IL COMPUTER IL COMPUTER
HARDWARE
"Hardware: è la parte fisica dell’elaboratore elettronico"
Elementi di Informatica
3
Information Technology (ICT)
• È la disciplina che si occupa dell’archiviazione, dell’elaborazione, della trasformazione e della rappresentazione delle informazioni con l’aiuto del computer e delle tecnologie a esso connesse
• Il computer è un insieme di parti che collaborano fra loro:
– Hardware
– Software
Elementi di Informatica
Hardware (HW)
• L’HW è costituito dalle componenti fisiche, elettroniche o meccaniche del computer:
– Tastiera
– Mouse
– Monitor
– RAM
– CPU
– Lettore CD-ROM
– …
• È tutto ciò che si può toccare…
Elementi di Informatica
Software (SW)
• Sono i programmi che vengono eseguiti dal computer e che permettono all’hardware di funzionare
• Categorie di SW:
– Software di base, ovvero l’insieme di programmi che si occupano della gestione dell’hardware (Sistema Operativo, compilatori, …)
– Software applicativo, è rappresentato dall’insieme di programmi che permettono di utilizzare il computer per svolgere compiti specifici (editor di testo, videogiochi, programmi di posta elettronica, …)
Componenti di un PERSONAL COMPUTER
Desktop version
HARDWARE
TASTIERA
CASE (DESKTOP o TOWER)
MOUSE
MONITOR
Elementi di Informatica
Elementi di Informatica
CASE
ALLOGGIAMENTO CPU, MOTHER BOARD, SCHEDE VIDEO E AUDIO, HARD DISK, SCHEDE DI RETE, ETC.
Floppy disk 3,5’
Lettori di:
CD ROM / DVD
Multi card
Masterizzatore
HARDWARE
Elementi di Informatica
I DRIVER
In informatica, è detto driver l'insieme di procedure che permette ad un sistema operativo di pilotare un dispositivo hardware. Il driver permette al sistema operativo di utilizzare l'hardware senza sapere come esso funzioni . Ne consegue che un driver è specifico
• sia dal punto di vista dell'hardware che pilota,
• sia dal punto di vista del sistema operativo per cui è scritto.
Non è possibile utilizzare driver scritti per un sistema operativo su uno differente, perché l'interfaccia è generalmente diversa.
Dispositivi di memoria portatili (USB drive)
Per scollegare o rimuovere periferiche
1.-Nell'area di notifica accanto alla barra delle applicazioni fare doppio clic sull'icona Rimozione sicura. Verrà visualizzato un elenco delle periferiche Plug and Play attualmente collegate al sistema che supportano la rimozione sicura.
Se l'icona Rimozione sicura non è visualizzata, la periferica non supporta la rimozione sicura e non è possibile scollegarla o rimuoverla utilizzando questa funzionalità.
2.-In Rimozione sicura dell'hardware selezionare dall'elenco delle periferiche la periferica che si desidera scollegare o rimuovere e quindi fare clic su Disattiva. In questo modo si informa il sistema che la periferica verrà scollegata o rimossa.
3.-In Disattivazione di una periferica hardware fare clic su OK.
Verrà visualizzato un avviso per informare che è possibile scollegare o rimuovere la periferica.
Elementi di Informatica
Elementi di Informatica
Come rimuovere in maniera sicura l'hardware quando in Windows® XP manca l'icona 'Rimozione sicura dell'hardware‘
A. Fare clic con il pulsante destro del mouse sulla barra delle applicazioni e selezionare Proprietà.
B. Fare clic sul pulsante Personalizza (Nota: Se il pulsante personalizza è inattivo, verificare Nascondi icone inattive)
C. Individuare ed evidenziare Rimozione sicura dell'hardware.
D. Fare clic sulla freccia rivolta verso il basso e selezionare Mostra sempre.
E. Fare clic su Ok e quindi fare nuovamente clic su OK.
Dispositivi di memoria portatili - (USB drive)
Elementi di Informatica
RETE La terminologia
Rete LAN…
MacAddress …
Dominio…
DHCP / DNS
Indirizzo IP …
Switch …
Borchie …
Protocolli di trasmissione TCP/IP…
Elementi di Informatica
RETE
Rete LAN…
MacAddress …
Dominio…
DHCP / DNS
Indirizzo IP …
Switch …
Borchie …
Protocolli di trasmissione…
TCP/IP…
LAN è l'acronimo di Local Area Network, ovvero una rete locale che permette di collegare più postazioni per condividere risorse quali hard-disk, stampanti ecc. Il tipo di connessione può essere a 10, 100 ed anche 1000 Mbit/secondo.
Elementi di Informatica
RETE
Rete LAN…
MacAddress …
Dominio…
DHCP / DNS
Indirizzo IP …
Switch …
Borchie …
Protocolli di trasmissione…
TCP/IP…
In un computer l'indirizzo MAC
(MAC address) equivale a una
identificazione univoca della sua
scheda di rete. Tale identificazione
consiste di un insieme di 6 bytes,
separati da due punti (ad esempio
00:80:C8:E9:8B:01)
Elementi di Informatica
RETE
Rete LAN…
MacAddress …
Dominio…
DHCP / DNS
Indirizzo IP …
Switch …
Borchie …
Protocolli di trasmissione…
TCP/IP…
In un dominio i computer connessi in rete hanno una gerarchia definita essendo impostati come server o come client. I domini hanno criteri di protezione unificati impostati sui controller di dominio (server) e gli utenti sui computer client vengono autenticati da un server al momento dell'accesso.
Elementi di Informatica
RETE
Rete LAN…
MacAddress …
Dominio…
DHCP / DNS …
Indirizzo IP …
Switch …
Borchie …
Protocolli di trasmissione…
TCP/IP…
Il DHCP (Dinamic Host Configuration Protocol) è un protocollo di rete che permette ai dispositivi che ne facciano richiesta di essere automaticamente configurati per entrare a far parte della LAN. Tramite questo protocollo, non è necessario specificare manualmente nessun parametro di rete, in quanto il DHCP-server fornisce tutte le informazioni necessarie al client nel momento stesso in cui questo effettua il boot.
Elementi di Informatica
RETE
Rete LAN…
MacAddress …
Dominio…
DHCP / DNS …
Indirizzo IP …
Switch …
Borchie …
Protocolli di trasmissione…
TCP/IP…
Un server DNS (acronimo di Domain Name Service) si occupa di tradurre un nome di dominio del tipo “dnlab.molinette.piemonte.it” in un indirizzo IP come per esempio 172.18.59.110. Tutto ciò perchè è molto difficile ricordare un indirizzo IP. Risulta estremamente più semplice utilizzare dei nomi fittizi.
Elementi di Informatica
RETE
Rete LAN…
MacAddress …
Dominio…
DHCP / DNS
Indirizzo IP …
Switch …
Borchie …
Protocolli di trasmissione…
TCP/IP…
Ogni nodo (Unix o Windows) TCP/ip e' identificato univocamente da un numero di 32 bit che solitamente vengono rappresentati mediante 4 numeri decimali separati da "punto" del tipo a.b.c.d (dove a, b, c, d sono numeri tra 1 e 255).
