La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Alma Mater Studiorum Università di Bologna Facoltà di Economia - Bologna CLEA, CLED, CLEF, CLEM Prof. Jacopo Di Cocco Idoneità informatica e Sistemi informatici.

Presentazioni simili


Presentazione sul tema: "Alma Mater Studiorum Università di Bologna Facoltà di Economia - Bologna CLEA, CLED, CLEF, CLEM Prof. Jacopo Di Cocco Idoneità informatica e Sistemi informatici."— Transcript della presentazione:

1 Alma Mater Studiorum Università di Bologna Facoltà di Economia - Bologna CLEA, CLED, CLEF, CLEM Prof. Jacopo Di Cocco Idoneità informatica e Sistemi informatici Parte preliminare Saper usare un calcolatore in rete: Il sistema operativo Lezioni 4 a – 6 a

2 Jacopo Di Cocco, Informatica & SI2 Le componenti di base Tecnologie ICT: –lhardware o le componenti tangibili del calcolatore –Le misure delle prestazioni e di porte, bus e memorie –La scelta dellhardware Il software di base: il sistema operativo –Animare il calcolatore con il sistema operativo –Integrare le periferiche con i driver –Usare il computer grazie alle interfaccia utente –Il file system

3 Jacopo Di Cocco, Informatica & SI3 Lavvio del calcolatore: alimentazione ed installazioni Il calcolatore è una macchina elettrica che usa corrente continua a basso voltaggio quindi per farlo funzionare bisogna attivare lalimentazione tramite un proprio sistema di trasformazione e raddrizzamento della corrente o, temporaneamente da apposite batterie. Il calcolatore è una macchina a carattere generale che per funzionare deve disporre di software adatto ed in particolare di un sistema operativo. Il software deve essere installato nella macchina: inserito nella memoria di massa e reso noto alla stessa nella lista degli applicativi disponibili per essere trovato, letto e richiamato, al momento opportuno nella RAM, la sola da cui possa operare passando le istruzioni alla CPU. I PC sono spesso forniti con il SO ed applicativi di base pre-installati.

4 Jacopo Di Cocco, Informatica & SI4 Lavvio del calcolatore: il bootstrap Allatto dellaccensione il calcolatore ha la RAM vuota e non sa nemmeno di avere i dischi. I programmi essenziali per partire sono contenuti in alcuni circuiti permanenti (firmware) che attivano i controlli di corretto funzionamento delle parti essenziali dellhardware e cerca sui dischi il SO e trovatolo ne inizia automaticamente il caricamento completandolo poi secondo le istruzioni fornite allatto dellinstallazione, verificando anche leffettiva disponibilità delle periferiche previste. Su PC e server minori la procedura è ormai completamente automatica e non richiede interventi da parte dellutente anche se questo può intervenire in momenti segnalati per modificare alcuni parametri o sorpassare segnalazioni di malfunzionamenti non fatali. Può essere richiesta lidentificazione dellutente e la sua password. Terminate tutte le operazioni, anche leventuale controllo antivirus, allutente viene presentato il desktop. Il calcolatore è pronto per operare.

5 Jacopo Di Cocco, Informatica & SI5 Sistemi operativi: elementi base per lutente finale Integrazione degli strumenti di Input/output: video, tastiera, mouse,... Interfacce utente per comunicare con il calcolatore: –Comandi: es. c:\ > ping [En], c:\a [En] a:\> dir [En].. –Tasti funzionali (frecce, Enter, Ctrl, Alt, Canc, Ins, Fine F1-F12, con funzionalità dipendenti dallapplicativo in uso, ecc.) – Le interfacce grafiche tipo windows: desktop, icone, menù File system: programmi, dati, ed ogni altra informazione sono in file –Organizzazione gerarchica in cartelle (directory) – Identificazione, tipi e caratteristiche dei file –Creazione, lettura, copia, modifica e cancellazione dei file –Condivisione o meno dei file, loro tutela –Salvataggio dei file: duplicazione automatica (RAID) e backup

