|
Appunti informatica |
|
Visite: 1821 | Gradito: | [ Picolo appunti ] |
Leggi anche appunti:Cronologia dei processori intelCronologia dei processori intel Non tutti sanno che uno dei primi processori, La TelematicaLa Telematica La parola telematica nasce dall’unione dei termini telecomunicazioni Cenni sul modello a memoria localeCENNI SUL MODELLO A MEMORIA LOCALE Anche in questo caso è presente un gestore |
CHE COS’E’ UN COMPUTER ?
Un computer è una grande scatola in cui vengono immessi dei dati, i quali dopo essere stati immagazzinati, elaborati e processati, vengono restituiti dall'elaboratore sotto forma di risultati.
In gergo tecnico, la serie dei dati immessi è chiamata input, l'insieme dei risultati, ovvero dei dati che vengono restituiti, viene chiamato output. Le memorie di massa, dette anche secondarie o ausiliarie, sono un componente essenziale di qualsiasi computer: tutti i software applicativi e non, tutti i nostri lavori, le nostre immagini e quant' altro può essere memorizzato, trova il suo posto sulla memoria di massa. Tra queste memorie, l'hard disk svolge il ruolo più importante, in quanto memorizza il sistema operativo. Altri esempi di memorie di massa sono: Floppy disk, nastri e CD –ROM
Hardware = le componenti materiali del computer prendono il nome di hardware. Cosa vuol dire? L'aggettivo inglese 'hard' significa duro, rigido, e la parola ' ware ' può essere tradotta in materiale.
Software = l'altro componente fondamentale di un computer è il software,
termine con il quale si intendono i programmi di un elaboratore.
Un programma è quell' insieme di istruzioni che rende possibile il
funzionamento del computer. Di contro alla parola hardware, il termine software
è composto dall'aggettivo inglese 'soft', che significa morbido, e dalla parola
'ware', che, come già in precedenza detto, significa materiale.
I VARI TIPI DI COMPUTER
I computer si dividono in varie categorie :
CHE COS’E’ INTERNET ?
Ci sono varie definizioni di Internet ma nella maggior parte dei casi è considerato come la rete delle reti, una mega rete, un’autostrada d’ informazione e come strumento di comunicazione.
Eventi cronologici più importanti:
= un’agenzia americana vuole realizzare una rete di comunicazione tra vari computer militari, in grado di funzionare anche in caso di spiacevoli eventi come una guerra nucleare o altro.
= si collegano per la prima volta quattro computer.
= si collegano insieme 111 computer.
= si raggiunge il collegamento di oltre 1000 computer.
Da lì in poi ci fu una crescita inarrestabile.
= ARPANET cessa di esistere soppiantata completamente da NSFNET
= nascono i primi siti commerciali come ebay e il browser Netscape.
= nascita di un nuovo sistema operativo più efficiente e ci fu un’ ampliamento della rete.
= il sistema operativo più utilizzato è “ Windows XP “ e in quasi tutte le case c’è almeno un PC con internet.
RETI INFORMATICHE
Le reti informatiche possono essere di vari tipi, in relazione al numero di computer collegati tra loro e della distanza cui si trovano uno dall'altro Ecco le quattro principali :
SERVER E CLIENT
Ogni computer della rete mette in 'condivisione' (a disposizione degli altri computer) delle risorse. Qualsiasi computer che voglia accedere alle informazioni condivise dovrà 'connettersi' al computer desiderato. Il computer che mette a disposizione di altri computer delle risorse è detto 'Server'. Il computer invece, che accede alle risorse messe a disposizione di altri è detto 'Client'.
PROTOCOLLO
Il ' protocollo ' è un insieme di regole standard utilizzate per il trasferimento dati tra calcolatori. Per la trasmissione dati i computer eseguono una serie di operazioni prestabilite e sempre uguali, l'insieme di queste operazioni è chiamato 'protocollo'. Esistono vari tipi di protocollo ma i più diffusi sono tre: TCP, IP e HTTP
Internet è composto principalmente da:
I PERICOLI DELLA RETE
Il virus informatici sono programmi software deliberatamente progettati per interferire con le operazioni del computer, per registrare, danneggiare o eliminare dati o per diffondersi in altri computer e in Internet, spesso allo scopo di rallentare i sistemi e causare altri problemi nel corso di questo processo. Fortunatamente, con un pò di prevenzione e conoscenza del problema, è possibile diminuire i rischi collegati ai virus e ridurne l'impatto. Nessun virus finora conosciuto è in grado di danneggiare l'hardware dei computer, per esempio le unità disco o i monitor. La posta elettronica è sicuramente il veicolo preferito da i virus più semplici che sfruttano l'imprudenza degli utenti che li condividono o li inviano involontariamente. Alcuni virus più sofisticati, come i Worm, possono replicarsi e inviarsi automaticamente ad altri computer assumendo il controllo di altri programmi software, ad esempio applicazioni per la condivisione di posta elettronica. Altri virus, chiamati Trojan horse (il nome deriva dal cavallo di Troia), possono presentarsi falsamente come programmi per indurre gli utenti a scaricarli. Alcuni Trojan horse possono persino fornire i risultati attesi, mentre danneggiano il sistema su cui vengono utilizzati o gli altri computer collegati in rete. Per prevenire l’attacco di virus bisogna installare buoni antivirus e aggiornarli di volta in volta perché ogni mese nascono più di 200 virus. Tra i più noti antivirus ci sono Antivir e Norton. Un’altra misura preventiva per combattere gli hackers della posta elettronica è quella di non aprire le e-mail che provengono da mittenti sconosciuti.
LE TRUFFE ON – LINE
Negli ultimi 10 anni il rischio di truffe è aumentato del 70 %.
Dialer = connettono il nostro PC a delle connessioni indesiderate come 144, 166, 709, 899 e ci fanno pagare fino a 2.50 € + iva al minuto.
Pharming = il pharming consiste nella manipolazione degli indirizzi di un server DNS il quale viene utilizzato dal sistema per poter determinare la strada che deve essere utilizzata per approdare al sito richiesto. I truffatori mediante un attacco al server modificano gli indirizzi di corrispondenza tra nome logico e indirizzo IP.
Phishing = Il phishing è una frode telematica ideata allo scopo di rubare l'identità o altre informazioni di un utente Internet. Con il phishing ci si appropria di informazioni quali numeri di carta di credito, password, informazioni relative ad account o altre informazioni personali convincendo l'utente a fornirgliele con falsi pretesti.
Appunti su: |
|