Es. 172.18.59.110
Elementi di Informatica
RETE
Rete LAN…
MacAddress …
Dominio…
DHCP / DNS
Indirizzo IP …
Switch …
Borchie …
Protocolli di trasmissione…
TCP/IP…
Lo Switch è un dispositivo che controlla i pacchetti che riceve e riconosce i PC collegati alle proprie porte. Quindi, tale apparecchiatura invia i pacchetti ricevuti ad una porta ben determinata a cui sono collegati i PC con gli indirizzi di destinazione. Lo Switch trasmette i pacchetti solo agli indirizzi di destinazione richiesti eliminando il traffico aggiuntivo (traffico ridondante generato dagli hub).
Elementi di Informatica
RETE
Rete LAN…
MacAddress …
Dominio…
DHCP / DNS
Indirizzo IP …
Switch …
Borchie …
Protocolli di trasmissione…
TCP/IP…
Collegamenti terminali in cavo di rame a cui corrisponde una connessione porta/switch (patch). Normalmente si utilizza un plug RJ45 a 8 fili. In Azienda il cavo di collegamento fra borchia e device non può superare la lunghezza di 5 m. (cablaggio
fisso).
Elementi di Informatica
RETE
Rete LAN…
MacAddress …
Dominio…
DHCP / DNS
Indirizzo IP …
Switch …
Borchie …
Protocolli di trasmissione…
TCP/IP…
Transmission Control Protocol (TCP) è il protocollo (o meglio lo stack di protocolli) utilizzato per la trasmissione (e ricezione) dei dati in Internet o su supporti di rete locale (Ethernet: fibra ottica da 10/100 Mbit/s)
L'Internet Protocol (IP) indirizza, suddivide in pacchetti e instrada i dati da/verso l’indirizzo contenuto in “header”.
Elementi di Informatica
Configurazione IP di Windows Nome host . . . . . . . . . . . . . . . . : [nome computer] Suffisso DNS primario . . . . . . . : molinette.piemonte.it Tipo nodo . . . . . . . . . . . . . . . . : Peer-to-peer Routing IP abilitato. . . . . . . . . . .: No Proxy WINS abilitato . . . . . . . . .: No Elenco di ricerca suffissi DNS. . . . : molinette.piemonte.it Scheda Ethernet Connessione alla rete locale (LAN): Suffisso DNS specifico per connessione: molinette.piemonte.it Descrizione . . . . . . . . . . . . . . . . : ADMtek AN983 10/100Mbps PCI Adapter Indirizzo fisico. . . . . . . . . . .. . . . : 00-30-05-8E-FC-3C DHCP abilitato. . . . . . . . . . . . . . : Sì Configurazione automatica abilitata : Sì Indirizzo IP. . . . . . . . . . . . . . . . . . : 172.18.2.74 Subnet mask . . . . . . . . . . . . . . . . . : 255.255.255.0 Gateway predefinito . . . . . . . .. . . . : 172.18.2.254 Server DHCP . . . . . . . . . . . . . . . . . : 172.16.10.54 Server DNS . . . . . . . . . . . . . .. . . . : 172.16.10.54 172.16.10.62 Server WINS primario . . . . . .. . . . . : 172.16.10.1 Server WINS secondario . . . .. . . . . : 172.16.10.26 Lease ottenuto. . . . . . . . . . . . : venerdì 13 aprile 2007 09:55:26 Scadenza lease . . . . . . . . . . . : lunedì 16 aprile 2007 09:55:26
Lettura impostazioni di rete
Start esegui cmd / Ipconfig /all
Una rete wireless (o Wi-Fi = Wireless Fidelity) è esattamente la stessa cosa di una
LAN tranne che i fili vengono sostituiti da onde radio !
Per informazioni ulteriori sul WI-FI in Ateneo consultare :
http://www.rete.unito.it/servizi/manuali/manuale-wifi-ateneo.pdf
RETE WIRELESS – WI-FI
I vantaggi delle reti Wireless
Libertà di movimento: Un portatile wireless o un palmare vi mettono in grado di comunicare
senza dover sedere necessariamente vicino ad una specifica postazione desktop. In casa
potete controllare la vostra e-mail da qualsiasi stanza, in città potete accedere ad internet
dagli ormai diffusi hotspot Wi-Fi pubblici che è sempre più frequente trovare in aeroporti,
hotels, ristoranti ecc... ecc...
Installazione più semplice: Una rete wireless non richiede la stesura di cavi fra computer
(con i relativi problemi, e spese, per passare attraverso muri, controsoffittature, pavimenti
flottanti ecc. .).
Gli svantaggi delle reti Wireless
Una rete wireless può causare i seguenti problemi:
Interferenze: Giacché una rete wireless utilizza onde radio per trasmettere dati fra i
computer, può subire interferenze da altre sorgenti di onde radio (forni a microonde, telefoni
cordless ecc... ).
Rischi per la privacy: Un malintenzionato munito di un PC portatile potrebbe parcheggiare
fuori dalla vostra casa o ufficio e "ficcanasare" nei segnali provenienti da reti wireless che non
siano state opportunamente messe in sicurezza. Si conoscono casi reali di transazioni con
carte di credito intercettate in questo modo, tuttavia mettendo in atto le appropriate misure di
sicurezza, che oggigiorno sono disponibili su tutti i dispositivi di rete wireless, si può stare
molto più sicuri.
La configurazione è più complessa: Talvolta può risultare poco intuitivo configurare in
maniera appropriata le impostazioni di sicurezza di un router wireless
RETE WIRELESS – WI-FI
Elementi di Informatica
Bit é la forma contratta per Binary Digit (cifra binaria), cioè lo 0 o l'1 nel sistema di numerazione binario. Il bit è la più piccola unità di informazione trattata da un computer nelle elaborazioni e nella memorizzazione, e può essere fisicamente rappresentato da un singolo impulso inviato a un circuito o dalla magnetizzazione di una piccola porzione di un disco o di un nastro.
Preso singolarmente, un bit trasporta la minima informazione che può essere considerata significativa, mentre gruppi di otto bit costituiscono i comuni byte usati per rappresentare ogni tipo di informazione, tra cui le lettere dell'alfabeto e le cifre da 0 a 9.........ci vorrebbe il guru della matematica..............
CHE COSA E’ IL BIT ?
SOFTWARE
Elementi di Informatica
Byte In informatica è un'unità di informazione formata da 8 bit
Nelle elaborazioni su computer e nella memorizzazione è l'equivalente di un singolo carattere, come una lettera, una cifra o un segno di interpunzione (?).
Poiché un byte rappresenta una piccola quantità di informazione, la capacità delle memorie dei computer viene in genere espressa in
- Kilobyte (1024 byte)
- Megabyte (1.048.576 byte) ovvero 1024 Kilobyte .
- Gigabyte é composto invece da 1024 megabyte .....
- Terabyte ....
CHE COSA E’ IL BYTE ?
SOFTWARE
Elementi di Informatica
HARDWARE
MOUSE
Tasto “opzioni”
Tasto di selezione (corrisponde al tasto invio della tastiera)
Il click singolo seleziona, il doppio click esegue l’operazione
Il mouse è un dispositivo di puntamento.
Permette di muovere il puntatore (freccia) per spostarsi, selezionare o trascinare gli oggetti presenti sul desktop.
