definizione di informatica: l'etimologia italiana di informatica deriva dai termini...
TRANSCRIPT
Definizione di Informatica:
L'etimologia italiana di informatica deriva dai termini informazione e automatica, e sicuramente Philippe Dreyfus, che per primo utilizza nel 1962 il termine informatique (informatica) volle significare la gestione automatica dell'informazione mediante calcolatore.
Oggi l'Informatica è un termine di uso comune ma dai contorni ben poco definiti. Come scienza si accompagna, si integra, o è di supporto a tutte le discipline scientifiche e non; come tecnologia pervade pressocchè qualunque "mezzo" o "strumento di utilizzo comune e quotidiano, tanto che (quasi) tutti siamo in qualche modo utenti di servizi informatici.
IL CICLO DI ELABORAZIONE DELL’INFORMAZIONE
INPUT
ELABORAZIONE
OUTPUT
MEMORIZZAZIONE
INPUT
INPUT
=
METTERE DENTRO
Ossia
INSERIRE
Indica il dato fornito ad una elaborazione
ELABORAZIONE
ELABORAZIONE
=
MANIPOLAZIONE
O
TRASFORMAZIONE
OUTPUT
OUTPUT
=
METTERE FUORI
O
INSIEME DI ELEMENTI IN USCITA
Indica il risultato di una elaborazione
MEMORIZZAZIONE
MEMORIZZAZIONE
=
IMPRIMERE O FISSARE
NELLA MEMORIA
L’unità di misura delle informazioni o dati è il
BIT(Binary unIT).
Esso può assumere solo due valori
1 o 0
corrispondenti a
vero o falso
oppure
acceso o spento
Il BYTE
L’unità di misura logica delle informazioni o
dati è il BYTE (binary octecte).
E’ composta da otto bit che, combinati tra
loro, consentono 256 possibili combinazioni
corrispondenti ad altrettanti valori.
I MULTIPLI DEL BYTE
Il kilobyte (KB) = 1.024 byte 210 byte
Il megabyte (MB) = 1.024 kilobyte 220 byte
Il gigabyte (GB) = 1.024 megabyte 230 byte
Il terabyte (TB) = 1.024 gigabyte 240 byte
LA CODIFICA DELL’INFORMAZIONE
È IL PROCESSO MEDIANTE CUI SI FA
CORRISPONDERE , CONVENZIONALMENTE,
UNA COMBINAZIONE BINARIA AD
UN’INFORMAZIONE O DATO PRESO IN INPUT.
NUMERI
TESTO
IMMAGINI
VIDEO
SUONI
LA CODIFICA DEI NUMERII numeri decimali vengono codificati
utilizzando il sistema di numerazione binario.
Esso utilizza la combinazione di 2 cifre:
0 e 1.
In base alla posizione che essi occupano
assumeranno un differente valore.
Confronto decimale-binario
CONVERSIONE DECIMALE-BINARIO
Un numero decimale N si converte in
numero binario suddividendolo per 2 fino
ad
ottenere 0 come resto della divisione e
ordinando da destra verso sinistra i resti
delle divisioni necessarie.
CONVERSIONE BINARIO-DECIMALE
Un numero binario si converte in numero
decimale sommando le moltiplicazioni
delle cifre binarie per 2 elevato alla
posizione che occupa da destra verso
sinistra.
LA CODIFICA DEL TESTO
I caratteri testuali vengono codificati in
Base al codice ASCII che utilizza 8 bit
Rendendo possibili 27=128
rappresentazioni differenti.
(il primo bit assume sempre valore zero)
HARDWAREHARDWARE
termine creato da due termini dalla termine creato da due termini dalla
lingua inglese, HARD (duro) e WARE , HARD (duro) e WARE
(manufatto, oggetto)(manufatto, oggetto)
Con questa parola si indicano tutte quelle parti Con questa parola si indicano tutte quelle parti
magnetiche, ottiche, meccaniche ed magnetiche, ottiche, meccaniche ed
elettroniche che consentono al computer di elettroniche che consentono al computer di
funzionare.funzionare.
