Sei sulla pagina 1di 112

UTILIZZO DI HARDWARE E

SOFTWARE DI BASE NELLE


ATTIVITÀ SANITARIE
Lezione 1: HW & SW, Windows 7, Internet, Email
PRIMA PARTE
Hardware e Software
COSA FA UN COMPUTER???
 Riceve dei dati di ingresso (DATI DI INPUT) dal
mondo esterno attraverso dei componenti
chiamati UNITA’ PERIFERICHE DI INGRESSO

 Elabora questi DATI DI INGRESSO seguendo


delle istruzioni contenute in un PROGRAMMA

 Restituisce al mondo esterno sotto forma di


risultati, attraverso dei componenti detti UNITA’
PERIFERICHE DI USCITA
COSA FA UN PROGRAMMA...
 Un programma è una sequenza finita di
istruzioni che "dicono" al computer come
prelevare i dati di ingresso, quali operazioni
compiere su di essi (elaborazione) e come
restituirli al mondo esterno.

 Esso è scritto in un linguaggio comprensibile solo


al computer chiamato Linguaggio Macchina.
I COMPONENTI FONDAMENTALI

 Ogni computer si basa su due componenti


fondamentali:

 HARDWARE, è l’insieme di tutte le parti meccaniche


e fisiche di un computer (esempio: l’unità centrale, il
monitor, la tastiera, la stampante, il mouse….)

 SOFTWARE, rappresenta l’insieme di tutti i


PROGRAMMI che consentono ad un COMPUTER di
poter funzionare.
HARDWARE E SOFTWARE

 HARDWARE e SOFTWARE hanno bisogno l’un


dell’altro:

 L’HARDWARE senza SOFTWARE sarebbe una


“massa” di oggetti senza nessuna utilità

 Il SOFTWARE senza HARDWARE resterebbe


qualcosa di astratto e non avrebbe motivo di
esistere...
IL SOFTWARE

 Il SOFTWARE si divide in due grandi categorie:

 SISTEMI OPERATIVI, è l’insieme di programmi


fondamentali per il computer. Senza di esso non
potremmo accedere alle sue risorse hardware.

 PROGRAMMI APPLICATIVI, sono quei programmi


progettati per risolvere determinati problemi. Ad
esempio: programmi che scrivono lettere o che
consentono di realizzare tabelle e calcoli.
IL SOFTWARE
Sistemi Operativi Applicativi

 Windows XP, Vista e 7  WORD è un esempio


sono esempi di di programma
Sistemi Operativi in applicativo di video
ambiente desktop. scrittura.
 Unix e Linux, in  E’ prodotto dalla
campo professionale Microsoft, la stessa
 MAC OS, campo azienda che produce il
grafico pubblicitario Sistema Operativo
Windows
I PROGRAMMI APPLICATIVI
 I programmi applicativi sono scritti in linguaggio
macchina.
 Il linguaggio macchina cambia in base al sistema
operativo installato sul computer.
 Un programma applicativo pertanto, può essere
eseguito solo sul sistema operativo per il quale è
stato creato.
 Ad esempio, il programma “Word” per Windows
non potrà essere eseguito su un sistema operativo
di tipo Unix o MAC OS, ma si dovrà utilizzare la
versione specifica per quel sistema operativo.
I BIT
 I computer eseguono le operazioni utilizzando il
Sistema Numerico Binario.
 Il Sistema Numerico Binario è un sistema
numerico posizionale in base 2, cioè che utilizza 2
simboli, tipicamente 0 e 1, invece dei 10 del
sistema numerico decimale tradizionale.
 I simboli 1 e 0 prendono il nome di BIT.

BIT = 0 oppure BIT =1


I BYTE
 Con un BIT possiamo rappresentare ben poco…
 Ad esempio per rappresentare le lettere
dell’alfabeto abbiamo bisogno di un numero
maggiore di bit e, nel caso specifico, si utilizzano
otto bit.
 Una sequenza di 8 BIT prende il nome di BYTE.

