La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Modulo 1.

Presentazioni simili


Presentazione sul tema: "Modulo 1."— Transcript della presentazione:

1 Modulo 1

2 Introduzione all’informatica
Definizione di Informatica: L'etimologia italiana di informatica deriva dai termini informazione e automatica, e sicuramente Philippe Dreyfus, che per primo utilizza nel 1962 il termine informatique (informatica) volle significare la gestione automatica dell'informazione mediante calcolatore. Oggi l'Informatica è un termine di uso comune ma dai contorni ben poco definiti. Come scienza si accompagna, si integra, o è di supporto a tutte le discipline scientifiche e non; come tecnologia pervade pressocchè qualunque "mezzo" o "strumento di utilizzo comune e quotidiano, tanto che (quasi) tutti siamo in qualche modo utenti di servizi informatici.

3 IL CICLO DI ELABORAZIONE DELL’INFORMAZIONE
INPUT ELABORAZIONE OUTPUT MEMORIZZAZIONE

4 INPUT INPUT = METTERE DENTRO Ossia INSERIRE Indica il dato fornito ad una elaborazione

5 ELABORAZIONE = MANIPOLAZIONE O TRASFORMAZIONE

6 OUTPUT OUTPUT = METTERE FUORI O INSIEME DI ELEMENTI IN USCITA Indica il risultato di una elaborazione

7 MEMORIZZAZIONE = IMPRIMERE O FISSARE NELLA MEMORIA

8 Unità di misura dell’informazione
L’unità di misura delle informazioni o dati è il BIT(Binary unIT). Esso può assumere solo due valori 1 o 0 corrispondenti a vero o falso oppure acceso o spento

9 Il BYTE L’unità di misura logica delle informazioni o dati è il BYTE (binary octecte). E’ composta da otto bit che, combinati tra loro, consentono 256 possibili combinazioni corrispondenti ad altrettanti valori.

10 I MULTIPLI DEL BYTE Il kilobyte (KB) = 1.024 byte 210 byte
Il megabyte (MB) = kilobyte 220 byte Il gigabyte (GB) = megabyte 230 byte Il terabyte (TB) = gigabyte 240 byte

11 LA CODIFICA DELL’INFORMAZIONE
È IL PROCESSO MEDIANTE CUI SI FA CORRISPONDERE , CONVENZIONALMENTE, UNA COMBINAZIONE BINARIA AD UN’INFORMAZIONE O DATO PRESO IN INPUT.

12 NUMERI TESTO IMMAGINI VIDEO SUONI
TIPI DI INFORMAZIONE NUMERI TESTO IMMAGINI VIDEO SUONI

13 LA CODIFICA DEI NUMERI I numeri decimali vengono codificati utilizzando il sistema di numerazione binario. Esso utilizza la combinazione di 2 cifre: 0 e 1. In base alla posizione che essi occupano assumeranno un differente valore.

14 Confronto decimale-binario

15 CONVERSIONE DECIMALE-BINARIO
Un numero decimale N si converte in numero binario suddividendolo per 2 fino ad ottenere 0 come resto della divisione e ordinando da destra verso sinistra i resti delle divisioni necessarie.

16 CONVERSIONE BINARIO-DECIMALE
Un numero binario si converte in numero decimale sommando le moltiplicazioni delle cifre binarie per 2 elevato alla posizione che occupa da destra verso sinistra.

17 LA CODIFICA DEL TESTO I caratteri testuali vengono codificati in Base al codice ASCII che utilizza 8 bit Rendendo possibili 27=128 rappresentazioni differenti. (il primo bit assume sempre valore zero)

18 HARDWARE termine creato da due termini dalla lingua inglese, HARD (duro) e WARE (manufatto, oggetto) Con questa parola si indicano tutte quelle parti magnetiche, ottiche, meccaniche ed elettroniche che consentono al computer di funzionare.