Componenti di un Componenti di un elaboratoreelaboratore
IL CASEIL CASE LA SCHEDA MADRELA SCHEDA MADRE IL PROCESSOREIL PROCESSORE LA MEMORIA PRINCIPALELA MEMORIA PRINCIPALE LA MEMORIA SECONDARIALA MEMORIA SECONDARIA LA SCHEDA VIDEOLA SCHEDA VIDEO I DISPOSITIVI DI INPUT\OUTPUTI DISPOSITIVI DI INPUT\OUTPUT
IL CASEIL CASE
IL TELAIO MECCANICO IN CUI SONO ASSEMBLATI I COMPONENTI PRINCIPALI DI UN COMPUTER, SOLITAMENTE IN LAMIERA METALLICA (ACCIAIO TRATTATO, ALLUMINIO, RAME),OPPURE PLASTICA E ULTIMAMENTE ANCHE LEGNO.
COMPONENTI COMPONENTI FONDAMENTALI DEL FONDAMENTALI DEL
CASECASE
•L’ALIMENTATORE
•LA SCHEDA MADRE
•I DRIVER
TIPOLOGIE DI CASETIPOLOGIE DI CASE
Mini-Tower
Midi-Tower
Super-Tower
LA SCHEDALA SCHEDA MADREMADRE
DettaDetta ancheanche mother- mother-board, mainboard o board, mainboard o schedascheda
didi sistema, è una elemento fondamentale di un sistema, è una elemento fondamentale di un
moderno moderno personal computer: raccoglie in sé : raccoglie in sé
tutta la circuiteria elettronica di interfaccia fra i tutta la circuiteria elettronica di interfaccia fra i
vari componenti principali e fra questi e i vari componenti principali e fra questi e i bus
(canale attraverso cui le componenti di un (canale attraverso cui le componenti di un
computer dialogano fra loro) di espansione e le dialogano fra loro) di espansione e le
interfacce verso l'esterno.interfacce verso l'esterno.
LA SCHEDA MADRELA SCHEDA MADRE
I COMPONENTI DI UNA I COMPONENTI DI UNA SCHEDA MADRESCHEDA MADRE
MICROPROCESSOREMICROPROCESSORE - CPU - CPU
CO-PROCESSORICO-PROCESSORI
ROMROM
RAMRAM
BUS DI ESPANSIONEBUS DI ESPANSIONE
MICROPROCESSOREMICROPROCESSORE - CPU - CPU
Il processore elabora le informazioni Il processore elabora le informazioni
contenute nell’elaboratore sulla base delle contenute nell’elaboratore sulla base delle
istruzioni macchinaistruzioni macchina che in esso sono che in esso sono
state inserite tramite il state inserite tramite il linguaggio linguaggio
macchina.macchina.
LA CPULA CPU
il microprocessore - CPUil microprocessore - CPU
Da un punto di vista perfettamente Da un punto di vista perfettamente funzionale esso è composto da: funzionale esso è composto da:
ALU (Aritmetic Logic Unit) ALU (Aritmetic Logic Unit) CU (Control Unit)CU (Control Unit) Cache (nascondiglio, deposito Cache (nascondiglio, deposito
segreto)segreto)
ALU (Aritmetic Logic ALU (Aritmetic Logic Unit) Unit)
Svolge operazioni aritmetico-logiche per Svolge operazioni aritmetico-logiche per
cui legge i dati contenuti nei registri cui legge i dati contenuti nei registri
Generali, esegue l’operazione e memorizza Generali, esegue l’operazione e memorizza
il risultato in un altro registro.il risultato in un altro registro.
CU (Control Unit)CU (Control Unit)
Coordina le attività del processore volte allo Coordina le attività del processore volte allo
svolgimento delle istruzioni in linguaggio svolgimento delle istruzioni in linguaggio
Macchina.Macchina.
Questo coordinamento avviene in modo ciclico,Questo coordinamento avviene in modo ciclico,
Il ciclo viene scandito dalla componente Il ciclo viene scandito dalla componente
clockclock..