8 BIT = 1 BYTE
I BYTE
 Per esempio quando premiamo sulla tastiera il
tasto della lettera A inviamo al computer il dato
di ingresso:
01000010

 la lettera b, invece, verrà interpretata dal


computer come il Byte:

01100010
I MULTIPLI DEL BYTE
 kiloByte (kB)
 1 kB = 1024 Byte = 210 Byte

 MegaByte (MB)
 1 MB = 1024 kB

 GigaByte (GB)
 1 GB = 1024 MB

 TeraByte (TB).
 1 TB = 1024 GB
I MULTIPLI DEL BYTE

 Ad esempio un comune CD-ROM ha una capacità


di circa 700 MB, un DVD 4,7 GB.

 I valori tipici di RAM attualmente impiegati in


un personal computer sono 4 GB per la RAM e 1
TB per il disco rigido, ma questi valori sono
destinati ad aumentare nel giro di qualche anno
per la complessità sempre più crescente di nuovi
programmi e futuri sistemi operativi.
LA CPU
 La CPU (Central Processing Unit: unità centrale
di elaborazione) è la parte del computer che
elabora i dati.
 Essa, internamente, si compone di tre elementi:

 Unità Aritmetico - Logica

 Unità di controllo

 Memoria interna
MEMORIA RAM
 La RAM, al contrario della ROM, è un tipo di
memoria volatile, cioè mantiene immagazzinati i
dati fin quando il computer è acceso.

 Perciò quando viene spento il computer i dati


contenuti nella RAM vengono cancellati!!!
MEMORIA DI MASSA
 Un computer oltre che di memoria centrale è
sicuramente dotato di altre unità di memoria
"ausiliarie" dette memoria di massa.
IL DISCO FISSO
 Una memoria di massa molto importante è il
disco fisso (detto anche disco rigido, o hard disk)
che risiede stabilmente all'interno del computer.
 Utilizza dei dischi magnetici per memorizzare
grandi quantità di informazioni.
I DISCHI ESTERNI
 Attualmente ci sono dischi fissi esterni che si
possono collegare all’unità centrale del computer
attraverso un connettore chiamato USB.
PEN DRIVE
 Un'altra categoria di memorie molto utilizzata
sono le Penne USB, che utilizzano una tecnologia
a stato solido per memorizzare le informazioni.
I SUPPORTI OTTICI
 Le informazioni si possono anche memorizzare su
supporti ottici e per essere scritti hanno bisogno
di unità chiamate Masterizzatori.

 CD Compact Disk
 DVD digital versatile disk
 BD BluRay disk
LA MOTHERBOARD
 I componenti che abbiamo visto finora, sono tutti
alloggiati o connessi su di una piastra di circuito
stampato chiamata Motherboard o Mainboard o,
in italiano, Scheda madre.
 Alla Motherboard si collegano anche le
periferiche esterne attraverso una serie di
connettori.
I CONNETTORI POSTERIORI
 Connettore SVGA per uscita video
 Uscita audio, Ingresso microfono

 Connettore scheda di rete LAN

 Porte USB

…
SISTEMA DI RAFFREDDAMENTO

 Tutti i componenti visti finora producono calore!!

 I PC devono perciò avere una corretta circolazione


di aria per potersi raffreddare e, a tal proposito,
sono dotati di ventole di raffreddamento.

 E’ consigliabile lasciare sufficiente spazio intorno al


computer in modo che le ventole possano far
circolare correttamente l’aria da e verso l’esterno
del computer.
SECONDA PARTE
Microsoft Windows 7
INTRODUZIONE

 Microsoft Windows, comunemente abbreviato in


Windows, è il sistema operativo più diffuso a
livello commerciale.

Windows = Finestre

 È la traduzione che racchiude il vero “significato”


di questo software di base.

26
MICROSOFT WINDOWS 7

 E’ l’ultima versione della linea desktop/client di


Microsoft Windows.

 Viene distribuito ed installato su una vasta


gamma di dispositivi:
 PC, inclusi desktop,
 Tablet PC
 Netbook e Laptop

27
AVVIO DEL SISTEMA OPERATIVO
 Il SO, come tutti i programmi, è memorizzato sul
disco fisso. Per poter funzionare deve essere
caricato in memoria e risiedervi finché il
computer non viene spento.

