Nessun titolo diapositiva - Corso di laurea in Igiene Dentale

Transcript

Nessun titolo diapositiva - Corso di laurea in Igiene Dentale
I.C.T
Introduzione al trattamento dei
dati
Sistemi Operativi
Office Automation
Networking
Elementi di Informatica
IL COMPUTER
IL COMPUTER
HARDWARE
"Hardware: è la parte fisica dell’elaboratore elettronico"
Information Technology (ICT)
• È la disciplina che si occupa dell’archiviazione,
dell’elaborazione, della trasformazione e della
rappresentazione delle informazioni con l’aiuto del
computer e delle tecnologie a esso connesse
• Il computer è un insieme di parti che collaborano fra
loro:
– Hardware
– Software
3
Hardware (HW)
• L’HW è costituito dalle componenti fisiche, elettroniche o
meccaniche del computer:
– Tastiera
– Mouse
– Monitor
– RAM
– CPU
– Lettore CD-ROM
–…
• È tutto ciò che si può toccare…
Elementi di Informatica
Software (SW)
• Sono i programmi che vengono eseguiti dal computer e
che permettono all’hardware di funzionare
• Categorie di SW:
– Software di base, ovvero l’insieme di programmi
che si occupano della gestione dell’hardware (Sistema
Operativo, compilatori, …)
– Software applicativo, è rappresentato dall’insieme
di programmi che permettono di utilizzare il computer
per svolgere compiti specifici (editor di testo,
videogiochi, programmi di posta elettronica, …)
Elementi di Informatica
HARDWARE
MONITOR
Componenti di un
PERSONAL COMPUTER
Desktop version
CASE (DESKTOP o TOWER)
MOUSE
TASTIERA
Elementi di Informatica
HARDWARE
CASE
ALLOGGIAMENTO CPU, MOTHER BOARD, SCHEDE
VIDEO E AUDIO, HARD DISK, SCHEDE DI RETE, ETC.
Masterizzatore
Lettori di:
CD ROM / DVD
Floppy disk 3,5’
Multi card
Elementi di Informatica
I DRIVER
In informatica, è detto driver l'insieme di procedure che permette ad un
sistema operativo di pilotare un dispositivo hardware. Il driver permette
al sistema operativo di utilizzare l'hardware senza sapere come esso
funzioni . Ne consegue che un driver è specifico
• sia dal punto di vista dell'hardware che pilota,
• sia dal punto di vista del sistema operativo per cui è scritto.
Non è possibile utilizzare driver scritti per un sistema operativo su uno
differente, perché l'interfaccia è generalmente diversa.
Elementi di Informatica
Dispositivi di memoria portatili (USB drive)
Per scollegare o rimuovere periferiche
1.-Nell'area di notifica accanto alla barra delle
applicazioni fare doppio clic sull'icona Rimozione
sicura. Verrà visualizzato un elenco delle periferiche
Plug and Play attualmente collegate al sistema che
supportano la rimozione sicura.
Se l'icona Rimozione sicura non è visualizzata, la
periferica non supporta la rimozione sicura e non è
possibile scollegarla o rimuoverla utilizzando questa
funzionalità.
2.-In Rimozione sicura dell'hardware selezionare
dall'elenco delle periferiche la periferica che si
desidera scollegare o rimuovere e quindi fare clic su
Disattiva. In questo modo si informa il sistema che
la periferica verrà scollegata o rimossa.
3.-In Disattivazione di una periferica hardware fare
clic su OK.
Verrà visualizzato un avviso per informare che è
possibile scollegare o rimuovere la periferica.
Elementi di Informatica
Dispositivi di memoria portatili - (USB drive)
Come rimuovere in maniera sicura
l'hardware quando in Windows® XP
manca l'icona 'Rimozione sicura
dell'hardware‘
A. Fare clic con il pulsante destro del
mouse sulla barra delle applicazioni e
selezionare Proprietà.
B. Fare clic sul pulsante Personalizza
(Nota: Se il pulsante personalizza è
inattivo, verificare Nascondi icone
inattive)
C. Individuare ed evidenziare Rimozione
sicura dell'hardware.
D. Fare clic sulla freccia rivolta verso il
basso e selezionare Mostra sempre.
E. Fare clic su Ok e quindi fare
nuovamente clic su OK.
Elementi di Informatica
RETE
La terminologia
Rete LAN…
MacAddress …
Dominio…
DHCP / DNS
Indirizzo IP …
Switch …
Borchie …
Protocolli di trasmissione TCP/IP…
Elementi di Informatica
RETE
Rete LAN…
MacAddress …
Dominio…
DHCP / DNS
Indirizzo IP …
Switch …
LAN è l'acronimo di Local
Area Network, ovvero una
rete locale che permette di
collegare più postazioni per
condividere risorse quali
hard-disk, stampanti ecc. Il
tipo di connessione può
essere a 10, 100 ed anche
1000 Mbit/secondo.
Borchie …
Protocolli di trasmissione…
TCP/IP…
Elementi di Informatica
RETE
Rete LAN…
MacAddress …
Dominio…
DHCP / DNS
Indirizzo IP …
In un computer l'indirizzo MAC
(MAC address) equivale a una
identificazione univoca della sua
scheda di rete. Tale identificazione
consiste di un insieme di 6 bytes,
separati da due punti (ad esempio
00:80:C8:E9:8B:01)
Switch …
Borchie …
Protocolli di trasmissione…
TCP/IP…
Elementi di Informatica
RETE
Rete LAN…
MacAddress …
Dominio…
DHCP / DNS
Indirizzo IP …
In un dominio i computer connessi
in rete hanno una gerarchia definita
essendo impostati come server o
come client. I domini hanno criteri
di protezione unificati impostati sui
controller di dominio (server) e gli
utenti sui computer client vengono
autenticati da un server al momento
dell'accesso.
Switch …
Borchie …
Protocolli di trasmissione…
TCP/IP…
Elementi di Informatica
RETE
Rete LAN…
MacAddress …
Dominio…
DHCP / DNS …
Indirizzo IP …
Switch …
Borchie …
Il DHCP (Dinamic Host Configuration
Protocol) è un protocollo di rete che
permette ai dispositivi che ne facciano
richiesta di essere automaticamente
configurati per entrare a far parte della
LAN. Tramite questo protocollo, non è
necessario specificare manualmente
nessun parametro di rete, in quanto il
DHCP-server fornisce tutte le
informazioni necessarie al client nel
momento stesso in cui questo effettua
il boot.
Protocolli di trasmissione…
TCP/IP…
Elementi di Informatica
RETE
Rete LAN…
MacAddress …
Dominio…
DHCP / DNS …
Indirizzo IP …
Un server DNS (acronimo di Domain
Name Service) si occupa di tradurre
un nome di dominio del tipo
“dnlab.molinette.piemonte.it” in un
indirizzo IP come per esempio
172.18.59.110. Tutto ciò perchè è
molto difficile ricordare un indirizzo
IP. Risulta estremamente più
semplice utilizzare dei nomi fittizi.
Switch …
Borchie …
Protocolli di trasmissione…
TCP/IP…
Elementi di Informatica
RETE
Rete LAN…
MacAddress …
Dominio…
DHCP / DNS
Indirizzo IP …
Switch …
Borchie …
Ogni nodo (Unix o Windows)
TCP/ip e' identificato
univocamente da un numero
di 32 bit che solitamente
vengono rappresentati
mediante 4 numeri decimali
separati da "punto" del tipo
a.b.c.d (dove a, b, c, d sono
numeri tra 1 e 255).
Es. 172.18.59.110
Protocolli di trasmissione…
TCP/IP…
Elementi di Informatica
RETE
Rete LAN…
MacAddress …
Dominio…
DHCP / DNS
Indirizzo IP …
Switch …
Borchie …
Lo Switch è un dispositivo che controlla
i pacchetti che riceve e riconosce i PC
collegati alle proprie porte. Quindi,
tale apparecchiatura invia i pacchetti
ricevuti ad una porta ben determinata
a cui sono collegati i PC con gli indirizzi
di destinazione. Lo Switch trasmette i
pacchetti solo agli indirizzi di
destinazione richiesti eliminando il
traffico aggiuntivo (traffico ridondante
generato dagli hub).
Protocolli di trasmissione…
TCP/IP…
Elementi di Informatica
RETE
Rete LAN…
MacAddress …
Dominio…
DHCP / DNS
Indirizzo IP …
Switch …
Collegamenti terminali in cavo di
rame a cui corrisponde una
connessione porta/switch
(patch). Normalmente si utilizza
un plug RJ45 a 8 fili. In Azienda il
cavo di collegamento fra borchia
e device non può superare la
lunghezza di 5 m. (cablaggio
fisso).
Borchie …
Protocolli di trasmissione…
TCP/IP…
Elementi di Informatica
RETE
Rete LAN…
MacAddress …
Dominio…
DHCP / DNS
Indirizzo IP …
Switch …
Borchie …
Transmission Control Protocol
(TCP) è il protocollo (o meglio lo
stack di protocolli) utilizzato per
la trasmissione (e ricezione) dei
dati in Internet o su supporti di
rete locale (Ethernet: fibra ottica
da 10/100 Mbit/s)
L'Internet Protocol (IP) indirizza,
suddivide in pacchetti e instrada i
dati da/verso l’indirizzo contenuto
in “header”.
Protocolli di trasmissione…
TCP/IP…
Elementi di Informatica
Lettura impostazioni di rete
Start  esegui  cmd  / Ipconfig /all 
Configurazione IP di Windows
Nome host . . . . . . . . . . . . . . . . : [nome computer]
Suffisso DNS primario . . . . . . . : molinette.piemonte.it
Tipo nodo . . . . . . . . . . . . . . . . : Peer-to-peer
Routing IP abilitato. . . . . . . . . . .: No
Proxy WINS abilitato . . . . . . . . .: No
Elenco di ricerca suffissi DNS. . . . : molinette.piemonte.it
Scheda Ethernet Connessione alla rete locale (LAN):
Suffisso DNS specifico per connessione: molinette.piemonte.it