6 Jacopo Di Cocco, Informatica & SI6 Le informazioni elementari: bit, byte, word Il calcolatore opera in un ambiente binario (polarità +/-) quindi usa unalgebra booleana, il bit è la minima unità informativa che assume i valori: 0 od 1 Il byte è una stringa di 8 bit ed è la minima unità indirizzabile in memoria esso può rappresentare 256 (2 8 ) stati: –Numeri interi da 0 a 255, –256 caratteri: spazio e a capo inclusi –altre informazioni che non superino i 256 stati La parola (word) unità informativa base della CPU di un calcolatore composta da 1a 8 byte: corrispondenti a bit di lavoro: 8 (primi Apple), 16 (primi PC), 32 (PC attuali e server più diffusi) o 64 (nuovi server): la lunghezza della parola determina: –La capacità di indirizzamento in memoria e quindi la dimensiona massima dei programmi e dei dati utilizzabili simultaneamente: dai 65KB ai 2 GB ai 4GB, ai giga di giga (epta-byte) –Massimo numero intero rappresentabile e precisione di quelli reali –Istruzioni impartibili alla CPU in un battito di clock

7 Jacopo Di Cocco, Informatica & SI7 Due conti ….. Due modalità base dindirizzamento: vettori e matrici Altre modalità dindirizzamento: Unico per memoria fisica e per memoria virtuale Articolato in memorie: base, espansa, estesa Memoria anche per mantenere limmagine sul video da 4 Kb a Gb e per la stampante!

8 Jacopo Di Cocco, Informatica & SI8 Organizzazione della RAM: pagine, cache, memoria virtuale Nella RAM le informazioni sono organizzate a pagine formate, secondo i SO, da 512 a 2048 byte (da 16 a 68 parole a 32 bit). La cache è una ridotta porzione della memoria, contigua alla CPU, ad accesso molto più rapido, così si sfrutta meglio la velocità della CPU: –la pagina in uso viene copiata nella cache per un più rapido utilizzo da parte della CPU; – cache più capaci consentono di richiamare anche le pagine successive o quelle più frequentemente usate. La memoria virtuale è una tecnica che non blocca lesecuzione quando la RAM è piena e programmi e dati non possono essere contenuti nella parte disponibile della RAM; le pagine meno usate sono trasferite su appositi spazi temporanei del disco per essere richiamate appena necessarie.

9 Jacopo Di Cocco, Informatica & SI9 Organizzazione dei dischi: identificazione, organizzazione, blocchi, settori Un disco reale o virtuale è individuato con una lettera o anche con un nome Lo spazio scrivibile del disco deve essere organizzato (formattato) ripartendolo in blocchi e settori: –I blocchi sono spazi continui di 512 byte (8 righe da 64 caratteri, di controllo inclusi): Nel formare i blocchi questi vengono ripuliti da ogni precedente scrittura e controllati che possano essere scritti e cancellati correttamente, i blocchi che contengono anche solo un bit non funzionante vengono esclusi dalluso; Molti file possono essere scritti anche su blocchi non contigui, le cancellazioni creano piccoli spazi che questi file riempiono anche se questo rallenta la lettura; è bene riorganizzare periodicamente il disco con il programma di defragmentazione ; –I settori sono insiemi di blocchi che possono essere definiti come dischi virtuali anche con diversi diritti di accesso. –Unapposita porzione del disco viene dedicata a scriverci: lelenco, specifiche e la localizzazione dei file che saranno registrati.

10 Jacopo Di Cocco, Informatica & SI10 Le informazioni permanenti: i file Tutte le informazioni memorizzate sui dischi sono organizzate in file di dimensioni variabili Un file è composto di una testata, un corpo e una chiusura –La testata contiene: Gli identificatori: [nodo], [porta], [disco], [directory], nome, [tipo], [versione] Organizzazione: sequenziale o ad indici (si può leggere una parte senza aver letto le precedenti) Caratteristiche: codifiche: ASCII, EBCDIC, UNICODE, binaria, … Specifiche: frammentabili o meno (immagini), compressi (ZIP) o meno, … Protezioni: diritti di accesso (chi) di uso (creazione, lettura, scrittura, cancellazione), … –Il corpo contiene le informazioni scritte secondo le specifiche del programma generatore, siano programmi, dati, testi, immagini, … –La chiusura assicura che tutto il file sia presente ed integro tramite un segnale di End of file (EOF) e elementi per il controllo di parità.