La frequnza del clock determina la velocità di La frequnza del clock determina la velocità di
elaborazione del processore: es. 3 gigahertz elaborazione del processore: es. 3 gigahertz
CACHECACHE
Lavora ad un livello intermedio tra la Lavora ad un livello intermedio tra la
RAM e i registri interni al processoreRAM e i registri interni al processore
Solitamente di piccole dimensioni e con Solitamente di piccole dimensioni e con
una grande velocità d’accesso alle una grande velocità d’accesso alle
informazioniinformazioni
ROMROM
La La ROMROM, acronimo di , acronimo di Read Only Read Only MemoryMemory, è un tipo di , è un tipo di memoria che che consente solamente l'operazione di consente solamente l'operazione di lettura dei dati (da cui il nome, lettura dei dati (da cui il nome, memoria di sola letturamemoria di sola lettura), poiché il suo ), poiché il suo contenuto viene permanentemente contenuto viene permanentemente definito in fase di costruzione della definito in fase di costruzione della memoria stessa. È di tipo non volatile memoria stessa. È di tipo non volatile quindi il suo contenuto non viene quindi il suo contenuto non viene perso se viene a mancare perso se viene a mancare l'alimentazione.l'alimentazione.
RAMRAM
E’ composta da una sequenza di E’ composta da una sequenza di celle contenenti 8 unità elementari celle contenenti 8 unità elementari di memorizzazione per cui ogni cella di memorizzazione per cui ogni cella memorizza dati fino a 1 byte. La memorizza dati fino a 1 byte. La memoria principale RAM è volatile memoria principale RAM è volatile perché elettrica ed ha un accesso perché elettrica ed ha un accesso diretto per cui il tempo di lettura o diretto per cui il tempo di lettura o di scrittura delle celle svolta dal di scrittura delle celle svolta dal processore è uguale per tutte le processore è uguale per tutte le cellecelle
MEMORIA SECONDARIAMEMORIA SECONDARIA
La maggiore capacità di La maggiore capacità di
memorizzazione permanente di memorizzazione permanente di
dati e programmi rende questa dati e programmi rende questa
memoria, detta anche memoria, detta anche memoria memoria
di massadi massa, la principale unità di , la principale unità di
memorizzazione del PCmemorizzazione del PC
I SUPPORTI DELLA I SUPPORTI DELLA MEMORIE DI MASSAMEMORIE DI MASSA
hard diskhard disk nastrinastri CDCD DVDDVD flash card flash card ““penna USB”penna USB”
il disco rigido - hard diskil disco rigido - hard disk
accesso direttoaccesso diretto “ “alto” costoalto” costo alta capacità di memorizzazionealta capacità di memorizzazione “ “non” rimovibilenon” rimovibile 1 HD = più di 170000 floppy disk1 HD = più di 170000 floppy disk
il nastroil nastro
accesso sequenziale (lento)accesso sequenziale (lento) basso costobasso costo alta capacità di memorizzazionealta capacità di memorizzazione rimovibile (uso tipico: back-up)rimovibile (uso tipico: back-up)
CD e DVDCD e DVD
accesso direttoaccesso diretto basso costo CD e DVDbasso costo CD e DVD alta capacità di memorizzazionealta capacità di memorizzazione rimovibilerimovibile 1 CD = circa 500 floppy disk1 CD = circa 500 floppy disk 1 DVD = circa 10 CD1 DVD = circa 10 CD
LA SCHEDA VIDEOLA SCHEDA VIDEO
una una scheda videoscheda video è un è un componente hardware del componente hardware del computer che ha lo scopo di che ha lo scopo di generare un segnale elettrico generare un segnale elettrico (output) che possa essere (output) che possa essere mostrato a video (mostrato a video (display). ).