19 Componenti di un elaboratore
IL CASE LA SCHEDA MADRE IL PROCESSORE LA MEMORIA PRINCIPALE LA MEMORIA SECONDARIA LA SCHEDA VIDEO I DISPOSITIVI DI INPUT\OUTPUT

20 IL CASE IL TELAIO MECCANICO IN CUI SONO ASSEMBLATI I COMPONENTI PRINCIPALI DI UN COMPUTER, SOLITAMENTE IN LAMIERA METALLICA (ACCIAIO TRATTATO, ALLUMINIO, RAME),OPPURE PLASTICA E ULTIMAMENTE ANCHE LEGNO.

21 COMPONENTI FONDAMENTALI DEL CASE
L’ALIMENTATORE LA SCHEDA MADRE I DRIVER

22 TIPOLOGIE DI CASE Mini-Tower Midi-Tower Super-Tower

23 LA SCHEDA MADRE Detta anche mother-board, mainboard o scheda di sistema, è una elemento fondamentale di un moderno personal computer: raccoglie in sé tutta la circuiteria elettronica di interfaccia fra i vari componenti principali e fra questi e i bus(canale attraverso cui le componenti di un computer dialogano fra loro) di espansione e le interfacce verso l'esterno. 23

24 LA SCHEDA MADRE

25 I COMPONENTI DI UNA SCHEDA MADRE
MICROPROCESSORE - CPU CO-PROCESSORI ROM RAM BUS DI ESPANSIONE

26 MICROPROCESSORE - CPU Il processore elabora le informazioni contenute nell’elaboratore sulla base delle istruzioni macchina che in esso sono state inserite tramite il linguaggio macchina.

27 LA CPU

28 il microprocessore - CPU
Da un punto di vista perfettamente funzionale esso è composto da: ALU (Aritmetic Logic Unit) CU (Control Unit) Cache (nascondiglio, deposito segreto)

29 ALU (Aritmetic Logic Unit)
Svolge operazioni aritmetico-logiche per cui legge i dati contenuti nei registri Generali, esegue l’operazione e memorizza il risultato in un altro registro.

30 CU (Control Unit) Coordina le attività del processore volte allo
svolgimento delle istruzioni in linguaggio Macchina. Questo coordinamento avviene in modo ciclico, Il ciclo viene scandito dalla componente clock. La frequnza del clock determina la velocità di elaborazione del processore: es. 3 gigahertz

31 CACHE Lavora ad un livello intermedio tra la RAM e i registri interni al processore Solitamente di piccole dimensioni e con una grande velocità d’accesso alle informazioni

32 ROM La ROM, acronimo di Read Only Memory, è un tipo di memoria che consente solamente l'operazione di lettura dei dati (da cui il nome, memoria di sola lettura), poiché il suo contenuto viene permanentemente definito in fase di costruzione della memoria stessa. È di tipo non volatile quindi il suo contenuto non viene perso se viene a mancare l'alimentazione.

33 RAM E’ composta da una sequenza di celle contenenti 8 unità elementari di memorizzazione per cui ogni cella memorizza dati fino a 1 byte. La memoria principale RAM è volatile perché elettrica ed ha un accesso diretto per cui il tempo di lettura o di scrittura delle celle svolta dal processore è uguale per tutte le celle

34 MEMORIA SECONDARIA La maggiore capacità di memorizzazione permanente di dati e programmi rende questa memoria, detta anche memoria di massa, la principale unità di memorizzazione del PC

35 I SUPPORTI DELLA MEMORIE DI MASSA
hard disk nastri CD DVD flash card “penna USB” 35

36 il disco rigido - hard disk
accesso diretto “alto” costo alta capacità di memorizzazione “non” rimovibile 1 HD = più di floppy disk 36

37 il nastro accesso sequenziale (lento) basso costo
alta capacità di memorizzazione rimovibile (uso tipico: back-up) 37

38 CD e DVD accesso diretto basso costo CD e DVD
alta capacità di memorizzazione rimovibile 1 CD = circa 500 floppy disk 1 DVD = circa 10 CD 38