Descrizione . . . . . . . . . . . . . . . . : ADMtek AN983 10/100Mbps PCI Adapter
Indirizzo fisico. . . . . . . . . . .. . . . : 00-30-05-8E-FC-3C
DHCP abilitato. . . . . . . . . . . . . . : Sì
Configurazione automatica abilitata : Sì
Indirizzo IP. . . . . . . . . . . . . . . . . . : 172.18.2.74
Subnet mask . . . . . . . . . . . . . . . . . : 255.255.255.0
Gateway predefinito . . . . . . . .. . . . : 172.18.2.254
Server DHCP . . . . . . . . . . . . . . . . . : 172.16.10.54
Server DNS . . . . . . . . . . . . . .. . . . : 172.16.10.54
172.16.10.62
Server WINS primario . . . . . .. . . . . : 172.16.10.1
Server WINS secondario . . . .. . . . . : 172.16.10.26
Lease ottenuto. . . . . . . . . . . . : venerdì 13 aprile 2007 09:55:26
Scadenza lease . . . . . . . . . . . : lunedì 16 aprile 2007 09:55:26
Elementi di Informatica
RETE WIRELESS – WI-FI
Una rete wireless (o Wi-Fi = Wireless Fidelity) è esattamente la stessa cosa di una
LAN tranne che i fili vengono sostituiti da onde radio !
Per informazioni ulteriori sul WI-FI in Ateneo consultare :
http://www.rete.unito.it/servizi/manuali/manuale-wifi-ateneo.pdf
RETE WIRELESS – WI-FI
I vantaggi delle reti Wireless
Libertà di movimento: Un portatile wireless o un palmare vi mettono in grado di comunicare
senza dover sedere necessariamente vicino ad una specifica postazione desktop. In casa
potete controllare la vostra e-mail da qualsiasi stanza, in città potete accedere ad internet
dagli ormai diffusi hotspot Wi-Fi pubblici che è sempre più frequente trovare in aeroporti,
hotels, ristoranti ecc... ecc...
Installazione più semplice: Una rete wireless non richiede la stesura di cavi fra computer
(con i relativi problemi, e spese, per passare attraverso muri, controsoffittature, pavimenti
flottanti ecc. .).
Gli svantaggi delle reti Wireless
Una rete wireless può causare i seguenti problemi:
Interferenze: Giacché una rete wireless utilizza onde radio per trasmettere dati fra i
computer, può subire interferenze da altre sorgenti di onde radio (forni a microonde, telefoni
cordless ecc... ).
Rischi per la privacy: Un malintenzionato munito di un PC portatile potrebbe parcheggiare
fuori dalla vostra casa o ufficio e "ficcanasare" nei segnali provenienti da reti wireless che non
siano state opportunamente messe in sicurezza. Si conoscono casi reali di transazioni con
carte di credito intercettate in questo modo, tuttavia mettendo in atto le appropriate misure di
sicurezza, che oggigiorno sono disponibili su tutti i dispositivi di rete wireless, si può stare
molto più sicuri.
La configurazione è più complessa: Talvolta può risultare poco intuitivo configurare in
maniera appropriata le impostazioni di sicurezza di un router wireless
SOFTWARE
LE UNITA’ DI MISURA IN
INFORMATICA
Elementi di Informatica
SOFTWARE
CHE COSA E’ IL BIT ?
Bit é la forma contratta per Binary Digit (cifra binaria),
cioè lo 0 o l'1 nel sistema di numerazione binario. Il bit è
la più piccola unità di informazione trattata da un
computer nelle elaborazioni e nella memorizzazione, e
può essere fisicamente rappresentato da un singolo
impulso inviato a un circuito o dalla magnetizzazione di
una piccola porzione di un disco o di un nastro.
Preso singolarmente, un bit trasporta la minima
informazione che può essere considerata significativa,
mentre gruppi di otto bit costituiscono i comuni byte usati
per rappresentare ogni tipo di informazione, tra cui le
lettere dell'alfabeto e le cifre da 0 a 9.........ci vorrebbe il
guru della matematica..............
Elementi di Informatica
SOFTWARE
CHE COSA E’ IL BYTE ?
Byte In informatica è un'unità di informazione formata da
8 bit
Nelle elaborazioni su computer e nella memorizzazione è
l'equivalente di un singolo carattere, come una lettera,
una cifra o un segno di interpunzione (?).
Poiché un byte rappresenta una piccola quantità di
informazione, la capacità delle memorie dei computer
viene in genere espressa in
- Kilobyte (1024 byte)
- Megabyte (1.048.576 byte) ovvero 1024 Kilobyte .
- Gigabyte é composto invece da 1024 megabyte .....
- Terabyte ....
Elementi di Informatica
HARDWARE
TASTIERA
Elementi di Informatica
HARDWARE
Tasto di selezione (corrisponde al tasto invio
della tastiera)
Il click singolo seleziona, il doppio click
esegue l’operazione
MOUSE
Tasto “opzioni”
Dispositivo di “scroll”
(cioè scorrimento pagine)
Il mouse è un dispositivo di
puntamento.
Permette di muovere il puntatore
(freccia) per spostarsi,
selezionare o trascinare gli
oggetti presenti sul desktop.
Elementi di Informatica
Porte di Comunicazione
•
•
•
HARDWARE
Permettono di collegare le periferiche all’unità centrale in modo da farle
comunicare.
Quasi tutte le periferiche sono collegate al computer tramite cavi fissate alle
prese disponibili sul case.
Le più diffuse tipologie di porte sono:
– La porta seriale (COM1 e COM2), la trasmissione dei dati avviene un bit
alla volta
– La porta parallela (LPT1,LPT2,LPT3), il trasferimento dei dati avviene 8
bit alla volta
– La porta USB è un tipo di porta seriale con prestazioni superiori a quelle
standard. Permette di collegare e scollegare le periferiche a computer
acceso. Permette di collegare più periferiche in cascata
– Porta RJ11 / RJ45 per collegamento telefono/modem e Rete LAN
LPT1 Parallel port printer
Video port for external monitor
Elementi di Informatica
Elementi di Informatica
SOFTWARE
SOFTWARE
Il Sistema operativo
Il Sistema operativo è il software responsabile del
controllo e del posizionamento (allocazione) di tutte le
risorse hardware di un computer, ovvero la gestione della
memoria, la “temporizzazione” dell'unità centrale di
elaborazione CPU (Central Processing Unit), la destinazione
dello spazio sui dischi e il comando delle periferiche
(stampante, scanner, ecc.)
Il sistema operativo è il fondamento su cui si reggono tutti i
programmi applicativi, come, ad esempio, gli elaboratori di
testi (programmi di video scrittura come MS Writer o i fogli
elettronici come MS EXCEL).
Elementi di Informatica
SOFTWARE
Il termine software (usato in ambito informatico) indica
un programma o un insieme di programmi in grado di
funzionare su un elaboratore.
All'interno del software si possono distinguere cinque
grandi categorie:
• i sistemi operativi
• i driver
• i firmware (cioè i software contenuti direttamente
nell'hardware e che ne regolano le funzioni interne.
• i programmi applicativi (cioè tutti quei software che
vengono utilizzati per il lavoro quotidiano: dai programmi
per l'ufficio, ai videogiochi)
• le librerie
Elementi di Informatica
SOFTWARE
DESKTOP
….. é l’ area di lavoro sullo schermo che usa icone e
menu per simulare il piano di una scrivania,
infatti desktop in inglese significa appunto scrivania.
Il desktop è una caratteristica dell'Apple Macintosh e
dei programmi "a finestre" come Windows della
Microsoft. Il suo scopo è semplificare l'uso del
computer, permettendo all'operatore di spostare figure
di oggetti e di avviare o interrompere operazioni quasi come se stesse
effettivamente lavorando a una scrivania. È inoltre possibile inserire
file in cartelle (in realtà si tratta di directory) che possono essere
aperte, chiuse, riposte, o anche "buttate nel cestino".
Elementi di Informatica
SOFTWARE
Desktop - le finestre
Le finestre sono le aree nelle quali si lavora con le applicazioni.
Parti principali di una finestra:
• area di lavoro: dove avvengono le attività previste dal programma
che si sta utilizzando
• barra del titolo (pulsante di controllo, nome programma, riduzione
ad icona, ingrandimento, chiusura programma)
• barra dei menu: raccolta di comandi del programma
• barre di scorrimento: permettono di spostarsi all’interno del
documento
• barra di stato: informazioni sul documento su cui si sta lavorando
Elementi di Informatica
SOFTWARE
Desktop - le icone
Le icone sono simboli grafici che rappresentano degli oggetti.
Tipi di icone
• cartelle: contenitori di altre icone (per organizzare e
raggruppare file)
• programmi: applicazioni che possono essere eseguite
• file di dati: archivi creati dai programmi
• collegamenti: riferimento ad un altro oggetto (senza
duplicazione)
• device: dispositivi del sistema (es. floppy, cdrom, ...)
Elementi di Informatica
SOFTWARE
Desktop - le finestre
E’ possibile
• ridimensionare una finestra
• spostare una finestra
• aprire diverse finestre (multitasking)
• passare da una finestra ad un’altra (tramite
mouse o ALT+TAB)
Elementi di Informatica
SOFTWARE
I FILE (1)

