• Non ci sono risultati.

Alfabetizzazione Informatica Lezione n. 2 – modulo n.1 IPSAR CAPACCIO – A.S. 2009/10 Feo Maurizio

N/A
N/A
Protected

Academic year: 2021

Condividi "Alfabetizzazione Informatica Lezione n. 2 – modulo n.1 IPSAR CAPACCIO – A.S. 2009/10 Feo Maurizio"

Copied!
18
0
0

Testo completo

(1)

Alfabetizzazione Informatica Lezione n. 2 – modulo n.1

IPSAR CAPACCIO – A.S. 2009/10

Feo Maurizio

(2)

Reti informatiche

Reti informatiche: permettono la condivisione di risorse (dati e periferiche) tra più utenti posti in luoghi (molto o poco) distanti

Reti locali (LAN), reti diffuse su vasta area (WAN), reti metropolitane (MAN), Internet!

MODEM (= Modulatore-DEModulatore) o ROUTER

(3)

Internet

"Internet è una rete che collega tra loro computer diversi, sia dal punto di vista hardware che dal punto di vista software, ubicati in ogni parte del mondo."

Fonte: Dispense dal corso MAIS – Fondamenti

http://www.caspur.it/formazione/mais/html/mais_modulo_1/dispense/dispense.pdf

(4)

Internet - servizi

Tra i servizi primari di Internet troviamo:

- la posta elettronica;

- il servizio Telnet;

- il trasferimento di file (FTP);

- l’accesso a banche dati (World Wide Web);

- i gruppi di discussione (newsgroup);

- le liste di distribuzione (mailing list);

- le chat line;

- le teleconferenze;

- il telelavoro.

Fonte: Dispense dal corso MAIS – Fondamenti

http://www.caspur.it/formazione/mais/html/mais_modulo_1/dispense/dispense.pdf

(5)

Internet – cosa serve?

Per usare internet sono necessari:

-un computer;

-un modem, un router, o una scheda di rete digitale;

-un software che gestisca la navigazione (internet Explorer, FireFox, Opera, ...) o altro...

-un collegamento ad Internet (rete telefonica, rete aziendale, ecc.);

-un abbonamento ad un servizio presso una

società (Tiscali, Alice, ...) con relativi nomeutente

e password.

(6)

Internet - sofware

Per usare internet abbiamo bisogno di software:

Per navigare: browser (Internet explorer , firefox, opera, ...)

Per comunicare

in diretta: chatline, messenger, facebook, twitter...

in differita (per es. inviare e ricevere posta elettronica): outlook, thunderbird, ...

...

(7)

Internet - collegamento

Per usare internet abbiamo bisogno di un collegamento alla rete (generalmente telefonico).

Una linea di comunicazione può essere analogica

o digitale, a seconda del tipo di segnale che

utilizza.

(8)

Internet - uso

Usato per:

Prelevare (download) programmi e file multimediali da siti web

Caricare (upload) programmi e file multimediali su siti web

Condividere file con altri utenti (per esempio tramite programmi peer-to-peer): e-mule

Effettuare acquisti (che verranno poi recapitati a mezzo posta o corriere espresso)

Giocare in ambienti virtuali

Partecipare a gruppi di discussione dedicati ad argomenti specifici (forum e newsgroup)

Comunicare con amici (reali o virtuali): chat, facebook, ...

...

(9)

Internet - storia(1)

Origini militari: ARPANET (1969 USA)

Prima

Dopo

A

B

C

D

A

B

C

D

(10)

Internet - storia(2)

"La data di nascita del World Wide Web viene comunemente indicata nel 6 agosto 1991, giorno in cui l'informatico inglese Tim Berners-Lee pubblicò il primo sito web dando così vita al fenomeno "WWW" (detto anche "della tripla W").

L'idea del World Wide Web era nata due anni prima, nel 1989, presso il CERN (Conseil Européen pour la Recherche Nucléaire) di Ginevra, il più importante laboratorio di fisica europeo."

(Fonte: Wikipedia )

(11)

W W W

World Wide Web

http://it.wikipedia.org/wiki/World_Wide_Web

"Il World Wide Web (nome di origine inglese), in sigla WWW , più spesso abbreviato in Web,

[3]

anche conosciuto come Grande Ragnatela Mondiale,

[4]

è un servizio di Internet

[5]

consistente in un insieme vastissimo di contenuti multimediali e di servizi accessibili a tutti o ad una parte selezionata degli utenti di Internet..."

