214
MODULO M1 Concetti generali dell’Information Tecnology

Modulo 1 Concetti Generali

Embed Size (px)

DESCRIPTION

Modulo 1 completo

Citation preview

Page 1: Modulo 1 Concetti Generali

MODULO M1

Concetti generali dell’Information Tecnology

Page 2: Modulo 1 Concetti Generali

Unità didattiche

Unità 1.1:Concetti generali dell’Information Technology Unità 1.2: Hardware Unità 1.3: Software Unità 1.4: Reti informatiche Unità 1.5: Uso dell’IT nella vita di ogni giorno Unità 1.6: Salute, sicurezza e ambiente Unità 1.7: Sicurezza Unità 1.8: Leggi e diritto d’autore

2

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 3: Modulo 1 Concetti Generali

Argomenti unità 1.1

Hardware, software, tecnologia dell’informazione Tipi di computer Componenti principali di un personal computer Prestazioni di un personal computer Un po’ di storia

3

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 4: Modulo 1 Concetti Generali

Conoscenze e competenze4

Conoscenze: Comprendere i termini hardware, software e

Tecnologia dell’informazione Comprendere e distinguere tra vari classi di

computer Competenze

Sapere quali sono le principali parti di un personal computer

Sapere quali sono i fattori che influenzano le prestazioni di un computer

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 5: Modulo 1 Concetti Generali

Hardware e software e tecnologia dell’informazione

5

La parola informatica generata dalla contrazione delle parole informazione ed automatica è nata per sintetizzare l’ “elaborazione automatica delle informazioni”.

La capacità di eseguire calcoli molto velocemente che ha un calcolatore, ha permesso il rapido sviluppo dell’informatica.

Infatti, il calcolatore, è in grado, oltre che a fare “calcoli” veri e propri, di ordinare, confrontare, ricercare, interpretare dati (informazione) e, quindi, elaborare le informazioni.

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 6: Modulo 1 Concetti Generali

6

In termini internazionali si parla di IT (InformationTechnology) o Tecnologia delle Informazioni.

La necessità di trasmettere (comunicare) tali informazioni fa sì che il termine più appropriato sia ICT (Information and Comunication Technology)

formatore: Ferretto Massimo

Hardware e software e tecnologia dell’informazione

ultimo aggiornamento settembre 2007

Page 7: Modulo 1 Concetti Generali

7

Le due categorie principali nelle quali gli strumenti e le risorse, si suddividono nel mondo dell’informatica sono:

Hardware

Software

formatore: Ferretto Massimo

Hardware e software e tecnologia dell’informazione

ultimo aggiornamento settembre 2007

Page 8: Modulo 1 Concetti Generali

8

Hardware (ferramenta):

Rappresenta la parte fisica quella che può essere toccata e/o manipolata (es. un hard disk)

formatore: Ferretto Massimo

Hardware e software e tecnologia dell’informazione

ultimo aggiornamento settembre 2007

Page 9: Modulo 1 Concetti Generali

9

Software:

Rappresenta l’insieme, di comandi, programmi che consentono all’hardware di funzionare e all’operatore di eseguire delle operazioni.

Si distingue in:

Software di base che permette la gestione operativa del pc (es. sistema operativo)

Software applicativo che permette l’esecuzione delle procedure (es. word processor)

formatore: Ferretto Massimo

Hardware e software e tecnologia dell’informazione

ultimo aggiornamento settembre 2007

Page 10: Modulo 1 Concetti Generali

I tipi di computer10

I vari sistemi di elaborazione vengono classificati in base alla loro complessità e potenza di elaborazione, per cui a partire dai più semplici ai più complessi individuiamo:

Calcolatrici

Palmari

Laptop/Personal Computer

Minicomputer

Mainframe

Supercomputer

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 11: Modulo 1 Concetti Generali

I tipi di computer : (calcolatrici)11

In questa categoria troviamo le classiche calcolatrici tascabili divenute ormai di uso comune, dalle più semplici in grado di eseguire le quattro operazioni, a quelle così dette scientifiche in grado di svolgere calcoli più complessi (funzioni trigonometriche, logaritmi, ecc.) fino a quelle programmabili in grado di accettare ed eseguire programmi di calcolo costruiti dall’utente.

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 12: Modulo 1 Concetti Generali

I tipi di computer: (palmari)12

Da piccole agende elettroniche con capacità di calcolo e di data base, in questi ultimi anni hanno avuto uno sviluppo sia tecnologico che funzionale che ne fanno quasi dei veri e propri computer tascabili compatibili con i PC o i Laptop più comuni specialmente se adottano sistemi operativi quali MS CE che altro non sono che una versione ridotta di Windows.

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 13: Modulo 1 Concetti Generali

I tipi di computer: (laptop/p.c.)13

Sono considerati i computer per antonomasia, destinati, in origine, all’uso personale ed isolato (stand alone); con l’avvento delle reti aziendali sono in grado di svolgere attività lavorative di tipo “intelligente”. La differenza tra PC e Laptop è caratterizzata principalmente dall’ingombro in quanto, ormai, le caratteristiche tecniche sono quasi uguali, ma data la tecnologia più sofisticata (schermi a LCD, doppia alimentazione, chassis particolari) i costi sono decisamente più elevati per i portatili.

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 14: Modulo 1 Concetti Generali

I tipi di computer : (minicomputer)14

Sistemi informatici di media potenza che utilizzano processori in parallelo, permettendo fino ad un centinaio di utenti di lavorare contemporaneamente attraverso l’uso di terminali.

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 15: Modulo 1 Concetti Generali

I tipi di computer : (mainframe)15

Sono i sistemi di elaborazione più potenti in quanto utilizzano più processori in parallelo (da 1 a 16) controllati da sistemi operativi specifici in grado di gestire ed elaborare quantitativi di dati enormi. Anche in questo caso possono essere collegati a terminali stupidi, ma anche di tipo intelligente, in grado cioè di elaborare in proprio le informazioni. Il collegamento ad altri server anche remoti costituisce una Network Computer per la condivisione di dati tra moltissimi utenti (Internet).

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 16: Modulo 1 Concetti Generali

I tipi di computer: (supercomputer)16

Sono dei sistemi di elaborazione progettati per ottenere potenze di calcolo estremamente elevate e dedicati ad eseguire calcoli particolarmente onerosi.Vengono di solito utilizzati per la ricerca scientifica

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 17: Modulo 1 Concetti Generali

Componenti principali di un personal computer

17

Unità di input

Unità centrale di elaborazione

Unità di memoriacentrale

Unità di output

Memoria di massa

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 18: Modulo 1 Concetti Generali

18

L’unità di ingresso rappresenta tutti quei dispositivi atti a trasmettere dati da elaborare al personal computer

L’unità d’uscita rappresenta tutti quei dispositivi atti a trasmettere le informazioni elaborate all’utente

formatore: Ferretto Massimo

Componenti principali di un personal computer

ultimo aggiornamento settembre 2007

Page 19: Modulo 1 Concetti Generali

19

L’unità centrale di elaborazione CPU (central processing unit), rappresenta la mente di un pc nella quale vengono elaborati i dati.

Essa è suddivisibile in due sezioni: ALU (aritmetic logic unit) che rappresenta la sezione che

esegue i calcoli UC (unit control) che rappresenta la parte di controllo del

pc

formatore: Ferretto Massimo

Componenti principali di un personal computer

ultimo aggiornamento settembre 2007

Page 20: Modulo 1 Concetti Generali

20

Le unità di memorizzazione si dividono in due componenti: L’unità di memoria centrale che contiene i dati ed i

programmi durante l’elaborazione La memoria di massa che consente l’archiviazione delle

informazioni

formatore: Ferretto Massimo

Componenti principali di un personal computer

ultimo aggiornamento settembre 2007

Page 21: Modulo 1 Concetti Generali

Prestazioni di un personal computer21

I fattori che influenzano le prestazioni di un PC dal punto di vista dell’hardware possono così classificarsi:

Velocità del clock ed architettura del processore Le dimensioni della RAM La velocità del disco fisso (capacità di ricercare

informazioni nell’unità di tempo fondamentale) La capacità della memoria cache La velocità del BUS La presenza di porte e/o connettori per il trasferimento

veloce dei dati L’utilizzo di schede video con memoria integrata

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 22: Modulo 1 Concetti Generali

Prestazioni di un personal computer22

I fattori che influenzano le prestazioni di un PC dal punto di vista software possono così classificarsi:

Numero e contemporaneità di processi aperti Presenza di virus Presenza di “malware” e/o spyware

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 23: Modulo 1 Concetti Generali

23

Un po’ di storia

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 24: Modulo 1 Concetti Generali

Un po’ di storia24

Malgrado l’enorme evoluzione subita dalle prime calcolatrici meccaniche di Pascal e di Leibniz, della “macchina analitica” di Babbage, passando per i calcolatori elettronici da ENIAC ai PC odierni, l’architettura del calcolatore, cioè l’organizzazione minuta delle funzionalità di base, è rimasta invariata rispetto alla macchina di Babbage:

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 25: Modulo 1 Concetti Generali

ENIAC25

Electronic Numerical Integrator And Computer (integratore numerico e calcolatore elettronico) viene generalmente accreditato come il primo elaboratore digitale elettronico funzionante (EDC – Electronic Digital Computer). Costruito da J. Presper Eckert e John W. Mauchly della Moore School of Electrical Engineering dell’Università di Pennsylvania sulla base di un contratto con il Dipartimento della Difesa statunitense, fondamentalmente per il calcolo delle tavole di tiro, divenne ufficialmente operativo nel febbraio del 1946 e fu utilizzato con successo per circa 9 anni.

Dotato di 18.000 valvole eseguiva calcoli su base decimale, usando circuiti “contatori ad anello” elettronici, calcolava la traiettoria balistica di un proiettile in un tempo inferiore a quello impiegato a percorrerla. Occupava una superficie di 167,3 mq, consumava circa 180Kw e pesava circa 30 tonnellate.

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 26: Modulo 1 Concetti Generali

26

Electronic Numerical Integrator And Computer (integratore numerico e calcolatore elettronico) viene generalmente accreditato come il primo elaboratore digitale elettronico funzionante (EDC – Electronic Digital Computer).

Costruito da J. Presper Eckert e John W. Mauchly della Moore School of Electrical Engineering dell’Università di Pennsylvania sulla base di un contratto con il Dipartimento della Difesa statunitense, fondamentalmente per il calcolo delle tavole di tiro, divenne ufficialmente operativo nel febbraio del 1946 e fu utilizzato con successo per circa 9 anni.

Dotato di 18.000 valvole eseguiva calcoli su base decimale, usando circuiti “contatori ad anello” elettronici, calcolava la traiettoria balistica di un proiettile in un tempo inferiore a quello impiegato a percorrerla.

Occupava una superficie di 167,3 mq, consumava circa 180Kw e pesava circa 30 tonnellate.

formatore: Ferretto Massimo

ENIAC

ultimo aggiornamento settembre 2007

Page 27: Modulo 1 Concetti Generali

Informazione

27

Per informazione s’intende tutto ciò che significa qualcosa per l’uomo e che può essere conservato e/o comunicato in previsione di un suo utilizzo pratico, sia esso immediato che futuro.L’informazione può essere configurata in vario modo a seconda di come chi comunica vuole che questa venga recepita da chi la riceve:

Caratteri alfabetici (nomi, titoli, città, testi in genere) Numeri (valori, date, dimensioni) Grafici (Istogrammi, curve borsistiche,

elettrocardiogrammi) Immagini (foto, poster, cartelloni pubblicitari) Luci (semafori, lampeggianti, fari) Suoni (campane, sirene, annunci vocali) Gesti (strette di mano, saluti militari, “insulti”)

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 28: Modulo 1 Concetti Generali

Elaborazione

28

Le informazioni comunque ricevute, sono a loro volta “elaborate” per poter sviluppare un pensiero, risolvere un problema, analizzare un fenomeno. Agli elementi componenti una informazione viene dato il nome di “dati”.