11 Jacopo Di Cocco, Informatica & SI11 Selezione del calcolatore di lavoro: le domande preliminari del decisore Chi, per che fare, come e dove lo deve usare: –Attività non programmate (studio, dirigenti, tecnici, …) –Automazione dufficio e attività gestionali –Attività di sportello e dimmissione dati –Consultazione e corsi per gli utenti –Tele-lavoro domiciliare o mobile –Mono-utente, server o host multi-utente Organizzazione e assistenza tecnica: –Centro di calcolo interno o in outsourcing –Sistemista o tecnico informatico assunto o a contratto –Collega non informatico, ma utente esperto –Nessun supporto interno, solo quello dei fornitori

12 Jacopo Di Cocco, Informatica & SI12 Selezione del calcolatore di lavoro: prima la scelta del sistema operativo Per i server: Unix o NT (Microsoft) –Unix: per tutti i calcolatori, più atto ad un server che deve operare come host con molti utenti, meno aggredibile da virus e hackers, richiede un sistemista: versioni proprietarie: Solaris (SUN), AIX (IBM), ecc. versioni aperte: Linux, Barkley, ecc. –NT (opera su processori Intel o cloni), più semplice nelluso, per la similitudine a windows si presta bene a gruppi di lavoro che non dispongono di un sistemista Per i PC: Mac-OS, Unix (esperti), Windows: –Mac-OS opera solo sui computer della Apple, primo OS con interfaccia a finestra, ottimo, ma poco diffuso –Le stazioni di lavoro Unix con interfaccia a finestre restano per esperti e possono fungere anche da server –Windows della Microsoft è quello più diffuso e quindi ricco di software anche di terze parti (OS di riferimento nelle esercitazioni) Non è necessaria lomogeneità tra SO dei server e dei PC anche se client

13 Jacopo Di Cocco, Informatica & SI13 Selezione del calcolatore di lavoro: la scelta commerciale Affidamento: si assegna un calcolatore già disponibile: –Nuovo addetto od utente su un posto di lavoro già organizzato (si istruisce o adatta solo la persona) –Si riallocano i calcolatori passando a usi meno cruciali quelli più vecchi Acquisizione di un nuovo calcolatore: –Acquisto in proprietà con garanzia breve (3-12 mesi) o lunga (3 anni): Scaduta la garanzia: riparazioni a fattura Scaduta la garanzia: contratto di manutenzione –Leasing: Operativo (per breve tempo per unesigenza straordinaria) Finanziario: rateizzazione per la durata tecnico-economica del prodotto, di regola con diritto al riscatto e spesso con garanzia-manutenzione e assistenza tecnica incluse –Hosting (solo per i server): si acquisisce un server che viene ospitato e gestito da un centro di calcolo terzo che lo mette a disposizione del committente grazie ad un collegamento in rete.

14 Jacopo Di Cocco, Informatica & SI14 Ergonomia e regole duso Ergonomia: –Video e illuminazione che non danneggi la vista –Comodità di posizione per evitare posizioni errate –Peso del portatile, –Supporti ai disabili, ecc. Regole duso: –Postazioni di lavoro in ufficio –Tempi ed intervalli di lavoro al terminale –Protezioni delle gestanti, ecc.

15 Jacopo Di Cocco, Informatica & SI15 Selezione del calcolatore di lavoro: parametri del computer e periferiche Numero e caratteristiche della CPU: –Marca e sistemi operativi accettati, …. –Bit 32 o 64 (indirizzamento, precisione,…) –Velocità (Clock o Mherz, Mips, Mflop,…) Dimensione della RAM e della Cache, … Dischi: fissi: Gbyte, tempi ricerca, I/O, RAID, … Connessioni: porte, slots,modem, Ethernet, … Periferiche: video, tastiera, stampante, CD, DVD,..

16 Jacopo Di Cocco, Informatica & SI16 Richiamo: i sistemi operativi: elementi base per lutente finale Integrazione degli strumenti di Input/output: video, tastiera, mouse,... Interfacce utente per comunicare con il calcolatore: –Comandi: es. c:\ > ping [En], c:\a [En] a:\> dir [En].. –Tasti funzionali (frecce, Enter, Ctrl, Alt, Canc, Ins, Fine F1-F12, con funzionalità dipendenti dallapplicativo in uso, ecc.) – Le interfacce grafiche tipo windows: desktop, icone, menù File system: programmi, dati, ed ogni altra informazione sono in file –Organizzazione gerarchica in cartelle (directory) – Identificazione, tipi e caratteristiche dei file –Creazione, lettura, copia, modifica e cancellazione dei file –Condivisione o meno dei file, loro tutela –Salvataggio dei file: duplicazione automatica (RAID) e backup