 Quando si accende il computer viene caricato il


BIOS (Basic Input Output System), questo
“microprogramma”, si occupa di riconoscere e
avviare i dispositivi hardware e di caricare il SO
in memoria.

28
IL DESKTOP

29
IL DESKTOP

 È la schermata principale di Windows.


 Sul desktop sono messi in evidenza, attraverso
delle icone, i programmi d'uso frequente.

 Icone = piccole immagini che simboleggiano le


funzionalità del programma.

30
IL DESKTOP

 Le icone più comuni presenti sul desktop sono:


 Documenti
 Risorse di rete
 Computer
 Cestino

 Il numero e il tipo di queste icone può variare da


PC a PC.

31
IL CESTINO
 Il Cestino è un icona onnipresente in tutte le
versione di Windows. Esso rappresenta un
contenitore temporaneo di “elementi”
eliminati/cancellati dal PC.
 L’elemento cancellato resta in questo contenitore
fino a quando il cestino viene “svuotato”.
 Fino ad allora sarà possibile ripristinare
l’elemento cancellato nella sua posizione
originale.

32
RISORSE DEL COMPUTER
 Questa icona ci permette di accedere alle risorse
presenti nel nostro computer:
 Dischi Rigidi
 Lettori DVD
 Dischi Rimovibili
 ...

33
RISORSE DEL COMPUTER
 Cliccando 2 volte sull’icona appare la finestra:

34
LAVORARE CON ICONE E FINESTRE
 Per attivare un programma a partire da un icona:
1. Posizionarsi sull’icona associata al programma
2. Veloce doppio click con il tasto sinistro del mouse
3. A questo punto si apre una finestra che è lo spazio
di lavoro del programma

35
RIDUZIONE, INGRANDIMENTO, CHIUSURA
DELLE FINESTRE

 E’ sempre possibile, sotto Windows, gestire le


finestre tramite i tre pulsanti in alto a destra
della finestra.

Chiusura finestra

Modalità schermo intero o


ridimensionabile

Riduzione del programma sulla


barra delle applicazioni 36
LE FINESTRE
 Barra del titolo
 Situata nella parte superiore con l’icona e il nome
dell’applicazione/documento.
 Barra del menù
 Posta sotto la barra del titolo, offre i comandi da
poter eseguire all’interno dell’applicazione.
 Barra di stato
 Nella parte inferiore con informazioni sullo stato e
sulle operazioni che si stanno eseguendo.
 Barre di scorrimento a destra ed in basso
 Aree delimitate da due pulsanti con frecce divergenti
per muoversi all’interno del documento se questo
supera le dimensioni della finestra. 37
FILE SYSTEM
 È una parte integrante del SO.

 È un meccanismo con il quale i file sono


immagazzinati e organizzati su un dispositivo di
archiviazione.

 Fornisce le funzioni necessarie alla


memorizzazione, l'organizzazione gerarchica, la
manipolazione, la navigazione, l'accesso e la
lettura dei dati presenti sul dispositivo.
38
FILE SYSTEM
 Graficamente viene rappresentato tramite
cartelle e file come nella finestra di seguito:

39
FILE SYSTEM

 Con gli strumenti messi a disposizione dal File


System, l’utente ha la possibilità di:

 Creare nuovi file


 Creare nuove cartelle
 Cancellare file o cartelle esistenti
 Modificare file o cartelle esistenti

40
FILE
 Un file in informatica è un contenitore di
informazione digitalizzata.
 Le informazioni codificate al suo interno sono
leggibili solo da software.
 Tecnicamente, i dati codificati in un file sono
organizzati come una sequenza di byte,
immagazzinati come un solo elemento su una
memoria di massa, all'interno del File system
esistente su quella data memoria di massa.