La memoria RAM non è il dispositivo adatto
per memorizzare permanentemente le
informazioni prodotte
– memoria volatile dedicata all’esecuzione dei
programmi e gestione di transito dei file

Per memorizzare dati da conservare (anche
dopo lo spegnimento della macchina) è
necessario SALVARE le informazioni in FILE
Elementi di Informatica
SOFTWARE
I FILE (2) - directory
Sia i dati sia i programmi sono contenuti in file memorizzati
su supporti di massa. Praticamente ogni oggetto sulla
memoria di massa è un file
In un computer non è difficile avere svariate migliaia di file.
Sarebbe difficile trovare quello che interessa se tutti i file
fossero in un unico punto logico sul disco, senza un ordine
ed un’organizzazione.
Questo è il motivo per cui i file vengono raccolti in apposite
strutture dette directory, o in windows: cartelle
Elementi di Informatica
SOFTWARE
I FILE (3) - il file system





Il file system è la struttura in cui
sono organizzati i file.
Il file system è gerarchico, ad
albero:
– esiste una radice (root)
– da questa si diramano le
directory
– in esse sono contenute delle
sotto-directory e i file
Windows vs Unix
root windows comprende la device:
C:\
separatore di path unix: /
Elementi di Informatica
SOFTWARE
I FILE (4) - path e nome

Un file è identificato da:
– un percorso
 relativo alla directory corrente
 assoluto (partendo dalla root)
(Es. C:\Directory1\Directory2\nomefile.ext)
– il nome
 parte principale (Es. - WinWriter)
 Estensione (Es. - .exe)
Elementi di Informatica
SOFTWARE
I FILE (5) - tipi di file

Per distinguere i tipi di file si usa convenzionalmente
l’estensione, cioè il gruppo di lettere (normalmente tre) dopo
l’ultimo punto.

Alcune estensioni:
– EXE, BAT, COM : eseguibili (in Windows)
– DOC, XLS, PPT : Word, Excel e Powerpoint
– ODT, ODS,ODP : Writer, Calc, Impress
– PDF
: Acrobat Reader (Portable document
format)
– GIF, JPG, BMP
: immagini
– HTM, HTML, XML : pagine web
– MP3, WAV, MID : musica e suoni
Elementi di Informatica
SOFTWARE
I FILE (6) - tipi di file e icone
L’estensione dei file viene usata per associare un tipo
di file ad una applicazione.
Ciò permette di:
 lanciare il programma associato con un doppio click
 identificare con icone uguali i file riferiti ad uno
stesso programma
Elementi di Informatica
SOFTWARE
I FILE (7) – operazioni possibili








Creare cartelle (menu)
Creare file (menu)
Rinominare (menu, F2)
Copiare (copia+incolla o trascinando+CTRL o
CTRL+C, CTRL+V)
Spostare (taglia+incolla o trascinando o CTRL+X,
CTRL+V)
Cancellare (menu, CANC)
Recuperare file cancellati
Svuotare il cestino
Elementi di Informatica
SOFTWARE
I FILE (8) - selezione
Ricordarsi:
prima selezionare, poi agire.
Selezione singola (click)
 Selezione multipla non adiacente (CTRL)
 Selezione multipla consecutiva (SHIFT)
 Selezionare tutto (menù modifica - seleziona
tutto)