17 Jacopo Di Cocco, Informatica & SI17 I driver per linput-output (I/O) con le periferiche e con lutente I/O interno tra disco fisso e RAM I/O esterno: floppy, CD, da rete I/O direttamente da e verso lutente: –Funzioni di input (da tastiera, mouse, touch screen, scanner, microfono, lettore di codici a barre, telecamera…) Passare comandi Immettere, modificare, specificare i programmi Passare dati, testi, immagini ed altre informazioni da elaborare –Funzioni di output (su video, stampante, altoparlante, plotter..) Mostrare linput effettuato (controllo, per memoria e modifica) Chiedere nuovi comandi allutente (prompt, messaggi derrore) Mostrare il risultato delle elaborazioni (video, stampa, suoni, ecc.)

18 Jacopo Di Cocco, Informatica & SI18 Le interfacce utente per comunicare con il calcolatore: comandi e interpreti Un comando da un ordine al sistema operativo di eseguire una funzione, un programma esso è costituito da una frase di pseudo inglese con inclusi oggetti su cui operare e eventuali specifiche E necessario conoscere esattamente la loro sintassi Sono eseguiti battendo il tasto [invio] o [Enter], di regola associato a quello [a capo] Ad ogni invio sono tradotti dal linguaggio umano in quello interno del calcolatore da un apposito programma chiamato interprete che identifica e richiama anche i moduli software del SO e dei driver da far eseguire. Si possono creare degli insiemi di comandi da far eseguire in sequenza dallinterprete competente senza digitarli: macro, script,.bat, …

19 Jacopo Di Cocco, Informatica & SI19 Le interfacce utente per comunicare con il calcolatore: i tasti funzione I comandi più frequenti sono associati a tasti funzione presenti sulla tastiera ci sono tre gruppi: –Tasti con funzione base predefinita: Invio, frecce, Pagina su e giù, Inizio e fine, Inserisci, cancella, torna indietro, Tab –Tasti che fanno cambiare di significato ai tasti usati contemporaneamente o successivamente: Maiuscolo (Shift), Control, Alt, Alt.Gr, Fn, Esc –Tasti non predefiniti e che assumono significati diversi secondo il programma in cui si opera che li può usare tutti o in parte: F1 – F12 (uno richiama lHelp in linea) Alcuni programmi consentono che lutente definisca dei tasti funzione associandoli a comandi o insiemi di comandi (macro) o script da eseguire. Comandi veloci da dare; difficile ricordarsi i tasti poco e variamente usati; quindi restano associati ai comandi e interfacce grafiche.

20 Jacopo Di Cocco, Informatica & SI20 Le interfacce utente per comunicare con il calcolatore: quelle grafiche Le interfacce grafiche facilitano lutente sia non richiedendo sforzi di memoria perché i comandi sono elencati sul video sia perché non richiedono di conoscere la precisa sintassi di scrittura, quindi sono facilmente impartibili anche da un utente saltuario e senza approfondita formazione informatica. Esse consentono allutente di impartire i comandi selezionandoli tra quelli elencati sul video e poi dando un impulso di invio per dettagliarli o farli eseguire. La selezione, di regola, avviene collocando, muovendo il mouse, una freccia sul comando prescelto e dando invio premendone il tasto sinistro (click) prima per sceglierlo di nuovo per eseguirlo (metodo scelto negli esempi); con maggiore difficoltà spesso si possono usare le frecce e il tasto invio (quando il mouse si guasta); per i posti pubblici si usa il touch screen uno schermo che riceve i comandi toccando con il dito la zona che lo riporta. Modo più facile, ma più lento e difficilmente programmabile di impartire i comandi, quindi restano quasi sempre associati almeno i tasti funzionali.