39 LA SCHEDA VIDEO una scheda video è un componente hardware del computer che ha lo scopo di generare un segnale elettrico (output) che possa essere mostrato a video (display). Maggiore è la memoria di cui dispone, maggiore sarà il numero di colori rappresentabili che determinano una maggiore risoluzione(640x x600)

40 LE PERIFERICHE INPUT OUTPUT INPUT/OUTPUT 40

41 PERIFERICHE DI INPUT

42 la tastiera tasti “speciali” tasti numerici ed alfabetici ESC (escape)
TAB (tabulatore) CAPS LOCK (blocco maiuscole) SHIFT (secondo simbolo, maiuscole) CTRL (control) ALT (alternate) ENTER (Invio) Backspace DEL (Canc) ... 42

43 ZONA ALFANUMERICA

44 Periferiche di output

45 ALTRE PERIFERICHE DI INPUT/OUTPUT

46 IL SOFTWARE Il Software di Sistema Il Software Applicativo
Il Software di rete

47 Il Software di Sistema Il Sistema Operativo (S.O.)
I Driver, software relativi a specifiche periferiche Le Utility, software di utilità, risolvono compiti come: Formattare dischi; Deframmentare dischi Ottimizzare le funzioni del sistema;

48 Sistemi Operativi Windows Linux Mac

49 Il Sistema Operativo Gestisce i dispositivi collegati al computer, ne rileva e segnala eventuali malfunzionamenti; Gestisce gli scambi di dati tra l’unità centrale e i dispositivi esterni; Mette a disposizione dei programmi applicativi le risorse elaborative e di memoria; Garantisce la sicurezza e l’integrità dei dati.

50 Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi forniti con un computer che, tra le altre cose, gestiscono l'interfaccia tra l’hardware e le applicazioni. Il S.O. che studieremo è il Windows XP

51 AVVIAMENTO DELL’ELABORATORE.
In questa fase si avvia un processo detto bootstrap che manda in esecuzione il S.O. del PC trasferendolo sulla memoria principale.

52 GESTIONE DEL PROCESSORE E DEI PROCESSI.
Uno dei compiti principali del S.O. è quello di gestire il processore nell’esecuzione dei processi, che sono parti di programmi.

53 S.O. mono-programmati I S.O. mono-programmati hanno la caratteristica operativa di gestire un solo processo alla volta ossia il processo attivo deve essere soltanto uno

54 S.O. multi-tasking E’ invece opportuno sfruttare il momento di idle, stallo, del processore per eseguire un secondo processo utilizzando così il processore in modo più continuo come fanno i S.O. multi-tasking. Il numero di processi che possono essere attivi definisce il grado di multi-programmazione del sistema in uso.

55 Stati del processo nella multiprogrammazione
in esecuzione: è il processo attivo svolto dal processore in attesa: attende un evento senza cui non può passare in esecuzione pronto: potenzialmente in esecuzione ma il processore ne sta eseguendo un altro

56 File System Il file system definisce l’organizzazione dei file e delle cartelle (directory). I file possono essere dati o programmi; le directory sono le cartelle che li contengono. Le cartelle a loro volta possono contenere altre cartelle.

57 Il Software Applicativo
Con questo termine si indicano i numerosissimi programmi che permettono all’utente di impiegare le potenzialità del Pc. Vi sono vari tipi di programmi che permettono di: Scrivere documenti testuali (word processor); Gestire contabilità e bilanci (fogli elettronici); Gestire grandi quantità di dati (data base); Fare disegni tecnici (programmi CAD); Fare editoria elettronica (videoimpagginazione, fotoritocco); Giocare; Ecc… .