Elementi di Informatica
SOFTWARE
I FILE (9) - collegamento



Un collegamento (o link) è un riferimento ad un
file
Permette di avere un’unica copia fisica del file, ma
diversi punti d’accesso ad esso
Per realizzare un collegamento:
– trascinare il file premendo il tasto ALT (oppure i
tasti CTRL+SHIFT)
– trascinare il file premendo il tasto destro del
mouse
– usare il menu opzioni e selezionare “crea
collegamento”
Elementi di Informatica
SOFTWARE
I FILE (10) - proprietà

Alcune proprietà (tasto destro - proprietà):
– percorso (path)
– dimensione
– data di creazione
– data di ultima modifica
– attributi

Modalità di visualizzazione:
– icone
– elenco
– dettagli
Elementi di Informatica
SOFTWARE
I FILE (11) - cercare file
Per ritrovare facilmente un file:
 mantenere una buona organizzazione del file
system in directory e sotto-directory
 assegnare nomi mnemonici ai file
 utilizzare il programma “Trova”
– diversi campi di ricerca
– caratteri jolly
 *: qualsiasi gruppo di caratteri
 ?: un qualsiasi carattere
Elementi di Informatica
SOFTWARE
Editing - text editor
Un text editor è un programma per creare e modificare
file di testo, che non aggiunge abbellimenti estetici
come dimensioni del carattere, colori, allineamento, …
In Windows viene fornito “NotePad” (o Blocco Note)
I caratteri contenuti nel file sono tutti e soli quelli che
si vedono a video: non viene inserito alcun codice di
controllo
Elementi di Informatica
Il software (programma) per la video scrittura
OPENOFFICE.ORG WRITER / MS WORD
Il programma WRITER é una applicazione per la video scrittura, dove é
possibile fare innumerevoli cose. Si possono creare essenzialmente
documenti ed é andato quasi completamente a sostituire la macchina da
scrivere.
Naturalmente WRITER possiede moltissime opzioni rispetto alla
macchina da scrivere.
Un documento, una volta scritto é possibile salvarlo per poterlo
archiviare, correggere o fare delle aggiunte, avendo la possibilità di
cambiare i caratteri, i colori e di inserire fotografie e simboli non presenti
sulla tastiera, immagini disegni e altri file non fatti con WRITER, come
CALC.
E’ importante fare pratica e imparare come il programma é strutturato e
soprattutto quali sono le astuzie per poter creare documenti originali.
Elementi di Informatica
Il software (programma) per il calcolo
OPENOFFICE.ORG CALC / MS EXCEL
Come WRITER é lo specialista della scrittura, potremo dire che CALC
sia lo specialista dei calcoli, anche i più estremi. Il foglio di calcolo di
CALC é strutturato in maniera differente da WRITER, invece che
apparirci un foglio bianco e tante icone, ci appariranno sempre le icone
(con specifiche funzionalità per i calcoli) e il foglio sarà suddiviso in
celle e righe nelle quali noi metteremo dei valori.
L’uso di CALC e delle sue molteplici funzionalità non é semplice (anche
se a volte sembrerà di giocare alla battaglia navale...), consiste in molta
pratica e pazienza nell’applicazione, essendo l’interfaccia del
programma, a volte, non molto semplice a noi comuni mortali.......
Elementi di Informatica
Il software (programma) per le presentazioni
OPENOFFICE.ORG IMPRESS / MS POWER
POINT
IMPRESS é un programma anch’esso pieno di molteplici funzioni. L’uso
di IMPRESS é prevalentemente quello per la presentazione di slides
(lucidi), ma é possibile creare cartelli o presentazioni animate, colorare
e disegnare, importare immagini, suoni e video, oppure preparare
questa lezione di computer. Non é difficile da usare, dopo una dovuta
esplorazione chiunque é in grado di poter creare documenti in
IMPRESS.
Elementi di Informatica
PRINCIPI DI ERGONOMIA
Come regolare la postazione
LA CORRETTA ILLUMINAZIONE
 Schermare le finestre con tende adeguate al lavoro
al PC o al VDT
 Se necessario, schermare le luci o ridurne l'intensità
 Osservare il monitor spento permette di individuare
le fonti di riflessi
 Inclinare il monitor per ridurre i riflessi
 Ridurre la luminosità generale per eliminare i
contrasti luminosi eccessivi
Se persistono i riflessi delle luci, spegnerle ed usare
una lampada da tavolo
Elementi di Informatica
PRINCIPI DI ERGONOMIA
Come regolare la postazione
IL SEDILE
 Regolarlo in modo da avvicinare il sedile al tavolo
 Avambracci appoggiati al piano di lavoro
 Polsi in linea con gli avambracci e non piegati né verso l'alto,
né verso il basso
 Tronco tra 90 e 110° e schienale che supporta bene la curva
lombare
 Angoli dei gomiti, fianchi e gambe superiori a 90°
 Piedi ben poggiati a terra o, solo se necessario, su
poggiapiedi ampio
 Spalle non contratte quando le braccia digitano o sono
appoggiate sui braccioli
Elementi di Informatica
PRINCIPI DI ERGONOMIA
Come regolare la postazione
TAVOLO, TASTIERA E MOUSE
Regolare l'altezza del tavolo se possibile in modo da poter
digitare con gli avambracci paralleli al piano di lavoro
 Se il tavolo è fisso avvicinare il sedile e regolarne l'altezza
 Spalle rilassate durante la digitazione
 Polsi in linea con gli avambracci
 Mouse il più possibile vicino al corpo
 Tastiera e mouse posti in modo da poter appoggiare gli
avambracci sul piano di lavoro.
Elementi di Informatica
Come regolare la postazione
PRINCIPI DI ERGONOMIA
MONITOR
 Fonti luminose esterne ed interne né di fronte , né alle spalle
dell'operatore ma davanti a sé per evitare torsioni di collo e
schiena
 Distanza dagli occhi, la maggiore possibile purchè i caratteri si
leggano chiaramente
 Bordo superiore del monitor all'altezza degli occhi e variare
l'inclinazione secondo le esigenze
 Eventuale porta documenti alla stessa distanza ed angolazione
 Il monitor non deve poggiare necessariamente sul computer,
preferibile un supporto solido orientabile nello spazio
 Regolare contrasto, luminosità e dimensioni dei caratteri
 Chi usa lenti bifocali, cerchi di posizionare il monitor più in
basso per evitare tensioni del collo
Elementi di Informatica
Elementi di Informatica
xp
GESTIONE UTENTE: USO DEI PROFILI IN WINDOWS XP
Nella fascia superiore del nuovo menu Avvio compare,
come abbiamo visto il nome dell'utente connesso associato
a un'immagine. L'immagine si può modificare (alla prima
esecuzione di Windows XP ne viene assegnata una scelta
a caso in un repertorio di immagini predefinite).
Ma chi è questo utente connesso? E che cosa significa il
comando “Disconnetti”, che si vede alla base del menu di
Avvio, a sinistra del più chiaro Spegni computer?
Elementi di Informatica
xp
GESTIONE UTENTE: USO DEI PROFILI IN WINDOWS XP
Windows XP utilizza oltre a quella del desktop utilizza la
metafora della rete. Anche se il pc sul quale lavoriamo è
uno solo, senza collegamenti con alcuna macchina, né
locale né remota, viene considerato un elemento di una
rete e chi vi lavora sopra può farlo in quanto è connesso o
collegato con questa rete.
Non solo, ma il computer ha un amministratore, che ha il
potere di concedere autorizzazioni per l'accesso alle risorse
del computer e questo amministratore non coincide
necessariamente con chi sta usando il pc in un determinato
momento (l'utente corrente).
Elementi di Informatica
xp
GESTIONE UTENTE: USO DEI PROFILI IN WINDOWS XP
I progettisti di XP hanno preso in considerazione la
possibilità di far utilizzare lo stesso pc da più soggetti
(account).
Ogni account avrà le sue preferenze per quanto riguarda le
impostazioni generali o specifiche del sistema (per esempio
modalità di visualizzazione ed apertura dei documenti,
menu di avvio tradizionale oppure quello modificato di XP,
ecc.)
Elementi di Informatica
xp
GESTIONE UTENTE: USO DEI PROFILI IN WINDOWS XP
Quindi, la soluzione messa in opera da Windows XP è:
Il computer ha sempre un amministratore, che ne ha il
controllo completo, nel nostro caso la S.C. Informatica e
Telematica
L'amministratore può creare più account
Quando l'amministratore crea un account, gli assegna un
nome, una password ed un certo numero di
autorizzazioni.
Elementi di Informatica
xp
TASK MANAGER
Per avviare il Task manager occorre:



