La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Corso di Informatica di base per ANZIANI E PENSIONATI

Presentazioni simili


Presentazione sul tema: "Corso di Informatica di base per ANZIANI E PENSIONATI"— Transcript della presentazione:

1 Corso di Informatica di base per ANZIANI E PENSIONATI
Pensio.Net Corso di Informatica di base per ANZIANI E PENSIONATI

2 Un primo approccio ai concetti di informatica di base

3 INFORMATICA Informatica è la scienza che studia il funzionamento del computer. La parola composta da INFORM(azione)+(autom)ATICA. Raccoglie, organizza e conservare le informazioni, tramite il COMPUTER. Le stesse informazioni possono essere messe in Rete tramite Internet Le informazioni possono essere : SUONI, MUSICA, DISEGNI, IMMAGINI, FILMATI, PAROLE

4 LINGUAGGIO I Calcoli del Computer , che sono molto complessi, sono fatti con solo due cifre: 0 e 1, chiamate BIT, pezzetto. Il Computer con il suo cervello fatto di interruttori, interpreta queste due cifre aperto/chiuso ed autorizza o nega il passaggio di corrente. La combinazione di 8 BIT è detta BYTE che può rappresentare una lettera, un simbolo, un numero. 1 KB(KiloByte) = Byte; 1 MB(MegaByte) = Byte; 1 GB(GegaByte) = Byte; 1 TB(TeraBYTE) = Byte.

5 IL COMPUTER Molte volte ci capita di andare in qualche ufficio o Ente a protestare per qualche bolletta o qualche altra cosa e la risposta che ci danno: è colpa del computer! FALSO Il COMPUTER non può agire autonomamente, non pensa , esegue istruzioni, dati prima di tutto dal programmatore e dopo dall’operatore. Elabora appunto dati, istruzioni in modo VELOCE, PRECISIONE E VERSATILE I componenti del Computer sono: HARDWARE SOFTWARE

6 Hardware sono i componenti materiali, tangibili
del computer: tastiera, video, mouse, scheda madre, scheda video, stampante, ecc. (l’aggettivo inglese “hard” significa “duro, rigido” e la parola “ware” può essere tradotta con “materiale”).

7 CPU La parte più importante del computer, il “cervello”, è la CPU (Central Processing Unit, unità centrale di elaborazione) che ha il compito di elaborare le informazioni acquisite che sta in un involucro che può essere il TOWER o CABINET. La CPU decifra ed esegue le istruzioni che risiedono nella memoria principale grazie a due unità che si chiamano:

8 I COMPONENTI DELLA CPU:
La CU controlla e organizza l’attività dei dispositivi collegati all’elaboratore, recupera tutte le istruzioni dalla memoria, le decifra e le esegue. La ALU è l’unità aritmetico logica in cui vengono effettuati i calcoli aritmetici e logici richiesti dalle istruzioni del programma. La velocità della CPU viene misurata in Megahertz (MHZ), ovvero in milioni di hertz. 1 Megahertz = 1 milione di cicli al secondo 1 Gigahertz = 1 miliardo di cicli al secondo

9 MEMORIA Elemento fondamentale del Computer è la MEMORIA che è governata dalla CPU La memoria centrale è composta da due parti fondamentali: LA RAM, la memoria temporanea che immagazzina nozioni temporanee e vengono poi cancellate. LA ROM, la memoria fondamentale, contiene informazioni importanti del sistema, carica il sistema operativo alla partenza. Memorie esterne: Hard Disck, DVD, PEN DRIVE, Nastri Magnetici ecc.

10 PERIFERICHE INPUT OUTPUT
Insieme di dispositivi che mettono dati nel computer OUTPUT Ricevono i dati elaborati dal computer e li convertono in modo da poter essere letti e compresi

11 PERIFERICHE INPUT MOUSE, TRAKBALL, simile al mouse
TASTIERA, come il mouse ci permette di interagire con il computer TOUCHPAD, una superficie sensibile al tatto che permette lo scorrimento sulla superficie con il dito, usato sui notebook JOYSTICK, come la leva del cambio dell’auto SCANNER, Dispositivo capace di acquisire documenti, con un programma OCR MACCHINA FOTOGRAFICA, le fotografie sono salvate in formato digitale MIGROFONO, converte il suono in forma digitale – Usato anche chiamate VOIP(Voice Over Internet Protocol) WEBCAM, registra e trasmette un flusso video sul computer. Utile per collegamenti MSN o Skype. PENNA OTTICA, lettore di codice a barra