È una rete di risorse informative, basata

sull’infrastruttura di Internet

(12)

Motori di ricerca

Il motore di ricerca consente la ricerca di informazioni. In genere è in grado di fornire un elenco di siti e pagine Internet che potrebbero contenere l’informazione cercata.

Tra i motori di ricerca troviamo: Google, Virgilio, Arianna, Yahoo, Altavista, ecc.

Fonte: Dispense dal corso MAIS – Fondamenti

(13)

Google - regole

http://www.google.it/support/websearch/bin/answer.py?answer=35889 http://www.google.it/support/websearch/bin/answer.py?answer=35890

http://www.google.com/intl/it/help/features.html

(14)

Posta elettronica (E-mail) Cosa serve?

Per usare la posta elettronica sono necessari:

-un computer;

-un modem, un router, o una scheda di rete digitale;

-un software che gestisca la posta elettronica, (Outlook Express, Thunderbird, ...);

-un collegamento ad Internet (rete telefonica, rete aziendale, ecc.);

- un abbonamento (spesso gratuito) per casella di

posta elettronica, presso un provider con relativi

nomeutente e password.

(15)

Pericoli di internet (1)

(liberamente tratto da www.wikipedia.org)

virus: programmi che si diffondono infettando altri file;

vengono eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo scambio (condivisione) di file infetti. Possono portare alla perdita dei dati.

worm (vermi): programmi che modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando la rete (ad esempio Internet).

trojan (cavalli di troia): programmi che, oltre ad avere delle

funzionalità "lecite", utili per indurre l'utente ad utilizzarli,

contengono istruzioni dannose che vengono eseguite

all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-

replicazione, quindi per diffondersi devono essere

consapevolmente inviati alla vittima. Un paradosso di cavallo

(16)

Pericoli di internet (2)

(liberamente tratto da www.wikipedia.org)

backdoor (porta sul retro): programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm.

spyware: programmi che vengono usati per raccogliere informazioni. Tali informazioni possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente.

dialer: programmi che modificano il numero telefonico chiamato dalla connessione Internet predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto a scapito dell'utente.

La loro pericolosità si è azzerata con l'avvento dei modem ADSL, che non permettono di effettuare telefonate.

phishing (“pescare”): gli utenti vengono indirizzati, tramite

messaggi via e-mail, verso pagine WEB false (per es., di una

banca) e invitano gli utenti a comunicare o ad inserire i dati di

(17)

Pericoli di internet - rimedi

L'unico computer sicuro è un computer spento,

http://fire.rettorato.unito.it/blog/?area=Article&action=ReadForm&id=20016 http://www.scienzagiovane.unibo.it/hackers/4-difesa.html

Antivirus

Antispyware

Firewall

(18)

Internet e posta elettronica MAIS

http://www.caspur.it/formazione/mais/html/mais_modulo_5/dispense/dispense.pdf

http://www.caspur.it/formazione/mais/flash/modulo5/lancia.html

Riferimenti

Documenti correlati

Con il cambio delle variabili in base, la nuova matrice di base risulta composta delle stesse colonne della vecchia base ad eccezione del fatto che la

- la struttura e il suo sistema di sospensione dovrà garantire il rapido abbassamento della copertura e dovrà rispettare i requisiti previsti dalla normativa

Come si possono caratterizzare le curve cilindriche con questi dati?. (1) Determinare il riferimento di Darboux di γ come curva sul

● memoria volatile (mantiene memoria dei dati solo in presenza di alimentazione elettrica; allo spegnimento del computer, essa si svuota). ● lo spegnimento anche casuale

QUIZFABER (http://www.lucagalli.net/it/) è un software freeware per Windows che permette di realizzare facilmente e velocemente quiz in formato ipertestuale....

Infatti, se mettiamo a denominatore il termine del tipo 1 + sτ e a numeratore il termine 1 − sτ , il contributo complessivo al modulo sembrerebbe essere nullo in quanto

Quindi le classi di congruenza modulo 2 sono esattamente 2: una è l'insieme dei numeri pari, l'altra l'insieme dei numeri dispari.. La prima è la classe di congruenza

• In ambiente Unix i dischi rigidi sono visti come partizioni sotto la root /, gli altri device come file sotto /dev..