Dispositivo di “scroll” (cioè scorrimento pagine)
Elementi di Informatica
Porte di Comunicazione • Permettono di collegare le periferiche all’unità centrale in modo da farle
comunicare. • Quasi tutte le periferiche sono collegate al computer tramite cavi fissate alle
prese disponibili sul case. • Le più diffuse tipologie di porte sono:
– La porta seriale (COM1 e COM2), la trasmissione dei dati avviene un bit alla volta
– La porta parallela (LPT1,LPT2,LPT3), il trasferimento dei dati avviene 8 bit alla volta
– La porta USB è un tipo di porta seriale con prestazioni superiori a quelle standard. Permette di collegare e scollegare le periferiche a computer acceso. Permette di collegare più periferiche in cascata
– Porta RJ11 / RJ45 per collegamento telefono/modem e Rete LAN
HARDWARE
LPT1 Parallel port printer
Video port for external monitor
Elementi di Informatica
Il Sistema operativo è il software responsabile del controllo e del posizionamento (allocazione) di tutte le risorse hardware di un computer, ovvero la gestione della memoria, la “temporizzazione” dell'unità centrale di elaborazione CPU (Central Processing Unit), la destinazione dello spazio sui dischi e il comando delle periferiche (stampante, scanner, ecc.)
Il sistema operativo è il fondamento su cui si reggono tutti i programmi applicativi, come, ad esempio, gli elaboratori di testi (programmi di video scrittura come MS Writer o i fogli elettronici come MS EXCEL).
Il Sistema operativo
SOFTWARE
Elementi di Informatica
Il termine software (usato in ambito informatico) indica un programma o un insieme di programmi in grado di funzionare su un elaboratore.
All'interno del software si possono distinguere cinque grandi categorie:
• i sistemi operativi
• i driver
• i firmware (cioè i software contenuti direttamente nell'hardware e che ne regolano le funzioni interne.
• i programmi applicativi (cioè tutti quei software che vengono utilizzati per il lavoro quotidiano: dai programmi per l'ufficio, ai videogiochi)
• le librerie
SOFTWARE
Elementi di Informatica
….. é l’ area di lavoro sullo schermo che usa icone e
menu per simulare il piano di una scrivania,
infatti desktop in inglese significa appunto scrivania.
Il desktop è una caratteristica dell'Apple Macintosh e
dei programmi "a finestre" come Windows della
Microsoft. Il suo scopo è semplificare l'uso del
computer, permettendo all'operatore di spostare figure
di oggetti e di avviare o interrompere operazioni quasi come se stesse effettivamente lavorando a una scrivania. È inoltre possibile inserire file in cartelle (in realtà si tratta di directory) che possono essere aperte, chiuse, riposte, o anche "buttate nel cestino".
DESKTOP
SOFTWARE
Elementi di Informatica
Desktop - le finestre
Le finestre sono le aree nelle quali si lavora con le applicazioni.
Parti principali di una finestra:
• area di lavoro: dove avvengono le attività previste dal programma
che si sta utilizzando
• barra del titolo (pulsante di controllo, nome programma, riduzione
ad icona, ingrandimento, chiusura programma)
• barra dei menu: raccolta di comandi del programma
• barre di scorrimento: permettono di spostarsi all’interno del
documento
• barra di stato: informazioni sul documento su cui si sta lavorando
SOFTWARE
Elementi di Informatica
Desktop - le icone
Le icone sono simboli grafici che rappresentano degli oggetti.
Tipi di icone
• cartelle: contenitori di altre icone (per organizzare e
raggruppare file)
• programmi: applicazioni che possono essere eseguite
• file di dati: archivi creati dai programmi
• collegamenti: riferimento ad un altro oggetto (senza
duplicazione)
• device: dispositivi del sistema (es. floppy, cdrom, ...)
SOFTWARE
Elementi di Informatica
Desktop - le finestre
E’ possibile
• ridimensionare una finestra
• spostare una finestra
• aprire diverse finestre (multitasking)
• passare da una finestra ad un’altra (tramite
mouse o ALT+TAB)
SOFTWARE
I FILE (1)
La memoria RAM non è il dispositivo adatto per memorizzare permanentemente le informazioni prodotte
– memoria volatile dedicata all’esecuzione dei programmi e gestione di transito dei file
Per memorizzare dati da conservare (anche dopo lo spegnimento della macchina) è necessario SALVARE le informazioni in FILE
Elementi di Informatica
SOFTWARE
I FILE (2) - directory Sia i dati sia i programmi sono contenuti in file memorizzati su supporti di massa. Praticamente ogni oggetto sulla memoria di massa è un file In un computer non è difficile avere svariate migliaia di file. Sarebbe difficile trovare quello che interessa se tutti i file fossero in un unico punto logico sul disco, senza un ordine ed un’organizzazione. Questo è il motivo per cui i file vengono raccolti in apposite strutture dette directory, o in windows: cartelle
Elementi di Informatica
SOFTWARE
I FILE (3) - il file system
Il file system è la struttura in cui sono organizzati i file.
Il file system è gerarchico, ad albero:
– esiste una radice (root)
– da questa si diramano le directory
– in esse sono contenute delle sotto-directory e i file
Windows vs Unix
root windows comprende la device: C:\
separatore di path unix: /
separatore di path Windows: \
Elementi di Informatica
SOFTWARE
I FILE (4) - path e nome
Un file è identificato da:
– un percorso
relativo alla directory corrente
assoluto (partendo dalla root)
(Es. C:\Directory1\Directory2\nomefile.ext)
– il nome
parte principale (Es. - WinWriter)
Estensione (Es. - .exe)
Elementi di Informatica
SOFTWARE
I FILE (5) - tipi di file Per distinguere i tipi di file si usa convenzionalmente
l’estensione, cioè il gruppo di lettere (normalmente tre) dopo l’ultimo punto.
Alcune estensioni:
– EXE, BAT, COM : eseguibili (in Windows)
– DOC, XLS, PPT : Word, Excel e Powerpoint
– ODT, ODS,ODP : Writer, Calc, Impress
– PDF : Acrobat Reader (Portable document format)
– GIF, JPG, BMP : immagini
– HTM, HTML, XML : pagine web
– MP3, WAV, MID : musica e suoni
– ZIP, RAR, ARJ : file compressi Elementi di Informatica
SOFTWARE
I FILE (6) - tipi di file e icone
L’estensione dei file viene usata per associare un tipo di file ad una applicazione.
Ciò permette di:
lanciare il programma associato con un doppio click
identificare con icone uguali i file riferiti ad uno stesso programma
Elementi di Informatica
SOFTWARE
I FILE (7) – operazioni possibili
Creare cartelle (menu)
Creare file (menu)
Rinominare (menu, F2)
Copiare (copia+incolla o trascinando+CTRL o CTRL+C, CTRL+V)
Spostare (taglia+incolla o trascinando o CTRL+X, CTRL+V)
Cancellare (menu, CANC)
Recuperare file cancellati
Svuotare il cestino
Elementi di Informatica
SOFTWARE
I FILE (8) - selezione
Ricordarsi:
prima selezionare, poi agire.