Pertanto i dati descrivono aspetti elementari, l’informazione è un insieme di dati elaborati che descrivono l’entità o il fenomeno.

I dati possono essere di tipo elementare (un numero) o composti (un testo + un valore o numero), primitivi (la misura di una lunghezza) e risultanti da un calcolo (il perimetro), organizzati in formati predefiniti (strutturati) oppure liberi (disegni, immagini).

Il trattamento dei dati viene indicato con il termine “elaborazione”, la quale necessita di dati in ingresso (input) ed il risultato sono dati in uscita (output).

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 29: Modulo 1 Concetti Generali

29

Fine unità didattica

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 30: Modulo 1 Concetti Generali

Argomenti unità 1.2

Unità centrale di elaborazione Memoria Periferiche di input e periferiche di output Dispositivi di memoria Il codice binario

30

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 31: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

31

Conoscenze e competenze

Conoscenze:• Conoscere i diversi tipi di CPU e le relative prestazioni• Conoscere i diversi tipi di memoria che coesistono in un

pc• Conoscere lo scopo della formattazione di un hard disk

Competenze:• Sapere come viene misurata la memoria in un personal

computer• Sapere identificare le principali periferiche di input e di

output• Sapere confrontare i principali dispositivi di memoria in

termini di capacità e costoformatore: Ferretto Massimo

Page 32: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

32

Unità centrale di elaborazione

In un computer possiamo distinguere tre unità funzionali: Processore che fornisce la capacità di elaborazione

delle informazioni Memoria (centrale e di massa) Dispositivi di input o di output o di input/output che comunicano attraverso un canale detto BUS

costituito da un insieme di linee elettriche digitali.

formatore: Ferretto Massimo

Page 33: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

33

Schema a blocchi di un elaboratore

Processore

Unità diinput

Unità dioutput

MemoriaDATISTATOCOMANDI

Unità centrale di elaborazione

formatore: Ferretto Massimo

Page 34: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

34

Unità centrale di elaborazione

01001011

11001011

01011011

01011011

01011011

RAM = scrivaniaMemoria di lavoropiù veloce, meno Capiente, volatile

DISCO RIGIDO = libreriaMemoria di massapiù lento, più capiente,Memoria permanente

01011011

CPUProcessoreEsegue le istruzioni

formatore: Ferretto Massimo

Page 35: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

35

Composto da blocchi con funzionalità diverse:• CPU (Central Processing Unit),unita’ centrale di

elaborazione• FPU (Floating Point Unit),• Cache,• Interfacce varie.

Se integrato su un unico chip prende il nome di microprocessore.

Cache

CacheInterf CPU FPU

Unità centrale di elaborazione

formatore: Ferretto Massimo

Page 36: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

36

Il micro-processore e’ fissato su una tavoletta di vetro detta scheda madre.

I maggiori produttori di processori attualmente in commercio sono: Intel AMD

La velocita’ del microprocessore viene valutata attraverso la frequenza di clock misurata in hertz (unità di misura fondamentale) e mei suoi multipli

Unità centrale di elaborazione

formatore: Ferretto Massimo

Page 37: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

37

Per eseguire un’istruzione elementare servono più cicli di

clock. Per questo motivo un parametro importante per la

qualità del processore è il MIPS che rappresenta il numero

(espresso in milioni) di istruzioni al secondo eseguite.

Unità centrale di elaborazione

formatore: Ferretto Massimo

Page 38: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

38

Ogni elaboratore contiene un circuito di temporizzazione (clock) che genera un riferimento temporale comune per tutti gli elementi del sistema. T = periodo di clock f = frequenza di clock ( = 1/T )

Frequenze tipiche delle ultime generazioni: > 1000 MHz, T < 10-9 secondi. 4 Megahertz= 4 milioni di istruzioni al secondo

tT

Unità centrale di elaborazione

formatore: Ferretto Massimo

Page 39: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

39

Unità centrale di elaborazione

MIPS - Millions of Instructions Per Second Istruzione: un’operazione in codice macchina.

MFLOPS -Millions of FLoating Operations Per Second Operazione: operazione numerica su reali.

Benchmark Tempo richiesto per eseguire una suite di programmi applicativi

con calcoli reali/interi. Viene restituito un indice (valore numerico) delle prestazioni.

formatore: Ferretto Massimo

Page 40: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

40

Unità centrale di elaborazione

In pratica: Un PC moderno è in grado di eseguire circa 1000 milioni

di operazioni reali in un secondo (1000 MFLOPS)!

Il computer più potente ha superato la barriera dei TeraFLOPS (1012 FLOPS = 1000 miliardi di FLOPS)!

formatore: Ferretto Massimo

Page 41: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

41 Unità centrale di elaborazione

L’unità centrale contiene inoltre dei dispositivi di memoria chiamati registri usati per memorizzare: dati acquisiti dalla memoria centrale o dalla unità di input, risultati delle operazioni eseguite dall’ ALU.

Numero limitato: tipicamente da 8 a 256. Unità di memoria estremamente veloci. Le dimensioni di un registro sono una caratteristica

fondamentale del processore: 16, 32, 64 bit.

formatore: Ferretto Massimo

Page 42: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

42

Memoria

Viene utilizzata per conservare dati e programmi.

Si suddivide in: Memoria dinamica di lettura/scrittura (memoria RAM

random access memory). Memoria statica di sola lettura (memoria ROM read only

memory)

formatore: Ferretto Massimo

Page 43: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

43

Memoria

La memoria RAM è: È una memoria volatile, questo significa che nel caso

di spegnimento del PC tutto il contenuto si cancella. Il tempo di accesso è il tempo necessario per leggere

o scrivere l’informazione in una cella denominata WORD (parola).

Accesso casuale: ogni cella ha lo stesso tempo di accesso delle altre (indipendentemente dall’indirizzo).

formatore: Ferretto Massimo

Page 44: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

44

Memoria

Fisicamente è costituita da chip rettangolari che si inseriscono in appositi zoccoli situati sulla scheda madre

formatore: Ferretto Massimo

Page 45: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

45

Memoria

Ogni cella è in grado di contenere:• Un singolo dato (byte)• Una parola (2 byte)• Due parole (4 byte)

La dimensione di una RAM varia a seconda del tipo di computer e viene espressa in MB.

• Le dimensioni tipiche della RAM di un Personal computer vanno da 64 MB a 512 MB.

• La RAM di un Server varia in genere da 512 MB a 2 GB. Veloce.

• Il tempo di accesso è dell'ordine di poche decine di nano-secondi (10-9 sec).

Costosa (~1 Euro/MB).

formatore: Ferretto Massimo

Page 46: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

46

Memoria

Per il contenimento dei costi, inizialmente erano di capacità alquanto

ridotte: proprio a causa delle dimensioni ridotte i primi

programmatori decisero di individuare l’anno utilizzando le ultime due

cifre (2 byte) per risparmiare memoria, creando così i presupposti di

quello che sembrava essere un disastro epocale provocato dal così

detto baco del millennio (millennium bag) o “Problema Y2K (year

2000), in quanto il sistema non riusciva a distinguere il 2000 con altri

anni di inizio secolo (1500 – 1800 – 1900) con le conseguenze

facilmente immaginabili.

formatore: Ferretto Massimo

Page 47: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

47

Memoria

Memoria ROM è:

È una memoria di sola lettura che viene scritta direttamente

dal produttore del computer su circuiti appositi.

Viene utilizzata per contenere le informazioni di

inizializzazione usate ogni volta che si accende l'elaboratore.

Le istruzioni contenute nella ROM dei PC formano il BIOS-

Basic Input/Output System che governa ogni operazione di

scambio tra l’unita’ centrale e le periferiche.

formatore: Ferretto Massimo

Page 48: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

48

Memoria

In sintesi nella memoria ROM risiedono:

Il programma di bootstrap

Il programma di autodiagnostica per verificare la

funzionalità completa dell’hardware

Il BIOS (basic input/output system) con il compito

di gestire i dispositivi di input output ed il

funzionamento delle periferiche

formatore: Ferretto Massimo

Page 49: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

49

Memoria

velocità capacità

registri

cache

centrale

dischicosto

nastri

formatore: Ferretto Massimo

Page 50: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

50

Periferiche di input e periferiche di output

•Periferiche di Input:unità del computer utilizzate per acquisire informazioni che vengono poi passate al processore (mettere dentro)

•Periferiche di Outputunità del computer che espongono i risultati elaborati dal processore (tirare fuori)

formatore: Ferretto Massimo

Page 51: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

51

Periferiche di Input Periferiche di Output

Mouse – Joystick – Trackball – touch pad

Stampanti inkjet – Laser - Plotter

Scanner Monitor LCD

Web cam Casse e schede audio

Fotocamera digitale Masterizzatori

Modem Modem

formatore: Ferretto Massimo

Periferiche di input e periferiche di output

Page 52: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

52

Sono tutti dei “puntatori” che in presenza di interfacce grafiche (GUI) permettono di attivare funzioni, di selezionare, di spostare icone, file, ecc. Trackball e touch pad sono dei dispositivi nati con i Laptop,in pratica il trackball è come un mouse rovesciato, mentre il touch pad è una membrana sensibile al movimento del dito ed alla pressione esercitata. I mouse, poi, possono essere a sfera o a puntatore ottico (laser) con collegamento a filo o cordless (via radio o a raggi infrarossi).

formatore: Ferretto Massimo

Periferiche di input e periferiche di output

Page 53: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

53

Lo scanner o lettore ottico è un dispositivo che permette la digitalizzare immagini e/o anche pagine scritte. Nel caso delle immagini, queste vengono importate nel PC attraverso appositi programmi di grafica che ne permettono, poi, la loro elaborazione. Nel caso di pagine scritte o, anche, pagine composte (immagini + scritte) è possibile acquisirle e tramite appositi programmi (OCR = Optical Character Recognition) intervenire sul testo per modificarlo.

formatore: Ferretto Massimo

Periferiche di input e periferiche di output

Page 54: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

54

La web cam è un dispositivo che permette la “cattura” di immagini digitalizzate in movimento, in pratica un telecamera digitale in genere a basso costo, utilizzata principalmente per videoconferenze attraverso Internet.

Consente anche l’acquisizione di immagini fisse (istantanee) con risoluzioni, però, decisamente inferiori alle fotocamere digitali.

formatore: Ferretto Massimo

Periferiche di input e periferiche di output

Page 55: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

55

Le fotocamere digitali sono delle vere e proprie macchine fotografiche che fissano l’immagine non su pellicola, bensì su supporto digitale (memory stick). L’immagine ottenuta è, pertanto, di tipo digitale ed è possibile intervenire sulla stessa per modificarla attraverso programmi di grafica adatti, tipo Photoshop.