Maggiore è la memoria di cui Maggiore è la memoria di cui dispone, maggiore sarà il dispone, maggiore sarà il numero di colori rappresentabili numero di colori rappresentabili che determinano una maggiore che determinano una maggiore risoluzione(640x480-800x600)risoluzione(640x480-800x600)
LE PERIFERICHELE PERIFERICHE
INPUTINPUT
OUTPUTOUTPUT
INPUT/OUTPUTINPUT/OUTPUT
PERIFERICHE DI INPUT
la tastierala tastiera
tasti numerici ed alfabeticitasti numerici ed alfabetici tasti “speciali”tasti “speciali”
ESC (escape)ESC (escape) TAB (tabulatore)TAB (tabulatore) CAPS LOCK (blocco maiuscole)CAPS LOCK (blocco maiuscole) SHIFT (secondo simbolo, maiuscole)SHIFT (secondo simbolo, maiuscole) CTRL (control)CTRL (control) ALT (alternate)ALT (alternate) ENTER (Invio)ENTER (Invio) BackspaceBackspace DEL (Canc)DEL (Canc) ......
ZONA ALFANUMERICAZONA ALFANUMERICA
Periferiche di outputPeriferiche di output
ALTRE PERIFERICHE DI ALTRE PERIFERICHE DI INPUT/OUTPUTINPUT/OUTPUT
IL SOFTWARE Il Software di Sistema Il Software Applicativo Il Software di rete
Il Software di Sistema
○ Il Sistema Operativo (S.O.)○ I Driver, software relativi a specifiche
periferiche○ Le Utility, software di utilità, risolvono
compiti come:- Formattare dischi;- Deframmentare dischi- Ottimizzare le funzioni del sistema;
Sistemi Operativi
○Windows○Linux○Mac
Il Sistema Operativo Gestisce i dispositivi collegati al computer,
ne rileva e segnala eventuali malfunzionamenti;
Gestisce gli scambi di dati tra l’unità centrale e i dispositivi esterni;
Mette a disposizione dei programmi applicativi le risorse elaborative e di memoria;
Garantisce la sicurezza e l’integrità dei dati.
Il Sistema Operativo
Il Sistema Operativo (S.O.) è un insieme di programmi forniti con un computer che, tra le altre cose, gestiscono l'interfaccia tra l’hardware e le applicazioni.
Il S.O. che studieremo è il Windows XP
AVVIAMENTO DELL’ELABORATORE.
In questa fase si avvia un processo detto bootstrap che manda in esecuzione il S.O. del PC trasferendolo sulla memoria principale.
GESTIONE DEL PROCESSORE E DEI PROCESSI. Uno dei compiti principali del S.O. è
quello di gestire il processore nell’esecuzione dei processi, che sono parti di programmi.
S.O. mono-programmati
I S.O. mono-programmati hanno la caratteristica operativa di gestire un solo processo alla volta ossia il processo attivo deve essere soltanto uno
S.O. multi-tasking
E’ invece opportuno sfruttare il momento di idle, stallo, del processore per eseguire un secondo processo utilizzando così il processore in modo più continuo come fanno i S.O. multi-tasking. Il numero di processi che possono essere attivi definisce il grado di multi-programmazione del sistema in uso.
Stati del processo nella multiprogrammazione in esecuzione: è il processo attivo
svolto dal processore in attesa: attende un evento senza cui
non può passare in esecuzione pronto: potenzialmente in esecuzione
ma il processore ne sta eseguendo un altro
File SystemFile System
Il Il file systemfile system definisce definisce l’organizzazione dei l’organizzazione dei file e delle cartelle file e delle cartelle (directory). I file (directory). I file possono essere dati o possono essere dati o programmi; le directory programmi; le directory sono le cartelle che li sono le cartelle che li contengono. Le contengono. Le cartelle a loro volta cartelle a loro volta possono contenere possono contenere altre cartelle.altre cartelle.
Il Software ApplicativoCon questo termine si indicano i numerosissimi programmi che permettono all’utente di impiegare le potenzialità del Pc.
Vi sono vari tipi di programmi che permettono di: Scrivere documenti testuali (word processor); Gestire contabilità e bilanci (fogli elettronici); Gestire grandi quantità di dati (data base); Fare disegni tecnici (programmi CAD); Fare editoria elettronica (videoimpagginazione,
fotoritocco); Giocare; Ecc… .