Selezione singola (click)
Selezione multipla non adiacente (CTRL)
Selezione multipla consecutiva (SHIFT)
Selezionare tutto (menù modifica - seleziona tutto)
Elementi di Informatica
SOFTWARE
I FILE (9) - collegamento
Un collegamento (o link) è un riferimento ad un file
Permette di avere un’unica copia fisica del file, ma diversi punti d’accesso ad esso
Per realizzare un collegamento:
– trascinare il file premendo il tasto ALT (oppure i tasti CTRL+SHIFT)
– trascinare il file premendo il tasto destro del mouse
– usare il menu opzioni e selezionare “crea collegamento”
Elementi di Informatica
SOFTWARE
I FILE (10) - proprietà
Alcune proprietà (tasto destro - proprietà):
– percorso (path)
– dimensione
– data di creazione
– data di ultima modifica
– attributi
Modalità di visualizzazione:
– icone
– elenco
– dettagli Elementi di Informatica
SOFTWARE
I FILE (11) - cercare file
Per ritrovare facilmente un file:
mantenere una buona organizzazione del file system in directory e sotto-directory
assegnare nomi mnemonici ai file
utilizzare il programma “Trova”
– diversi campi di ricerca
– caratteri jolly
*: qualsiasi gruppo di caratteri
?: un qualsiasi carattere
Elementi di Informatica
SOFTWARE
Editing - text editor
Un text editor è un programma per creare e modificare file di testo, che non aggiunge abbellimenti estetici come dimensioni del carattere, colori, allineamento, …
In Windows viene fornito “NotePad” (o Blocco Note)
I caratteri contenuti nel file sono tutti e soli quelli che si vedono a video: non viene inserito alcun codice di controllo
Elementi di Informatica
SOFTWARE
Elementi di Informatica
Il software (programma) per la video scrittura
OPENOFFICE.ORG WRITER / MS WORD
Il programma WRITER é una applicazione per la video scrittura, dove é possibile fare innumerevoli cose. Si possono creare essenzialmente documenti ed é andato quasi completamente a sostituire la macchina da scrivere. Naturalmente WRITER possiede moltissime opzioni rispetto alla macchina da scrivere. Un documento, una volta scritto é possibile salvarlo per poterlo archiviare, correggere o fare delle aggiunte, avendo la possibilità di cambiare i caratteri, i colori e di inserire fotografie e simboli non presenti sulla tastiera, immagini disegni e altri file non fatti con WRITER, come CALC. E’ importante fare pratica e imparare come il programma é strutturato e soprattutto quali sono le astuzie per poter creare documenti originali.
Elementi di Informatica
Il software (programma) per il calcolo
OPENOFFICE.ORG CALC / MS EXCEL
Come WRITER é lo specialista della scrittura, potremo dire che CALC sia lo specialista dei calcoli, anche i più estremi. Il foglio di calcolo di CALC é strutturato in maniera differente da WRITER, invece che apparirci un foglio bianco e tante icone, ci appariranno sempre le icone (con specifiche funzionalità per i calcoli) e il foglio sarà suddiviso in celle e righe nelle quali noi metteremo dei valori. L’uso di CALC e delle sue molteplici funzionalità non é semplice (anche se a volte sembrerà di giocare alla battaglia navale...), consiste in molta pratica e pazienza nell’applicazione, essendo l’interfaccia del programma, a volte, non molto semplice a noi comuni mortali.......
Elementi di Informatica
Il software (programma) per le presentazioni
OPENOFFICE.ORG IMPRESS / MS POWER POINT
IMPRESS é un programma anch’esso pieno di molteplici funzioni. L’uso di IMPRESS é prevalentemente quello per la presentazione di slides (lucidi), ma é possibile creare cartelli o presentazioni animate, colorare e disegnare, importare immagini, suoni e video, oppure preparare questa lezione di computer. Non é difficile da usare, dopo una dovuta esplorazione chiunque é in grado di poter creare documenti in IMPRESS.
Elementi di Informatica
Come regolare la postazione
LA CORRETTA ILLUMINAZIONE
Schermare le finestre con tende adeguate al lavoro al PC o al VDT
Se necessario, schermare le luci o ridurne l'intensità
Osservare il monitor spento permette di individuare le fonti di riflessi
Inclinare il monitor per ridurre i riflessi
Ridurre la luminosità generale per eliminare i contrasti luminosi eccessivi
Se persistono i riflessi delle luci, spegnerle ed usare una lampada da tavolo
PRINCIPI DI ERGONOMIA
Elementi di Informatica
Come regolare la postazione
IL SEDILE
Regolarlo in modo da avvicinare il sedile al tavolo
Avambracci appoggiati al piano di lavoro
Polsi in linea con gli avambracci e non piegati né verso l'alto, né verso il basso
Tronco tra 90 e 110° e schienale che supporta bene la curva
lombare
Angoli dei gomiti, fianchi e gambe superiori a 90°
Piedi ben poggiati a terra o, solo se necessario, su poggiapiedi ampio
Spalle non contratte quando le braccia digitano o sono appoggiate sui braccioli
PRINCIPI DI ERGONOMIA
Elementi di Informatica
PRINCIPI DI ERGONOMIA
Come regolare la postazione
TAVOLO, TASTIERA E MOUSE
Regolare l'altezza del tavolo se possibile in modo da poter digitare con gli avambracci paralleli al piano di lavoro
Se il tavolo è fisso avvicinare il sedile e regolarne l'altezza
Spalle rilassate durante la digitazione
Polsi in linea con gli avambracci
Mouse il più possibile vicino al corpo
Tastiera e mouse posti in modo da poter appoggiare gli avambracci sul piano di lavoro.
Elementi di Informatica
Come regolare la postazione
MONITOR
Fonti luminose esterne ed interne né di fronte , né alle spalle dell'operatore ma davanti a sé per evitare torsioni di collo e schiena
Distanza dagli occhi, la maggiore possibile purchè i caratteri si leggano chiaramente
Bordo superiore del monitor all'altezza degli occhi e variare l'inclinazione secondo le esigenze
Eventuale porta documenti alla stessa distanza ed angolazione
Il monitor non deve poggiare necessariamente sul computer, preferibile un supporto solido orientabile nello spazio
Regolare contrasto, luminosità e dimensioni dei caratteri
Chi usa lenti bifocali, cerchi di posizionare il monitor più in basso per evitare tensioni del collo
PRINCIPI DI ERGONOMIA
Elementi di Informatica
GESTIONE UTENTE: USO DEI PROFILI IN WINDOWS XP
Nella fascia superiore del nuovo menu Avvio compare, come abbiamo visto il nome dell'utente connesso associato a un'immagine. L'immagine si può modificare (alla prima esecuzione di Windows XP ne viene assegnata una scelta a caso in un repertorio di immagini predefinite). Ma chi è questo utente connesso? E che cosa significa il comando “Disconnetti”, che si vede alla base del menu di Avvio, a sinistra del più chiaro Spegni computer?
xp
Elementi di Informatica
GESTIONE UTENTE: USO DEI PROFILI IN WINDOWS XP
Windows XP utilizza oltre a quella del desktop utilizza la metafora della rete. Anche se il pc sul quale lavoriamo è uno solo, senza collegamenti con alcuna macchina, né locale né remota, viene considerato un elemento di una rete e chi vi lavora sopra può farlo in quanto è connesso o collegato con questa rete. Non solo, ma il computer ha un amministratore, che ha il potere di concedere autorizzazioni per l'accesso alle risorse del computer e questo amministratore non coincide necessariamente con chi sta usando il pc in un determinato momento (l'utente corrente).