Digitare CTRL + ALT + CANC
Cliccare su “Task manager”
Comparirà la seguente finestra...
Elementi di Informatica
xp
TASK MANAGER
Task Manager è un programma di servizio, cioè
un programma che si attiva per finalità di
manutenzione e di controllo.
Dalle cinque schede della sua finestra di dialogo si
possono esaminare molti aspetti interni del
funzionamento del sistema e, sapendo come
operare, è possibile eliminare o arrestare un
programma in esecuzione, senza dover riavviare
Windows o, peggio, spegnere il computer se si
verifica qualche grave inconveniente che sembra
bloccare la macchina.
Elementi di Informatica
xp
TASK MANAGER
Il sistema operativo Windows lancia alla CPU una serie
di richieste di attività, che questa esegue quasi
istantaneamente: risultato, in una macchina di
adeguata potenza che lavora sotto Windows sono in
corso molte attività o task, in inglese, che sembrano
svolgersi tutte insieme, in parallelo.
Il programma di servizio Task Manager presenta il
quadro completo delle attività o task in corso,
fornendo molteplici informazioni su varie famiglie di
attività.
Elementi di Informatica
TASK MANAGER
Nella scheda Applicazioni si
segnala
che
sono
attive
contemporaneamente
tre
applicazioni. Siccome in questo
momento l'utente è uno solo,
una sola di queste starà
ricevendo l'input, emettendo
output o eseguendo calcoli,
mentre le altre due, pur essendo
segnalate “In esecuzione” nella
colonna
Stato,
saranno
probabilmente in attesa di
essere richiamate.
Elementi di Informatica
xp
TASK MANAGER
Se qualcosa sembra essere andato
storto durante l'esecuzione di un
programma, aprendo Task Manager
col comando Ctrl + Alt + Canc si
vedrà l'indicazione Bloccato nella
colonna Stato in corrispondenza della
riga col nome di una o più
applicazioni.
Elementi di Informatica
xp
TASK MANAGER
A quel punto si può selezionare
l'applicazione che risulta bloccata e
fare clic sul pulsante Termina
operazione. Compare una finestra
di dialogo che chiede conferma
della nostra intenzione di arrestare
quell'applicazione, se accettiamo
l'applicazione viene chiusa senza
danneggiare le altre, che intanto
continuano a lavorare e senza
perdita di dati (a meno di non
arrestare processi direttamente
connessi con il funzionamento del
sistema operativo).
Elementi di Informatica
xp
TASK MANAGER
Nella scheda Processi
vedo i programmi .exe
attivi, il nome utente,
l'utilizzo della cpu, l'utilizzo
della memoria.
Per vedere la memoria
virtuale clicco su:
 Visualizza
 Seleziona colonne
 Dim. Memoria virutale
Elementi di Informatica
xp
xp
TASK MANAGER
Se la memoria reale e la memoria virtuale
aumentano senza controllo, la macchina va in
DUMP ovvero compare una schermata blu e poi
va in blocco.
E' sintomo di virus, esempi sono:
cc.exe
nessun utente
aa.exe
nessun utente
cpu 80
cpu 80
Elementi di Informatica
TASK MANAGER
Nella scheda Prestazioni è
possibile visualizzare le
performance di CPU e
PAGING (anche in serie
storica: così da
permetterne una visione
dinamica).
Elementi di Informatica
xp
TASK MANAGER
La scheda Rete è dedicata
al monitoraggio delle
prestazioni del NETWORK
a cui il computer è
(eventualmente)
collegato: le informazioni
restituite si basano
principalmente sulle
caratteristiche della NIC
(network interface card).
Elementi di Informatica
xp
xp
LIMITAZIONE UTENTE SULL'USO
DELLE STAMPANTI
Ulteriore applicazione del principio della multiutenza di
Windows XP (anche se in questo caso costituisce un
vincolo sui computer aziendali) è l'impossibilità di
eliminare le code di stampa tra utenti diversi. Quindi
l'utente “PIPPO” non può liberare il buffer della
stampante dalle operazione svolte dall'utente
“PLUTO”.
Elementi di Informatica
NORME GENERALI AZIENDALI
All'avvio del computer collegato alle rete aziendale si
attribuiscono delle regole comuni “policies” aziendali tramite
opportuni script automatici
E' vietato Installare software applicativi non autorizzati dal
CED aziendale e la procedura di installazione viene effettuata
da personale autorizzato con privilegi di amministratore
previa compilazione di idonea modulistica per la presa di
responsabilità del richiedente
Elementi di Informatica
NORME GENERALI AZIENDALI
Il browser internet memorizza molte informazioni
personali anche ad insaputa dell’utente .
In Internet Explorer dal Menù Strumenti
 Opzioni Internet
 Scheda Contenuto
è possibile rimuovere tali informazioni tramite le
opzioni contenute nel Completamento automatico
Elementi di Informatica
Cancella Moduli : Elimina le informazioni dei vari campi
modulo compilati
Cancella Password: Elimina i codici password
eventualmente inseriti durante la navigazione
Elementi di Informatica
Sicurezza informatica e trattamento dei dati
(Allegato B del codice in materia di protezione dei dati
personali)
D.Lgs. n.196 del 30/6/2003
Trattamento dei dati con strumenti
elettronici
Elementi di Informatica
Sicurezza informatica e trattamento dei dati
Cosa dice la legge...
…I soggetti che effettuano trattamento di dati personali
devono mettere in atto procedure per ridurre al minimo
il rischio di danneggiamento, perdita dei dati o loro
utilizzo fraudolento a seguito dell’azione di worm,
spyware, trojan e altro ancora…//…eseguire regolari
procedure di backup…
…il trattamento dei dati personali con strumenti
elettronici è consentito agli incaricati dotati di
credenziali di autenticazione che consentano il
superamento di una procedura di autenticazione
relativa a uno specifico trattamento o a un insieme di
trattamenti…
Elementi di Informatica
Sicurezza informatica e trattamento dei dati
Cosa dice la legge...
Deve esistere un responsabile del trattamento dei dati,
un amministratore di sistema e un tenutario delle
password
Il tenutario delle password deve garantire la segretezza
e la sicurezza delle stesse con appositi sistemi di
protezione
L'adozione delle misure minime di sicurezza del "Codice
in materia di dati personali" è una precondizione della
liceità del trattamento dei dati personali
Elementi di Informatica
Sicurezza informatica e trattamento dei dati
Cosa dice la legge...
Punto 5: La password deve essere composta almeno da 8
caratteri, deve rispondere ai requisiti di complessità* e non deve
contenere elementi che possano far risalire all’utente
Punto 4: La password deve essere segreta e la custodia è dei
dispositivi è a cura dell’operatore del computer
Punto 9: Devono essere date precise istruzioni all’utente affinchè
non lasci incustodito e accessibile il computer
Punto 16: I dati personali devono essere protetti contro il rischio
di intrusione e dell’azione di programmi di cui all’Art. 615-5^ del
codice penale, mediante l’attivazione di idonei strumenti elettronici
da aggiornare con cadenza almeno semestrale
* Deve contenere almeno tre delle seguenti quattro categorie di caratteri: lettere
maiuscole, lettere minuscole, numeri e caratteri speciali
Elementi di Informatica
Sicurezza informatica e trattamento dei dati
Cosa dice la legge...
Punto 16: I dati personali devono essere protetti contro il rischio
di intrusione e dell’azione di programmi di cui all’Art. 615-5^ del
codice penale, mediante l’attivazione di idonei strumenti elettronici
da aggiornare con cadenza almeno semestrale
Punto 17: Gli aggiornamenti periodici dei programmi per
elaboratore volti a prevenire la vulnerabilità di strumenti elettronici
e a correggerne difetti devono essere fatti almeno annualmente. In
caso di trattamento di dati sensibili o giudiziari l’aggiornamento è
almeno semestrale
Punto 18: Viene richiesto a persona nominata che il salvataggio
dei dati deve avere frequenza almeno settimanale (…per i dati sensibili
su supporti non modificabili…)
Elementi di Informatica
Sicurezza informatica e trattamento dei dati
La legge alle Molinette...
…Il Piano di Sicurezza Aziendale definisce gli obiettivi, gli strumenti, le
linee guida e le procedure utilizzate nel processo di tutela della
Sicurezza dei Dati personali, così come definiti dalla Legge 675/1996 e
successive integrazioni e modificazioni.
Il suo contenuto copre tutti gli aspetti legati a tale problematica, non
limitandosi solo agli elementi obbligatori prescritti dall’articolo 6 del
DPR 318/1999…. poi modificato con il testo unico «Codice in materia
di protezione dei dati personali» D.LGS. 196 /2003
Nella documentazione del corso è presente un esempio di DPS
(documento programmatico per la sicurezza)
Elementi di Informatica
Sicurezza informatica e trattamento dei dati
La legge alle Molinette...
Trattamento dei dati sensibili
Per quanto attiene ai dati, si possono individuare quattro grandi categorie, che qui
si indicano in ordine crescente di importanza:

