Anteprima
Vedrai una selezione di 6 pagine su 21
Lezioni di Sistemi di elaborazione delle informazioni Pag. 1 Lezioni di Sistemi di elaborazione delle informazioni Pag. 2
Anteprima di 6 pagg. su 21.
Scarica il documento per vederlo tutto.
Lezioni di Sistemi di elaborazione delle informazioni Pag. 6
Anteprima di 6 pagg. su 21.
Scarica il documento per vederlo tutto.
Lezioni di Sistemi di elaborazione delle informazioni Pag. 11
Anteprima di 6 pagg. su 21.
Scarica il documento per vederlo tutto.
Lezioni di Sistemi di elaborazione delle informazioni Pag. 16
Anteprima di 6 pagg. su 21.
Scarica il documento per vederlo tutto.
Lezioni di Sistemi di elaborazione delle informazioni Pag. 21
1 su 21
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

IPS:

applicazioni (e gli utenti) che portano traffico alla rete; monitorare la rete, rilevare

Intelligence sulle

eventi dannosi e adottare azioni mirate per prevenire le intrusioni;

minacce: analisi di informazioni/dati raccolti da vari nodi in una rete per comprendere

Antivirus:

le minacce presenti e future; rilevamento dei virus e aggiornamento

protocolli

continuo delle funzionalità di rilevamento PROTOCOLLI SICURI E VPN:

sicuri maggiore protezione dei dati

: rispetto ai protocolli tradizionali garantiscono che

SSL

viaggiano in Internet: § è un protocollo che si appoggia al TCP ed è progettato con

HTTPS

l’obiettivo di realizzare comunicazioni sicure § è la combinazione tra il

protocollo HTTP e il protocollo SSL. Consente di creare un canale di comunicazione

sicura tra client e server

PROTOCOLLO SSL: Il collegamento tra il server e il browser viene reso sicuro mediante

Autenticazione:

l’utilizzo di un protocollo SSL: § ogni client può comunicare con il

proprio server in condizioni di sicurezza, senza intromissioni e grazie all’uso dei

Confidenzialità:

certificati digitali che garantiscono l’identità del server § all’inizio della

comunicazione si esegue una fase di handshake, ossia il client e il server utilizzano la

scambiarsi in modo sicuro una chiave segreta

crittografia asimmetrica per . La chiave

segreta viene poi utilizzata con un algoritmo di crittografia simmetrica per cifrare la

comunicazione tra client e server La comunicazione tramite protocollo SSL segue

questi passaggi: -> Negoziazione: il client e il server stabiliscono il protocollo di

scambio delle chiavi

crittografia, quello per lo di cifratura e l’algoritmo di

inviano le

autenticazione. -> Scambio delle chiavi e autenticazione: client e server si

rispettive chiavi e verificano reciprocamente la propria attendibilità tramite

l’autenticazione. -> Cifratura simmetrica e autenticazione delle chiavi: una volta

applicano le chiavi di cifratura

autenticati, client e server ai dati e, alla ricezione,

autenticano la chiave da utilizzare in un processo continuo (ma per fortuna

Certificato SSL:

velocissimo) di comunicazione bidirezionale. Un ente, chiamato

autorità di certificazioni (o Certification Authorities, CA), richiederà una serie

d’informazioni al proprietario del sito , le quali dipenderanno dalle proporzioni del

certificato che deve essere rilasciato. Dopo la verifica del dominio da parte

una chiave pubblica:

dell’autorità, deve essere anche depositata: - grazie ad essa, i

messaggi verranno poi crittografati. Per tornare però allo stato originario del

chiave privata,

messaggio si necessiterà anche di una - che è unicamente installata

sul server verificato, in modo che lui solo possa decodificare il messaggio

PROTOCOLLO HTTPS: una connessione sicura è riconoscibile grazie al protocollo https