La caratteristica principale che differenzia un fotocamera da un’altra è il numero di pixel che il sensore è in grado di acquisire. Maggiore è il loro numero, migliore è la qualità dell’immagine stessa e maggiori sono le possibilità di elaborazione, specie su eventuali ingrandimenti.

formatore: Ferretto Massimo

Periferiche di input e periferiche di output

Page 56: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

56

Tra le periferiche di output le stampanti assumono importanza rilevanti in quanto il supporto cartaceo viene ancora utilizzato; l’evoluzione ha prodotto stampanti a getto d’inchiostro, specie a colori; laser per grandi quantitativi e plotter per la produzione di disegni CAD o stampe di grande formato (A1 – A0 – Poster). Le stampanti possono essere collegate tramite porta parallela, porta USB o, in caso di reti, tramite Print Server.

formatore: Ferretto Massimo

Periferiche di input e periferiche di output

Page 57: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

57

Tra le periferiche di output indispensabili annoveriamo i monitor, ormai tutti a colori, che possono essere di tipo CRT (cinescopio) oppure LCD (a cristalli liquidi). Questi ultimi, pur avendo costi decisamente superiori, sono meno ingombranti, specie in profondità, e dal punto di vista della sicurezza del posto di lavoro, del tutto innocui in quanto non emettono radiazioni nocive e più riposanti per la vista. Le caratteristiche che distinguono i monitor sono la dimensione dello schermo ed i “punti per pollice”.formatore: Ferretto Massimo

Periferiche di input e periferiche di output

Page 58: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

58

La multimedialità ha introdotto anche una informazione di tipo “sonoro”, per cui la presenza di schede audio che permettano la riproduzione di suoni, ma anche la loro registrazione ed elaborazione, abbinate a casse acustiche, cuffie e microfoni, nonché di ingressi particolari per l’abbinamento a strumenti musicali per la composizione di brani, è diventata uno standard.

formatore: Ferretto Massimo

Periferiche di input e periferiche di output

Page 59: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

59

La presenza di un masterizzatore su una stazione di lavoro è giustificata dalla necessità di memorizzare grandi quantitativi di dati su supporti pressoché inalterabili (arriviamo fino a 700MB e oltre); in più permettono la duplicazione di CD-ROM e/o DVD sia di tipo musicale che di dati, innescando, però, il fenomeno della “pirateria” copiando illegalmente sia CD musicali che di CD/DVD con programmi.

formatore: Ferretto Massimo

Periferiche di input e periferiche di output

Page 60: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

60

Modem: acronimo di Modulatore DEModulatore, apparecchiatura elettronica che consente di collegare il PC ad una rete telefonica trasformando il linguaggio binario del PC in segnale analogico e viceversa.

Modem esterno analogico

Modem interno analogico

formatore: Ferretto Massimo

Periferiche di input e periferiche di output

Page 61: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

61

I modem sono apparecchi che, ormai, svolgono anche funzioni diverse tipo l’invio e la ricezione di fax o fungono da telefoni veri e propri.La caratteristica che li distingue è la velocità di trasmissione espressa in bps (bit per secondo); lo standard per gli analogici è di 56Kbps anche se, in realtà, difficilmente si raggiungono tali velocità causa l’intasamento e l’inadeguatezza delle linee telefoniche standard. I modem esterni utilizzano per il collegamento porte seriali o porte USB.

formatore: Ferretto Massimo

Periferiche di input e periferiche di output

Page 62: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

62

Periferiche di input e periferiche di output

A differenza dell’interprete di comandi in linea utilizzato dal vecchio sistema operativo DOS, da Linux e da alcuni S.O. per Centri di Elaborazione Dati (CED), in cui tutte le operazioni di comando, controllo e visualizzazione avvenivano tramite tastiera e con una grafica molto “povera”, sistemi operativi tipo Macintosh e, successivamente Win 95 e seguenti, abbinano la visualizzazione contemporanea di un’ottima grafica e testo realizzando ciò che in gergo viene definito WYSIWYG (What You See Is What You Go – ciò che vedi è ciò che ottieni).

formatore: Ferretto Massimo

Page 63: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

63

Tale interfaccia, inoltre, semplifica notevolmente il lavoro dell’utente in quanto la maggior parte dei comandi avviene utilizzando un puntatore (mouse) e delle immagini più o meno elaborate (icone) rendendo, in tal modo, superfluo il dover imparare a memoria i comandi, la sintassi e l’operatività necessari con gli interpreti di comando in linea.Infine lo standard “imposto” dalla Microsoft fa sì che S.O. ed applicativi attribuiscano comandi uguali allo stesso pulsante dando all’utente una familiarità nel lavoro a prescindere dall’applicativo utilizzato.

formatore: Ferretto Massimo

Periferiche di input e periferiche di output

Page 64: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

64

•Porta Parallela: porta di trasferimento dati comunemente usata per il collegamento di stampanti. Invia le informazioni contemporaneamente in gruppi; per esempio gli 8 bit di un byte di dati sono trasmessi allo stesso momento su otto diversi fili del cavo di collegamento tra PC e stampante. Per velocizzare il processo si configurano in modo “bidirezionale”•Porta Seriale: porta di trasferimento dati comunemente usata per collegamento di periferiche quali mouse, modem. Invia le informazioni un bit per volta su di un unico conduttore.

formatore: Ferretto Massimo

Periferiche di input e periferiche di output

Page 65: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

65

•Porta USB (Universal Serial Bus): nuova tecnologia di connessione introdotta con Win98, che, a parte la maggior velocità di trasferimento dati, permette il collegamento fino ad un massimo di 127 periferiche in sequenza con connessione e configurazione rapida senza la necessità di spegnere PC e/o periferica

formatore: Ferretto Massimo

Periferiche di input e periferiche di output

Page 66: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

66

Dispositivi di memoria

Affinché i dati elaborati, non vadano perduti allo spegnimento del computer, è necessario utilizzare delle memorie esterne all’unità di elaborazione chiamate memorie secondarie o di massa.

Essa è di grande capacità ed è principalmente costituita da dischi magneto/ottici come CD-ROM, DVD, nastri, floppy, hard-disk.

Quando si vuole eseguire un programma, esso viene sempre caricato dalla memoria di massa alla memoria principale.

Sono da considerarsi unità di Input/Output in quanto consentono sia la memorizzazione che il recupero dei dati.

formatore: Ferretto Massimo

Page 67: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

67

Dispositivi di memoria

Sono possibili due tecnologie: Magnetica

Dischi magnetici (Floppy-disk, Hard-disk) Accesso casuale Operazioni di Lettura/Scrittura

Nastri magnetici Accesso sequenziale (legato alla posizione del dato) Operazioni di Lettura/Scrittura

OtticaCD/ROM, DVD

Accesso casuale

formatore: Ferretto Massimo

Page 68: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

68

Dispositivi di memoria

I dischi sono suddivisi in tracce concentriche e settori.

Ogni settore è una “fetta” di disco.

I settori suddividono ogni traccia in porzioni di

circonferenza dette blocchi.

La suddivisione di un disco in tracce e settori viene

indicata con il termine “formattazione”.

formatore: Ferretto Massimo

Page 69: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

69

Dispositivi di memoria

formatore: Ferretto Massimo

Page 70: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

70

Dispositivi di memoria

Per effettuare un’operazione di lettura (scrittura) su un

blocco è necessario che la testina raggiunga il blocco

desiderato.

Single-sided.

Double-sided (doppia faccia, ho bisogno di due testine)

Il tempo di accesso alle informazioni (access time) dipende

da tre fattori fondamentali.

formatore: Ferretto Massimo

Page 71: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

71 Dispositivi di memoria

Seek time. La testina si sposta in senso radiale fino a raggiungere la

traccia desiderata. Latency time.

Il settore desiderato passa sotto la testina. La velocità di rotazione è espressa in rpm (round per

minute). Transfer time.

Tempo di lettura vero e proprio.

formatore: Ferretto Massimo

Page 72: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

72

Dispositivi di memoria

Hanno una grande capacità di memorizzazione. I floppy-disks che siamo abituati a vedere hanno una capacità

di 1,44 MB. IomegaZip 100MB Un disco fisso in genere ha la capacità di 20 GB.

Sono molto più lenti delle memorie primarie. Tempo di accesso nell’ordine dei milli-secondi, 10-3 sec.

Sono molto economici ( 0.01 Euro/MB).

formatore: Ferretto Massimo

Page 73: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

73

Dispositivi di memoria

n disco CD-ROM (memoria ottica) ha la capacià di circa 640 MB.

on i moderni DVD la capacità è aumentata parecchio. Nei DVD la tecnica usata è quella del multistrato. Inoltre, per pollice quadrato, è possibile immagazzinare molti

più dati grazie alla maggior precisione del fascio laser.

ono stati molto utilizzati nei primi calcolatori.

ggi vengono soprattutto utilizzati come unità di backup, data la loro grande capacità di memorizzazione ed economicità.

formatore: Ferretto Massimo

Page 74: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

74

Dispositivi di memoria

Cluster Stato Note

1 1 Riservato al sistema operativo

2 1 Riservato al sistema operativo

3 4 Primo cluster di Bio.txt. Punta al cluster 4 che contiene parte del file Bio.txt

4 999 Ultimo cluster del file Bio.txt

5 0 Vuoto

6 0 Vuoto

7 8 Primo cluster di Diario.wks. Lo stato indica che il cluster 8 contiene la parte successiva del file Diario.wks

8 10 Lo stato indica che il cluster 10 contiene una parte ulteriore di Diario.wks

9 999 Primo e unico cluster contenente Pic.wps

10 999 Ultimo cluster di Diario.wks

formatore: Ferretto Massimo

Page 75: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

75

16

11

2712

3 8 13

4

914

15 10 5

Disco da deframmentare

formatore: Ferretto Massimo

Dispositivi di memoria

Page 76: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

76

Disco deframmentato

72

12

3138

61

11

10

14

15

9

4

5

formatore: Ferretto Massimo

Dispositivi di memoria

Page 77: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

77

Il codice binario

Il principio di funzionamento di un calcolatore si basa su un concetto

“elettrico” molto semplice: ACCESO/SPENTO, o, simbolicamente, 0 o 1.

I due elementi (0 – 1) sono denominati “bit” (binary digit) che non sono

però sufficienti a rappresentare alcuna informazione, se non attraverso un

multiplo, il byte, costituito dalla sequenza di 8 bit in grado, pertanto, a

rappresentare 28 = 256 simboli o informazioni, sufficienti per ricavare,

introdurre, elaborare informazioni.

formatore: Ferretto Massimo

Page 78: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

78

Tale combinazione di bit ha permesso la codifica ASCII comprendente i numeri interi e decimali, le lettere dell’alfabeto maiuscole e minuscole, i segni di punteggiatura, i simboli operazionali e quelli relazionali, i caratteri di controllo. Ad esempio il carattere “A” viene rappresentato dalla sequenza 01000001 (8 bit = 1 byte). Il byte, ed i suoi multipli, pertanto, è l’unità di misura utilizzata in campo informatico.

formatore: Ferretto Massimo

Il codice binario

Page 79: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

79

Bit : la più piccola quantità di allocazione corrispondente ad un segno del codice binario/digitale (0/1) utilizzato dal computer per comunicare. Il suo valore (0/1) è determinato dalla presenza/assenza di corrente nel circuito.

Byte = 8 bit può assumere un valore da 0 a 255 (28=256). Con un byte è possibile memorizzare una lettera, una cifra o un simbolo (? ! # @ …).

KiloByte (KB) = 1024 Byte. MegaByte (MB) = 1024 KB. GigaByte (GB) = 1024 MB. TeraByte (TB) = 1024 GB. formatore: Ferretto Massimo

Il codice binario

Page 80: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

80

Misure tipiche:Una lettera o un numero: 1 ByteUn dischetto: 1,44 MBUn CD: 650-750 MBUn DVD : 4,7 GBUn Hard Disk: 20-oltre 200 GB

formatore: Ferretto Massimo

Il codice binario

Page 81: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

81

Per comprendere meglio il codice binario introduciamo le due funzioni logiche più importanti della “logica booleana”La funzione AND (E) e la funzione OR (O), che operano nel seguente modo: il risultato della funzione AND, con un numero qualsiasi di valori binari, è VERO se tutti i valori sono veri altrimenti è FALSO (in gene si attribuisce alla cifra 1 il significato di vero ed alla cifra 0 quello di falso); il risultato della funzione OR, con un numero qualsiasi di valori binari, è VERO se uno o più valori sono veri, altrimenti è falso.

formatore: Ferretto Massimo

Il codice binario

Page 82: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

82

OFF o FALSO = 0

ON o VERO = 1

formatore: Ferretto Massimo

Il codice binario

Page 83: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

83

OFF o FALSO = 0 OFF o FALSO = 0

OFF o FALSO = 0 ON o VERO = 1formatore: Ferretto Massimo

Il codice binario: funzione AND

Page 84: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

84

OFF o FALSO = 0

ON o VERO = 1formatore: Ferretto Massimo

Il codice binario: funzione OR

Page 85: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

85

Fine unità didattica

formatore: Ferretto Massimo

Page 86: Modulo 1 Concetti Generali

Argomenti unità 1.3

Tipi di software Sistema operativo Software applicativo Interfaccia grafica Sviluppo del software

86

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 87: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

87

Conoscenze e competenze

Conoscenze: Conoscere le definizioni di software di base e software

applicativo Conoscere la classificazione di software di sistema Conoscere il significato dell’interfaccia GUI

Competenze Saper distinguere un software di base (sistema operativo) da

un software applicativo

formatore: Ferretto Massimo

Page 88: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

88

I tipi di software

Per software s’intende l’insieme di programmi che consentono ad un elaboratore di operare ed eseguire le richieste dell’utente.