dati personali da trattarsi per fini esclusivamente personali (ex art. 3 legge
675/1996);

dati personali di cui sia consentita la diffusione;

dati personali ordinari;

dati personali sensibili (ex art. 22 legge 675/1996).
Le misure di sicurezza dovranno essere stabilite in modo proporzionale al grado
di importanza sopra specificato.
I dati sensibili sono considerati come informazioni da tutelare in modo particolare
e pertanto dovranno essere analizzati e gestiti con il dovuto riguardo.
Elementi di Informatica
Sicurezza informatica e trattamento dei dati
La legge alle Molinette...
Misure minime previste dalla legge sulla privacy per il
trattamento dei dati con l'ausilio di mezzi informatici .
Le misure minime riguardano:
a) autenticazione informatica;
b) adozione di procedure di gestione delle credenziali di
autenticazione;
c) utilizzazione di un sistema di autorizzazione;
d) aggiornamento periodico dell'individuazione dell'ambito del
trattamento consentito ai singoli incaricati e addetti alla gestione
o alla manutenzione degli strumenti elettronici;
e) protezione degli strumenti elettronici e dei dati rispetto a
trattamenti illeciti di dati, ad accessi non consentiti e a
determinati programmi informatici;
Elementi di Informatica
Sicurezza informatica e trattamento dei dati
La legge alle Molinette...
f) adozione di procedure per la custodia di copie di sicurezza, il
ripristino della disponibilità dei dati e dei sistemi;
g) tenuta di un aggiornato documento programmatico sulla
sicurezza;
h) adozione di tecniche di cifratura o di codici identificativi per
determinati trattamenti di dati idonei a rivelare lo stato di salute
o la vita sessuale effettuati da organismi sanitari.
Le modalità tecniche per corrispondere a tali prescrizioni sono
contenute nel disciplinare tecnico, allegato
B del Decreto Legislativo 196 del 30/6/2003.
Elementi di Informatica
Sicurezza informatica e trattamento dei dati
Esempi di anomalie evidenti
Il filtro anti-phishing di Internet Explorer 7, se attivato con l'opzione "real time
Phishing notification", invia tutti gli URL ai server centrali di Microsoft per la verifica
degli stessi. Questo può essere considerato come una minaccia per la privacy degli
utenti, specialmente quando gli URL contengono informazioni riservate come nomi
utente e password, anche se c'è da ricordare che le policy Microsoft assicurano il
totale rispetto della privacy.
Elementi di Informatica
Sicurezza informatica e trattamento dei dati
La legge alle Molinette...
f) adozione di procedure per la custodia di copie di sicurezza, il
ripristino della disponibilità dei dati e dei sistemi;
g) tenuta di un aggiornato documento programmatico sulla
sicurezza;
h) adozione di tecniche di cifratura o di codici identificativi per
determinati trattamenti di dati idonei a rivelare lo stato di salute
o la vita sessuale effettuati da organismi sanitari.
Le modalità tecniche per corrispondere a tali prescrizioni sono
contenute nel disciplinare tecnico, allegato
B del Decreto Legislativo 196 del 30/6/2003.
Elementi di Informatica
Non solo SOFTWARE…
Virus
•
Sono particolari programmi in grado di
parassitare file programma e dati.
• La loro caratteristica è che mentre i
programmi normali vengono lanciati, i
virus si attivano spontaneamente e
infettano altri programmi.
• La loro esecuzione può avere effetti
banali, ma fastidiosi, oppure dannosi
• Il numero di “esemplari” è elevatissimo
ed in continuo aumento
• Categorie particolarmerte dannose: Trojan e Worm
Elementi di Informatica
Non solo SOFTWARE…
Regole base per proteggersi dai Virus
•
•
•
•
•
•
Non installare software se la provenienza è dubbia.
Installare un antivirus e mantenerlo aggiornato
Eseguire programmi ricevuti tramite e-mail o scaricati dal
web, SOLO dopo una scansione antivirus
Aprire documenti ricevuti SOLO dopo averli controllati
con l’antivirus (meccanismo automatizzabile)
La protezione totale è di difficile ottenimento, quindi è
buona misura di sicurezza effettuare e conservare
tenere copia di BACKUP dei dati trattati.
I programmi si possono reinstallare, i dati perduti devono
essere ricostruiti con evidente dispendio di risorsa.
Elementi di Informatica
COSA E’ UN ANTIVIRUS ??
Si tratta di un software corredato di una banca dati
contenente tutti i virus noti, le loro caratteristiche, le
modalità di rilevamento
Ogni nuovo PC in rete ospedaliera è dotato di software
antivirus E-TRUST aggiornato automaticamente
dall’Amministratore di rete.
E’ necessario lanciare una scansione completa del sistema
locale periodicamente, per migliorare il livello di protezione.
Elementi di Informatica
COSA E’ UN FIREWALL ?
Si tratta di un Apparato di rete hardware o software che,
opportunamente
configurato
o
settato,
filtra
tutti
i pacchetti entranti ed uscenti, da e verso una rete o
un computer, secondo regole prestabilite che contribuiscono
alla sicurezza della stessa agendo in maniera centralizzata.
In realtà un firewall può essere realizzato con un semplice
computer (con almeno due schede di rete e software
apposito), può essere una funzionalità logica inclusa in
un router oppure può essere un apparato specializzato.
Esistono inoltre i cosiddetti "firewall personali", che sono
programmi installati sui normali calcolatori, che filtrano
solamente i pacchetti che entrano ed escono da quel
calcolatore; in tal caso viene utilizzata una sola scheda di rete
(Windows ne integra uno) .
Elementi di Informatica
Elementi di Informatica
RETI , INTERNET e
Mail
Elementi di Informatica
Rete di computer: LAN
Le reti sono connessioni tra gruppi di
computer e strumenti ausiliari che
permettono il trasferimento di
informazioni per via elettronica. A
sinistra è illustrato lo schema di una
rete di connessione comunemente
usata negli uffici. I singoli computer,
detti work station o stazioni di lavoro,
comunicano l'un l'altro per mezzo di
cavi e linee telefoniche.
I server sono computer come le
stazioni di lavoro, che però hanno la
funzione di gestire l'accesso a parti
della rete o a qualunque altra risorsa
connessa (stampanti). Il modem
permette di trasferire informazioni
attraverso le linee telefoniche,
mediante la conversione dei segnali
digitali in segnali analogici e viceversa
e rendendo così possibile la
comunicazione a chilometri e
chilometri di distanza.
