Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
8 BIT = 1 BYTE
I BYTE
Per esempio quando premiamo sulla tastiera il
tasto della lettera A inviamo al computer il dato
di ingresso:
01000010
01100010
I MULTIPLI DEL BYTE
kiloByte (kB)
1 kB = 1024 Byte = 210 Byte
MegaByte (MB)
1 MB = 1024 kB
GigaByte (GB)
1 GB = 1024 MB
TeraByte (TB).
1 TB = 1024 GB
I MULTIPLI DEL BYTE
Unità di controllo
Memoria interna
MEMORIA RAM
La RAM, al contrario della ROM, è un tipo di
memoria volatile, cioè mantiene immagazzinati i
dati fin quando il computer è acceso.
CD Compact Disk
DVD digital versatile disk
BD BluRay disk
LA MOTHERBOARD
I componenti che abbiamo visto finora, sono tutti
alloggiati o connessi su di una piastra di circuito
stampato chiamata Motherboard o Mainboard o,
in italiano, Scheda madre.
Alla Motherboard si collegano anche le
periferiche esterne attraverso una serie di
connettori.
I CONNETTORI POSTERIORI
Connettore SVGA per uscita video
Uscita audio, Ingresso microfono
Porte USB
…
SISTEMA DI RAFFREDDAMENTO
Windows = Finestre
26
MICROSOFT WINDOWS 7
27
AVVIO DEL SISTEMA OPERATIVO
Il SO, come tutti i programmi, è memorizzato sul
disco fisso. Per poter funzionare deve essere
caricato in memoria e risiedervi finché il
computer non viene spento.
28
IL DESKTOP
29
IL DESKTOP
30
IL DESKTOP
31
IL CESTINO
Il Cestino è un icona onnipresente in tutte le
versione di Windows. Esso rappresenta un
contenitore temporaneo di “elementi”
eliminati/cancellati dal PC.
L’elemento cancellato resta in questo contenitore
fino a quando il cestino viene “svuotato”.
Fino ad allora sarà possibile ripristinare
l’elemento cancellato nella sua posizione
originale.
32
RISORSE DEL COMPUTER
Questa icona ci permette di accedere alle risorse
presenti nel nostro computer:
Dischi Rigidi
Lettori DVD
Dischi Rimovibili
...
33
RISORSE DEL COMPUTER
Cliccando 2 volte sull’icona appare la finestra:
34
LAVORARE CON ICONE E FINESTRE
Per attivare un programma a partire da un icona:
1. Posizionarsi sull’icona associata al programma
2. Veloce doppio click con il tasto sinistro del mouse
3. A questo punto si apre una finestra che è lo spazio
di lavoro del programma
35
RIDUZIONE, INGRANDIMENTO, CHIUSURA
DELLE FINESTRE
Chiusura finestra
39
FILE SYSTEM
40
FILE
Un file in informatica è un contenitore di
informazione digitalizzata.
Le informazioni codificate al suo interno sono
leggibili solo da software.
Tecnicamente, i dati codificati in un file sono
organizzati come una sequenza di byte,
immagazzinati come un solo elemento su una
memoria di massa, all'interno del File system
esistente su quella data memoria di massa.
41
FILE
È solitamente un singolo elemento per l’utente,
ma può succedere che fisicamente sia scritto su
più zone diverse del supporto che lo ospita.
Uno dei compiti del SO è rendere trasparente alle
applicazioni la reale suddivisione fisica del file e
occuparsi di gestire la scrittura e il recupero delle
informazioni dai vari blocchi fisici.
Il contenuto dei file è normalmente conforme ad
un particolare formato, e per ciascun formato
esistono una o più applicazioni che sono in grado
di interpretarne e/o di modificarne il contenuto.
42
OPERAZIONI SU FILE
Apertura
Scrittura
Lettura
Chiusura
Ridenominazione
Copia
Spostamento
43
APERTURA
Il programma segnala al SO che ha necessità di
accedere a un certo file. Il sistema operativo
controlla che il file esista e che non sia già usato o
bloccato, da esso o da un altro programma;
45
LETTURA
Il programma richiede dei dati dal file. Il sistema
operativo li legge, li memorizza nel buffer di cui
comunica l'ubicazione al programma richiedente.