12 MONITOR, è la vera “scrivania”. La dimensione è misurata in PIXEL.
PERIFERICHE OUTPUT MONITOR, è la vera “scrivania”. La dimensione è misurata in PIXEL. PROIETTORE, serve a proiettare le immagini o il video su una superficie bianca STAMPANTE, ci stampa su carta le informazioni presenti sul computer. La stampante si differenzia in tre tecnologie: AGHI, caratteri generati da un insieme di punti prodotti dal contatto tra il nastro inchiostrato e la carta, mediante la pressione di piccoli aghi Getto di inchiostro, la stampa viene prodotta tramite la fuoruscita di microscopiche gocce di inchiostro generate dagli ugelli Laser, effettua una stampa termica con il toner.

13 PERIFERICHE INPUT/OUTPUT
Ci sono degli apparati che fungono sia da INPUT che da OUTPUT MODEM, apparecchio per la trasmissione dei dati TOUCHSCREEN, molto simile al monitor, possiede una membrana sensibile al tocco del dito che permette di puntare e inviare dati

14 SOFTWARE E’ la parte intelligente del Computer, è l’interfaccia tra noi e il computer. E’ il programma, l’insieme di istruzioni che il computer esegue. Il Programma più importante è il SISTEMA OPERATIVO, senza il quale gli altri programmi non possono essere utilizzati. I Software applicativi sono i programmi adoperati per creare documenti, sviluppare, immagini, gestire la contabilità, ecc.

15 I SISTEMI OPERATIVI SONO:
MS DOS

16 IL SOFTWARE APPLICATIVO
Il software applicativo è costituito dai programmi che svolgono il lavoro reale per gli utenti finali. Un esempio di software applicativo è il pacchetto Office, che comprende: - Word, per l’elaborazione dei testi; - Excel, per creare fogli elettronici; - PowerPoint, per le presentazioni; Access, per la creazione e gestione dei database Questi programmi non possono lavorare in maniera autonoma ed indipendente rispetto al software di sistema.

17 PRIMI PASSI COL PC IL DESKTOP
Avviare il PC = Premere il tasto accensione Spegnere il computer = Pulsanti Start – Spegni computer – Spegni Riavviare il computer= Pulsanti Start – Spegni computer – Riavvia Chiudere un’applicazione che non risponde Tastiera Ctrl+Alt+Canc – Selezionare l’applicazione che non risponde – 1 clic su Termina operazione Visualizza le proprietà del sistema Pulsanti Start – Pannello di controllo – Prestazioni e manutenzioni – Sistema Tasto dx Start – Tasto dx su Risorse del computer –Proprietà

18 DESKTOP Quando si accende il Computer , appaiono tanti immagini, le ICONE, che rappresentano le operazioni che si possono compiere. Esistono ICONE generate dal computer: RISORSE DEL COMPUTER – DOCUMENTI che contiene testi, immagini, suoni ecc. ICONE GENARATE DAI PROGRAMMI: INTERNET EXPLORER, OFFICE ECC. FILE E CARTELLE CREATE DA NOI La Barra delle applicazioni è quella striscia grigia che appare in basso ad ogni schermata

19 DESKTOP

20 Modifica lo sfondo del desktop
MODIFICHE SU DESKTOP Modifica lo sfondo del desktop Pulsanti Start – Pannello di controllo – Aspetto e temi – Cambiare lo sfondo del desktop – Seleziona l’immagina – Applica – OK Tasto dx Start – Tasto dx su Risorse del computer – Proprietà – Seleziona l’immagina – Applica – OK Nota bene: se l’immagine non è presente nell’elenco: 1 clic su Sfoglia – Apri la cartella contenente il file – Seleziona il file – 1 clic su Apri.

