I ServerServer sono computer

su cui girano applicazioni che mettono a disposizione delle Risorse o dei Servizi

I ClientClient chiedono ai server di accedere ad una Risorsa o ad un Servizio

I Client

Il Server esegue il lavoro e restituisce la risposta .

Trasmissione digitale e analogica. L’utilizzo delle linee telefoniche nella

comunicazione tra elaboratori obbliga all’utilizzo dei modem che convertono il segnale d’uscita dall’elaboratore da digitale in analogico e quello in entrata da analogico a digitale.

Classificazione delle Reti

Per Dimensione Per Topologia di Rete

Dimensione DELLE RETIReti locali (Lan)Reti metropolitane (Man)Reti geografiche (Wan)

Topologia di Rete

STELLAANELLOLINEAREGERARCHICA

Il TCP/IP

Il TCP/IP è un’architettura di rete ideata con l’obiettivo di collegare reti di natura diversa (internetworking) e di essere molto affidabile anche in caso di guasti a parti della rete.

Storia del TCP/IP 1957 nasce la Advanced Reserch Poject

Agency (ARPA) del Dipartimento della Difesa (DoD ).

1962 parte il progetto di una rete a commutazione di pacchetto a prova di Nucleare.

1968 nasce la rete ARPAnet tra le Università della California (Los Angeles, Stanford, Santa Barbara e Utah) con protocollo NCP.

1972 La ARPAnet collega 32 nodi e Ray Tomlinson crea un programma per la posta elettronica.

1973 iniza lo sviluppo del TCP/IP

1982 si inizia a parlare di Internet 1983 ARPAnet viene divisa separando la

parte pubblica (ARPAnet, poi internet) da quella Militare (MILnet Military Network. L’Università del Wisconsin introduce il DNS per la risoluzione dei nomi

1989 Nasce il servizio Web al CERN, Centro Europeo per la ricerca sulla fisica nucleare

Gli indirizzi

Gli indirizzi IP sono numeri che identificano in modo univoco ciascuna stazione sulla rete.

Sono formati da 32 bit scritti, convenzionalmente nella notazione decimale puntata (4 numeri decimali compresi da 0 a 255 separati da punti)

Gli indirizzi sono divisi in classi

77

L’ERGONOMIA Studia le condizioni del lavoro umano a contatto con le macchine per la realizzazione di mezzi e ambienti che tutelino il lavoratore e valorizzino capacità e attitudini Posizionamento corretto di schermo, mouse e tastiera Corretta illuminazione per evitare affaticamento visivo Sedie regolabili, soprattutto in altezza, con un buon sostegno per schiena e braccia Spazio sufficiente di movimento per ginocchia e caviglie

Computer e ergonomia

78

Impianto elettrico a normanon sovraccaricare prese e cavi

Mantenere un’adeguata distanza dallo schermo Pause nella permanenza davanti allo schermo Finestre con tendine regolabili per evitare riflessi e riverberi sullo schermo

Computer e salute

Computer e salute Computer e salute RischiRischi

Affaticamento visivo Mal di schiena Emicrania Stanchezza Sindrome da tunnel carpale (tendini)

80

Per portare al minimo i rischi che può determinare l'uso frequente del computer occorre tenere in considerazione alcuni accorgimenti. Per evitare i problemi ai polsi è necessario fare ogni tanto delle pause. E' consigliabile anche utilizzare una sedia con i braccioli. In commercio esistono delle particolari tastiere dette "tastiere di tipo ergonomico" che, per la loro forma a "V", evitano che i polsi siano costretti a rimane diritto a lungo. Per quanto riguarda l'uso del mouse è consigliabile l'utilizzo di un tappetino che, riducendo al minimo l'attrito, evita al polso sforzi inutili. Anche per salvaguardare la vista si rivelano utili delle pause. Inoltre, all'acquisto di un monitor, è necessario controllare due requisiti: dimensione e definizione.

Tutelare la propria salute

81

Per evitare di sforzare la vista è necessario che il nostro ambiente di lavoro sia illuminato correttamente. I tasti della tastiera devono essere ben visibili e il monitor non deve essere illuminato direttamente (se lo fosse ci sarebbero fastidiosi riflessi che ci impedirebbero un buona visualizzazione).

Per evitare problemi alla schiena occorre che gli avambracci e le braccia formino tra di loro un angolo di 90° e regolare l'altezza della sedia affinchè il nostro sguardo sia perpendicolare allo schermo ed eventualmente. Alcune scrivanie sono dotate di poggiapiedi e poggiapolsi affinchè la posizione del corpo sia più naturale possibile.