xp
Elementi di Informatica
GESTIONE UTENTE: USO DEI PROFILI IN WINDOWS XP
I progettisti di XP hanno preso in considerazione la possibilità di far utilizzare lo stesso pc da più soggetti (account). Ogni account avrà le sue preferenze per quanto riguarda le impostazioni generali o specifiche del sistema (per esempio modalità di visualizzazione ed apertura dei documenti, menu di avvio tradizionale oppure quello modificato di XP, ecc.)
xp
Elementi di Informatica
GESTIONE UTENTE: USO DEI PROFILI IN WINDOWS XP
Quindi, la soluzione messa in opera da Windows XP è:
Il computer ha sempre un amministratore, che ne ha il controllo completo, nel nostro caso la S.C. Informatica e Telematica
L'amministratore può creare più account
Quando l'amministratore crea un account, gli assegna un nome, una password ed un certo numero di autorizzazioni.
xp
TASK MANAGER
Per avviare il Task manager occorre:
Digitare CTRL + ALT + CANC
Cliccare su “Task manager”
Comparirà la seguente finestra...
Elementi di Informatica
xp
TASK MANAGER
Task Manager è un programma di servizio, cioè un programma che si attiva per finalità di manutenzione e di controllo.
Dalle cinque schede della sua finestra di dialogo si possono esaminare molti aspetti interni del funzionamento del sistema e, sapendo come operare, è possibile eliminare o arrestare un programma in esecuzione, senza dover riavviare Windows o, peggio, spegnere il computer se si verifica qualche grave inconveniente che sembra bloccare la macchina.
Elementi di Informatica
xp
TASK MANAGER
Il sistema operativo Windows lancia alla CPU una serie di richieste di attività, che questa esegue quasi istantaneamente: risultato, in una macchina di adeguata potenza che lavora sotto Windows sono in corso molte attività o task, in inglese, che sembrano svolgersi tutte insieme, in parallelo.
Il programma di servizio Task Manager presenta il quadro completo delle attività o task in corso, fornendo molteplici informazioni su varie famiglie di attività.
Elementi di Informatica
xp
TASK MANAGER
Nella scheda Applicazioni si segnala che sono attive contemporaneamente tre applicazioni. Siccome in questo momento l'utente è uno solo, una sola di queste starà ricevendo l'input, emettendo output o eseguendo calcoli, mentre le altre due, pur essendo segnalate “In esecuzione” nella colonna Stato, saranno probabilmente in attesa di essere richiamate.
Elementi di Informatica
xp
TASK MANAGER
Se qualcosa sembra essere andato storto durante l'esecuzione di un programma, aprendo Task Manager col comando Ctrl + Alt + Canc si
vedrà l'indicazione Bloccato nella colonna Stato in corrispondenza della riga col nome di una o più
applicazioni.
Elementi di Informatica
xp
TASK MANAGER A quel punto si può selezionare l'applicazione che risulta bloccata e fare clic sul pulsante Termina operazione. Compare una finestra
di dialogo che chiede conferma della nostra intenzione di arrestare quell'applicazione, se accettiamo
l'applicazione viene chiusa senza danneggiare le altre, che intanto
continuano a lavorare e senza perdita di dati (a meno di non arrestare processi direttamente connessi con il funzionamento del sistema operativo).
Elementi di Informatica
xp
TASK MANAGER
Nella scheda Processi vedo i programmi .exe
attivi, il nome utente, l'utilizzo della cpu, l'utilizzo
della memoria.
Per vedere la memoria
virtuale clicco su:
Visualizza
Seleziona colonne
Dim. Memoria virutale
Elementi di Informatica
xp
TASK MANAGER
Se la memoria reale e la memoria virtuale aumentano senza controllo, la macchina va in DUMP ovvero compare una schermata blu e poi va in blocco.
E' sintomo di virus, esempi sono:
cc.exe nessun utente cpu 80
aa.exe nessun utente cpu 80
Elementi di Informatica
xp
TASK MANAGER
Nella scheda Prestazioni è possibile visualizzare le
performance di CPU e PAGING (anche in serie storica: così da permetterne una visione dinamica).
Elementi di Informatica
xp
TASK MANAGER
La scheda Rete è dedicata al monitoraggio delle
prestazioni del NETWORK a cui il computer è
(eventualmente) collegato: le informazioni restituite si basano
principalmente sulle caratteristiche della NIC
(network interface card).
Elementi di Informatica
xp
LIMITAZIONE UTENTE SULL'USO DELLE STAMPANTI
Ulteriore applicazione del principio della multiutenza di Windows XP (anche se in questo caso costituisce un vincolo sui computer aziendali) è l'impossibilità di eliminare le code di stampa tra utenti diversi. Quindi l'utente “PIPPO” non può liberare il buffer della stampante dalle operazione svolte dall'utente “PLUTO”.
Elementi di Informatica
xp
Elementi di Informatica
E' vietato Installare software applicativi non autorizzati dal CED aziendale e la procedura di installazione viene effettuata da personale autorizzato con privilegi di amministratore previa compilazione di idonea modulistica per la presa di responsabilità del richiedente
All'avvio del computer collegato alle rete aziendale si attribuiscono delle regole comuni “policies” aziendali tramite opportuni script automatici
NORME GENERALI AZIENDALI
Elementi di Informatica
Il browser internet memorizza molte informazioni
personali anche ad insaputa dell’utente .
In Internet Explorer dal Menù Strumenti
Opzioni Internet
Scheda Contenuto
è possibile rimuovere tali informazioni tramite le
opzioni contenute nel Completamento automatico
NORME GENERALI AZIENDALI
Elementi di Informatica
Cancella Moduli : Elimina le informazioni dei vari campi
modulo compilati
Cancella Password: Elimina i codici password
eventualmente inseriti durante la navigazione
Elementi di Informatica
Sicurezza informatica e trattamento dei dati
(Allegato B del codice in materia di protezione dei dati
personali)
D.Lgs. n.196 del 30/6/2003
Trattamento dei dati con strumenti elettronici
Elementi di Informatica
…I soggetti che effettuano trattamento di dati personali devono mettere in atto procedure per ridurre al minimo il rischio di danneggiamento, perdita dei dati o loro utilizzo fraudolento a seguito dell’azione di worm, spyware, trojan e altro ancora…//…eseguire regolari procedure di backup…
…il trattamento dei dati personali con strumenti elettronici è consentito agli incaricati dotati di credenziali di autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti…
Sicurezza informatica e trattamento dei dati Cosa dice la legge...
Elementi di Informatica
Sicurezza informatica e trattamento dei dati Cosa dice la legge...
Deve esistere un responsabile del trattamento dei dati, un amministratore di sistema e un tenutario delle password
Il tenutario delle password deve garantire la segretezza e la sicurezza delle stesse con appositi sistemi di protezione
L'adozione delle misure minime di sicurezza del "Codice in materia di dati personali" è una precondizione della liceità del trattamento dei dati personali
Elementi di Informatica
Sicurezza informatica e trattamento dei dati Cosa dice la legge...