41
FILE
 È solitamente un singolo elemento per l’utente,
ma può succedere che fisicamente sia scritto su
più zone diverse del supporto che lo ospita.
 Uno dei compiti del SO è rendere trasparente alle
applicazioni la reale suddivisione fisica del file e
occuparsi di gestire la scrittura e il recupero delle
informazioni dai vari blocchi fisici.
 Il contenuto dei file è normalmente conforme ad
un particolare formato, e per ciascun formato
esistono una o più applicazioni che sono in grado
di interpretarne e/o di modificarne il contenuto.
42
OPERAZIONI SU FILE
 Apertura
 Scrittura

 Lettura

 Chiusura

 Ridenominazione

 Copia

 Spostamento

 Modifica delle proprietà

43
APERTURA
 Il programma segnala al SO che ha necessità di
accedere a un certo file. Il sistema operativo
controlla che il file esista e che non sia già usato o
bloccato, da esso o da un altro programma;

 Riserva una certa quantità di memoria RAM,


detta buffer, per memorizzare i dati in transito
da e per il file;

 Nel frattempo, gli altri programmi possono


accedere allo stesso file solo in modo limitato 44
(solo lettura) o non possono accedervi affatto.
CHIUSURA
 Il programma comunica che non ha più bisogno
del file.
 Tutte le strutture dati e il buffer allocato vengono
rilasciate; il sistema operativo elimina il file dalla
lista di quelli in uso e gli altri programmi hanno
ora libero accesso al file.
 Il metodo più semplice per poter chiudere un file
con il relativo programma usato per aprirlo è
cliccare sulla X in alto a destra del programma.

45
LETTURA
 Il programma richiede dei dati dal file. Il sistema
operativo li legge, li memorizza nel buffer di cui
comunica l'ubicazione al programma richiedente.
 Per poter leggere realmente un file bisogna
cliccarci con il tasto sinistro del mouse 2 volte
sopra.

 A questo punto si apre il programma associato al


file che si desidera aprire.

46
SCRITTURA
 Con il programma con cui si è aperti il file si può
scrivere dei dati in un file o aggiungere altri dati.
 Il SO memorizza prima i dati in questione nel
buffer e successivamente lo invia al File System,
il quale esegue la scrittura reale sul dispositivo.
 Un programma non può leggere o scrivere un file
se prima non lo ha "aperto", e una volta finito di
usarlo lo deve sempre "chiudere" per dare modo
al sistema operativo di liberare le risorse
occupate.

47
RIDENOMINAZIONE
 Un file esistente può essere rinominato, nel
momento in cui esso non è in uso (aperto),
semplicemente cliccando con il tasto destro del
mouse e selezionando la voce Rinomina.

 E’ opportuno che i file abbiano nomi coerenti con


il loro contenuto!

48
COPIA
 Per copiare un file da una posizione ad un’altra si
possono usare le funzioni del mouse.
 Posizionarsi con il mouse sopra il file da copiare
 Cliccare il tasto destro
 Nel menù selezionare la voce Copia
 Scegliere il punto di destinazione
 Con il tasto destro del mouse, cliccare sulla voce
Incolla.

49
COPIA

50
INCOLLA
 Fate attenzione perché le possibilità in questo
caso sono molteplici:

 Incolla semplicemente

 Incolla collegamento = Il file non viene copiato ma si


crea solo un nuovo riferimento al file originale!

 Incolla dopo aver “tagliato” = Il file originale viene


spostato nella nuova posizione!

51
DIRECTORY
 Un tipico file system può contenere anche
centinaia di migliaia di file: le directory
consentono di suddividerli in gruppi più piccoli,
tenendoli ordinati e facilitandone l'uso da parte
degli utenti.
 Ogni entità del file system diventa individuabile
tramite un percorso (pathname), ovvero la lista
dei nomi delle directory che occorre attraversare
per accedervi, a partire dalla radice dell'albero
oppure dalla directory corrente.

52
DIRECTORY
 La gestione delle directory è tale per cui esse
figurano agli utenti come dei contenitori di file e
di altre directory, pur specificandone in realtà
solo i nomi ed i riferimenti ad essi.
 Come detto per i file in precedenza anche per le
directory esistono le stesse operazioni
fondamentali (copia, incolla, elimina …).

53
CREAZIONE DI UNA DIRECTORY

54
CREAZIONE DI UNA DIRECTORY

oppure

55
PATHNAME
 I file vengono individuati attraverso un percorso,
ovvero un nome che contiene in forma esplicita
informazioni sulla posizione del file all’interno
del sistema.
 Il concetto di percorso si basa sulla struttura
gerarchica (ad albero) del file system.
 Il pathname elenca al proprio interno i diversi
nodi che occorre visitare per arrivare al file in
questione partendo dalla radice del file system.