Per poter leggere realmente un file bisogna
cliccarci con il tasto sinistro del mouse 2 volte
sopra.
46
SCRITTURA
Con il programma con cui si è aperti il file si può
scrivere dei dati in un file o aggiungere altri dati.
Il SO memorizza prima i dati in questione nel
buffer e successivamente lo invia al File System,
il quale esegue la scrittura reale sul dispositivo.
Un programma non può leggere o scrivere un file
se prima non lo ha "aperto", e una volta finito di
usarlo lo deve sempre "chiudere" per dare modo
al sistema operativo di liberare le risorse
occupate.
47
RIDENOMINAZIONE
Un file esistente può essere rinominato, nel
momento in cui esso non è in uso (aperto),
semplicemente cliccando con il tasto destro del
mouse e selezionando la voce Rinomina.
48
COPIA
Per copiare un file da una posizione ad un’altra si
possono usare le funzioni del mouse.
Posizionarsi con il mouse sopra il file da copiare
Cliccare il tasto destro
Nel menù selezionare la voce Copia
Scegliere il punto di destinazione
Con il tasto destro del mouse, cliccare sulla voce
Incolla.
49
COPIA
50
INCOLLA
Fate attenzione perché le possibilità in questo
caso sono molteplici:
Incolla semplicemente
51
DIRECTORY
Un tipico file system può contenere anche
centinaia di migliaia di file: le directory
consentono di suddividerli in gruppi più piccoli,
tenendoli ordinati e facilitandone l'uso da parte
degli utenti.
Ogni entità del file system diventa individuabile
tramite un percorso (pathname), ovvero la lista
dei nomi delle directory che occorre attraversare
per accedervi, a partire dalla radice dell'albero
oppure dalla directory corrente.
52
DIRECTORY
La gestione delle directory è tale per cui esse
figurano agli utenti come dei contenitori di file e
di altre directory, pur specificandone in realtà
solo i nomi ed i riferimenti ad essi.
Come detto per i file in precedenza anche per le
directory esistono le stesse operazioni
fondamentali (copia, incolla, elimina …).
53
CREAZIONE DI UNA DIRECTORY
54
CREAZIONE DI UNA DIRECTORY
oppure
55
PATHNAME
I file vengono individuati attraverso un percorso,
ovvero un nome che contiene in forma esplicita
informazioni sulla posizione del file all’interno
del sistema.
Il concetto di percorso si basa sulla struttura
gerarchica (ad albero) del file system.
Il pathname elenca al proprio interno i diversi
nodi che occorre visitare per arrivare al file in
questione partendo dalla radice del file system.
56
PATHNAME
57
NOMI DI FILE E CARTELLE
Nomi lunghi fino a 255 caratteri
58
FUNZIONI DEL MOUSE
Il mouse dispone solitamente di 2 tasti:
Sinistro: Usato per selezionare uno o più oggetti;
Destro: Per scegliere quale azione si vuole eseguire
sugli oggetti selezionati.
60
SELEZIONANDO UNA CARTELLA
61
OVUNQUE
62
LA BARRA DELLE APPLICAZIONI
Nella parte inferiore del Desktop, si trova la
barra delle applicazioni.
Servizi in background
Pulsante di avvio
da cui si possono 63
eseguire i programmi
IL MENU DI AVVIO
Collegamenti alle
directory personali
dell’utente
Elenco dei
programmi più usati
Pulsanti per lo
spegnimento e il
riavvio del
computer
Reti di calcolatori
Internet
Posta elettronica
Si distinguono trasmissioni:
Cablate: le quali si suddividono a loro volta in
trasmissioni elettriche e trasmissioni ottiche.
Wireless: le quali si suddividono a loro volta in ottiche
e radiocomunicazioni (terrestri o satellitari).