Punto 5: La password deve essere composta almeno da 8 caratteri, deve rispondere ai requisiti di complessità* e non deve contenere elementi che possano far risalire all’utente
Punto 4: La password deve essere segreta e la custodia è dei dispositivi è a cura dell’operatore del computer
Punto 9: Devono essere date precise istruzioni all’utente affinchè non lasci incustodito e accessibile il computer
Punto 16: I dati personali devono essere protetti contro il rischio di intrusione e dell’azione di programmi di cui all’Art. 615-5^ del codice penale, mediante l’attivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale
* Deve contenere almeno tre delle seguenti quattro categorie di caratteri: lettere
maiuscole, lettere minuscole, numeri e caratteri speciali
Elementi di Informatica
Punto 16: I dati personali devono essere protetti contro il rischio di intrusione e dell’azione di programmi di cui all’Art. 615-5^ del codice penale, mediante l’attivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale
Punto 17: Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilità di strumenti elettronici e a correggerne difetti devono essere fatti almeno annualmente. In caso di trattamento di dati sensibili o giudiziari l’aggiornamento è almeno semestrale
Punto 18: Viene richiesto a persona nominata che il salvataggio dei dati deve avere frequenza almeno settimanale (…per i dati sensibili su supporti non modificabili…)
Sicurezza informatica e trattamento dei dati Cosa dice la legge...
Elementi di Informatica
Sicurezza informatica e trattamento dei dati La legge alle Molinette...
…Il Piano di Sicurezza Aziendale definisce gli obiettivi, gli strumenti, le linee guida e le procedure utilizzate nel processo di tutela della Sicurezza dei Dati personali, così come definiti dalla Legge 675/1996 e successive integrazioni e modificazioni.
Il suo contenuto copre tutti gli aspetti legati a tale problematica, non limitandosi solo agli elementi obbligatori prescritti dall’articolo 6 del DPR 318/1999…. poi modificato con il testo unico «Codice in materia di protezione dei dati personali» D.LGS. 196 /2003
Nella documentazione del corso è presente un esempio di DPS (documento programmatico per la sicurezza)
Elementi di Informatica
Trattamento dei dati sensibili
Per quanto attiene ai dati, si possono individuare quattro grandi categorie, che qui si indicano in ordine crescente di importanza:
dati personali da trattarsi per fini esclusivamente personali (ex art. 3 legge
675/1996);
dati personali di cui sia consentita la diffusione;
dati personali ordinari;
dati personali sensibili (ex art. 22 legge 675/1996).
Le misure di sicurezza dovranno essere stabilite in modo proporzionale al grado di importanza sopra specificato.
I dati sensibili sono considerati come informazioni da tutelare in modo particolare e pertanto dovranno essere analizzati e gestiti con il dovuto riguardo.
Sicurezza informatica e trattamento dei dati La legge alle Molinette...
Elementi di Informatica
Sicurezza informatica e trattamento dei dati La legge alle Molinette...
Misure minime previste dalla legge sulla privacy per il
trattamento dei dati con l'ausilio di mezzi informatici .
Le misure minime riguardano:
a) autenticazione informatica;
b) adozione di procedure di gestione delle credenziali di
autenticazione;
c) utilizzazione di un sistema di autorizzazione;
d) aggiornamento periodico dell'individuazione dell'ambito del
trattamento consentito ai singoli incaricati e addetti alla gestione
o alla manutenzione degli strumenti elettronici;
e) protezione degli strumenti elettronici e dei dati rispetto a
trattamenti illeciti di dati, ad accessi non consentiti e a
determinati programmi informatici;
Elementi di Informatica
Sicurezza informatica e trattamento dei dati La legge alle Molinette...
f) adozione di procedure per la custodia di copie di sicurezza, il
ripristino della disponibilità dei dati e dei sistemi;
g) tenuta di un aggiornato documento programmatico sulla
sicurezza;
h) adozione di tecniche di cifratura o di codici identificativi per
determinati trattamenti di dati idonei a rivelare lo stato di salute
o la vita sessuale effettuati da organismi sanitari.
Le modalità tecniche per corrispondere a tali prescrizioni sono
contenute nel disciplinare tecnico, allegato
B del Decreto Legislativo 196 del 30/6/2003.
Elementi di Informatica
Sicurezza informatica e trattamento dei dati Esempi di anomalie evidenti
Il filtro anti-phishing di Internet Explorer 7, se attivato con l'opzione "real time
Phishing notification", invia tutti gli URL ai server centrali di Microsoft per la verifica
degli stessi. Questo può essere considerato come una minaccia per la privacy degli
utenti, specialmente quando gli URL contengono informazioni riservate come nomi
utente e password, anche se c'è da ricordare che le policy Microsoft assicurano il
totale rispetto della privacy.
Elementi di Informatica
Sicurezza informatica e trattamento dei dati La legge alle Molinette...
f) adozione di procedure per la custodia di copie di sicurezza, il
ripristino della disponibilità dei dati e dei sistemi;
g) tenuta di un aggiornato documento programmatico sulla
sicurezza;
h) adozione di tecniche di cifratura o di codici identificativi per
determinati trattamenti di dati idonei a rivelare lo stato di salute
o la vita sessuale effettuati da organismi sanitari.
Le modalità tecniche per corrispondere a tali prescrizioni sono
contenute nel disciplinare tecnico, allegato
B del Decreto Legislativo 196 del 30/6/2003.
Virus • Sono particolari programmi in grado di
parassitare file programma e dati.
• La loro caratteristica è che mentre i programmi normali vengono lanciati, i virus si attivano spontaneamente e infettano altri programmi.
• La loro esecuzione può avere effetti banali, ma fastidiosi, oppure dannosi
• Il numero di “esemplari” è elevatissimo ed in continuo aumento
Elementi di Informatica
Non solo SOFTWARE…
• Categorie particolarmerte dannose: Trojan e Worm
Regole base per proteggersi dai Virus
• Non installare software se la provenienza è dubbia.
• Installare un antivirus e mantenerlo aggiornato
• Eseguire programmi ricevuti tramite e-mail o scaricati dal web, SOLO dopo una scansione antivirus
• Aprire documenti ricevuti SOLO dopo averli controllati con l’antivirus (meccanismo automatizzabile)
• La protezione totale è di difficile ottenimento, quindi è buona misura di sicurezza effettuare e conservare tenere copia di BACKUP dei dati trattati.
• I programmi si possono reinstallare, i dati perduti devono essere ricostruiti con evidente dispendio di risorsa.
Elementi di Informatica
Non solo SOFTWARE…
Elementi di Informatica
COSA E’ UN ANTIVIRUS ??
Si tratta di un software corredato di una banca dati
contenente tutti i virus noti, le loro caratteristiche, le
modalità di rilevamento
Ogni nuovo PC in rete ospedaliera è dotato di software
antivirus E-TRUST aggiornato automaticamente
dall’Amministratore di rete.
E’ necessario lanciare una scansione completa del sistema
locale periodicamente, per migliorare il livello di protezione.
Elementi di Informatica
COSA E’ UN FIREWALL ?