Il software è suddiviso in: Software di base Software applicativo

formatore: Ferretto Massimo

Page 89: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

89

I tipi di software

La differenze tra le due macro-tipologie di software

è concentrata sul fatto che la prima si occupa di

coordinare le funzionalità dell’hardware del pc ed

esegue le funzioni base per il funzionamento, la

seconda risponde alle esigenze specifiche dell’utente

formatore: Ferretto Massimo

Page 90: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

90

Il software di sistema

Il software di sistema costituisce parte integrante del sistema di elaborazione ed è generalmente fornito dalla casa costruttrice del computer.

Si suddivide in: FirmwareLinguaggi di programmazione Sistema operativo

formatore: Ferretto Massimo

Page 91: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

91

Il software di sistema

Il firmware , che deriva dall’insieme dei termini firm (stabile) e ware (componente), è costituito da una serie di programmi non modificabili dall’utente, registrati nella memoria ROM.

I programmi di firmware sono dedicati alle attività di: Autotest che controlla l’hardware all’accensione Bootstrap che consente il caricamento dell’immagine del

sistema operativo dalla memoria di massa alla RAM BIOS (basic input output system) che gestisce il funzionamento

dei dispositivi e delle unità periferiche

formatore: Ferretto Massimo

Page 92: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

92

Il software di sistema

I linguaggi di programmazione sono codici con i quali è possibile programmare un computer o scrivere un applicativo.

Si dividono in: Linguaggio a basso livello come l’assemblar vicini al linguaggio

macchina Linguaggio ad alto livello dove attraverso un linguaggio anche

orientato agli oggetti è più semplice realizzare applicativi

Nella tabella successivi è visibile un elenco di linguaggi di programmazione

formatore: Ferretto Massimo

Page 93: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

93

Nome Anno Specifiche

FORTRAN 1956 FORmula TRANslation usato per applicazioni tecnico scientifiche

COBOL 1960 Common Business Oriented Language per uso commerciale e gestionale

BASIC 1964 Beginners All-purpose Symbolic Instruction Code, linguaggio facile ed interattivo di uso generale

RPG 1966 Report Program Generator per applicazioni commerciali per la preparazione di prospetti

PASCAL 1971 Orientato alla programmazione strutturata

C 1974 Utilizzato nello sviluppo di S.O. e software di base diffusosi insieme ad UNIX

JAVA 1995 Utilizzato in modo specifico per applicazione interattive in Internet

formatore: Ferretto Massimo

Il software di sistema

Page 94: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

94

Sistema operativo

Un sistema operativo è un insieme di programmi che vengono

eseguiti all’avvio del calcolatore (controllo delle memorie,

delle periferiche …) e durante il normale funzionamento,

consentendo una facile gestione delle risorse (comunicare col

computer, preparare dischi, leggere e scrivere sui dischi,

ordinare elenchi, copiare file …). E’ quindi definibile come

l’intermediario tra l’utente e la postazione di lavoro.

formatore: Ferretto Massimo

Page 95: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

95

•Le funzioni principali del sistema operativo possono essere riassunte in:

o Gestione unità centrale e processo di elaborazioneo Gestione della memoria centraleo Gestione dei processi e della loro tempificazioneo Gestione dell’ I/O (input/output)o Gestione delle informazioni sui file registrati sulle memorie o di massa e dell’accesso ai dati (FAT)o Gestione dell’interprete dei comandi

•Tra i vari S.O. i principali sono:o MS-DOS – Windows o Apple - Macinthosho UNIXo Linuxformatore: Ferretto Massimo

Sistema operativo

Page 96: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

96

Sistema operativo

I primi calcolatori basati sul chip 8086 adottarono il sistema

MSDOS (Micro Soft Disk Operative System); l’introduzione di

Windows, che ne è una evoluzione, ha di fatto abbandonato

tale sistema semplificando notevolmente l’uso e la gestione del

PC fornendo all’utente una potente interfaccia grafica (GUI:

Graphical User Interface) che utilizzando un puntatore (mouse)

permette di copiare, spostare, salvare, ordinare file senza

necessariamente conoscere a memoria alcun comando.

formatore: Ferretto Massimo

Page 97: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

97

Software applicativi

Per applicativo si intende un programma o un insieme di programmi che permettono la gestione e l’elaborazione delle informazione qualsiasi essa sia (office automation), per cui troviamo programmi per elaborare testi (Word Processing), fogli elettronici (spreadsheet), database, strumenti di presentazione, programmi per la contabilità, ecc.

Se da un lato il monopolio di Microsoft lega l’utenza alla stessa, dall’altro si è raggiunto un grado di omogeneizzazione per chi opera in ambiente Windows che risolve tutti i problemi sopra citati, parlando in tal modo di Standard Windows.

Inoltre esistono soluzioni “free” in grado di soddisfare pienamente qualsiasi esigenza d’ufficio e di casa

formatore: Ferretto Massimo

Page 98: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

98

Software applicativi

Possiamo definire software applicativi i seguenti: Elaborazione testi Desktop publishing Foglio elettronico Presentazione Database Grafica Contabilità aziendale Intrattenimento e gioco Browser web

formatore: Ferretto Massimo

Page 99: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

99

Sviluppo del software

I programmi applicativi possono essere realizzati anche da utenti“normali” che abbiano una minima conoscenza di linguaggi di programmazione, ma nella maggior parte dei casi, aziende specializzate (software house) provvedono alla loro produzione.

Tra questi programmi distinguiamo quelli: gestionali (contabilità, stipendi, fatturazione, magazzino, archiviazione, ecc.) strumentali (tools) detti anche OPT (Office Productivity Tools) o prodotti Office,

In ogni caso lo sviluppo di un programma deve necessariamente seguire una metodologia di lavoro ben precisa, suddivisa in varie sezioni o fasi. Ogni fase, a sua volta, è costituita da una serie di attività che devono essere svolte, da risultati che devono essere raggiunti e da controlli o verifiche da eseguire per poter poi procedere alla fase successiva.

formatore: Ferretto Massimo

Page 100: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

100

Le fasi nella quali si suddivide lo sviluppo di un software si possono così elencare:1. Conoscenza degli obiettivi2. Analisi3. Progettazione4. Programmazione5. Test e generazione della documentazione6. Produzione

Sviluppo del software

Page 101: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

101

Fase 1 Conoscenza degli obiettivi detta anche analisi

preliminare necessaria alla conoscenza della materia per la risoluzione delle problematiche.

Sviluppo del software

formatore: Ferretto Massimo

Page 102: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

102

Fase 2Analisi – lo scopo è la determinazione e descrizione delle componenti del progetto, tra cui quelle fondamentali sono i dati intesi come informazioni necessarie alla funzionalità del progetto e le funzioni intese come le cose che il sistema dovrà fare. Infine la terza componente è costituita dal flusso dei dati tra le funzioni stabilendo l’abbinamento ad ogni funzione i dati utilizzati in input ed i dati prodotti in output.

Sviluppo del software

formatore: Ferretto Massimo

Page 103: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

103

Fase 3Progettazione – definizione e descrizione dettagliata delle caratteristiche del sistema informatico del progetto (progettazione) e definizione delle modalità di passaggio dal sistema esistente a quello nuovo (transizione).

Sviluppo del software

formatore: Ferretto Massimo

Page 104: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

104

Fase 4Programmazione – genera il prodotto del progetto, ovverossia dopo aver studiato, ideato e concretizzato le varie scelte si giunge alla realizzazione del progetto stesso, costituito, in tal caso, da moduli software o programmi e da database o archivi usati dai programmi stessi.

Sviluppo del software

formatore: Ferretto Massimo

Page 105: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

105

Fase 5Test e generazione della documentazione – questa fase ha lo scopo di realizzare la documentazione (manuali d’uso) per gli utenti finali, di testare la funzionalità dei programmi sia dal punto di vista di aderenza del progetto alle finalità richieste, sia per la ricerca di eventuali errori (bug) nel codice del software, certificando alla fine la bontà del prodotto. Da ultimo la produzione di corsi specifici per la formazione del personale.

Sviluppo del software

formatore: Ferretto Massimo

Page 106: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

106

Fase 6Produzione – è la fase finale del progetto o rilascio del progetto, attivando lo stesso presso gli utenti controllando che l’elaborazione dei dati produca i risultati attesi e verificando globalmente il sistema.

Sviluppo del software

formatore: Ferretto Massimo

Page 107: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

107

Fine unità didattica

formatore: Ferretto Massimo

Page 108: Modulo 1 Concetti Generali

Argomenti unità 1.4

Lan, Wan Intranet, Extranet Internet La rete telefonica e i computer

108

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 109: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

109

Conoscenze e competenze

Conoscenze: Distinguere i diversi tipi di reti informatiche L’importanza di una connessione di rete Internet ed i suoi servizi

Competenze: Saper utilizzare i motori di ricerca applicando correttamente

le regole dell’algebra booleana Saper digitare ed utilizzare un indirizzo di posta elettronica

formatore: Ferretto Massimo

Page 110: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

110

L’evoluzione della tecnologia nelle telecomunicazioni e la necessità di una condivisione delle informazioni raccolte ed elaborate come: invio di documenti in formato elettronico (fax e/o posta

elettronica) uso massiccio di carte di credito e bancomat trasmissione audio e/o video (video conferenze) Internet ed altro ancora

ha sviluppato il settore applicativo dell’informaticadenominato “TELEMATICA” termine con il quale si

vuole evidenziare l’integrazione tra i due tipi di tecnologia Informatica e Comunicazioni.

formatore: Ferretto Massimo

Lan, Wan

Page 111: Modulo 1 Concetti Generali

Lan, Wan

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

111

Nello sviluppo della telematica rivestono un ruolo fondamentale l’interconnessione di computer a diversi livelli: Livello locale con le LAN (local area network) Livello metropolitano con le MAN (metropolitan area network) Livello geograficamente esteso con le WAN (world area network)

Tra le reti WAN Internet è considerata la rete per antonomasia.

Page 112: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

112

Sia che si parli di LAN o di WAN si utilizzano sistemi di elaborazione basati su collegamenti ed utilizzo di risorse informatiche di tipo diverso fra loro interconnesse, a ciò viene dato il nome di architetture Client/Server.