58 Programmi Applicativi
Word + excel + access + ecc… = Pacchetto Office Nero Autocad Linguaggi di programmazione Basso Livello Alto Livello Sequenziali Ad Oggetti

59 Estensioni di File .gif .txt .rtf .pdf .html .avi .mp3 .mpg
.doc .jpg .ppt .bmp .gif .txt .rtf .pdf .html .avi .mp3 .mpg .zip .rar .php .ini .bat .com .exe .cab .hlp .mdb .iso .pub

60 ORGANIZZAZIONE GERARCHICA DEI FILE.
L’ampio insieme dei file che si possono memorizzare in un hard disk viene gestito suddividendolo in sottoinsiemi, identificati da nomi logici, che racchiudono file con caratteristiche uguali. I sottoinsiemi sono chiamati directory e la loro creazione è possibile grazie al S. O. che gestisce la loro creazione. Ogni directory può essere a sua volta suddivisa in sottodirectory, ciò torna utile al momento in cui una directory contiene troppi file e una loro ulteriore suddivisione facilita il reperimento dei file.

61 ORGANIZZAZIONE AD ALBERO
Questa organizzazione è denominata ad albero e l’unità di memorizzazione viene chiamata radice, le directory prendono il nome di figli, e le sottodirectory figli dei figli, ed ogni figlio ha un padre che corrisponde a alla directory di livello superiore. I sotto-alberi sono le directory con i loro figli.

62 Le unità Tutte le memorie di massa vengono viste dal S.O. come Unità.
I floppy assumono le lettere “A:” o “B:” Tutti gli altri assumono le lettere successive: “C:”, ”D:”, “E”, “F”, “G”, “H”, ecc…

63 unità:\cartella\file
I percorsi Il percorso del file “chicco.doc” che si trova dentro la cartella “bimbo” che si trova nell’hard disk, sarà: c:\bimbo\chicco.doc unità:\cartella\file

64 Scopo delle Reti Condividere risorse: Comunicare Utilizzare servizi:
File Periferiche Comunicare Chat Utilizzare servizi: Consultazione E-commerce Servizi Telematici es.: Applicazioni di Tele-medicina

65 Reti di calcolatori Architettura centralizzata (master/slave):
Mainframe e terminali Architettura distribuita: Computer indipendenti collegati insieme

66 Architettura centralizzata
Questa tipologia di architettura prevede l`utilizzo di un potente computer centrale che elabora tutte le informazioni, e di di tanti terminali utilizzati solo per operazioni di I/O.

67 Architettura distribuita
In questo caso le singole macchine sono autonome e collegate tra loro in una rete che permette loro di scambiarsi informazioni e risorse. Il server gestisce la comunicazione tra i diversi pc ma ognuno di essi può lavorare in locale in quanto possiede il proprio S.O.

68 I Server I Client I Server sono computer su cui girano applicazioni che mettono a disposizione delle Risorse o dei Servizi I Client chiedono ai server di accedere ad una Risorsa o ad un Servizio Il Server esegue il lavoro e restituisce la risposta .

69 Trasmissione digitale e analogica.
L’utilizzo delle linee telefoniche nella comunicazione tra elaboratori obbliga all’utilizzo dei modem che convertono il segnale d’uscita dall’elaboratore da digitale in analogico e quello in entrata da analogico a digitale.

70 Classificazione delle Reti
Per Dimensione Per Topologia di Rete

71 Dimensione DELLE RETI Reti locali (Lan) Reti metropolitane (Man)
Reti geografiche (Wan)

72 Topologia di Rete STELLA ANELLO LINEARE GERARCHICA

73 Il TCP/IP Il TCP/IP è un’architettura di rete ideata con l’obiettivo di collegare reti di natura diversa (internetworking) e di essere molto affidabile anche in caso di guasti a parti della rete.