Elementi di Informatica
INTERNET e INTRANET
Con la parola Internet si intende tutta la rete di computer collegati tra di loro che
permettono ad ogni singolo di accedere alle informazioni che si vogliono rendere
pubbliche. La caratteristica principale è proprio quella di essere a disposizione di
tutti; senza distinzioni tra privati o aziende, tipi di aziende o cose simili.
Con Intranet al contrario si intende un fenomeno ancora più recente che consiste
nell’utilizzo di tecnologie e risorse tipiche del mondo Internet per collegare i
computer, i dipartimenti o le filiali di una particolare azienda tra di loro.
In questo caso si tratta, rispetto al precedente, di connessioni all’interno dell’azienda
e quindi assolutamente non aperte al pubblico. Il grande vantaggio che apporta
questa soluzione è lo sfruttamento della capacità delle tecnologie Internet di essere
indipendenti dai computer o sistemi operativi utilizzati.
Elementi di Informatica
INTERNET
WWW - World Wide Web
Il World Wide Web è un’applicazione che fornisce agli utenti di Internet un semplice
mezzo per navigare e trovare le enormi quantità di informazioni disponibili in rete.
Le pagine di informazioni prese da un server vengono visualizzate in una finestra.
Alcune parole si distinguono come ipertesto o perché sono di colore diverso, o
perché sono sottolineate. Cliccando su questi legami ipertestuali (chiamati LINKcollegamenti) si accede a un’altra pagina di informazioni, che viene visualizzata sullo
schermo del computer.
L’applicazione client (Internet Explorer o Netscape) infatti decodifica i riferimenti del
legame ipertestuale e reperisce la relativa pagina sul server.
Ci sono diversi programmi client che permettono l’accesso al WWW da qualsiasi tipo
di terminale (PC, Macintosh, workstation Unix), anche se il maggiore sviluppo del
World Wide Web si è avuto grazie alla distribuzione di INTERNET EXPLORER e
NETSCAPE forniti da Microsoft e Netscape. Questi programmi vengono chiamati
BROWSER (dal verbo inglese to browse = pascolare, brucare, scartabellare....)
Elementi di Informatica
INTERNET
WWW - Gestione dei cookies
Cosa sono ??
Sono stringhe di testo di piccola dimensione inviate da un server ad un Web client (di
solito un browser) e poi rimandati indietro dal client al server (senza subire
modifiche) ogni volta che il client accede alla stessa porzione dello stesso dominio.
I cookie vengono spesso erroneamente ritenuti veri e propri programmi e ciò genera
errate convinzioni. In realtà essi sono semplici blocchi di dati, incapaci, da soli, di
compiere qualsiasi azione sul computer. In particolare non possono essere
né spyware, né virus. Ciononostante i cookie provenienti da alcuni siti sono
catalogati come spyware da molti prodotti anti-spyware perché rendono possibile
l'individuazione dell'utente.
Anche il motore di ricerca più famoso del mondo, Google, spedisce un cookie che
immagazzina dati riguardanti le ricerche, le parole chiave delle ricerche e le abitudini
dell'utente.
Elementi di Informatica
INTERNET
WWW - Gestione dei plug-in e Pop-up
Cosa sono i PLUG-IN??
Si tratta di accessori software che integrano le funzioni dei browser.
Ad esempio, il plug-in ‘Adobe Acrobat Reader' consente al browser la visualizzazione
di file in PDF on-line, anziché salvarli e consultarli off-line .
Java permette di eseguire gli applet, veri e propri programmi eseguiti in un'istanza
della Macchina virtuale Java (JVM) incorporata nel processo del browser Web.
Cosa sono i POP-UP??
Quando alcuni siti aprono una nuova finestra del browser contenente il messaggio,
spesso però il messaggio è ingannevole (per chiudere la finestra senza usare il
mouse usare la combinazione Alt+F4, così evitate di cliccare su collegamenti
«equivoci» ) .
Elementi di Informatica
INTERNET
HTTP E HTTPS
HTTP e HTTPS sono due varianti dello stesso protocollo utilizzato per il
trasferimento delle pagine web in internet.
Essi vengono ampiamente utilizzati durante la navigazione in rete attraverso i più
comuni browser (Internet Explorer, Firefox, Safari, Chrome e simili), ma presentano
una grande differenza.
Mentre nell'HTTP tutte le comunicazioni avvengono "in chiaro" senz'alcun genere di
sicurezza, nell'HTTPS viene creato un canale di comunicazione criptato attraverso lo
scambio di certificati in modo da garantire l'identità delle parti e la riservatezza dei
dati. Mentre il primo è quello di utilizzo più comune, l'HTTPS viene di norma utilizzato
in tutte quelle situazioni in cui è richiesto un certo grado di sicurezza come
transazioni elettroniche, acquisti online e lettura di messaggi di posta elettronica.
Un'altra differenza a livello tecnico consiste nelle porte tcp che vengono utilizzate:
HTTP si appoggia generalmente sulla porta 80 mentre HTTPS sulla porta 443.
Elementi di Informatica
LA POSTA ELETTRONICA - E-MAIL (Electronic Mail)
La posta elettronica (E-mail Electronic Mail ) permette di trasmettere
messaggi da un computer all’altro usando le linee di comunicazione e dati, la
trasmissione è immediata ma la lettura completa del messaggio da parte del
destinatario non può mai essere certificata .
La messaggistica E-Mail si può gestire direttamente sul mail-server (WEBMAIL)
o sui singoli Personal Computer attraverso specifici programmi di gestione posta.
I mail server di Internet, che solitamente sono rappresentati da delle compagnie
quali GMAIL, Libero, Tiscali, Virgilio, etc., rappresentano il servizio di
distribuzione del sistema postale elettronico (sono gli stessi che permettono a noi
l’accesso ad Internet tramite il nostro modem che si collega al loro, solitamente
molto più veloce) si occupano di memorizzare e di inoltrare messaggi di E-mail
mediante protocolli e formati di indirizzamento comuni.
Elementi di Informatica
LA POSTA ELETTRONICA - E-MAIL (Electronic Mail)
Intestazioni della mail
Le intestazioni sono informazioni di servizio che servono a controllare l'invio del
messaggio, o a tener traccia delle manipolazioni che subisce.
Ciascuna intestazione è costituita da una riga di testo, con un nome seguito dal
carattere ':' e dal corrispondente valore. Tra le principali si possono citare:
Subject: (Oggetto:) dovrebbe contenere una breve descrizione dell'oggetto del
messaggio. È considerata buona educazione utilizzare questo campo per aiutare il