Programmi Applicativi
○ Word + excel + access + ecc… = Pacchetto Office
○ Nero○ Autocad○ Linguaggi di programmazione
Basso LivelloAlto Livello
- Sequenziali- Ad Oggetti
.doc .jpg .ppt .bmp
.gif .txt .rtf .pdf
.html .avi .mp3 .mpg
.zip .rar .php .ini
.bat .com .exe .cab
.hlp .mdb .iso .pub
Estensioni di File
ORGANIZZAZIONE GERARCHICA DEI FILE.
L’ampio insieme dei file che si possono memorizzare in un hard disk viene gestito suddividendolo in sottoinsiemi, identificati da nomi logici, che racchiudono file con caratteristiche uguali. I sottoinsiemi sono chiamati directory e la loro creazione è possibile grazie al S. O. che gestisce la loro creazione. Ogni directory può essere a sua volta suddivisa in sottodirectory, ciò torna utile al momento in cui una directory contiene troppi file e una loro ulteriore suddivisione facilita il reperimento dei file.
ORGANIZZAZIONE AD ALBERO Questa organizzazione è denominata ad
albero e l’unità di memorizzazione viene chiamata radice, le directory prendono il nome di figli, e le sottodirectory figli dei figli, ed ogni figlio ha un padre che corrisponde a alla directory di livello superiore.
I sotto-alberi sono le directory con i loro figli.
Le unità
Tutte le memorie di massa vengono viste dal S.O. come Unità.
I floppy assumono le lettere “A:” o “B:”
Tutti gli altri assumono le lettere successive:
“C:”, ”D:”, “E”, “F”, “G”, “H”, ecc…
I percorsi
Il percorso del file “chicco.doc” che si trova dentro la cartella “bimbo” che si trova nell’hard disk, sarà:
c:\bimbo\chicco.doc
unità:\cartella\file
Scopo delle Reti Condividere risorse:
○ File○ Periferiche
Comunicare○ E-mail○ Chat
Utilizzare servizi:○ Consultazione○ E-commerce○ Servizi Telematici
es.: Applicazioni di Tele-medicina
Reti di calcolatori
Architettura centralizzata (master/slave): ○ Mainframe e terminali
Architettura distribuita:○ Computer indipendenti collegati insieme
Architettura centralizzataQuesta tipologia di architettura prevede
l`utilizzo di un potente computer centrale che elabora tutte le informazioni, e di di tanti terminali utilizzati solo per operazioni di I/O.
Architettura distribuita
In questo caso le singole macchine sono autonome e collegate tra loro in una rete che permette loro di scambiarsi informazioni e risorse. Il server gestisce la comunicazione tra i diversi pc ma ognuno di essi può lavorare in locale in quanto possiede il proprio S.O.
I Server I ServerServer sono computer
su cui girano applicazioni che mettono a disposizione delle Risorse o dei Servizi
I ClientClient chiedono ai server di accedere ad una Risorsa o ad un Servizio
I Client
Il Server esegue il lavoro e restituisce la risposta .
Trasmissione digitale e analogica. L’utilizzo delle linee telefoniche nella
comunicazione tra elaboratori obbliga all’utilizzo dei modem che convertono il segnale d’uscita dall’elaboratore da digitale in analogico e quello in entrata da analogico a digitale.
Classificazione delle Reti
Per Dimensione Per Topologia di Rete
Dimensione DELLE RETIReti locali (Lan)Reti metropolitane (Man)Reti geografiche (Wan)
Topologia di Rete
STELLAANELLOLINEAREGERARCHICA
Il TCP/IP
Il TCP/IP è un’architettura di rete ideata con l’obiettivo di collegare reti di natura diversa (internetworking) e di essere molto affidabile anche in caso di guasti a parti della rete.
Storia del TCP/IP 1957 nasce la Advanced Reserch Poject
Agency (ARPA) del Dipartimento della Difesa (DoD ).
1962 parte il progetto di una rete a commutazione di pacchetto a prova di Nucleare.