74 Storia del TCP/IP 1957 nasce la Advanced Reserch Poject Agency (ARPA) del Dipartimento della Difesa (DoD ). 1962 parte il progetto di una rete a commutazione di pacchetto a prova di Nucleare. 1968 nasce la rete ARPAnet tra le Università della California (Los Angeles, Stanford, Santa Barbara e Utah) con protocollo NCP. 1972 La ARPAnet collega 32 nodi e Ray Tomlinson crea un programma per la posta elettronica. 1973 iniza lo sviluppo del TCP/IP

75 1982 si inizia a parlare di Internet
1983 ARPAnet viene divisa separando la parte pubblica (ARPAnet, poi internet) da quella Militare (MILnet Military Network. L’Università del Wisconsin introduce il DNS per la risoluzione dei nomi 1989 Nasce il servizio Web al CERN, Centro Europeo per la ricerca sulla fisica nucleare

76 Gli indirizzi Gli indirizzi IP sono numeri che identificano in modo univoco ciascuna stazione sulla rete. Sono formati da 32 bit scritti, convenzionalmente nella notazione decimale puntata (4 numeri decimali compresi da 0 a 255 separati da punti) Gli indirizzi sono divisi in classi

77 Computer e ergonomia L’ERGONOMIA Studia le condizioni del lavoro umano a contatto con le macchine per la realizzazione di mezzi e ambienti che tutelino il lavoratore e valorizzino capacità e attitudini Posizionamento corretto di schermo, mouse e tastiera Corretta illuminazione per evitare affaticamento visivo Sedie regolabili, soprattutto in altezza, con un buon sostegno per schiena e braccia Spazio sufficiente di movimento per ginocchia e caviglie 77 77

78 Computer e salute Impianto elettrico a norma
non sovraccaricare prese e cavi Mantenere un’adeguata distanza dallo schermo Pause nella permanenza davanti allo schermo Finestre con tendine regolabili per evitare riflessi e riverberi sullo schermo 78

79 Computer e salute Rischi
Affaticamento visivo Mal di schiena Emicrania Stanchezza Sindrome da tunnel carpale (tendini)

80 Tutelare la propria salute
Per portare al minimo i rischi che può determinare l'uso frequente del computer occorre tenere in considerazione alcuni accorgimenti. Per evitare i problemi ai polsi è necessario fare ogni tanto delle pause. E' consigliabile anche utilizzare una sedia con i braccioli. In commercio esistono delle particolari tastiere dette "tastiere di tipo ergonomico" che, per la loro forma a "V", evitano che i polsi siano costretti a rimane diritto a lungo. Per quanto riguarda l'uso del mouse è consigliabile l'utilizzo di un tappetino che, riducendo al minimo l'attrito, evita al polso sforzi inutili. Anche per salvaguardare la vista si rivelano utili delle pause. Inoltre, all'acquisto di un monitor, è necessario controllare due requisiti: dimensione e definizione. 80

81 Tutelare la propria salute
Per evitare di sforzare la vista è necessario che il nostro ambiente di lavoro sia illuminato correttamente. I tasti della tastiera devono essere ben visibili e il monitor non deve essere illuminato direttamente (se lo fosse ci sarebbero fastidiosi riflessi che ci impedirebbero un buona visualizzazione). Per evitare problemi alla schiena occorre che gli avambracci e le braccia formino tra di loro un angolo di 90° e regolare l'altezza della sedia affinchè il nostro sguardo sia perpendicolare allo schermo ed eventualmente. Alcune scrivanie sono dotate di poggiapiedi e poggiapolsi affinchè la posizione del corpo sia più naturale possibile. 81

82 Tutela dell’ambiente Anche quando si opera con un computer si deve essere consapevoli che il nostro lavoro deve avvenire nel rispetto dell'ambiente. E' necessario comprendere che un computer è composto da dispositivi, costituiti spesso da sostanze inquinanti per l'ambiente. Il processo di smaltimento dei computer è un processo molto complicato e non da sottovalutare. 82

83 Riduzione del consumo di carta
Occorre ridurre al massimo il consumo di carta. La produzione della carta, sempre in continua crescita, sta portando al continuo abbattimento di alberi, che in alcune zone del mondo sta portando al disboscamento di intere foreste. La campagna di sensibilizzazione portata avanti da molte associazione ha portato negli ultimi anni alla produzione di carta riciclata, che tuttavia non è ancora sufficientemente diffusa.