Si tratta di un Apparato di rete hardware o software che,
opportunamente configurato o settato, filtra tutti
i pacchetti entranti ed uscenti, da e verso una rete o
un computer, secondo regole prestabilite che contribuiscono
alla sicurezza della stessa agendo in maniera centralizzata.
In realtà un firewall può essere realizzato con un semplice
computer (con almeno due schede di rete e software
apposito), può essere una funzionalità logica inclusa in
un router oppure può essere un apparato specializzato.
Esistono inoltre i cosiddetti "firewall personali", che sono
programmi installati sui normali calcolatori, che filtrano
solamente i pacchetti che entrano ed escono da quel
calcolatore; in tal caso viene utilizzata una sola scheda di rete
(Windows ne integra uno) .
Elementi di Informatica
Le reti sono connessioni tra gruppi di
computer e strumenti ausiliari che permettono il trasferimento di
informazioni per via elettronica. A
sinistra è illustrato lo schema di una rete di connessione comunemente
usata negli uffici. I singoli computer, detti work station o stazioni di lavoro,
comunicano l'un l'altro per mezzo di cavi e linee telefoniche.
I server sono computer come le
stazioni di lavoro, che però hanno la funzione di gestire l'accesso a parti
della rete o a qualunque altra risorsa connessa (stampanti). Il modem
permette di trasferire informazioni
attraverso le linee telefoniche, mediante la conversione dei segnali
digitali in segnali analogici e viceversa e rendendo così possibile la
comunicazione a chilometri e chilometri di distanza.
Rete di computer: LAN
Elementi di Informatica
INTERNET e INTRANET
Con la parola Internet si intende tutta la rete di computer collegati tra di loro che
permettono ad ogni singolo di accedere alle informazioni che si vogliono rendere
pubbliche. La caratteristica principale è proprio quella di essere a disposizione di
tutti; senza distinzioni tra privati o aziende, tipi di aziende o cose simili.
Con Intranet al contrario si intende un fenomeno ancora più recente che consiste
nell’utilizzo di tecnologie e risorse tipiche del mondo Internet per collegare i
computer, i dipartimenti o le filiali di una particolare azienda tra di loro.
In questo caso si tratta, rispetto al precedente, di connessioni all’interno dell’azienda
e quindi assolutamente non aperte al pubblico. Il grande vantaggio che apporta
questa soluzione è lo sfruttamento della capacità delle tecnologie Internet di essere
indipendenti dai computer o sistemi operativi utilizzati.
Elementi di Informatica
INTERNET
WWW - World Wide Web
Il World Wide Web è un’applicazione che fornisce agli utenti di Internet un semplice
mezzo per navigare e trovare le enormi quantità di informazioni disponibili in rete.
Le pagine di informazioni prese da un server vengono visualizzate in una finestra.
Alcune parole si distinguono come ipertesto o perché sono di colore diverso, o
perché sono sottolineate. Cliccando su questi legami ipertestuali (chiamati LINK-
collegamenti) si accede a un’altra pagina di informazioni, che viene visualizzata sullo
schermo del computer.
L’applicazione client (Internet Explorer o Netscape) infatti decodifica i riferimenti del
legame ipertestuale e reperisce la relativa pagina sul server.
Ci sono diversi programmi client che permettono l’accesso al WWW da qualsiasi tipo
di terminale (PC, Macintosh, workstation Unix), anche se il maggiore sviluppo del
World Wide Web si è avuto grazie alla distribuzione di INTERNET EXPLORER e
NETSCAPE forniti da Microsoft e Netscape. Questi programmi vengono chiamati
BROWSER (dal verbo inglese to browse = pascolare, brucare, scartabellare....)
Elementi di Informatica
INTERNET
WWW - Gestione dei cookies
Cosa sono ??
Sono stringhe di testo di piccola dimensione inviate da un server ad un Web client (di
solito un browser) e poi rimandati indietro dal client al server (senza subire
modifiche) ogni volta che il client accede alla stessa porzione dello stesso dominio.
I cookie vengono spesso erroneamente ritenuti veri e propri programmi e ciò genera
errate convinzioni. In realtà essi sono semplici blocchi di dati, incapaci, da soli, di
compiere qualsiasi azione sul computer. In particolare non possono essere
né spyware, né virus. Ciononostante i cookie provenienti da alcuni siti sono
catalogati come spyware da molti prodotti anti-spyware perché rendono possibile
l'individuazione dell'utente.
Anche il motore di ricerca più famoso del mondo, Google, spedisce un cookie che
immagazzina dati riguardanti le ricerche, le parole chiave delle ricerche e le abitudini
dell'utente.
Elementi di Informatica
INTERNET
WWW - Gestione dei plug-in e Pop-up
Cosa sono i PLUG-IN??
Si tratta di accessori software che integrano le funzioni dei browser.
Ad esempio, il plug-in ‘Adobe Acrobat Reader' consente al browser la visualizzazione
di file in PDF on-line, anziché salvarli e consultarli off-line .
Java permette di eseguire gli applet, veri e propri programmi eseguiti in un'istanza
della Macchina virtuale Java (JVM) incorporata nel processo del browser Web.
Cosa sono i POP-UP??
Quando alcuni siti aprono una nuova finestra del browser contenente il messaggio,
spesso però il messaggio è ingannevole (per chiudere la finestra senza usare il
mouse usare la combinazione Alt+F4, così evitate di cliccare su collegamenti
«equivoci» ) .
Elementi di Informatica
INTERNET
HTTP E HTTPS
HTTP e HTTPS sono due varianti dello stesso protocollo utilizzato per il
trasferimento delle pagine web in internet.
Essi vengono ampiamente utilizzati durante la navigazione in rete attraverso i più
comuni browser (Internet Explorer, Firefox, Safari, Chrome e simili), ma presentano
una grande differenza.
Mentre nell'HTTP tutte le comunicazioni avvengono "in chiaro" senz'alcun genere di
sicurezza, nell'HTTPS viene creato un canale di comunicazione criptato attraverso lo
scambio di certificati in modo da garantire l'identità delle parti e la riservatezza dei
dati. Mentre il primo è quello di utilizzo più comune, l'HTTPS viene di norma utilizzato
in tutte quelle situazioni in cui è richiesto un certo grado di sicurezza come
transazioni elettroniche, acquisti online e lettura di messaggi di posta elettronica.
Un'altra differenza a livello tecnico consiste nelle porte tcp che vengono utilizzate:
HTTP si appoggia generalmente sulla porta 80 mentre HTTPS sulla porta 443.
Elementi di Informatica
LA POSTA ELETTRONICA - E-MAIL (Electronic Mail)
La posta elettronica (E-mail Electronic Mail ) permette di trasmettere
messaggi da un computer all’altro usando le linee di comunicazione e dati, la
trasmissione è immediata ma la lettura completa del messaggio da parte del
destinatario non può mai essere certificata .
La messaggistica E-Mail si può gestire direttamente sul mail-server (WEBMAIL)
o sui singoli Personal Computer attraverso specifici programmi di gestione posta.
I mail server di Internet, che solitamente sono rappresentati da delle compagnie
quali GMAIL, Libero, Tiscali, Virgilio, etc., rappresentano il servizio di
distribuzione del sistema postale elettronico (sono gli stessi che permettono a noi
l’accesso ad Internet tramite il nostro modem che si collega al loro, solitamente
molto più veloce) si occupano di memorizzare e di inoltrare messaggi di E-mail
mediante protocolli e formati di indirizzamento comuni.