56
PATHNAME

57
NOMI DI FILE E CARTELLE
 Nomi lunghi fino a 255 caratteri

 Maiuscole e minuscole non significative

 Carattere spazio (“ “) consentito nel nome

 L’estensione identifica il tipo di file (3 caratteri


dopo il punto)

58
FUNZIONI DEL MOUSE
 Il mouse dispone solitamente di 2 tasti:
 Sinistro: Usato per selezionare uno o più oggetti;
 Destro: Per scegliere quale azione si vuole eseguire
sugli oggetti selezionati.

 Abbiamo già visto che tramite il tasto destro del


mouse, si possono effettuare diverse opzione che
vanno a modificare il file system.

 Il menu associato al tasto destro cambia in base


all’oggetto selezionato.
59
SELEZIONANDO UN FILE

60
SELEZIONANDO UNA CARTELLA

61
OVUNQUE

62
LA BARRA DELLE APPLICAZIONI
 Nella parte inferiore del Desktop, si trova la
barra delle applicazioni.

Programmi in esecuzione Ora

Servizi in background
Pulsante di avvio
da cui si possono 63
eseguire i programmi
IL MENU DI AVVIO
Collegamenti alle
directory personali
dell’utente

Elenco dei
programmi più usati

Pulsanti per lo
spegnimento e il
riavvio del
computer

Elenco completo di tutti


i programmi installati
nel computer Funzione di ricerca programmi e file
LA RICERCA DI DOCUMENTI

Risultati della ricerca

Casella di testo per


l’inserimento della
stringa da cercare
65
UTENTI E ACCOUNTS
 Microsoft Windows è un sistema operativo:
 Multi-task: si possono eseguire più applicazioni
contemporaneamente;
 Multi-utente: si possono definire più profili utente.
 Gli account contengono le informazioni personali
dell’utente come ad esempio le impostazioni
grafiche, lo sfondo, la password di accesso, i
documenti …
 La scelta dell’utente da utilizzare nella sessione
di lavoro avviene tramite la schermata di login.
 In ogni momento è sempre possibile passare da
un utente ad un altro tramite il comando
Disconnetti o Cambia utente (Menu Start).
TIPI DI UTENTE
 Gli account utenti possono essere creati,
modificati o eliminati tramite il Pannello di
Controllo.

 Esistono due tipologie di utente:


 Administrator: accesso completo al sistema e
permessi per apportare qualsiasi modifica.
 Utente standard: accesso limitato ai documenti
personali e quelli condivisi e modifica delle
impostazioni personali.
TERZA PARTE
Internet e Posta elettronica
SOMMARIO

 Reti di calcolatori

 Internet

 Posta elettronica

 Sicurezza informatica e virus


RETI DI CALCOLATORI
 È un sistema che permette lo scambio e/o la
condivisione di dati informativi e risorse (sia
hardware sia software) tra diversi calcolatori.

 La costruzione di reti di calcolatori può essere


fatta risalire alla necessità di condividere le
risorse di calcolatori potenti e molto costosi
(mainframe).
TIPOLOGIE DI MEZZO TRASMISSIVO
 Una qualsiasi trasmissione può viaggiare a
distanza su diversi mezzi trasmissivi che
rappresentano a livello fisico il canale di
comunicazione.

 Si distinguono trasmissioni:
 Cablate: le quali si suddividono a loro volta in
trasmissioni elettriche e trasmissioni ottiche.
 Wireless: le quali si suddividono a loro volta in ottiche
e radiocomunicazioni (terrestri o satellitari).
TIPOLOGIE DI SERVIZIO/TRAFFICO
 Una trasmissione può offrire fondamentalmente
tre tipi di servizio all'utente:

 Fonia: trasferimento di dati vocali in una


comunicazione real-time tra due o più utenti;

 Audio-Video real-time: ad es. radio, televisione,


videoconferenza;

 Dati: trasferimento di dati non vocali, generalmente


testuali o audio-video, tra due o più destinatari, ad
es. telegrafo e reti di calcolatori.
PRINCIPALI COMPONENTI DI UNA RETE
 Principali componenti hardware detti anche
dispositivi di rete:
 Hub, Bridge, Switch, Router
 Server
 Firewall
 Cablaggio