84 Riduzione del consumo di carta
Le stampanti, presenti ormai in ogni casa, non ci devono spingere ad un consumo irresponsabile. I documenti che possono essere conservati in "formato elettronico" è meglio trasportarli su un floppy disk, anche se la carta non la paghiamo noi. Per i documenti che non richiedono una stampa su una sola facciata, è consigliabile stamparli in "fronte e retro" (su entrambe le facciate) al fine di limitare il consumo di carta. 84

85 Riciclaggio del materiale di consumo
Per far fronte all'eccessivo consumo di carta si può anche riciclare la carta d stampa. Se stampiamo un documento, per esempio per correggerlo meglio, dopo anzichè buttarlo nel "cestino della carta" possiamo tenerlo da parte per stampare sull'altro lato altri documenti non importanti. Alcune aziende offrono il servizio di recuperare le cartucce delle "stampanti a getto d'inchiostro", i nastri delle "stampanti ad aghi" o i "toner" delle "stampanti laser" ricaricandole di inchiostro e riabilitandole per un corretto funzionamento. 85

86 Riduzione del consumo di energia
Anche il consumo di energia è un fenomeno da contenere, perchè la produzione di energia da parte degli enti energetici comporta inevitabilmente inquinamento ambientale . Se non si intende utilizzare il computer per un certo periodo di tempo (anche dieci minuti) si consiglia di spegnere il monitor (non il computer, se no andrà tutto irrimediabilmente perduto! ). Il monitor è, infatti, uno dei dispositivi che consuma più energia elettrica di tutti. Per evitare inutili sprechi di energia elettrica, negli ultimi anni, i sistemi operativi hanno la possibilità di ridurre al minimo i consumi del computer, spegnendo il monitor, interrompendo ogni applicazione (es. esecuzione di un brano musicale), ma mantenendo invariati i documenti e le applicazioni su cui si stava lavorando. Questa situazione è chiamata "Stand-By". E' inoltre consigliato di dotarsi di un monitor a basso consumo di energia. 86

87 LA SICUREZZA DEI DATI Controllo dell’accesso fisico
Fare uso di sistemi operativi che garantiscano la sicurezza Fare uso di password (non banali) per l’accesso al computer e cambiarle periodicamente Evitare inutili condivisioni alle risorse Criptare dati riservati Pianificare ed effettuare il backup con la dovuta regolarità Dotare il proprio sistema di software antivirus e tenerlo aggiornato Fare uso di proxy/firewall nel collegamento a Internet 87

88 Cadute e sbalzi di tensione
LA PROTEZIONE DEI DATI Cadute e sbalzi di tensione Usare un gruppo di continuità (UPS) effettuare il backup con la dovuta regolarità attenti ai furti dei portatili 88

89 BACKUP guasti del sistema fisico cadute o sbalzi di tensione
Copia di dati (file) su una memoria di massa per poterli recuperare in caso di perdite di dati dovuti a guasti del sistema fisico cadute o sbalzi di tensione Danni al sistema operativo Cancellazione accidentale Intrusione illegale

90 BACKUP Quando farlo Diverse volte al giorno
Grande e media azienda Diverse volte al giorno Uso di sistemi fault-tolerant Piccola azienda o ufficio Su base giornaliera, settimanale o secondo l’importanza dei dati trattati 90

91 Sistemi fault-tolerant Nastri magnetici, dischi ottici
BACKUP Come farlo Grande e media azienda Sistemi fault-tolerant Nastri magnetici, dischi ottici Piccola azienda o ufficio Dischi Zip, CD-R, nastri magnetici (streamer), HD estraibili

92 VIRUS INFORMATICO Programma “parassita” in grado di danneggiare dati e applicazioni di un computer Può essere contenuto all'interno di un programma 'portatore' dall'apparenza innocua Può essere allegato ad un messaggio di posta elettronica

93 "Worm" "Trojan Horse" VIRUS INFORMATICO "Virus"
Di Virus informatici ne esistono di diversi tipi: "Virus" "Worm" "Trojan Horse" 93

94 "Virus" I "Virus" sono i più vecchi. Sono programmi che in grado di attaccarsi a programmi ("virus dei file"), di insediarsi in particolari zone del disco rigido ("virus boot") o di agganciarsi a dei documenti ("virus macro"). Questi tipi di virus si attivano in un determinato momento (es. ad una certa ora dell'orologio, dopo aver avviato un determinato numero di volte il computer, ecc...).