21 Jacopo Di Cocco, Informatica & SI21 Interfacce grafiche: i menu e le finestre La prima facilitazione è quella di porre o aprire in una zona definita (testata, coda, fiancata) o variabile (per individuare il contesto a cui ci si riferisce) una lista (menù) di comandi o di gruppi logici di comandi tra i quali scegliere quello desiderato. Se necessario dettagliare si apre una finestra a tendina con una lista di opzioni, alcune delle quali danno luogo ad una ulteriore tendina per le specifiche necessarie; operate tutte le scelte si esegue il comando o con un click del tasto sinistro talvolta dopo essersi collocati su tasti a video con termini evocativi come: OK, Esegui, Cerca, ecc.. Il fatto che i menù appropriati vengono inclusi in finestre permanenti in zone riservate dello schermo o che si aprono a richiesta ha dato il nome al sistema operativo Microsoft: Windows. Le interfacce grafiche sono state inventate e adottate dalla Apple per i Machinthos. Il tasto destro del mouse apre la finestra appropriata al contesto operativo.

22 Jacopo Di Cocco, Informatica & SI22 Interfacce grafiche: le icone Per facilitare lindividuazione dei comandi senza dover leggere delle liste troppo lunghe e superare le barriere linguistiche i termini scritti sono stati spesso sostituiti da immagini o simboli grafici facilmente mnemonici dette icone. Le icone possono corrispondere a: –Comandi direttamente eseguibili come: taglia, copia la parte evidenziata e registrali negli appunti (invisibili) o incolla dove è posizionato il cursore (segnale oscillante: che indica il punto dello schermo in cui si opera linput da tastiera o da appunti). –Liste di comandi che danno luogo ad aperture di finestre di comandi, spesso affiancati da icone, nelle quali si opera come indicato sopra.

23 Jacopo Di Cocco, Informatica & SI23 Interfacce grafiche: la scrivania La scrivania (desktop) è la schermata iniziale che il SO prepara con: –una barra di stato che mostra e consente di selezionare: Le applicazioni attive, lora, i collegamenti, ecc. Licona del menù principale: Start Le icone delle principali applicazioni così attivabili mentre si opera su unaltra senza dover tornare al desktop –Una serie di icone relative a: Le specifiche da dare al sistema operativo nella gestione delle risorse (caratteristiche dello schermo, stampante o collegamento in rete da usarsi) I programmi attivabili: quelli base e quelli pre-selezionati dallutente Il file system: organizzazione delle cartelle (directory), gestione dei file I file di particolare interesse, anche temporaneo, che si mettono in evidenza (sulla propria scrivania) per un immediato uso Il contenuto base della scrivania è determinato dal SO, il resto e organizzato dallutente con i collegamenti e la scelta dello sfondo

24 Jacopo Di Cocco, Informatica & SI24 Il file system: caratteristica del sistema operativo Ciascun sistema operativo crea e gestisce i file con regole e tecniche proprie anche se si seguono standard per gli scambi in rete Quando un SO riceve file di altri sistemi li converte secondo le proprie regole, se non è in grado di farlo (non li legge neppure) e pertanto non sono utilizzabili Per essere utilizzabili i file compressi (eliminando i bit inutilizzati dei diversi byte previsti) devono essere normalizzati (decompressi) Il SO facilita la denominazione, il reperimento e la protezione dei file prevedendo un sistema gerarchico di cartelle che li contengono –Le cartelle vengono predisposte da: Il SO stesso, I programmi, in particolare durante la loro installazione Lutente per dare un ordine logico e pratico ai propri file

25 Jacopo Di Cocco, Informatica & SI25 Gli identificatori dei file (1) Gli identificatori dei file sono nellordine di specificazione: [nodo], [porta], [disco], [directory], nome, [tipo], [versione]; quelli tra parentesi quadre possono in alcuni casi essere omessi o addirittura non esplicitamente previsti Il nome è una stringa alfanumerica di un numero massimo di caratteri (definito dal SO: 8-254) assegnata dal creatore per individuarlo Il tipo è una stringa alfanumerica di pochi caratteri (3 in Windows, … in Unix) chesegue il nome separato da un punto, esso identifica: natura, funzione o gruppo dei file quelli più comuni sono: –txt: per i file di testo ASCII (da editors), doc e rtf per i file dei wordprocessors, pdf per i file di visualizzazione e stampa Adobe, gif per la grafica, zip per i compressi –Html, htm quelli realizzati col Hyper-text markup language del Web –xlv, xls: per i file creati da Excel, dat per i file di dati –ppt: per quelli dei lucidi realizzati con Microsoft PowerPoint –exe: per i programmi compilati eseguibili, obj, per quelli solo compilati –bat: per i file di comandi al SO da eseguire sequenzialmente,