TIPOLOGIE DI SERVIZIO/TRAFFICO
Una trasmissione può offrire fondamentalmente
tre tipi di servizio all'utente:
Ad esempio:
www.unimore.it => 155.185.25.4
SERVIZI DI INTERNET
L’accesso alle risorse condivise su internet non
avviene come per le reti locali direttamente a
cartelle e file ma attraverso dei servizi.
Il motivo è garantire un controllo maggiore sulla
sicurezza e l’accesso alle risorse condivise.
I servizi sono dei programmi sempre attivi sul
computer server in grado di ricevere messaggi da
parte di computer client e fornire le informazioni
richieste.
I messaggi scambiati tra client e server seguono
uno specifico protocollo di comunicazione.
ESEMPI DI PROTOCOLLI
Telnet, rlogin (terminale remoto)
Esempio
http://www.ausl.pe.it:80/path/subdir/file.ext
BROWSER
Applicazione che fa uso dei protocolli Internet e
permette di visualizzare quasi tutti i vari oggetti
(ipertesti, testi, immagini, animazioni, suoni) che
possono essere incontrati muovendosi all'interno
del World Wide Web.
Alcuni esempi di browser:
Internet Explorer
Mozilla Firefox
Google Chrome
Netscape
Opera
Safari
BROWSER
BROWSER: INTERFACCIA GRAFICA
Barra delle sc
Barra dei preferit
Finestra di visualiz
Barra di stato
BROWSER
Barra degli indirizzi
Contiene l’URL della risorsa alla quale si desidera
accedere.
Barra delle schede
Elenco delle pagine attualmente visualizzate.
Barra dei preferiti
Collegamenti alle risorse di uso frequente.
Finestra di visualizzazione
Visualizzazione grafica della risorsa condivisa.
Barra di stato
Informazioni sulla pagina corrente, stato di
caricamento, ...
NAVIGARE SU INTERNET
Un sito internet è un insieme di pagine correlate
tra loro scritte in linguaggio HTML.
Query di ricer
Risultati di ric
DIRECTORY: WWW.DMOZ.ORG
Elenco delle ca
FIREWALL
Dispositivo hardware / software che impedisce la
connessione da / verso la rete locale secondo
specifiche regole.
LA POSTA ELETTRONICA
La posta elettronica è un servizio Internet grazie
al quale ogni utente abilitato, può inviare e
ricevere dei messaggi utilizzando un computer o
qualunque altro dispositivo elettronico (es.
palmare, cellulare ecc..) connesso in rete
attraverso un proprio account di posta presso un
provider del servizio.
Per usufruire di un servizio di posta elettronica
sono necessari:
Connessione in rete (fornita da ISP)
Sottoscrizione di servizio di posta elettronica con ASP
(che può essere gratuito o a pagamento)
CARATTERISTICHE DEL SERVIZIO EMAIL
https://webmail.ausl.pe.it/webmail/
WEBMAIL
Il browser mostra un messaggio di errore relativo
al certificato di protezione del sito web.
Fare click su Continuare con il sito web…
WEBMAIL
Campi da compilare:
A = Destinatario
Cc = Copia carbone
Ccn = Copia carbone nascosta
Oggetto
Testo
Allegati
SICUREZZA - MINACCE
Il servizio di posta elettronica è minacciato da:
Spamming (unsolicited bulk e-mail) invio massivo di
messaggi principalmente commerciali da parte di
mittenti ignoti anche con l’utilizzo di mezzi –
computer – contraffati senza che il proprietario ne sia
a conoscenza.
Phishing, tecnica di ingegneria sociale che utilizza la
posta elettronica come un mezzo per potere estorcere
dati sensibili ed utilizzarli per accedere ad account
privati.
E-mail worms, programmi che utilizzano la posta
elettronica come mezzo per espandersi ed infettare
altri computer a catena.
Spoofing (di nomi ed indirizzi), impersonificazione di
nomi ed indirizzi.
VIRUS INFORMATICO
Un virus informatico è un piccolo programma
scritto per alterare il funzionamento del
computer senza il consenso o la consapevolezza
dell'utente.