95 "Worm" I "Worm" ("vermi") fanno parte di quei virus provenienti dalla rete, attraverso la posta elettronica. Non infettano parti di computer, ma si diffondono automaticamente: una volta aperto il messaggio, immediatamente spedisce le sue copie a tutte le persone presenti in Rubrica. I più famosi LoveLetter, Klez, Sircam, Melissa, ecc... 95

96 "Trojan Horse" I "Trojan Horse" (cavalli di troia) arrivano anch'essi attraverso la posta elettronica. I messaggi che arrivano hanno come allegato uno di questi pericolosi virus, però, come il cavallo di troia, hanno un nome innocuo (es. offerte commerciali, barzellette, ecc...). In questo caso l'utente poco esperto, rassicurato dall'aspetto innocuo, è spinto ad aprire il file, il virus, così, si esegue arrecando seri danni al computer.

97 VIRUS INFORMATICO Effetti
danneggiamento di file e/o cancellazione di dati alterazione del modo di lavorare del sistema operativo comparsa di scritte sullo schermo spesso si auto-replica per infettare altri sistemi 97

98 Messaggi di posta elettronica contenenti allegati
VIRUS INFORMATICO Mezzi di infezione Memorie di massa (dischetti, ecc) Messaggi di posta elettronica contenenti allegati Download di file da internet o altri sistemi in rete

99 VIRUS INFORMATICO Misure di Difesa
Adeguate precauzioni, in particolar modo con gli allegati ai messaggi di posta elettronica Non eseguire programmi se non si è sicuri della provenienza Utilizzare sempre software originale Disattivare l’esecuzione automatica delle macro Dotare il proprio sistema di software di rilevamento dei virus (antivirus) Aggiornare almeno mensilmente l’antivirus utilizzato 99

100 PRIVACY Legge ( , n. 675) sulla salvaguardia dei dati personali Scopo della legge: Tutela giuridica e riservatezza individuale nella stesura e conservazione dei documenti Protezione dei dati personali da utilizzi non autorizzati Garantire i diritti dei soggetti e dei dati Garantire i diritti degli enti o associazioni Migliorare la protezione dei dati Definire l’ambito di riservatezza dei dati Imporre obblighi ai detentori di dati 100

101 DIRITTO D’AUTORE - Copyright
Diritto di riprodurre  Implicazioni legali nel copiare, condividere e prestare software Implicazioni legati relative al copyright nel trasferimento di file tramite la rete Shareware e freeware Software free, open source, GNU, GPL Licenza d'uso 101

102 Copyright nei software
Acquistando un CD con un sw applicativo o un so, non potremo beneficiare del diritto di copiare o diffondere il materiale in esso contenuto, ma otterremo solo il diritto di utilizzarlo per noi stessi. Si può solo farne copia di backup 102

103 Licenza d’uso Le norme che regolamentano l’utilizzo del sw sono contenute nella licenza d’uso, un vero e proprio contratto tra il fornitore e l’utente 103

104 Il numero di serie Per verificare che l’autorizzazione ad utilizzare un determinato sw è ancora valida si fa riferimento al numero di serie, cioè quel numero che identifica il nostro programma. Tutti i sw sono contraddistinti da un proprio numero di serie.

105 Versioni del SOFTWARE FREEWARE SHAREWARE


Scaricare ppt "Modulo 1."

Presentazioni simili


Annunci Google