 I componenti software di una rete sono detti


protocolli di rete:
 DNS – Domani Naming Service
 HTTP – Hyper Text Transfer Protocol
 FTP – File Transfer Protocol
 SMTP – Simple mail Transfer Protocol
ESEMPIO DI RETE
INDIRIZZO IP
 A ogni computer della rete è associato un
indirizzo Internet (IP number) che consente di
individuare univocamente il dispositivo:
 137.204.57.34
 192.31.254.130

 Gli indirizzi IP sono composti da una sequenza di


4 campi da 1 byte (per un totale di 32 bit):
 255*255*255*255 (4 miliardi circa)

 IPv6: nuova versione di IP, prevede indirizzi di


128 bit.
INDIRIZZO IP
 Per conoscere l’indirizzo IP del proprio computer:
 Click nel menu Start
 Click su Tutti i Programmi
 Click su Accessori
 Avviare il programma Prompt dei Comandi
 Scrivere il comando ipconfig e premere INVIO
RISORSE DI RETE
 È possibile accedere direttamente alle risorse di
un computer se si conosce il suo indirizzo IP:
 All’interno del menu Start fare click sulla voce
Computer;
 Nella barra dell’indirizzo scrivere l’indirizzo IP del
computer preceduto da due slash: \\
RISORSE DI RETE
 Su Windows è disponibile un programma che
consente di cercare automaticamente i computer
connessi alla rete.
 Per aprire Risorse di rete, fare click nel menù
Start di Windows e poi su Computer. Infine, nella
barra a sinistra click alla voce Rete.
CONDIVISIONE DI FILE E CARTELLE
 Per accedere a file e risorse presenti su un altro
computer è necessario che queste siano condivise.

 È possibile condividere file e cartelle cliccando


con il tasto destro sull’elemento, dal menu
contestuale scegliere la Proprietà e poi Condividi.

 Si possono assegnare dei permessi alle risorse


condivise in modo da consentire agli utenti che
accedono di poter leggere, scrivere, eliminare …
INTERNET
 È il nome che identifica la rete risultante
dallʼinterconnessione mondiale di tutte le reti.
 LAN = Local Area Network
 MAN = Metropolitan Area Network
 WAN = Wide Area Network

 Creata storicamente per esigenze militari e per


scopi specialistici fra università e centri di
ricerca, oggi è sempre più il principale strumento
per scambiare rapidamente informazioni.
 Per accedere ad internet è necessario essere
registrati presso un ISP (internet service
provider).
INTERNET
 I computer di Internet sono associati ad un nome
simbolico
 www.google.com
 www.yahoo.it
 www.facebook.com

 Il nome è diviso in domini e sottodomini secondo


una struttura gerarchica
 gov, edu, com, org
 it, fr, uk, eu, us
DNS (DOMAIN NAME SYSTEM)
 Permette di traslare il nome simbolico
nell'indirizzo IP. Host specializzati (DNS server)
risolvono la associazione tra nome simbolico e
indirizzo IP. Il tutto è trasparente all’utente che
non se ne accorge.

 Ad esempio:
www.unimore.it => 155.185.25.4
SERVIZI DI INTERNET
 L’accesso alle risorse condivise su internet non
avviene come per le reti locali direttamente a
cartelle e file ma attraverso dei servizi.
 Il motivo è garantire un controllo maggiore sulla
sicurezza e l’accesso alle risorse condivise.
 I servizi sono dei programmi sempre attivi sul
computer server in grado di ricevere messaggi da
parte di computer client e fornire le informazioni
richieste.
 I messaggi scambiati tra client e server seguono
uno specifico protocollo di comunicazione.
ESEMPI DI PROTOCOLLI
 Telnet, rlogin (terminale remoto)

 Smpt, Pop (E-Mail o posta elettronica)

 FTP (trasferimento file)

 HTTP (trasferimento e navigazione in ipertesti)