Con questa architettura ciascun utente può svolgere anche contemporaneamente la funzione di server e di client mettendo a disposizione di altri “risorse” e/o utilizzando risorse messe a disposizione da altri, senza necessariamente predefinire i ruoli di server e di client; ciò è vero in presenza di reti di piccole dimensioni, mentre in caso di architetture più complesse la funzione di server è generalmente assunta da un PC particolarmente potente nel quale vengono memorizzati archivi, programmi, ecc. condivisi dagli utenti della rete; in questo caso si parla di server dedicato.

formatore: Ferretto Massimo

Lan, Wan

Page 113: Modulo 1 Concetti Generali

Lan, Wan

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

113

Esempio di rete locale

Esempio di rete geografica

Page 114: Modulo 1 Concetti Generali

Lan, Wan

ultimo aggiornamento settembre 2007

114

formatore: Ferretto Massimo

Page 115: Modulo 1 Concetti Generali

Intranet, Extranet

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

115

Si definiscono: Intranet una rete dalle dimensioni geografiche la cui architettura

assomiglia a quella utilizzata da internet, ma utilizzata solo dai dipendenti di un’azienda, che dispone di più sedi, che vi accedono attraverso la digitazione di login e password

Extranet una rete che utilizza la medesima tecnologia di internet, ma permette, al dipendente, di lavorare sui dispositivi aziendali indipendentemente da dove si trova mediante l’ausilio di login e password

Page 116: Modulo 1 Concetti Generali

Internet

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

116

L’origine di Internet è datata 1969 ed il progetto iniziale aveva come obiettivo la creazione di una rete che collegasse tra loro i computer utilizzati nei Centri di Ricerca Universitari. ARPANet, questo era il nome originario, era basata su una architettura di rete che potremmo definire di tipo ridondante, ovverosia i percorsi per i vari collegamenti erano molteplici e diversi tra loro e ciò per motivi tecnici e di sicurezza: il collegamento era assicurato da linee telefoniche per cui, a volte, poteva essere più rapido, perché meno intasato, un percorso apparentemente più lungo; inoltre tale architettura assicurava il collegamento anche in caso di distruzione, causa attacchi militari o per eventi catastrofici, di alcuni centri nodali. La “spedizione” dei dati avveniva, pertanto, non per blocchi interi ma per “pacchetti” contenenti al massimo 1500 caratteri

Page 117: Modulo 1 Concetti Generali

117

Internet rappresenta la “rete delle reti”, cioè un insieme di tanti network più piccoli con milioni di punti di accesso dai quali poter visitare, documentarsi, condividere risorse digitali.

Il termine INTERNET deriva da: Inter > interconnesioneNet > network

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Internet

Page 118: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

118

Internet, a differenza di quanto si pensi, non si identifica con il “www” “world wide web” (ragnatela grande quanto il mondo).

Internet offre una serie di servizi tra i quali il “www” rappresenta il più conosciuto

Internet inoltre offre servizi di: Telefonia over ip Messaggistica Video messaggistica

formatore: Ferretto Massimo

Internet

Page 119: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

119

Il world wide web offre una notevole quantità di pagine multimediali, documenti testuali, grafici, video, audio distribuiti in milioni di siti web.Esiste un insieme di termini fondamentali che meglio permettono di comprendere come muoversi all’interno di questo mondo

formatore: Ferretto Massimo

Internet

Page 120: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

120

Esistono due modalità per connettersi ad Internet:

STABILMENTE con una linea dedicata, più costosa e adatta a collegamenti per reti locali

TEMPORANEAMENTE con: con un modem(cavi telefonici) e un contratto d’accesso al provider con una linea ISDN(digitale), con la stessa linea si può parlare al telefono

ed essere collegati a Internet

formatore: Ferretto Massimo

Internet

Page 121: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

121

HTTP: è l’acronimo di HyperText Transfer Protocol (protocollo di

trasferimento degl ipertesti). E’ il protocollo fondamentale per muoversi all’interno delle pagine web mentre il linguaggio di formattazione è conosciuto con il nome di HTML(HyperText Markup Language).

URL: è l’acronimo di Uniform Resource Locator (localizzatore

univoco di risorse). Più semplicemente rappresenta l’indirizzo completo di un sito

webhttp://www.pinco.it/indice.htm

protocollo://collocazione.dominio.suffisso

formatore: Ferretto Massimo

Internet

Page 122: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

122

Esempio di URL complesso

formatore: Ferretto Massimo

Internet

Page 123: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

123

Link Ipertestuale: è un collegamento attivo tra pagine web. Permette di

recarsi (navigare) tra una pagina e l’altra. Può essere rappresentato da un’icona o da un testo qualunque

ISP: è l’acronimo di Internet Service Provider o più

semplicemente provider. E’ il fornitore del servizio di accesso ad internet.

FTP: è l’acronimo di File Transfer Protocol un protocollo di rete

che consente il trasferimento di file

formatore: Ferretto Massimo

Internet

Page 124: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

124

Telnet: rappresenta l’accesso remoto ad un computer, consentendo

all’utente di lavorare sul computer remoto come se si trovasse di fronte ad esso

TCP/IP: è l’acronimo di Transmission Control Protocol / Internet

Protocol. E’ lo standard di fatto delle comunicazioni. Consente attraverso il protocollo IP di individuare una postazione di lavoro attraverso un indirizzo composto da quattro numeri in dot-decimal

formatore: Ferretto Massimo

Internet

Page 125: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

125

Se lo standard di comunicazione è il protocollo TCP/IP è pur vero che Internet collega reti di tipo diverso, per cui necessitano apparecchiature di interfaccia che permettono tale connessione: switch, bridge per il collegamento di reti dello stesso tipo, router e gateway per reti di tipo diverso.

Ciascuna stazione collegata in rete possiede un indirizzo unico al mondo che lo identifica in modo inequivocabile; questi è composto da una serie di 4 numeri da 0 a 255 separati da un punto, in modo da ottenere un numero quasi illimitato di combinazioni che assicura tale unicità.

In taluni casi tale indirizzo è di tipo statico, viene assegnato normalmente a possessori di Domini, altrimenti si parla di indirizzo IP dinamico che viene assegnato, di volta in volta, ed in modo variabile ai vari PC che si collegano alla rete.

formatore: Ferretto Massimo

Internet

Page 126: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

126

212.216.112.222, ad esempio è un indirizzo IP statico che identifica il server della Telecom Italia Net (TIN), ma tale numero è difficilmente memorizzabile, per cui è possibile utilizzare indirizzi simbolici composti da sigle o pochi gruppi di lettere che identificano facilmente il server a cui ci si collega. La corrispondenza tra l’ indirizzo numerico e quello simbolico è stabilita dal DNS (Domain Name System).

formatore: Ferretto Massimo

Internet

Page 127: Modulo 1 Concetti Generali

Un motore di ricerca è un programma utilizzato per eseguire ricerche in un sito Web, su tutta la rete Internet o in qualche dominio intermedio.Un motore di ricerca molto conosciuto è Virgilio (http://www.virgilio.it)

ultimo aggiornamento settembre 2007

127

formatore: Ferretto Massimo

Internet

Page 128: Modulo 1 Concetti Generali

Internet

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

128

Esempi di motori di ricerca sono: www.google.it www.arianna.it www.lycos.it www.altavista.it www.yahoo.it

Page 129: Modulo 1 Concetti Generali

RICERCA Risultato

monna lisa Trova i documenti che contengono sia monna sia lisa e tutte le combinazioni di maiuscole (Monna, MONNA, liSa, Lisa). Sono mostrati prima i documenti che contengono entrambe le parole, raggruppati e posti all’inizio del documento

MonnaLisaTrova i documenti che contengono sia Monna sia Lisa ma non quelli che possiedono diverse combinazioni di maiuscole. Quando usate una parola con la maiuscola, si considera che stiate cercando solo una corrispondenza esatta

ultimo aggiornamento settembre 2007

129

formatore: Ferretto Massimo

Internet

Page 130: Modulo 1 Concetti Generali

RICERCA Risultato

+monna+lisa Trova solo i documenti che contengono entrambe le parole

“MonnaLisa” Trova i documenti che contengono entrambe le parole, con la maiuscola, disposte una di fianco all’altra. Se delimitate con le virgolette una serie di parole, queste vengono interpretate come una frase, in pratica dite che siete interessati solo a quei documenti che contengono queste parole in questo ordine.

ultimo aggiornamento settembre 2007

130

formatore: Ferretto Massimo

Internet

Page 131: Modulo 1 Concetti Generali

RICERCA Risultato

+”MonnaLisa”-Louvre Trova i documenti che contengono la frase “Monna Lisa” e non contengono la parola “Louvre”

+Monna+Lis* Trova i documenti che contengono Monna e tutte le parole che cominciano con Lis. E’ comodo usare questa funzionalità quando non siete sicuri di come è scritta una parola

ultimo aggiornamento settembre 2007

131

formatore: Ferretto Massimo

Internet

Page 132: Modulo 1 Concetti Generali

RICERCA Risultato

AND Trova documenti che contengono tutte le parole collegate da AND

ORTrova documenti che contengono almeno una delle parole specificate

AND NOT Esclude le parole che seguono AND NOT

NEAR Trova pagine Web che contengono entrambe le parole specificate

ultimo aggiornamento settembre 2007

132

formatore: Ferretto Massimo

Internet

Page 133: Modulo 1 Concetti Generali

RICERCA Risultato

( )Le parentesi sono comode per raggruppare le operazioni di formule di ricerca complesse.

Per esempio:pane AND (salame OR formaggio) trova pagine che includono pane in associazione a salame oppure formaggio

*

Si usa quando non si conosce l’esatta grafia della parola

Per esempio:franc* darà come risultato : Francesca, Francesco, Francy, Francese, Francia etc

ultimo aggiornamento settembre 2007

133

formatore: Ferretto Massimo

Internet

Page 134: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

134

Uno dei servizi più utili ed utilizzati tra quelli disponibili in Internet è, sicuramente, la posta elettronica (electronic mail, abbreviato in e-mail). Tramite essa è possibile comunicare direttamente con uno o più utenti inviando loro messaggi e informazioni tramite i documenti allegati. Tale servizio sta in parte mettendo in crisi il servizio postale tradizionale in quanto l’invio ed il ricevimento del messaggio e/o dell’allegato è “quasi” istantaneo nel senso che una e-mail viaggia nella “rete” a velocità impensabili per altri mezzi di comunicazione che non sia voce e/o sms, ed al costo di una telefonata urbana, specialmente se comunichiamo con l’estero, in tal caso un fax è più lento e decisamente più costoso. Il problema, se problema può essere, è la ricezione del messaggio in quanto il server di posta elettronica presso (at - @) cui abbiamo attivato la nostra casella è sempre acceso e, quindi, sempre pronto a ricevere i messaggi e poi memorizzarli; il PC dell’utente, viceversa, può essere spento o non connesso ad Internet, per cui la ricezione avverrà all’atto della connessione.

formatore: Ferretto Massimo

Internet

Page 135: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

135

Come nel caso dell’ indirizzo IP anche per la posta elettronica necessita una identificazione certa ed univoca, per cui i vari utenti verranno individuati tramite un username fornito al momento della connessione; la combinazione del nome utente con il dominio presso il quale è stata attivata la casella postale costituisce l’indirizzo e-mail:

gmassari @ tin.it gmassari è il nome utente - @ at cioè presso – tin.it è il dominio Vuol dire che l’utente gmassari ha una casella postale presso il

dominio italiano Telecom Italia Net. Gli indirizzi e- mail vanno sempre scritti in minuscolo, senza spazi

intermedi e come unico separatore il punto.

formatore: Ferretto Massimo

Internet

Page 136: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

136

Internet è una rete “globale” che permette di collegarsi con qualsiasi PC collegato ad essa utilizzando le normali linee telefoniche.

Per poter far ciò abbiamo bisogno, innanzitutto, di un modem che provvederà a comporre il numero telefonico del fornitore di accessi (provider) e ad inviare al server presso cui ci colleghiamo il nostro nome utente e la nostra password per accedere ai servizi messi a nostra disposizione, riceverà e invierà dati finché la connessione rimarrà attiva.

Di norma la chiamata è locale ed il costo è a tariffa urbana, che, comunque, ha una sua incidenza a seconda del tempo di collegamento e, quindi, dalla velocità con cui riceviamo ed inviamo dati alla rete.