Tutelare la propria salute

82

Anche quando si opera con un computer si deve essere consapevoli che il nostro lavoro deve avvenire nel rispetto dell'ambiente. E' necessario comprendere che un computer è composto da dispositivi, costituiti spesso da sostanze inquinanti per l'ambiente. Il processo di smaltimento dei computer è un processo molto complicato e non da sottovalutare.

Tutela dell’ambiente

Riduzione del consumo di carta

Occorre ridurre al massimo il consumo di carta. La produzione della carta, sempre in continua crescita, sta portando al continuo abbattimento di alberi, che in alcune zone del mondo sta portando al disboscamento di intere foreste. La campagna di sensibilizzazione portata avanti da molte associazione ha portato negli ultimi anni alla produzione di carta riciclata, che tuttavia non è ancora sufficientemente diffusa.

84

Le stampanti, presenti ormai in ogni casa, non ci devono spingere ad un consumo irresponsabile. I documenti che possono essere conservati in "formato elettronico" è meglio trasportarli su un floppy disk, anche se la carta non la paghiamo noi. Per i documenti che non richiedono una stampa su una sola facciata, è consigliabile stamparli in "fronte e retro" (su entrambe le facciate) al fine di limitare il consumo di carta.

Riduzione del consumo di carta

85

Per far fronte all'eccessivo consumo di carta si può anche riciclare la carta d stampa. Se stampiamo un documento, per esempio per correggerlo meglio, dopo anzichè buttarlo nel "cestino della carta" possiamo tenerlo da parte per stampare sull'altro lato altri documenti non importanti. Alcune aziende offrono il servizio di recuperare le cartucce delle "stampanti a getto d'inchiostro", i nastri delle "stampanti ad aghi" o i "toner" delle "stampanti laser" ricaricandole di inchiostro e riabilitandole per un corretto funzionamento.

Riciclaggio del materiale di consumo

86

Anche il consumo di energia è un fenomeno da contenere, perchè la produzione di energia da parte degli enti energetici comporta inevitabilmente inquinamento ambientale . Se non si intende utilizzare il computer per un certo periodo di tempo (anche dieci minuti) si consiglia di spegnere il monitor (non il computer, se no andrà tutto irrimediabilmente perduto! ). Il monitor è, infatti, uno dei dispositivi che consuma più energia elettrica di tutti. Per evitare inutili sprechi di energia elettrica, negli ultimi anni, i sistemi operativi hanno la possibilità di ridurre al minimo i consumi del computer, spegnendo il monitor, interrompendo ogni applicazione (es. esecuzione di un brano musicale), ma mantenendo invariati i documenti e le applicazioni su cui si stava lavorando. Questa situazione è chiamata "Stand-By". E' inoltre consigliato di dotarsi di un monitor a basso consumo di energia.

Riduzione del consumo di energia

87

Controllo dell’accesso fisico Fare uso di sistemi operativi che garantiscano la

sicurezza Fare uso di password (non banali) per l’accesso

al computer e cambiarle periodicamente Evitare inutili condivisioni alle risorse Criptare dati riservati Pianificare ed effettuare il backup con la dovuta

regolarità Dotare il proprio sistema di software antivirus e

tenerlo aggiornato Fare uso di proxy/firewall nel collegamento a

Internet

LA SICUREZZA DEI DATI LA SICUREZZA DEI DATI

88

Usare un gruppo di continuità (UPS) effettuare il backup con la dovuta

regolarità attenti ai furti dei portatili

LA PROTEZIONE DEI DATI LA PROTEZIONE DEI DATI Cadute e sbalzi di tensioneCadute e sbalzi di tensione

BACKUPBACKUP

Copia di dati (file) su una memoria di massa per poterli recuperare in caso di perdite di dati dovuti a guasti del sistema fisico cadute o sbalzi di tensione Danni al sistema operativo Cancellazione accidentale Intrusione illegale

90

Grande e media azienda–Diverse volte al giorno–Uso di sistemi fault-tolerant

Piccola azienda o ufficio–Su base giornaliera, settimanale o secondo l’importanza dei dati trattati

BACKUP BACKUP Quando farloQuando farlo

BACKUP BACKUP Come farloCome farlo

Grande e media azienda–Sistemi fault-tolerant–Nastri magnetici, dischi ottici

Piccola azienda o ufficio–Dischi Zip, CD-R, nastri magnetici (streamer), HD estraibili