21 Modifica data e ora Pulsanti Start – Pannello di controllo – Data, ora, lingua e opzioni internazionali – Modificare data e ora – Apporre le modifiche – 1 clic su Applica – OK Tasto sx 2 clic sull’ora visualizzata sulla barra delle applicazioni – Apporre le modifiche – 1 clic su Applica – OK Tasto dx 1 clic sull’ora visualizzata sulla barra delle applicazioni – 1 clic su Modifica data e ora – Apporre le modifiche – 1 clic su Applica – OK Modifica

22 La Tastiera può essere divisa in tre sezioni
sezione alfanumerica e di controllo, che comprende i tasti alfanumerici e di controllo; tastierino numerico; gruppo dei tasti funzione.

23 Esaminiamo i tasti e i gruppi con funzioni particolari

24 TASTI CON GRUPPI DI FUNZIONI PARTICOLARI

25 TASTIERINO NUMERICO

26 VEDERE LE RISORSE DEL COMPUTER

27 GESTIRE LE CARTELLE

28 SPOSTARE UN FILE O UNA CARTELLA

29 COPIARE UN FILE IN UN’ALTRA CARTELLA

30 ELIMINARE UN FILE O UNA CARTELLA

31 COME SI FORMATTA UN DISCHETTO

32 DUPLICARE UN DISCHETTO

33 OFFICE

34

35

36 I SERVIZI DI INTERNET - la posta elettronica; - il servizio Telnet;
- il trasferimento di file (FTP); - l’accesso a banche dati (World Wide Web); - i gruppi di discussione (newsgroup); - le liste di distribuzione (mailing list); - le chat line; - le teleconferenze; - il telelavoro

37 TELEMATICA “TELEMATICA”
Internet, la fonia, la trasmissione audio e video, l’uso di carte di credito e bancomat, l’invio di documenti in formato elettronico ha sviluppato il settore applicativo dell’informatica denominato “TELEMATICA” l’integrazione tra i due tipi di tecnologia: Informatica e Comunicazioni. Una branca della telematica che sta assumendo un’importanza sempre più rilevante è costituita, senz’altro, dalla interconnessione di computer sia a livello aziendali (LAN = Local Area Network) che a livello mondiale (WAN = Wide Area Network); tra le reti WAN Internet è considerata la rete per antonomasia.

38 Internet Internet è una rete che collega tra loro computer diversi, sia dal punto di vista hardware che dal punto di vista software, ubicati in ogni parte del mondo La trasmissione delle informazioni su Internet tra computer diversi avviene tramite il protocollo TCP/IP, che costituisce l’insieme delle regole con cui deve avvenire lo scambio di dati tra elaboratori. TCP = Transport Control Protocol controlla che tutti i pacchetti inviati da un computer arrivano a un altro computer; IP (Internet Protocol) organizza i pacchetti dati che viaggiano in rete: prevede l’utilizzo di indirizzi (detti appunto indirizzi IP) in grado di identificare univocamente le postazioni collegate alla rete Internet.

39 Navigare Navigare in INTERNET ci permette cercare notizie, informazioni utili per la nostra conoscenza. Motori di ricerca sono: Virgilio, Google, Arianna, Yahoo, Altavista, ecc. Il linguaggio per la creazione di siti Web è HTML (HyperText Markup Language) Il browser permette di accedere al servizio www e di visualizzare i contenuti delle pagine web. Per accedere ad un sito inseriamo l’indirizzo, detto URL (Uniform Resource Locator), all’interno di un’area definita Barra degli indirizzi o Barra di navigazione. Ogni pagina WEB ha un indirizzo preciso: - Il protocollo utilizzato per il trasferimento dei dati www – nome simbolico con cui sono indicati i siti web Governo – indica il nome dell’organizzazione o della società proprietaria del sito; It (org, net, com, eu ecc.) indica in dominio radice.

40 Apparecchiature di rete
Gli apparati che consentono la comunicazione tra computer sono: Il gateway che veicola i pacchetti di rete all’esterno della rete locale (LAN) L’Hub, il cui compito è quello di mettere in comunicazione i computer per creare una rete locale Bridge, che ha il compito di connettere reti locali anche eterogenee. Grazie ad Internet possiamo comunicare più velocemente e a costi ridotti ed accedere alle informazioni disponibili sui siti di tutto il mondo.

41 La rete telefonica e i computer
I dati possono essere trasmessi attraverso una varietà di mezzi: - doppino telefonico; - cavo coassiale; - fibra ottica; onde radio.