Elementi di Informatica
LA POSTA ELETTRONICA - E-MAIL (Electronic Mail)
Intestazioni della mail
Le intestazioni sono informazioni di servizio che servono a controllare l'invio del
messaggio, o a tener traccia delle manipolazioni che subisce.
Ciascuna intestazione è costituita da una riga di testo, con un nome seguito dal
carattere ':' e dal corrispondente valore. Tra le principali si possono citare:
Subject: (Oggetto:) dovrebbe contenere una breve descrizione dell'oggetto del
messaggio. È considerata buona educazione utilizzare questo campo per aiutare il
destinatario a capire il contenuto del messaggio.
From: (Da:) contiene l'indirizzo di posta elettronica del mittente.
To: (A:) contiene gli indirizzi di posta elettronica dei destinatari principali.
Cc: contiene gli indirizzi di posta elettronica dei destinatari in copia
conoscenza (Carbon Copy).
Bcc: (Ccn:) contiene gli indirizzi di posta elettronica dei destinatari in copia
conoscenza nascosta (Blind Carbon Copy), ovvero destinatari che riceveranno il
messaggio ma il cui indirizzo non apparirà tra i destinatari. Questa è in realtà
una pseudo-intestazione, in quanto è visibile solo al mittente del messaggio, e per
definizione non viene riportata nei messaggi inviati ai destinatari.
Reply-to: (Rispondi a:) contiene l'indirizzo di posta elettronica al quale devono
essere inviate le eventuali risposte al messaggio, se diverso da quello del mittente.
Date: (Data:) contiene la data e l'ora in cui il messaggio è stato scritto
Elementi di Informatica
POSTA ELETTRONICA CERTIFICATA
La Posta Elettronica Certificata (detta anche posta certificata o PEC) è un
sistema di comunicazione simile alla posta elettronica standard con in più
alcune caratteristiche di sicurezza e di certificazione della trasmissione che
rendono i messaggi opponibili a terzi.
La PEC consente infatti di inviare/ricevere messaggi di testo e allegati con lo
stesso valore legale di una raccomandata con avviso di ricevimento.
La firma digitale di un documento informatico si propone di soddisfare tre
esigenze:
• che il destinatario possa verificare l'identità del mittente (autenticità);
• che il mittente non possa disconoscere un documento da lui firmato (non
ripudio);
• che il destinatario non possa inventarsi o modificare un documento firmato
da qualcun altro (integrità).
In Ateneo ogni dipendente possiede un lettore smart-card che consente di
firmare digitalmente ogni documento ma non viene di norma impiegata , se non
in casi eccezionali.
Elementi di Informatica
E-MAIL Studenti UNITO
ATTENZIONE: per il primo accesso le credenziali predefinite per l’autenticazione
corrispondono:
Per gli studenti iscritti PRIMA dell’a.a. 2008-2009: "Nome Utente" corrisponde al
proprio numero di matricola; "Password", alla propria data di nascita nel formato
gg/mm/aaaa (10 caratteri).
Per gli studenti iscritti a partire dall’aa. 2008-2009: "Nome Utente" corrisponde a
nome.cognome e la Password a quella indicata in fase di registrazione - vedi
link : Regole utilizzo della posta
Si consiglia vivamente di modificare la password iniziale. E' possibile farlo dal
Portale di Ateneo (www.unito.it) eseguendo Login dalla home page. All'interno
della pagina personale il tasto del cambio password si trova in alto a destra.
Per problemi di autenticazione in fase di accesso al servizio e' possibile seguire le
Istruzioni e supporto oppure telefonare al numero verde 800 098 590.
La chiamata e' gratuita da telefono fisso e cellulare. Il servizio e' attivo da lunedi'
al venerdi' dalle 8.00 alle 20.00 e il sabato dalle 8.00 alle 13.00.
Per informazioni ed assistenza: www.help.unito.it
L’utente accetta l’uso dei cookie e la registrazione degli indirizzi IP. Il nostro sistema di monitorizzazione del
traffico del sito utilizza cookie e registra gli IP dei visitatori, permettendoci di raccogliere alcuni dati con effetti
unicamente statistici, come: data della prima visita, numero di visite effettuate, data dell’ultima visita, URL e
dominio di provenienza, OS, browser utilizzato e risoluzione del monitor. In ogni caso, l’utente può a sua
discrezione disattivare e/o eliminare i cookie dalle impostazioni del suo browser Internet.
Questo sito web aderisce al sistema pubblicitario di “Google AdSense”, che utilizza “cookie” per mostrare
contenuti pubblicitari relazionati con la navigazione effettuata dall’utente.
Quando un utente accede ad un sito web iscritto al servizio “Google AdSense”, cliccando sul medesimo viene
introdotto un cookie nel suo browser, attraverso il quale “Google” raccoglie informazioni sulla navigazione
dell’utente per gestire e successivamente pubblicare nuovi annunci relazionati attraverso il programma
pubblicitario “Google AdSense”.
Questo sito web utilizza Google Analytics, un servizio di analisi web fornito da Google, Inc. ("Google"). Google
Analytics utilizza dei "cookies", che sono file di testo che vengono depositati sul Vostro computer per consentire
al sito web di analizzare come gli utenti utilizzano il sito. Le informazioni generate dal cookie sull'utilizzo del sito
web da parte Vostra (compreso il Vostro indirizzo IP) verranno trasmesse a, e depositate presso i server di
Google negli Stati Uniti. Google utilizzerà queste informazioni allo scopo di tracciare e esaminare il Vostro
utilizzo del sito web, compilare report sulle attività del sito web per gli operatori del sito web e fornire altri servizi
relativi alle attività del sito web e all'utilizzo di Internet.
Google può anche trasferire queste informazioni a terzi ove ciò sia imposto dalla legge o laddove tali terzi
trattino le suddette informazioni per conto di Google. Google non assocerà il vostro indirizzo IP a nessun altro
dato posseduto da Google. Potete rifiutarvi di usare i cookies selezionando l'impostazione appropriata sul
vostro browser, ma ciò potrebbe impedirvi di utilizzare tutte le funzionalità di questo sito web. Utilizzando il
presente sito web, voi acconsentite al trattamento dei Vostri dati da parte di Google per le modalità e i fini
sopraindicati.
L’utente può in qualunque momento disabilitare l’uso del “cookie” di Google disattivandolo dalle opzioni del suo
browser.
Vengono utilizzati i cookie, inoltre, per il sistema di misurazione “Nielsen”.
Softonic non utilizza tecniche di “spamming”, e tratta unicamente i dati che l’utente ha fornito mediante la
compilazione del formulario elettronico di questo sito web o mediante messaggi di posta elettronica.
Elementi di Informatica
E-MAIL Studenti UNITO
Per accedere direttamente alla mail : www.mail-edu.unito.it
Adesso ognuno di voi mi invierà un messaggio all’indirizzo [email protected] con
:
Oggetto : n° matricola – Cognome nome
Messaggio :
Scuola frequentata e giudizio personale sulla conoscenza degli argomenti di questo corso. Eventuali conoscenze di altri sistemi operativi e/o software specifici.
Top Related