26 Jacopo Di Cocco, Informatica & SI26 identificatori dei file (2) La versione indica quante volte il file sia stato modificato e consente di mantenere un certo numero delle ultime versioni, in windows non è prevista, lultima versione cancella le precedenti salvo che non si modifichi marginalmente il nome (aggiungendoci un numero) o il tipo (es. old); se esiste è un numero separato dal tipo con un punto. Il directory e costituito da una sequenza di una o più cartelle nidificate separate da barre (rovesce o diritte secondo il SO o lambiente di rete); se omesso si intende il directory corrente o lunica del disco scelto. Il disco su cui si trova la directory viene indicato con la sua lettera seguita da : è implicito se non si modifica il disco di lavoro, esso è omesso nelle applicazioni di rete e sostituito dalla porta. La porta indica il servizio di rete scelto, se omessa è quella base per i tipici servizi di rete: (ftp, telnet, web, , …), il sistemista associa ai specifici directory su dischi assegnati; la porta è indicata con un numero di 4 cifre dopo i lidentificatore di nodo. Il nodo indica il calcolatore su cui si trova il file; è specificato come indirizzo o nome IP preceduto da doppia barra diritta; una barra diritta separa il complesso nodo:porta da quello del directory. Es:

27 Jacopo Di Cocco, Informatica & SI27 File: creazione, lettura, copia, modifica e cancellazione Il file di norma è creato autonomamente da un programma secondo le sue esigenze o a richiesta dellutente per salvarne i risultati Viene letto, portato dal disco nella RAM, per: –eseguirlo come programma (run) –mostrarne i contenuti o stamparlo, –utilizzare i dati in esso contenuti in un programma già attivato, Viene copiato per duplicarlo Viene modificato per crearne una nuova versione aggiornata Cancellato per eliminarlo dal disco (ragioni di spazio, pulizia, riservatezza, pericolosità [virus]..) Ognuna di queste operazioni richiede i privilegi (autorizzazioni del SO) per eseguirla

28 Jacopo Di Cocco, Informatica & SI28 Condivisione e tutela dei file Un file su un calcolatore multi-utente o in rete può essere riservato ad un solo operatore o condiviso, permettendo a più utenti di usarlo separatamente o simultaneamente La condivisione richiede particolari forme di tutela: –con una attenta definizione dei privilegi prima indicati (ad es. solo lutente proprietario lo può cancellare) – nello stabilire le precedenze degli interventi per salvaguardarne lintegrità (es. prima registro la restituzione, poi il nuovo prestito del libro perché lo stesso libro non possa risultare prestato a due persone) ed evitare errori (es. solo il primo sportello richiedente può prenotare il posto in aereo trovato come libero [overbooking])

29 Jacopo Di Cocco, Informatica & SI29 Salvataggio dei file, backup duplicazione automatica (RAID), log-file I file costituiscono un patrimonio informativo prezioso e spesso frutto di un consistente lavoro pertanto è necessario assicurarne lesistenza anche a fronte di inconvenienti I salvataggi sono previsti regolarmente alla fine della sessione per salvare il lavoro fatto, visto che la RAM non è una memoria permanente Sono salvataggi periodici quelli che avvengono ad intervalli regolari durante la sessione di lavoro per evitare gli inconvenienti di interruzione di alimentazione elettrica al calcolatore o di gravi errori, anche non dipendenti dallutente, che ne determinino la chiusura Il backup è il salvataggio su un altro supporto: disco, nastro o computer remoto di tutto un disco, directory, dei file modificati o anche di uno solo per evitare gli inconvenienti derivanti di un danneggiamento del disco che lo renda illeggibile RAID è un sistema che automaticamente duplica i file su due dischi del server garantendone così luso continuato anche in caso di rottura di uno della coppia I log file registrano tutte le operazioni effettuate durante una sessione di lavoro consentendo così di trarne delle statistiche e di farle ripetere automaticamente se il lavoro dopo lultimo salvataggio vada perduto


Scaricare ppt "Alma Mater Studiorum Università di Bologna Facoltà di Economia - Bologna CLEA, CLED, CLEF, CLEM Prof. Jacopo Di Cocco Idoneità informatica e Sistemi informatici."

Presentazioni simili


Annunci Google