VIRUS INFORMATICO

Programma “parassita” in grado di danneggiare dati e applicazioni di un computer Può essere contenuto all'interno di un programma 'portatore' dall'apparenza innocua Può essere allegato ad un messaggio di posta elettronica

93

VIRUS INFORMATICO

Di Virus informatici ne esistono di diversi tipi:

"Virus" "Worm" "Trojan Horse"

I "Virus" sono i più vecchi. Sono programmi che in grado di attaccarsi a programmi ("virus dei file"), di insediarsi in particolari zone del disco rigido ("virus boot") o di agganciarsi a dei documenti ("virus macro"). Questi tipi di virus si attivano in un determinato momento (es. ad una certa ora dell'orologio, dopo aver avviato un determinato numero di volte il computer, ecc...).

"Virus"

95

I "Worm" ("vermi") fanno parte di quei virus provenienti dalla rete, attraverso la posta elettronica. Non infettano parti di computer, ma si diffondono automaticamente: una volta aperto il messaggio, immediatamente spedisce le sue copie a tutte le persone presenti in Rubrica. I più famosi LoveLetter, Klez, Sircam, Melissa, ecc...

"Worm"

I "Trojan Horse" (cavalli di troia) arrivano anch'essi attraverso la posta elettronica. I messaggi che arrivano hanno come allegato uno di questi pericolosi virus, però, come il cavallo di troia, hanno un nome innocuo (es. offerte commerciali, barzellette, ecc...). In questo caso l'utente poco esperto, rassicurato dall'aspetto innocuo, è spinto ad aprire il file, il virus, così, si esegue arrecando seri danni al computer.

"Trojan Horse"

97

danneggiamento di file e/o cancellazione di dati alterazione del modo di lavorare del sistema operativo comparsa di scritte sullo schermo spesso si auto-replica per infettare altri sistemi

VIRUS INFORMATICO VIRUS INFORMATICO EffettiEffetti

VIRUS INFORMATICO VIRUS INFORMATICO Mezzi di infezioneMezzi di infezione

Memorie di massa (dischetti, ecc) Messaggi di posta elettronica contenenti allegati Download di file da internet o altri sistemi in rete

99

Adeguate precauzioni, in particolar modo con gli allegati ai messaggi di posta elettronica Non eseguire programmi se non si è sicuri della provenienza Utilizzare sempre software originale Disattivare l’esecuzione automatica delle macro Dotare il proprio sistema di software di rilevamento dei virus (antivirus) Aggiornare almeno mensilmente l’antivirus utilizzato

VIRUS INFORMATICO VIRUS INFORMATICO Misure di DifesaMisure di Difesa

100

Legge (31.12.1996, n. 675) sulla salvaguardia dei dati personaliScopo della legge:

– Tutela giuridica e riservatezza individuale nella stesura e conservazione dei documenti– Protezione dei dati personali da utilizzi non autorizzati– Garantire i diritti dei soggetti e dei dati– Garantire i diritti degli enti o associazioni– Migliorare la protezione dei dati– Definire l’ambito di riservatezza dei dati– Imporre obblighi ai detentori di dati

PRIVACYPRIVACY

101

Implicazioni legali nel copiare, condividere e prestare software Implicazioni legati relative al copyright nel trasferimento di file tramite la rete Shareware e freeware Software free, open source, GNU, GPL Licenza d'uso

DIRITTO D’AUTORE - CopyrightDIRITTO D’AUTORE - CopyrightDiritto di riprodurre Diritto di riprodurre

102

Copyright nei softwareCopyright nei software

Acquistando un CD con un sw applicativo o un so, non potremo beneficiare del diritto di copiare o diffondere il materiale in esso contenuto, ma otterremo solo il diritto di utilizzarlo per noi stessi. Si può solo farne copia di backup

103

Le norme che regolamentano l’utilizzo del sw sono contenute nella licenza d’uso, un vero e proprio contratto tra il fornitore e l’utente

Licenza d’usoLicenza d’uso

Il numero di serieIl numero di serie

Per verificare che l’autorizzazione ad utilizzare un determinato sw è ancora valida si fa riferimento al numero di serie, cioè quel numero che identifica il nostro programma.Tutti i sw sono contraddistinti da un proprio numero di serie.

Versioni del SOFTWAREVersioni del SOFTWARE

FREEWAREFREEWARE SHAREWARESHAREWARE