1968 nasce la rete ARPAnet tra le Università della California (Los Angeles, Stanford, Santa Barbara e Utah) con protocollo NCP.
1972 La ARPAnet collega 32 nodi e Ray Tomlinson crea un programma per la posta elettronica.
1973 iniza lo sviluppo del TCP/IP
1982 si inizia a parlare di Internet 1983 ARPAnet viene divisa separando la
parte pubblica (ARPAnet, poi internet) da quella Militare (MILnet Military Network. L’Università del Wisconsin introduce il DNS per la risoluzione dei nomi
1989 Nasce il servizio Web al CERN, Centro Europeo per la ricerca sulla fisica nucleare
Gli indirizzi
Gli indirizzi IP sono numeri che identificano in modo univoco ciascuna stazione sulla rete.
Sono formati da 32 bit scritti, convenzionalmente nella notazione decimale puntata (4 numeri decimali compresi da 0 a 255 separati da punti)
Gli indirizzi sono divisi in classi
77
L’ERGONOMIA Studia le condizioni del lavoro umano a contatto con le macchine per la realizzazione di mezzi e ambienti che tutelino il lavoratore e valorizzino capacità e attitudini Posizionamento corretto di schermo, mouse e tastiera Corretta illuminazione per evitare affaticamento visivo Sedie regolabili, soprattutto in altezza, con un buon sostegno per schiena e braccia Spazio sufficiente di movimento per ginocchia e caviglie
Computer e ergonomia
78
Impianto elettrico a normanon sovraccaricare prese e cavi
Mantenere un’adeguata distanza dallo schermo Pause nella permanenza davanti allo schermo Finestre con tendine regolabili per evitare riflessi e riverberi sullo schermo
Computer e salute
Computer e salute Computer e salute RischiRischi
Affaticamento visivo Mal di schiena Emicrania Stanchezza Sindrome da tunnel carpale (tendini)
80
Per portare al minimo i rischi che può determinare l'uso frequente del computer occorre tenere in considerazione alcuni accorgimenti. Per evitare i problemi ai polsi è necessario fare ogni tanto delle pause. E' consigliabile anche utilizzare una sedia con i braccioli. In commercio esistono delle particolari tastiere dette "tastiere di tipo ergonomico" che, per la loro forma a "V", evitano che i polsi siano costretti a rimane diritto a lungo. Per quanto riguarda l'uso del mouse è consigliabile l'utilizzo di un tappetino che, riducendo al minimo l'attrito, evita al polso sforzi inutili. Anche per salvaguardare la vista si rivelano utili delle pause. Inoltre, all'acquisto di un monitor, è necessario controllare due requisiti: dimensione e definizione.
Tutelare la propria salute
81
Per evitare di sforzare la vista è necessario che il nostro ambiente di lavoro sia illuminato correttamente. I tasti della tastiera devono essere ben visibili e il monitor non deve essere illuminato direttamente (se lo fosse ci sarebbero fastidiosi riflessi che ci impedirebbero un buona visualizzazione).
Per evitare problemi alla schiena occorre che gli avambracci e le braccia formino tra di loro un angolo di 90° e regolare l'altezza della sedia affinchè il nostro sguardo sia perpendicolare allo schermo ed eventualmente. Alcune scrivanie sono dotate di poggiapiedi e poggiapolsi affinchè la posizione del corpo sia più naturale possibile.
Tutelare la propria salute
82
Anche quando si opera con un computer si deve essere consapevoli che il nostro lavoro deve avvenire nel rispetto dell'ambiente. E' necessario comprendere che un computer è composto da dispositivi, costituiti spesso da sostanze inquinanti per l'ambiente. Il processo di smaltimento dei computer è un processo molto complicato e non da sottovalutare.
Tutela dell’ambiente
Riduzione del consumo di carta
Occorre ridurre al massimo il consumo di carta. La produzione della carta, sempre in continua crescita, sta portando al continuo abbattimento di alberi, che in alcune zone del mondo sta portando al disboscamento di intere foreste. La campagna di sensibilizzazione portata avanti da molte associazione ha portato negli ultimi anni alla produzione di carta riciclata, che tuttavia non è ancora sufficientemente diffusa.