42 E’possibile inviare rapidamente messaggi ad ogni utente di internet ovunque egli si trovi, allegando al messaggio qualsiasi tipo di documentazione (testo, immagine, musica, video). Inoltre l’ non richiede la disponibilità immediata del ricevente. Per il funzionamento della posta elettronica è necessario: il provider (la società che fornisce il servizio di accesso ad Internet) fornisce all’utente una casella di posta elettronica personale (detta mail box), dalla quale è possibile inviare e/o ricevere dei messaggi. Ogni casella ha un indirizzo specifico, composto nel seguente modo: Per usare la posta elettronica sono necessari: un computer; - un modem o una scheda di rete digitale; - un software che gestisca la posta elettronica, come ad esempio Outlook Express; un collegamento ad Internet (rete telefonica, rete aziendale, ecc.);- una casella presso un provider con relativi nomeutente e password. I protocolli utilizzati nello scambio della posta elettronica sono: SMTP (Simple Mail Transfer Protocol) per l’invio dei messaggi; POP3 (Post Office Protocol) per la ricezione dei messaggi (in alternativa alcuni provider utilizzano il protocollo IMAP – Internet Mes

43 SICUREZZA L’argomento “Sicurezza” sta assumendo un aspetto sempre più importante visto l’accesso in continuo crescendo di nuovi utenti. Le problematiche sono duplici: sicurezza contro infezioni di virus provenienti dall’esterno e da attacchi di estranei (Hackers) normalmente a sistemi importanti, riservatezza dei propri dati personali (privacy), sicurezza dei dati: salvataggio dei dati e backup.

44 VIRUS I virus non sono altro che programmi prodotti da programmatori “spiritosi”, meglio sarebbe chiamarli vandali, il cui scopo è quello di danneggiare sistemi altrui sia di grossi centri di calcolo sia di singole persone. Il veicolo di trasmissione principe è diventato in questi ultimi anni Internet e la posta elettronica. Per difendersi dalle infezioni è necessario dotare la propria postazione di buoni “antivirus” che sono degli applicativi che ricercano all’interno delle memorie di massa eventuali veicoli infettivi attingendo da particolari banche dati contenenti le impronte virali dei virus più conosciuti. L’aggiornamento di tali impronte è indispensabile per ottenere gradi di sicurezza accentabili. È comunque consigliabile adottare comportamenti tali da limitare le infezioni non aprendo, per esempio, messaggi di posta elettronica con allegati inviati da sconosciuti.

45 PRIVACY Il problema “privacy” non è di secondaria importanza in quanto la conoscenza di nostri dati da parte di persone mal intenzionate può causare gravi inconvenienti anche a singoli individui, basta pensare ai pagamenti tramite Carte di Credito con l’E-Commerce che se gestiti con leggerezza possono provocare danni economici non indifferenti. Con la diffusione massiccia di tale forme di acquisto e pagamento il pericolo aumenta proporzionalmente, per cui molti E-shop si stanno dotando di sistemi di protezione contro l’intercettazione di tali dati assicurando i propri clienti su tale protezione. Anche le possono essere “violate” nel senso che quando inviamo un messaggio questo viene riposto sul server mail in attesa che questo venga scaricato dal destinatario, quel messaggio, quindi è teoricamente “leggibile” da chiunque possa accedere al server. Per ovviare all’inconveniente sono disponibili sistemi per crittografare i messaggi per renderli illeggibili a chi non è in possesso al programma di decritto grafia.

46 SICUREZZA Un aspetto sempre più importante e problematico è l’archiviazione dei dati e la loro conservazione. La perdita di un archivio comporta dei danni economici non indifferenti per cui la creazione di copie di salvataggio dei dati (backup) rientra nell’ambito della sicurezza. Gli strumenti per tali salvataggi sono molteplici e dipendono dal tipo di sistema, se isolato o appartenente ad una rete. E’ opportuno creare un backup periodico dell’archivio personale o dell’ufficio in quanto un guasto al sistema o all’HD potrebbe procurare una perdita di dati

47 FINE ARRIVEDERCI


Scaricare ppt "Corso di Informatica di base per ANZIANI E PENSIONATI"

Presentazioni simili


Annunci Google