Ultimamente sono stati realizzati collegamenti utilizzando tecnologie più sofisticate tipo reti telefoniche ISDN, ADSL, Satelliti, che come caratteristica principale hanno una velocità ed una larghezza di banda decisamente superiore alle normali linee analogiche. I costi, però, sono sempre alti e per utenti “normali” non sempre giustificabili.

formatore: Ferretto Massimo

Internet

Page 137: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

137

Tipo di collegamento Caratteristiche

PSDN Linea telefonica commutata analogica (Public Switched Data Network) con una velocità teorica di 64kbps

ISDNLinea telefonica digitale integrata (Integrate Service Digital Network) con una velocità teorica di 128Kbps. Utilizza due canali (doppia costo telefonata) e necessita di un modem apposito ed un collegamento con accesso ISDN.

ADSLCollegamento telefonico ad alta velocità 640Kbps e larga banda (Asimmetrics Digital System Lan) che prevede un accesso “perenne” al provider a costi fissi. Necessità di un modem apposito fornito spesso in comodato d’uso. Ancora più veloce è l’xDSL.

SATELLITE Sfrutta i collegamenti via radio utilizzando una antenna parabolica ed un modem particolare. Non molto diffuso e con problemi di collegamento, velocità e banda.

formatore: Ferretto Massimo

Internet

Page 138: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

138

Ormai l’attivazione di un abbonamento con un qualsiasi provider è del tutto automatica, basta inserire il CD-ROM fornito spesso gratuitamente da riviste specializzate, dai fornitori stessi, da libri di testo, ecc., ed il programma esecutivo provvede a tutto, è sufficiente rispondere ad alcune domande di tipo informativo e la procedura installerà tutto il necessario per il collegamento.

Può succedere, però, che cambiando PC si debba procedere alla configurazione del collegamento, senza per questo fare un nuovo abbonamento. Le procedure da seguire sono le seguenti:

Installazione di Accesso remoto Impostazione dei parametri TCP/IP Creazione connessione Accesso remoto Connessione con il provider scelto

formatore: Ferretto Massimo

Internet

Page 139: Modulo 1 Concetti Generali

139

Fine unità didattica

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 140: Modulo 1 Concetti Generali

Argomenti unità 1.5

Il computer nella vita di ogni giorno Il computer a casa Il computer nel mondo del lavoro e nell’istruzione

140

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 141: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

141

Conoscenze e competenze

Conoscenze: Conoscere le principali attività per le quali il computer è

diventato un elemento di supporto indispensabile

Competenze

formatore: Ferretto Massimo

Page 142: Modulo 1 Concetti Generali

Il computer nella vita di ogni giorno

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

142

Il computer oggi è diventato uno strumento indispensabile per la capacità di eseguire operazioni ripetitive anche complesse e per garantire una “storico”dei lavori eseguiti

Si può riassumere l’uso quotidiano di un PC nelle operazioni di seguito indicate che lo strumento svolge meglio di un uomo: Calcoli comunque complessi Rapidità e precisione Elaborazione di grandi quantità di dati Rapido reperimento delle informazioni

Page 143: Modulo 1 Concetti Generali

Il computer nella vita di ogni giorno

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

143

Attraverso le reti telematiche, è possibile abbattere le barriere generate dalle distanze tra due utenti generici, consentendo loro una comunicazione in tempo reale.

Attraverso i servizi offerti da Internet è possibile consultare una banca dati costantemente aggiornata e di dimensioni illimitate.

Page 144: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

144

Anche in campo commerciale l’IT ha assunto una importanza considerevole, specialmente dopo l’avvento di Internet, si parla, infatti di E-Commerce (commercio elettronico) distinto tra: Business to consumer – transazioni tra imprese e consumatori finali Business to business – transazioni tra imprese ed imprese

L’uso di carte magnetiche tipo Bancomat o Carte di credito permettono pagamenti più semplici e, tutto sommato, più sicuri, oltre a permettere di acquistare in negozi virtuali tramite Internet se non, addirittura, trasferire somme da conto a conto, acquistare o vendere titoli, ricaricare carte telefoniche, effettuare pagamento su conti correnti postali, prenotare biglietti aerei e/o ferroviari.

In ambito di servizi, poi, l’uso di SIMM card o Flash card, che altro non sono che memorie di tipo RAM, possiamo usare GSM, memorizzare foto o filmati, rubriche telefoniche, appunti elettronici ecc.

formatore: Ferretto Massimo

Il computer nella vita di ogni giorno

Page 145: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

145

Anche se buone ultime, anche le Amministrazioni Pubbliche si sono affacciate al mondo delle IT e non solo per quanto riguarda la gestione, ma anche a livello di servizi dati all’utenza. Sono comparse le prime carte d’identità elettroniche, è stato sperimentato in alcune occasioni il voto elettronico, esistono da qualche anno sportelli automatici per ottenere certificati.

E’ possibile, tramite Internet, effettuare operazioni di tipo fiscale (invio dei modelli Unico, pagamento di imposte, controllo della propria posizione fiscale, richiesta di codici fiscali, trasmissione e controllo di dati catastali).

Sempre più prepotentemente l’informatica entra nella nostra vita modificando anche il nostro modus vivendi, semplificandola, ma anche rendendoci sempre più controllabili in quanto una traccia viene sempre lasciata ad ogni utilizzo di tali mezzi con conseguenze che per il momento si limitano a problemi di sicurezza (vedi) ma un domani non si sa (Orwell ed il “Grande Fratello” insegnano).

formatore: Ferretto Massimo

Il computer nella vita di ogni giorno

Page 146: Modulo 1 Concetti Generali

Il computer a casa

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

146

Con l’acquisto di un computer a casa si rende possibile: Controllare e gestire un bilancio attraverso un foglio elettronico Con il collegamento ad internet effettuare acquisti o utilizzare i

servizi della pubblica amministrazione per richiedere certificati Utilizzare i videogiochi online per il divertimento Ascoltare o produrre musica Elaborare testi Etc………

Page 147: Modulo 1 Concetti Generali

Il computer a casa

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

147

Un’applicazione interessante è possibile con il telelavoro che consente ad un dipendente di lavorare da casa con indubbi vantaggi: Maggiore flessibilità e autonomia nel lavoro Riduzione dei costi del trasporto e del pendolarismo Migliore gestione del tempo libero e della famiglia

di contro offre anche degli svantaggi quali: Scambio di esperienze con gli altri colleghi Minor integrazione all’interno dell’azienda

Page 148: Modulo 1 Concetti Generali

Il computer nel lavoro e nell’istruzione

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

148

L’utilizzo del computer in ambito lavorativo, ha portato all’uso di applicativi (office automation) in grado di soddisfare tutte le esigenze inerenti a: Ordini, vendite e fatturazioni Carico e scarico del magazzino Gestione del personale e degli stipendi Contabilità generale

Nel settore decisionale (DSS Decision Support System) vanno ricordati: Pianificazione dei lavori Indagini di mercato Controllo si qualità

Page 149: Modulo 1 Concetti Generali

Il computer nel lavoro e nell’istruzione

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

149

Nel settore produttivo, sono stati sviluppati software specifici per adempiere ai compiti di progettazione e produzione di componenti. Da ricordare: Sistemi CAD (Computer Aided Design) per la progettazione

assistita al computer Sistemi CAM (Computer Aided Manufacturing) per la produzione

assistita la computer

Page 150: Modulo 1 Concetti Generali

Il computer nel lavoro e nell’istruzione

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

150

Nel settore dell’istruzione sono fondamentali i software appartenenti all’area CBT (Computer Based Training) che offrono l’opportunità all’utente di autoistruirsi.

I vantaggi dell’autoformazione sono riassumibili in: Poter procedere con il proprio passo Essere seguiti da casa, sul lavoro e via internet senza dover frequentare in

presenza il corso Esaminare in qualsiasi momento il materiale disponibile

Gli svantaggi dell’autoformazione sono riassumibili in: Impossibilità di avere momenti di confronto con altri studenti Maggiore difficoltà ad interagire con l’insegnante del corso Maggiore difficoltà a mantenere alta la motivazione

Page 151: Modulo 1 Concetti Generali

151

Fine unità didattica

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 152: Modulo 1 Concetti Generali

Argomenti unità 1.6

Ergonomia Salute Precauzioni Ambiente

152

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 153: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

153

Conoscenze e competenze

Conoscenze: Conoscere le corrette abitudini di un buon ambiente di lavoro Conoscere i problemi di salute più comuni causati dall’uso di

un computer Conoscere le misure da adottare per migliorare l’impatto

ambientale

Competenze: Saper utilizzare adeguatamente gli strumenti di anteprima di

stampa Saper utilizzare la lettura digitale del documento

formatore: Ferretto Massimo

Page 154: Modulo 1 Concetti Generali

Ergonomia

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

154

L’ergonomia è la disciplina che studia le condizioni e l’ambiente di lavoro per adattarli alle esigenze psico-fisiche del lavoratore

In particolare la Legge 626/94 detta regole precise per evitare danni alla salute

Page 155: Modulo 1 Concetti Generali

Ergonomia

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

155

Per quanto riguarda l’ambiente: Lo spazio riservato alla postazione deve essere tale da permettere

movimenti operativi agevoli L’illuminazione deve essere sufficiente e garantire un contrasto

adeguato tra lo schermo e l’ambiente, con l’uso di lampade antiriflesso

Le finestre devono essere munite di tende regolabili per evitare che la luce troppo intensa provochi riflessi

Per consentire un’adeguata consultazione verbale, si deve valutare il rumore prodotto dalle apparecchiature in loco

Le attrezzature non devono produrre calore tale da disturbare l’utente

Si deve evitare umidità con adeguati sistemi di ventilazione

Page 156: Modulo 1 Concetti Generali

Ergonomia

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

156

Per quanto riguarda le attrezzature: Lo schermo deve avere una buona definizione e una grandezza

sufficiente; deve essere orientabile e inclinabile e collocato in maniera che la sua parte più alta sia allineata agli occhi; non deve avere riflessi o riverberi

La tastiera deve essere inclinabile, dissociata dal monitor e favorire i movimenti; deve essere posta in modo tale da lasciare spazio per favorire l’appoggio di mani e braccia

Il piano di lavoro deve avere spazio sufficiente per accogliere tutte le attrezzature e deve essere costruito con materiale opaco antiriflesso

La sedia deve essere comoda e regolabile in altezza e inclinazione con un buon sostegno della schiena

Page 157: Modulo 1 Concetti Generali

Salute

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

157

L’uso intensivo del computer ha introdotto nuove forme di malessere che con semplici accorgimenti possono essere limitati sul nascere.