destinatario a capire il contenuto del messaggio.
From: (Da:) contiene l'indirizzo di posta elettronica del mittente.
To: (A:) contiene gli indirizzi di posta elettronica dei destinatari principali.
Cc: contiene gli indirizzi di posta elettronica dei destinatari in copia
conoscenza (Carbon Copy).
Bcc: (Ccn:) contiene gli indirizzi di posta elettronica dei destinatari in copia
conoscenza nascosta (Blind Carbon Copy), ovvero destinatari che riceveranno il
messaggio ma il cui indirizzo non apparirà tra i destinatari. Questa è in realtà
una pseudo-intestazione, in quanto è visibile solo al mittente del messaggio, e per
definizione non viene riportata nei messaggi inviati ai destinatari.
Reply-to: (Rispondi a:) contiene l'indirizzo di posta elettronica al quale devono
essere inviate le eventuali risposte al messaggio, se diverso da quello del mittente.
Date: (Data:) contiene la data e l'ora in cui il messaggio è stato scritto
Elementi di Informatica
POSTA ELETTRONICA CERTIFICATA
La Posta Elettronica Certificata (detta anche posta certificata o PEC) è un
sistema di comunicazione simile alla posta elettronica standard con in più
alcune caratteristiche di sicurezza e di certificazione della trasmissione che
rendono i messaggi opponibili a terzi.
La PEC consente infatti di inviare/ricevere messaggi di testo e allegati con lo
stesso valore legale di una raccomandata con avviso di ricevimento.
La firma digitale di un documento informatico si propone di soddisfare tre
esigenze:
• che il destinatario possa verificare l'identità del mittente (autenticità);
• che il mittente non possa disconoscere un documento da lui firmato (non
ripudio);
• che il destinatario non possa inventarsi o modificare un documento firmato
da qualcun altro (integrità).
In Ateneo ogni dipendente possiede un lettore smart-card che consente di
firmare digitalmente ogni documento ma non viene di norma impiegata , se non
in casi eccezionali.
Elementi di Informatica
E-MAIL Studenti UNITO
ATTENZIONE: per il primo accesso le credenziali predefinite per l’autenticazione
corrispondono:
Per gli studenti iscritti PRIMA dell’a.a. 2008-2009: "Nome Utente" corrisponde al
proprio numero di matricola; "Password", alla propria data di nascita nel formato
gg/mm/aaaa (10 caratteri).
Per gli studenti iscritti a partire dall’aa. 2008-2009: "Nome Utente" corrisponde a
nome.cognome e la Password a quella indicata in fase di registrazione - vedi
link : Regole utilizzo della posta
Si consiglia vivamente di modificare la password iniziale. E' possibile farlo dal
Portale di Ateneo (www.unito.it) eseguendo Login dalla home page. All'interno
della pagina personale il tasto del cambio password si trova in alto a destra.
Per problemi di autenticazione in fase di accesso al servizio e' possibile seguire le
Istruzioni e supporto oppure telefonare al numero verde 800 098 590.
La chiamata e' gratuita da telefono fisso e cellulare. Il servizio e' attivo da lunedi'
al venerdi' dalle 8.00 alle 20.00 e il sabato dalle 8.00 alle 13.00.
Per informazioni ed assistenza: www.help.unito.it
Elementi di Informatica
L’utente accetta l’uso dei cookie e la registrazione degli indirizzi IP. Il nostro sistema di monitorizzazione del
traffico del sito utilizza cookie e registra gli IP dei visitatori, permettendoci di raccogliere alcuni dati con effetti
unicamente statistici, come: data della prima visita, numero di visite effettuate, data dell’ultima visita, URL e
dominio di provenienza, OS, browser utilizzato e risoluzione del monitor. In ogni caso, l’utente può a sua
discrezione disattivare e/o eliminare i cookie dalle impostazioni del suo browser Internet.
Questo sito web aderisce al sistema pubblicitario di “Google AdSense”, che utilizza “cookie” per mostrare
contenuti pubblicitari relazionati con la navigazione effettuata dall’utente.
Quando un utente accede ad un sito web iscritto al servizio “Google AdSense”, cliccando sul medesimo viene
introdotto un cookie nel suo browser, attraverso il quale “Google” raccoglie informazioni sulla navigazione
dell’utente per gestire e successivamente pubblicare nuovi annunci relazionati attraverso il programma
pubblicitario “Google AdSense”.
Questo sito web utilizza Google Analytics, un servizio di analisi web fornito da Google, Inc. ("Google"). Google
Analytics utilizza dei "cookies", che sono file di testo che vengono depositati sul Vostro computer per consentire
al sito web di analizzare come gli utenti utilizzano il sito. Le informazioni generate dal cookie sull'utilizzo del sito
web da parte Vostra (compreso il Vostro indirizzo IP) verranno trasmesse a, e depositate presso i server di
Google negli Stati Uniti. Google utilizzerà queste informazioni allo scopo di tracciare e esaminare il Vostro
utilizzo del sito web, compilare report sulle attività del sito web per gli operatori del sito web e fornire altri servizi
relativi alle attività del sito web e all'utilizzo di Internet.
Google può anche trasferire queste informazioni a terzi ove ciò sia imposto dalla legge o laddove tali terzi
trattino le suddette informazioni per conto di Google. Google non assocerà il vostro indirizzo IP a nessun altro
dato posseduto da Google. Potete rifiutarvi di usare i cookies selezionando l'impostazione appropriata sul
vostro browser, ma ciò potrebbe impedirvi di utilizzare tutte le funzionalità di questo sito web. Utilizzando il
presente sito web, voi acconsentite al trattamento dei Vostri dati da parte di Google per le modalità e i fini
sopraindicati.
L’utente può in qualunque momento disabilitare l’uso del “cookie” di Google disattivandolo dalle opzioni del suo
browser.
Vengono utilizzati i cookie, inoltre, per il sistema di misurazione “Nielsen”.
Softonic non utilizza tecniche di “spamming”, e tratta unicamente i dati che l’utente ha fornito mediante la
compilazione del formulario elettronico di questo sito web o mediante messaggi di posta elettronica.
E-MAIL Studenti UNITO
Per accedere direttamente alla mail : www.mail-edu.unito.it
Adesso ognuno di voi mi invierà un messaggio all’indirizzo [email protected] con
:
Oggetto : n° matricola – Cognome nome
Messaggio :
Scuola frequentata e giudizio personale sulla conoscenza degli argomenti di questo corso.
Eventuali conoscenze di altri sistemi operativi e/o software specifici.
Elementi di Informatica