(essa è una tipica applicazione del protocollo SSL). • Tramite la tecnologia SSL, l’HTTPS

verifica l’attendibilità dei servizi e siti web a cui il browser sta cercando di collegarsi,

esaminandone l’eventuale certificato SSL . Si tratta, come nel caso dell’HTTP, di un

protocollo di comunicazione relativo alla transazione di dati su internet la differenza

trasmissione sicura e crittografata

tra HTTP e HTTPS è che quest’ultimo permette la

dei dati attraverso il SSL/TLS (di recente è stato sostituito SSL con TSL) ->

HTTPS=HTTP+SSL (una volta creato il canale di comunicazione tra client e server si

può usare l’HTTPS al suo interno per comunicare in maniera sicura)

VPN (virtual private network) : SSL e HTTPS possono funzionare solo se le

applicazioni di rete sono state disegnate per sfruttarne i benefici. In alternativa si

protocolli di tunneling

usano i . Essi creano collegamenti virtuali e sicuri chiamati

protocollo di comunicazione

VPN. -> protocolli di tunnelling: che permette ad un

accedere ad un servizio non supportato

utente di fornire o o non fornito direttamente

dalla rete. Vengono utilizzati per inviare i dati di una rete privata tramite una rete

pubblica, solitamente quando si crea una VPN (Virtual Private Network), ma possono

essere utilizzati anche per aumentare la sicurezza dei dati non crittografati che

vengono inviati tramite una rete pubblica. • Permettono di creare in modo del tutto

trasparente un canale sicuro di comunicazione tra client e server • Per poter operare

in modo trasparente devono operare a livello IP o a livello più basso.

Esistono vari protocolli di tunnelling (ognuno dei quali opera a livelli diversi dei

modelli ISO/OSI e TCP/IP), alcune tipologie: -> Secure Shell (SSH) collega le porte TCP

di due computer tra loro -> PPTP (Point to Point Tunneling Protocol) è stato uno dei

primi protocolli di tunneling a essere utilizzato su larga scala. Opera a livello 2 del

modello ISO-OSI -> IPSec (IP Security) è lo standard attuale di riferimento per ottenere

connessioni sicure basate su reti IP. La sicurezza viene raggiunta a livello IP

Lezione 12 – word I

Utente finale interfaccia utente

: chi usufruisce dell’applicazione informatica;

finale : insieme dei dispositivi attraverso cui avviene l’interazione uomo-macchina

(livello + esterno di un calcolatore -> hardware; software

7 principi Universal Design (progettazione sistemi in grado di supportare il +ampio

repertorio possibile di abilità e svariate situazioni ambientali: 1) interfaccia facile ed

accessibile; 2) flessibilità nell’uso; 3) semplice ed intuitivo; 4) facilmente percepibile;

5) tolleranza ad errori; 6) uso efficiente e confortevole; 7) spazio e dimensioni

appropriate fatte linee guida per accessibilità (del software/app)

 interfacce

Esistono dispositivi di ingresso (tastiera, mouse) ed in uscita (monitor);

logiche per rappresentazione e presentazione dell’informazione al fine di favorire

GUI Interfacce a finestre

dialogo uomo/macchina -> Graphical User Interface ( ):

Menu

(schermo virtuale, metafora scrivania/desktop) (lista azioni che utente può

Icone Finestre di dialogo

svolgere) (simbolo grafico immediatamente riconoscibile)

(struttura grafica dalla quale utente può fornire/ricevere info di una data app)

WINDOWS: è un sistema operativo multitasking che offre un ambiente di interazione

con l’utente basato su GUI. Ogni oggetto è rappresentato da: Un’icona, se è chiuso

Una finestra, se è aperto. I file: Sono rappresentati da icone Sono contenuti in cartelle

Le applicazioni: Ogni applicazione aperta è rappresentata da una finestra

Offrono modalità di interazione simili tra loro Windows offre una serie di funzionalità

pulsante start

built-in per costruire finestre, menu, ecc. (lista programmi +

desktop:

usati e tutti programmi); scrivania virtuale, colloco icone che ci

Icona Risorse del computer

permettono di accedere a risorse importanti del pc : è

una cartella contenente icone per tutte le unità di memoria di massa connesse al

Icona Risorse di rete

calcolatore : è una cartella contenente, quando il calcolatore è

Icona

collegato a una rete, icone per ciascuno degli altri elaboratori del workgroup

Documenti Icona Cestino

: è una cartella contenente tutti i documenti dell’utente : è

una cartella speciale in cui vengono parcheggiati temporaneamente tutti gli oggetti da