In particolare si manifestano: Dolori alla schiena Affaticamento della vista Dolori alle mani e alle braccia Stanchezza Emicrania stress

Page 158: Modulo 1 Concetti Generali

Precauzione

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

158

Per prevenire questi disturbi è necessario Mantenere un corretto raggio visivo ed usare una corretta fonte di

luce Fare interruzioni frequenti per evitare affaticamenti visivi e disturbi

all’apparato muscolo-scheletrico Adottare appoggi appropriati per i polsi e per le gambe

Page 159: Modulo 1 Concetti Generali

Precauzione

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

159

Per garantire la sicurezza inoltre è opportuno: Usare porta cavi per evitare che i cavi in uscita da PC costituiscano

intralcio Assicurarsi che i cavi di alimentazione siano correttamente collegati

e non vi siano sovraccarichi alle prese di alimentazione

Page 160: Modulo 1 Concetti Generali

Ambiente

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

160

L’utilizzo dei computer ha portato ad un importate impatto ambientale se si considerano alcuni aspetti: Consumo energetico di computer e monitor Smaltimento del rifiuto computer all’atto della sua dismissione Consumo di cartucce/toner e carta nella fase di stampa

Page 161: Modulo 1 Concetti Generali

Ambiente

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

161

I sistemi di riduzione dei consumi a computer in stand-by o in una fase di non utilizzo, gestiti dal sistema operativo, costituiscono un valido contributo a cui si può aggiungere delle regole di comportamento tali per cui se l’utente si deve allontanare per lungo tempo può manualmente spegnere il monitor

La separazione dei componenti nella fase di smantellamento del pc permette il recupero di elementi importanti e lo smaltimento controllato di rifiuti pericolosi

L’uso intensivo degli strumenti di anteprima di stampa favoriscono il minor consumo di inchiostro e carta

Page 162: Modulo 1 Concetti Generali

162

Fine unità didattica

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 163: Modulo 1 Concetti Generali

Argomenti unità 1.7

Sicurezza dei dati Virus dei computer

163

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 164: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

164

Conoscenze e competenze

Conoscenze: Conoscere le tecniche di base per assicurare sicurezza ai dati Conoscere i software antivirus

Competenze: Saper utilizzare correttamente login e password Sapere come si trasmettono i virus informatici e come

prevenirli

formatore: Ferretto Massimo

Page 165: Modulo 1 Concetti Generali

Sicurezza dei dati: Backup ↔ Archive

Servizio di salvataggio quotidiano dei dati presenti sui sistemi

Salvataggi solo incrementali

Memorizzazione multi-versione dei dati

Completamente automatico senza intervento di operatori

Memorizzazione di lungo termine dei dati su un supporto

Sistemi di replica dei dati per attività di disaster recovery: Immagini installabili dei

sistemi operativi Siti web Archivi storici

ultimo aggiornamento settembre 2007

165

formatore: Ferretto Massimo

Page 166: Modulo 1 Concetti Generali

Sicurezza dei dati: crittografia

La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di: Confidenzialità: proteggere i dati dall’essere letti da persone non

autorizzate Integrità: proteggere i dati da modifiche non autorizzate Autenticazione: verificare le credenziali Non ripudiabilità: il mittente non può disconoscere la paternità del

messaggio, cioè non può negare di aver inviato il messaggio mittente

ultimo aggiornamento settembre 2007

166

formatore: Ferretto Massimo

Page 167: Modulo 1 Concetti Generali

Sicurezza dei dati: firewall

Un firewall, è un dispositivo che connette una rete fidata “trusted” (presumibilmente sicura) con una rete non fidata “untrusted” (potenzialmente insicura).

Il firewall è il componente basilare di ogni difesa perimetrale. È generalmente collocato tra due reti ed agisce come un gateway prevenendo il traffico originato da una rete non fidata verso una rete fidata.

ultimo aggiornamento settembre 2007

167

formatore: Ferretto Massimo

Page 168: Modulo 1 Concetti Generali

Sicurezza dei dati: firewall

Affinché un firewall sia effettivo deve: Agire come unica porta attraverso la quale tutto il traffico (ingoing e

outgoing) deve passare Consentire il passaggio del solo traffico autorizzato Essere immune da penetrazioni e compromissioni.

ultimo aggiornamento settembre 2007

168

formatore: Ferretto Massimo

Page 169: Modulo 1 Concetti Generali

Sicurezza dei dati: limiti di un firewall

Non protegge contro virus e trojan Non protegge contro nuovi (sconosciuti) attacchi Non protegge contro le connessioni che non lo

attraversano (modem) Non protegge da cattive o inesistenti policy Non protegge da attacchi interni (75%-80%) Non protegge da attacchi fisici Può essere vulnerabile a sua volta Non può fungere da unico punto di difesa

ultimo aggiornamento settembre 2007

169

formatore: Ferretto Massimo

Page 170: Modulo 1 Concetti Generali

Sicurezza dei dati: i personal firewall

Sono software che permettono di filtrare il traffico su di un solo computer

Il componente firewall viene eseguito sullo stesso computer da proteggere

Alcuni esempi di firewall Windows XP Zone alarm (www.zonelabs.com) Keryo personal firewall (www.kerio.com)

ultimo aggiornamento settembre 2007

170

formatore: Ferretto Massimo

Page 171: Modulo 1 Concetti Generali

Sicurezza dei dati

Tutto sommato si tratta di applicare poche semplici “regole”: Installare e configurare gli elaboratori in modo corretto

e con solo il software necessario Mantenere aggiornato il software Installare e mantenere sistemi di difesa perimetrale che

consentano il minimo accesso indispensabile utilizzare comunicazioni cifrate …

ultimo aggiornamento settembre 2007

171

formatore: Ferretto Massimo

Page 172: Modulo 1 Concetti Generali

Sicurezza dei dati

.. ma va applicata in modo omogeneo nello spazio e nel tempo

Perché il sistema non è più robusto del suo anello più debole Perché gli investimenti in sicurezza perdono rapidamente valore

se non adeguatamente mantenuti

.. Il problema non è quindi solo tecnolgico ma anche organizzativo ..

ultimo aggiornamento settembre 2007

172

formatore: Ferretto Massimo

Page 173: Modulo 1 Concetti Generali

Virus dei computer

I virus sono costituiti principalmente da frammenti di codice maliziosi che possono:

generare un grandissimo flusso di email sfruttando dei bachi di client email

modificare delle entry nei registri di sistema distruggere o nascondere certi tipi di file distruggere il boot record inviare delle informazioni riservate presenti sul disco permettere ad altri l’accesso alla macchina mediante l’installazione di

backdoor Lanciare attacchi di tipo DoS eseguire degli scan o degli sniffer ……

ultimo aggiornamento settembre 2007

173

formatore: Ferretto Massimo

Page 174: Modulo 1 Concetti Generali

Virus dei computer

I virus possono essere suddivisi in categorie in accordo alle seguenti caratteristiche: Ambiente di sviluppo Capacità operative degli algoritmi Capacità distruttive

Nota: esistono anche combinazioni delle categorie precedenti

ultimo aggiornamento settembre 2007

174

formatore: Ferretto Massimo

Page 175: Modulo 1 Concetti Generali

A seconda del mezzo adoperato per svilupparsi si hanno: Boot infector

questi virus hanno la caratteristica di annidarsi all'interno di codici eseguibili memorizzati in particolari aree di memoria, come ad esempio il boot Sector di un dischetto o il Master Boot Record di un hard disk.

File infector Parasitic, che infettano gli eseguibili Overwriting virus, che sovrascrivono dei file Companion e file worm che creano un clone del file vittima Virus link che sfruttano le caratteristiche dei file system

Macro virus sono virus ideati per infettare sia dei programmi che utilizzano macro,

come Microsoft Word e Excel, che i file documento con essi prodotti Network virus

Virus che utilizzano per la propria diffusione client di posta elettronica o protocolli e comandi propri di rete

ultimo aggiornamento settembre 2007

175

formatore: Ferretto Massimo

Virus dei computer

Page 176: Modulo 1 Concetti Generali

Tutti i virus hanno un algoritmo di lavoro piuttosto complicato per introdursi nei sistemi.

In base alle caratteristiche dei loro algoritmi si distinguono: TSR virus

Risiedono in memoria in seguito alla loro esecuzione, e nascondono la loro presenza manipolando le aree di sistema che controllano l’allocazione di memoria

Virus polimorfi Particolari virus capaci di generare codice virale diverso ma funzionalmente

equivalente Stealth virus

Virus capaci di nascondere completamente o parzialmente le loro tracce nel sistema operativo. Si possono considerare come versioni avanzate dei boot virus

Tunneling virus Virus capaci di manipolare gli interrupt originali del DOS e del BIOS, richiamando

così direttamente le routine necessarie all’infezioni NOTA: per non essere facilmente individuati i virus più diffusi sono una combinazione

delle tre tipologie appena vista

ultimo aggiornamento settembre 2007

176

formatore: Ferretto Massimo

Virus dei computer

Page 177: Modulo 1 Concetti Generali

Considerando i danni da loro provocati i virus si possono classificare:

Innocui Se non alterano le operazioni del computer e comportano solo la

diminuzione di spazio libero su disco Non dannosi

Se si manifestano diminuendo lo spazio libero su disco e mostrando immagini, grafici o altri effetti multimediali

Dannosi Comportano un non corretto funzionamento del computer in

quanto possono danneggiare e/o cancellare dei file Molto dannosi

Virus che hanno come payload quello di provocare danni difficilmente recuperabili

ultimo aggiornamento settembre 2007

177

formatore: Ferretto Massimo

Virus dei computer

Page 178: Modulo 1 Concetti Generali

Virus dei computer

La propagazione dei virus avviene attraverso: Posta elettronica Download di programmi Navigazione su siti infetti Auto propagazione sulla rete, sfruttando bug di

programmi e Sistemi Operativi

ultimo aggiornamento settembre 2007

178

formatore: Ferretto Massimo

Page 179: Modulo 1 Concetti Generali

Virus dei computer: MACRO VIRUS

Non sono virus in senso stretto, ma combinazioni di dati e di codice eseguibile che necessitano di essere interpretati.

Sono creati con metalinguaggi inglobati in alcuni programmi (Word, Excel, 1-2-3 Lotus), non infettano i normali eseguibili (file .exe) ma si inseriscono come macro in normali documenti Una volta letto il documento infetto il virus si propaga al programma e a

tutti i documenti creati o letti in seguito. A tale scopo infatti, la macro "FileSaveAs" è sostituita o sovrascritta in modo da

inglobare il virus in tutti i documenti salvati. non hanno effetto poiché non sono in grado di infettare documenti con

estensione diversa da quella per cui sono stati creati

ultimo aggiornamento settembre 2007

179

formatore: Ferretto Massimo

Page 180: Modulo 1 Concetti Generali

Virus dei computer

Il macro virus Melissa Propagatosi dal marzo 1999 Manda una mail ai primi 50 contatti di Outlook con: Subject “Here is that document you asked for” From il proprietario della rubrica Allegato un file word infetto “list.doc”

ultimo aggiornamento settembre 2007

180

formatore: Ferretto Massimo

Page 181: Modulo 1 Concetti Generali

Si caratterizzano per: sfruttamento di vulnerabilità di applicativi o OS uno o più meccanismi di propagazione Indipendenza da un programma ospite Payload più o meno pericoloso (backdoor, rootkit, ecc) …..

Si distinguono due tipologie Host Worm

Tutto il codice del worm è contenuto in un solo computer. Usa la rete solo per replicarsi

Network Worm Il worm è diviso in diversi segmenti eseguiti su computer diversi e ruoli

diversi La rete non viene usata per la sola propagazione Prende il nome di Octopus (piovra) se uno dei segmenti svolge il ruolo di

coordinamento degli altri NB: I firewall da soli non possono fermare un attacco da Worm

ultimo aggiornamento settembre 2007

181

formatore: Ferretto Massimo

Virus dei computer: WORM

Page 182: Modulo 1 Concetti Generali

Virus dei computer

Le tecniche per cercare di circoscrivere la diffusione dei troiani Attenzione massima nella scelta e durante l’istallazione di programmi Personal Firewall Monitoraggio porte in listen

Netstat –a Active Ports

ultimo aggiornamento settembre 2007

182

formatore: Ferretto Massimo

Page 183: Modulo 1 Concetti Generali

Virus dei computer: CODE RED

Ha avuto il suo exploit il 19-20 giugno 2001 con 359.104 hosts infettati in 13 ore

Sfrutta la vulnerabilità in Microsoft’s Internet Information Server V4&5 tramite un attacco di tipo buffer-overflow

Esegue del codice sulla macchina infettata, si replica nella memoria del computer infettato in modo da infettare altri host

Cerca di infettare tutti gli host che appartengono alla stessa rete del computer infetto

ultimo aggiornamento settembre 2007

183

formatore: Ferretto Massimo

Page 184: Modulo 1 Concetti Generali

Virus dei computer: NIMDA

Ha avuto il suo exploit il 18 settembre 2001 con 160.000 hosts infettati in 7 ore

Utilizza diverse vulnerabilità Sfrutta le stesse potenzialità del codeRed e installa delle

sadmind backdoors Esegue del codice per propagarsi ad altri host target

ultimo aggiornamento settembre 2007

184

formatore: Ferretto Massimo

Page 185: Modulo 1 Concetti Generali

Metodi di propagazione di Nimda: Attraverso la posta elettronica con un messaggio creato dal worm che

contiene un allegato chiamato "readme.exe". Basta infatti visualizzare la mail in anteprima per essere infettati.