84
Le stampanti, presenti ormai in ogni casa, non ci devono spingere ad un consumo irresponsabile. I documenti che possono essere conservati in "formato elettronico" è meglio trasportarli su un floppy disk, anche se la carta non la paghiamo noi. Per i documenti che non richiedono una stampa su una sola facciata, è consigliabile stamparli in "fronte e retro" (su entrambe le facciate) al fine di limitare il consumo di carta.
Riduzione del consumo di carta
85
Per far fronte all'eccessivo consumo di carta si può anche riciclare la carta d stampa. Se stampiamo un documento, per esempio per correggerlo meglio, dopo anzichè buttarlo nel "cestino della carta" possiamo tenerlo da parte per stampare sull'altro lato altri documenti non importanti. Alcune aziende offrono il servizio di recuperare le cartucce delle "stampanti a getto d'inchiostro", i nastri delle "stampanti ad aghi" o i "toner" delle "stampanti laser" ricaricandole di inchiostro e riabilitandole per un corretto funzionamento.
Riciclaggio del materiale di consumo
86
Anche il consumo di energia è un fenomeno da contenere, perchè la produzione di energia da parte degli enti energetici comporta inevitabilmente inquinamento ambientale . Se non si intende utilizzare il computer per un certo periodo di tempo (anche dieci minuti) si consiglia di spegnere il monitor (non il computer, se no andrà tutto irrimediabilmente perduto! ). Il monitor è, infatti, uno dei dispositivi che consuma più energia elettrica di tutti. Per evitare inutili sprechi di energia elettrica, negli ultimi anni, i sistemi operativi hanno la possibilità di ridurre al minimo i consumi del computer, spegnendo il monitor, interrompendo ogni applicazione (es. esecuzione di un brano musicale), ma mantenendo invariati i documenti e le applicazioni su cui si stava lavorando. Questa situazione è chiamata "Stand-By". E' inoltre consigliato di dotarsi di un monitor a basso consumo di energia.
Riduzione del consumo di energia
87
Controllo dell’accesso fisico Fare uso di sistemi operativi che garantiscano la
sicurezza Fare uso di password (non banali) per l’accesso
al computer e cambiarle periodicamente Evitare inutili condivisioni alle risorse Criptare dati riservati Pianificare ed effettuare il backup con la dovuta
regolarità Dotare il proprio sistema di software antivirus e
tenerlo aggiornato Fare uso di proxy/firewall nel collegamento a
Internet
LA SICUREZZA DEI DATI LA SICUREZZA DEI DATI
88
Usare un gruppo di continuità (UPS) effettuare il backup con la dovuta
regolarità attenti ai furti dei portatili
LA PROTEZIONE DEI DATI LA PROTEZIONE DEI DATI Cadute e sbalzi di tensioneCadute e sbalzi di tensione
BACKUPBACKUP
Copia di dati (file) su una memoria di massa per poterli recuperare in caso di perdite di dati dovuti a guasti del sistema fisico cadute o sbalzi di tensione Danni al sistema operativo Cancellazione accidentale Intrusione illegale
90
Grande e media azienda–Diverse volte al giorno–Uso di sistemi fault-tolerant
Piccola azienda o ufficio–Su base giornaliera, settimanale o secondo l’importanza dei dati trattati
BACKUP BACKUP Quando farloQuando farlo
BACKUP BACKUP Come farloCome farlo
Grande e media azienda–Sistemi fault-tolerant–Nastri magnetici, dischi ottici
Piccola azienda o ufficio–Dischi Zip, CD-R, nastri magnetici (streamer), HD estraibili
VIRUS INFORMATICO
Programma “parassita” in grado di danneggiare dati e applicazioni di un computer Può essere contenuto all'interno di un programma 'portatore' dall'apparenza innocua Può essere allegato ad un messaggio di posta elettronica
93
VIRUS INFORMATICO
Di Virus informatici ne esistono di diversi tipi:
"Virus" "Worm" "Trojan Horse"
I "Virus" sono i più vecchi. Sono programmi che in grado di attaccarsi a programmi ("virus dei file"), di insediarsi in particolari zone del disco rigido ("virus boot") o di agganciarsi a dei documenti ("virus macro"). Questi tipi di virus si attivano in un determinato momento (es. ad una certa ora dell'orologio, dopo aver avviato un determinato numero di volte il computer, ecc...).