URL UNIFORM RESOURCE LOCATOR
 Componendo l’indirizzo Internet del computer e il
nome del file si identifica univocamente una
risorsa a livello mondiale.
 Protocollo di accesso alla risorsa (e.g. http, gopher)
 Indirizzo IP o nome simbolico del computer server
 Numero di porta TCP (porta di default del servizio)
 Percorso della risorsa nel server.
 <protocollo>[://<host>][:<porta>][<percorso>]

 Esempio
 http://www.ausl.pe.it:80/path/subdir/file.ext
BROWSER
 Applicazione che fa uso dei protocolli Internet e
permette di visualizzare quasi tutti i vari oggetti
(ipertesti, testi, immagini, animazioni, suoni) che
possono essere incontrati muovendosi all'interno
del World Wide Web.
 Alcuni esempi di browser:
 Internet Explorer
 Mozilla Firefox
 Google Chrome
 Netscape
 Opera
 Safari
BROWSER
BROWSER: INTERFACCIA GRAFICA

Barra degli indi

Barra delle sc
Barra dei preferit

Finestra di visualiz

Barra di stato
BROWSER
 Barra degli indirizzi
 Contiene l’URL della risorsa alla quale si desidera
accedere.
 Barra delle schede
 Elenco delle pagine attualmente visualizzate.
 Barra dei preferiti
 Collegamenti alle risorse di uso frequente.
 Finestra di visualizzazione
 Visualizzazione grafica della risorsa condivisa.
 Barra di stato
 Informazioni sulla pagina corrente, stato di
caricamento, ...
NAVIGARE SU INTERNET
 Un sito internet è un insieme di pagine correlate
tra loro scritte in linguaggio HTML.

 Per accedere alle informazioni presenti in un sito,


si digita l’URL della pagina nella barra degli
indirizzi.

 In alternativa è possibile ricercare le


informazioni desiderate utilizzando dei motori di
ricerca o dei servizi di directory.
I MOTORI DI RICERCA
 Un motore di ricerca è un particolare sito
internet che consente di cercare le pagine che
corrispondo a determinati criteri di ricerca (query
di ricerca).

 Il browser e il motore di ricerca sono quindi due


entità diverse!

 Esempi di motori di ricerca:


 www.google.com
 www.yahoo.it
 www.virgilio.it
I MOTORI DI RICERCA

Query di ricer

Risultati di ric
DIRECTORY: WWW.DMOZ.ORG

Elenco delle ca
FIREWALL
 Dispositivo hardware / software che impedisce la
connessione da / verso la rete locale secondo
specifiche regole.
LA POSTA ELETTRONICA
 La posta elettronica è un servizio Internet grazie
al quale ogni utente abilitato, può inviare e
ricevere dei messaggi utilizzando un computer o
qualunque altro dispositivo elettronico (es.
palmare, cellulare ecc..) connesso in rete
attraverso un proprio account di posta presso un
provider del servizio.
 Per usufruire di un servizio di posta elettronica
sono necessari:
 Connessione in rete (fornita da ISP)
 Sottoscrizione di servizio di posta elettronica con ASP
(che può essere gratuito o a pagamento)
CARATTERISTICHE DEL SERVIZIO EMAIL

 I messaggi transitano non cifrati in rete (a meno


di crittografia).
 Modalità di accesso asincrono (ricevente non deve
essere collegato) contrariamente per esempio a
Chat ed Instant Messaging dove gli utenti devono
essere collegati contemporaneamente.
 Non dà garanzia di consegna (per garanzia
bisogna utilizzare la posta elettronica certificata)
 Il mittente può richiedere conferma di consegna
(fatto in automatico a carico del server posta)
oppure conferma di lettura (discrezionale a carico
del utente ricevente)
POSTA ELETTRONICA
 Come per gli altri servizi in Internet anche la
posta elettronica ha un’architettura tipo client –
server
 E-mail client è un programma usato per la ricezione,
l’invio e l’archiviazione dei messaggi lato utente.
Comunica con email server diversi a seconda se deve
scaricare messaggi o spedirli.
 E-mail server sono programmi che si occupano
dell’invio (smtp server) e della la ricezione (pop o
imap server) dei messaggi in rete.
CLIENT DI POSTA ELETTRONICA
 I client di posta sono di due tipi:

 Programmi installati sul computer dell’utente che


gestiscono la posta elettronica (es. Eudora, Mozilla
Thunderbird, Outlook Express, ...)