Successivamente il virus si autoinvia, a totale insaputa dell'utente, a tutti gli indirizzi presenti nella rubrica di posta elettronica.

Tramite browser, navigando su siti web infettati. Infettando web server con IIS 4.0/5.0.

In questo caso tutte le pagine dei siti ospitati diventano strumento di contagio: quando il visitatore le visualizza sul computer, parte automaticamente un javascript che scarica ed esegue il virus sul suo disco fisso. Il virus poi cerca subito altri web server vulnerabili, pronto a colpire.

Infettando web server con IIS 4.0/5.0 già infettati da Code Red II. In una Intranet, attraverso le risorse condivise:

Il virus copia se stesso in ogni cartella e sottocartella in comune

ultimo aggiornamento settembre 2007

185

formatore: Ferretto Massimo

Virus dei computer

Page 186: Modulo 1 Concetti Generali

Virus dei computer: BLASTER

Si è diffuso a partire da sabato 25 gennaio 2003 Sfrutta una debolezza di Windows NT4, 2000, XP

Home & Pro Il 16 di ogni mese tenta un DOS a windowsupdate.com Installa una backdoor (porta 4444) La debolezza era riscontrata (e patchabile) già dal Luglio

precedente

ultimo aggiornamento settembre 2007

186

formatore: Ferretto Massimo

Page 187: Modulo 1 Concetti Generali

Effetti Crash dei sistemi infetti con reboot continui Ferrovie dello Stato, Goldman Sachs di Hong Kong, 120 filiali della banca Sampo

Finlandese, il sistema metropolitano di Sydney ed un terzo degli uffici postali di Taiwan.

Come lavora Sfrutta una vulnerabilità di buffer overflow del Windows Local Security Authority

Service Server (LSASS) per cui è disponibile una patch Microsoft dal 13 aprile 2004 La vulnerabilità permette un attaccante remoto di eseguire codice arbitrario coi

privilegi di sistema Sistemi interessati: Microsoft Windows XP and Windows 2000 Il warm esegue del codice ed installa una copia di se stesso nella memoria del

computer, quindi inizia ad infettare altri host. Propagazione

Inizia la diffusione nel weekend del 1 maggio 2004 Scandisce le porte 445/tcp di 1024 indirizzi IP diversi contemporaneamente Trovato un sistema vulnerabile crea una shell remota sulla porta tcp:9996.Quindi

installa un servizio FTP su porta tcp:5554 per diffondere le copie del warm. Si riducono i tempi dall’exploit alla creazione di un virus che sfrutti la

vulnerabilità

ultimo aggiornamento settembre 2007

187

formatore: Ferretto Massimo

Virus dei computer: SASSER

Page 188: Modulo 1 Concetti Generali

Il problema del rilevamento di un virus è formalmente indecidibile, non esiste quindi né una procedura né un algoritmo che lo risolve

Si hanno tre tipi di antivirus: Programmi di monitoraggio

Tendono a prevenire un’infezione controllando attività sospette come ad esempio la richiesta di formattazione di un disco. Non possono rilevare i virus di tipo tunneling

Scanner, che ricercano i virus: confrontando le loro firme, memorizzate in un database interno, con

quelle contenute nei file infetti Adottando delle tecniche euristiche per individuare virus cifrati o

sconosciuti Programmi di detection, che utilizzano una delle due tecniche

seguenti: Verifica di integrità Tecniche euristiche

ultimo aggiornamento settembre 2007

188

formatore: Ferretto Massimo

Virus dei computer: rilevazione

Page 189: Modulo 1 Concetti Generali

Virus dei computer: le bufale (hoax)

Sono voci che circolano sulla rete che amplificano eventi inesistenti I più diffusi sono i falsi virus

Avete mai sentito di jdbgmgr.exe? False richieste di aiuto

Rachele ha veramente la leucemia? Passa parola

Manda un messaggio a 20 amici e vinci un premio Allarmistici

Annunciano nocività di prodotti di largo consumo o comportamenti scorretti di grandi multinazionali

ultimo aggiornamento settembre 2007

189

formatore: Ferretto Massimo

Page 190: Modulo 1 Concetti Generali

Virus dei computer: le catene di S.Antonio

Non differiscono molto dagli hoax, Sono prevalentemente delle poesie, messaggi o immagini

"portafortuna" che augurano una vita migliore, e che chiedono di rispedire questo "gentile pensiero" a tutti i vostri conoscenti ed amici.

ultimo aggiornamento settembre 2007

190

formatore: Ferretto Massimo

Page 191: Modulo 1 Concetti Generali

191

Fine unità didattica

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 192: Modulo 1 Concetti Generali

Argomenti unità 1.8

Copyright Legislazione sulla protezione dei dati

192

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007

Page 193: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

193

Conoscenze e competenze

Conoscenze: Conoscere i diritti d’autore relativi all’uso di software e file Conoscere i problemi della privacy e la legislazione in materia Conoscere gli elementi fondamentali di un disaster recovery

Competenze:

formatore: Ferretto Massimo

Page 194: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007

194

I programmi, essendo equiparati a delle opere dell’ingegno umano, sono tutelate dal diritto d’autore regolato dalla Legge 633/1941 modificata ed integrata dalla Legge 248/2000.

L’articolo 25 garantisce i diritti d’autore fino al 70° anno dopo la morte dell’autore.

I programmi non vanno quindi copiati ed è quindi indispensabile acquistare la Licenza d’uso che risulta personale ed incedibile.

Chi duplica abusivamente programmi e li distribuisce a fini di lucro, è passibile di reato penale e rischia da 3 mesi a 3 anni di reclusione ed una multa da € 500 a € 5000.formatore: Ferretto Massimo

Copyright

Page 195: Modulo 1 Concetti Generali

Copyright

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

195

Esistono alternative valide, ma notevolmente economiche, alla duplicazione illegale di software.

In dettaglio si distinguono software: Shareware Freeware Demo Open source

Page 196: Modulo 1 Concetti Generali

Copyright

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

196

Il software shareware permette il suo utilizzo per un certo periodo di tempo per poter provare il programma stesso; alla fine del periodo di prova è possibile registrare il software pagando una certa cifra oppure lasciar perdere ed in questo caso il programma non funziona più oppure funziona in versioni ridotte o mancanti di certe funzionalità, integrabili successivamente a pagamento

Page 197: Modulo 1 Concetti Generali

Copyright

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

197

Il software freeware viene distribuito gratuito tramite Internet o i classici canali editoriali come gadget allegati a riviste specializzate

Non hanno limitazioni temporali o di altro genere e sono completi delle loro potenzialità

Page 198: Modulo 1 Concetti Generali

Copyright

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

198

Il software demo è una versione dimostrativa di un programma. Non da diritto a registrazioni e terminato l’attivazione temporale non è più funzionante a meno di provvedere all’acquisto della licenza

Il software adware è gratuito ma contiene dei banner pubblicitari rimovibili solo acquistando la licenza software

Page 199: Modulo 1 Concetti Generali

Copyright

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

199

Il software open source è a tutti gli effetti un software libero da licenza con un vantaggio; viene fornito il codice sorgente e l’utente, se esperto programmatore, può personalizzare il programma stesso in base alle proprie esigenze.

Un esempio di open source sono alcune distribuzioni di Linux il sistema operativo alternativo a Windows

Page 200: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

200

Rispondere al requisito “sicurezza” significa gestire le informazioni al fine di preservarne le seguenti caratteristiche

- Riservatezza- Integrità - Disponibilità

Legislazione sulla protezione dei dati

Page 201: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

201

RiservatezzaGaranzia che l’informazione sia accessibile

esclusivamente a chi è autorizzato ad accedervi

Legislazione sulla protezione dei dati

Page 202: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

202

IntegritàGaranzia che l’informazione e i processi

necessari alla sua gestione siano esatti e completi in ogni loro parte

Legislazione sulla protezione dei dati

Page 203: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

203

DisponibilitàGaranzia che gli utenti autorizzati abbiano

accesso all’informazione ogniqualvolta è necessario

Legislazione sulla protezione dei dati

Page 204: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

204

Panoramica legislativa- Decreto Legislativo 196/2003

(Testo unico in materia di Privacy)

- Legge 547 del 23 dicembre 1993 (modificazioni e integrazioni alle norme del codice penale in tema di criminalità informatica)

Legislazione sulla protezione dei dati

Page 205: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

205

Panoramica legislativa- Legge 633 del 22 aprile 1941

(protezione del diritto d’autore e di altri diritti connessi al suo esercizio)

- Decreto Legislativo 70/2003 (attuazione della direttiva 2000/31/CE con particolare riferimento al commercio elettronico)

Legislazione sulla protezione dei dati

Page 206: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

206

Le basi delle politiche di sicurezzaLa sicurezza è fondamentalmente una questione

organizzativa e l’organizzazione è fondamentalmente una questione di conoscenza

Legislazione sulla protezione dei dati

Page 207: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

207

Analisi dei rischiUn rischio è tale soltanto nel momento in cui il

verificarsi dell’evento genera un danno percepibile e misurabile

Una corretta valutazione dei rischi non può prescindere dalla valutazione del costo della misura mirante a contrastarlo

Legislazione sulla protezione dei dati

Page 208: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

208

Legislazione sulla protezione dei dati

Analisi dei rischiProcesso di analisi:

Identificazione e valutazione delle risorse da proteggere Identificazione e valutazione delle minacce e delle vulnerabilità Stima della probabilità del verificarsi dell’evento Valutazioni qualitativa e/o quantitativa dell’impatto sulle risorse

Page 209: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

209

Legislazione sulla protezione dei dati

Gestione dei rischi Definizione dei livelli di rischio accettabili e conseguente

scelta strategica Accettazione Riduzione Trasferimento

Page 210: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

210

Legislazione sulla protezione dei dati

Una contromisura deve essere:Adeguata al rischio che deve contrastare (non

troppo, non poco)Compatibile con il business aziendaleCompatibile con l’utenza

Page 211: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

211

Legislazione sulla protezione dei dati

Una procedura deve essere:AttuabileComprensibileSupportata da istruzioni operativePrecisa nell’individuazione di ruoli e

responsabilitàFlessibile

Page 212: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

212

Legislazione sulla protezione dei dati

Questione di sopravvivenza

Business Continuity: insieme di misure atte a mantenere il livello

minimo di operatività aziendali ai fini della sopravvivenza

Disaster Recovery: insieme di misure per il ripristino, di solito

progressivo, della normale operatività aziendale

Page 213: Modulo 1 Concetti Generali

ultimo aggiornamento settembre 2007formatore: Ferretto Massimo

213

Legislazione sulla protezione dei dati

Questione di sopravvivenza I migliori piani di business continuity e disaster recovery

tengono in debita considerazione almeno due fattori: Il concetto di compatibilità economica per il quale il costo dei piani non

può essere superiore alle perdite subite dall’azienda nel periodo di mancata operatività (aurea mediocritas)

Pensare che il piano possa essere limitato ai sistemi informativi

Page 214: Modulo 1 Concetti Generali

214

Fine unità didattica

formatore: Ferretto Massimo ultimo aggiornamento settembre 2007