Icona Internet Explorer

cancellare : permette di lanciare il browser, per navigare sul

World Wide Web Classificazione Elaborazione di documenti:

STRUMENTI DI PRODUTTIVITA’: testo o

Comunicazione personale Gestione dei dati:

grafica (es. la posta elettronica) DBMS

Fogli elettronici Definizione e realizzazione di interfacce:

dedicati ai non specialisti

dedicati ad utenti esperti; permettono di costruire interfacce logiche

Lezione 13 – Word II

Consigliato salvare subito prima di iniziare lavoro; file-> salva (seleziono nome, dove

salvarlo e formato)

FORMATTAZIONE DEL TESTO E VISUALIZZAZIONI:

Impaginazione di un testo margini

-> -> definisco formato foglio ed altro come 1)

carta; layout

(layout->imposta pagina; margini simmetrici utile per libro); 2) 3)

(impaginazione suddivisa in: pagina, paragrafo, carattere; tra pagina e paragrafo ci

sono le sezioni) PARAGRAFO: testo che sta tra due ritorni a capo, ad esso si

possono modificare: carattere, corpo, stile, colore ecc); modificabili: margini, rientri,

interlinea distribuzione testo (come testo scorre); tabulazioni (organizza

distribuzione del testo nel documento; ogni click di TAB è 1,25 cm-> utilizzato per

rapide tabulazioni); LAYOUT->COLONNE (per scrittura su più colonne)

capolettera (prima lettera di ogni paragrafo; inserisci->capolettera)

righello (visualizza->righello; si possono fare le tabulazioni dal righello,

selezionando il paragrafo che si vuole tabulare) layout->sfondo di pagina per

incorniciare; si possono applicare bordi a paragrafi o a tutta pagina

Intestazioni a piè di pagina : inserisci->intestazione (da layout->imposta pagina si

può selezionare diverso da prima pagina per non mettere intestazione nella prima

pagina) note a piè di pagina (riferimenti-> note a piè di pagina)

segnalibri (per revisionare in un secondo momento; inserisci->segnalibro; da

inserisci-> segnalibro si possono anche cancellare o cercarlo; si possono vedere da

stili:

file->opzioni->impostazioni avanzate-> mostra segnalibri) permette di

distinguere titolo rispetto al testo; si può applicare a qualsiasi paragrafo e selezionarlo

successivamente così che siano formattati in modo omogeneo (carattere,

sommario:

allineamento, ecc) crea automaticamente indici, per creare

sommario è necessario utilizzare gli stili ai titoli e sottotitoli layout->interruzione-

>pagina per fare sommario separato da altre pagine sommario è in RIFERIMENTI-

>SOMMARIO) (indice analitico simile a sommario per parole importanti del testo;

da riferimenti->indice; importante fare prima “segna voce”)

riferimenti incrociati (per richiamo ad un altro punto del documento)

inserimento oggetti, immagini, tabelle, clipart (per immagine: inserisci

didascalia; importante formato immagine) (per tabella importante scheda

trova e sostituisci (importanti altro)

progettazione e layout) per ricerca e

Lezione 14 – esercitazione Word

Layout di pagina-> margini stili per formattazione si possono

creare nuovi stili riferimenti->note a piè pagina per andare a capo

dopo ogni capitolo-> interruzione di pagina didascalia a figure così

vengono numerate automaticamente riferimenti->sommario si inserisce

sommario, impo

Dettagli
Publisher
A.A. 2023-2024
21 pagine
SSD Ingegneria industriale e dell'informazione ING-INF/05 Sistemi di elaborazione delle informazioni

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Gessi97 di informazioni apprese con la frequenza delle lezioni di Sistemi di elaborazione delle informazioni e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica Unitelma Sapienza di Roma o del prof Cimitile Marta.