"Virus"
95
I "Worm" ("vermi") fanno parte di quei virus provenienti dalla rete, attraverso la posta elettronica. Non infettano parti di computer, ma si diffondono automaticamente: una volta aperto il messaggio, immediatamente spedisce le sue copie a tutte le persone presenti in Rubrica. I più famosi LoveLetter, Klez, Sircam, Melissa, ecc...
"Worm"
I "Trojan Horse" (cavalli di troia) arrivano anch'essi attraverso la posta elettronica. I messaggi che arrivano hanno come allegato uno di questi pericolosi virus, però, come il cavallo di troia, hanno un nome innocuo (es. offerte commerciali, barzellette, ecc...). In questo caso l'utente poco esperto, rassicurato dall'aspetto innocuo, è spinto ad aprire il file, il virus, così, si esegue arrecando seri danni al computer.
"Trojan Horse"
97
danneggiamento di file e/o cancellazione di dati alterazione del modo di lavorare del sistema operativo comparsa di scritte sullo schermo spesso si auto-replica per infettare altri sistemi
VIRUS INFORMATICO VIRUS INFORMATICO EffettiEffetti
VIRUS INFORMATICO VIRUS INFORMATICO Mezzi di infezioneMezzi di infezione
Memorie di massa (dischetti, ecc) Messaggi di posta elettronica contenenti allegati Download di file da internet o altri sistemi in rete
99
Adeguate precauzioni, in particolar modo con gli allegati ai messaggi di posta elettronica Non eseguire programmi se non si è sicuri della provenienza Utilizzare sempre software originale Disattivare l’esecuzione automatica delle macro Dotare il proprio sistema di software di rilevamento dei virus (antivirus) Aggiornare almeno mensilmente l’antivirus utilizzato
VIRUS INFORMATICO VIRUS INFORMATICO Misure di DifesaMisure di Difesa
100
Legge (31.12.1996, n. 675) sulla salvaguardia dei dati personaliScopo della legge:
– Tutela giuridica e riservatezza individuale nella stesura e conservazione dei documenti– Protezione dei dati personali da utilizzi non autorizzati– Garantire i diritti dei soggetti e dei dati– Garantire i diritti degli enti o associazioni– Migliorare la protezione dei dati– Definire l’ambito di riservatezza dei dati– Imporre obblighi ai detentori di dati
PRIVACYPRIVACY
101
Implicazioni legali nel copiare, condividere e prestare software Implicazioni legati relative al copyright nel trasferimento di file tramite la rete Shareware e freeware Software free, open source, GNU, GPL Licenza d'uso
DIRITTO D’AUTORE - CopyrightDIRITTO D’AUTORE - CopyrightDiritto di riprodurre Diritto di riprodurre
102
Copyright nei softwareCopyright nei software
Acquistando un CD con un sw applicativo o un so, non potremo beneficiare del diritto di copiare o diffondere il materiale in esso contenuto, ma otterremo solo il diritto di utilizzarlo per noi stessi. Si può solo farne copia di backup
103
Le norme che regolamentano l’utilizzo del sw sono contenute nella licenza d’uso, un vero e proprio contratto tra il fornitore e l’utente
Licenza d’usoLicenza d’uso
Il numero di serieIl numero di serie
Per verificare che l’autorizzazione ad utilizzare un determinato sw è ancora valida si fa riferimento al numero di serie, cioè quel numero che identifica il nostro programma.Tutti i sw sono contraddistinti da un proprio numero di serie.
Versioni del SOFTWAREVersioni del SOFTWARE
FREEWAREFREEWARE SHAREWARESHAREWARE