 Servizi su siti web che forniscono le stesse


funzionalità di un programma installato in locale sul
computer ma che hanno il vantaggio di essere
consultati da qualunque postazione collegata in rete.
OUTLOOK EXPRESS
OUTLOOK EXPRESS

Barra dei menu

Barra degli strumenti Questo riquadro contiene


l’elenco dei messaggi della
cartella selezionata a
Riquadro che
sinistra
visualizza:
• Posta in arrivo
• Posta in uscita
Questo riquadro contiene
• Posta inviata l’anteprima del messaggio
selezionato nella parte
• Posta eliminata superiore
• Bozze
OUTLOOK EXPRESS
WEBMAIL
 Per utilizzare la webmail
aziendale è necessario
attivare un account
associato all’utente.
 Le caselle di posta
aziendale sono create
utilizzando la convenzione:
nome.cognome@ausl.pe.it

https://webmail.ausl.pe.it/webmail/
WEBMAIL
 Il browser mostra un messaggio di errore relativo
al certificato di protezione del sito web.
 Fare click su Continuare con il sito web…
WEBMAIL

Barra dei comandi


Elenco dei messaggi rice
WEBMAIL
 Per leggere un messaggio fare click sull’oggetto o
sul mittente
WEBMAIL
 Per scrivere un messaggio fare click sul pulsante
Componi

 Campi da compilare:
 A = Destinatario
 Cc = Copia carbone
 Ccn = Copia carbone nascosta
 Oggetto
 Testo
 Allegati
SICUREZZA - MINACCE
 Il servizio di posta elettronica è minacciato da:
 Spamming (unsolicited bulk e-mail) invio massivo di
messaggi principalmente commerciali da parte di
mittenti ignoti anche con l’utilizzo di mezzi –
computer – contraffati senza che il proprietario ne sia
a conoscenza.
 Phishing, tecnica di ingegneria sociale che utilizza la
posta elettronica come un mezzo per potere estorcere
dati sensibili ed utilizzarli per accedere ad account
privati.
 E-mail worms, programmi che utilizzano la posta
elettronica come mezzo per espandersi ed infettare
altri computer a catena.
 Spoofing (di nomi ed indirizzi), impersonificazione di
nomi ed indirizzi.
VIRUS INFORMATICO
 Un virus informatico è un piccolo programma
scritto per alterare il funzionamento del
computer senza il consenso o la consapevolezza
dell'utente.

 Un virus è definito da due criteri:


 La sua autoesecuzione. Spesso il virus inserisce il
proprio codice di un altro programma
 La sua autoreplica. Ad esempio, potrebbe sostituire
altri file eseguibili con una copia del file infetto. Ha
comunque bisogno di un file ospite per il trasporto e
la diffusione.
WORM

 I Worm sono programmi che si replicano da


sistema a sistema senza servirsi di un file ospite.

 I Worm sono progettati per autoreplicarsi, alcuni


di essi si clonano milioni di volte sul calcolatore
ospite saturando così tutte le risorse disponibili
(rendono i computer lenti e inutilizzabili )
TROJAN HORSE
 I cavalli di Troia sono file impostori, che fingono
di essere programmi utili ma sono in realtà
pericolosi.
 Possono prendere il controllo del calcolatore,
spedire al progettista informazioni sull’utente e/o
file o addirittura cancellare totalmente o
parzialmente i dati esistenti.
 I cavalli di Troia non si autoreplicano, come
invece fanno i virus. Essi contengono codice
nocivo che, una volta attivato, conduce alla
perdita o anche al furto dei dati.
ANTIVIRUS
 Esistono in commercio una quantità enorme di
antivirus (Norton, Panda, AVG, Avast, Mcafee…)

 Questi programmi permettono di individuare e


bloccare i virus al momento della loro attivazione,
evitando così il contagio.

 Visto l’elevato numero di virus che nascono ogni


giorno, tutti i programmi antivirus e anti worm
richiedono un frequente aggiornamento da parte
dei produttori per restare in linea con gli “ultimi
arrivi”.
CONCLUSIONI
Grazie per l’attenzione!

Potrebbero piacerti anche