Anteprima
Vedrai una selezione di 7 pagine su 28
Lezioni di Sistemi di elaborazione delle informazioni Pag. 1 Lezioni di Sistemi di elaborazione delle informazioni Pag. 2
Anteprima di 7 pagg. su 28.
Scarica il documento per vederlo tutto.
Lezioni di Sistemi di elaborazione delle informazioni Pag. 6
Anteprima di 7 pagg. su 28.
Scarica il documento per vederlo tutto.
Lezioni di Sistemi di elaborazione delle informazioni Pag. 11
Anteprima di 7 pagg. su 28.
Scarica il documento per vederlo tutto.
Lezioni di Sistemi di elaborazione delle informazioni Pag. 16
Anteprima di 7 pagg. su 28.
Scarica il documento per vederlo tutto.
Lezioni di Sistemi di elaborazione delle informazioni Pag. 21
Anteprima di 7 pagg. su 28.
Scarica il documento per vederlo tutto.
Lezioni di Sistemi di elaborazione delle informazioni Pag. 26
1 su 28
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

DELL’UTENTE FINALE

Utente finale l’utente immediato di un’applicazione informatica.

Interfaccia utente finaleinsieme dei dispositivi attraverso cui avviene

l’interazione uomo-macchina. È il livello più esterno dell’architettura di un calcolatore.

HARDWARE SOFTWARE DI BASE SOFTWARE APPLICATIVO

  

INTERFACCIA UTENTE Trace Center Wisconsin

Il concetto di Universal Design, introdotto dal della

University, invita alla progettazione di sistemi, dispositivi, ambienti e prodotti in grado

di supportare il più ampio repertorio possibile di abilità e svariate situazioni ambientali.

Ossia occorre che si sviluppino applicazioni e interfacce che siano utilizzabili da utenti

con caratteristiche diverse andando da quelli meno capaci a quelli più capaci e in

grado di essere utilizzati anche in contesti differenti. È basato su sette principi:

Equitable use:

1. il sistema deve essere utile e vendibile a ogni gruppo di utenti,

indipendentemente dalle loro abilità. Cioè indipendentemente dalle

caratteristiche dell’utente il sistema deve essere facile ed accessibile;

Flexibility use:

2. il sistema ammette un’ampia gamma di preferenze e abilità

individuali;

Simple and intuitive use:

3. l’uso del sistema è facile da comprendere anche per

una persona che non lo ha mai utilizzato;

Perceptible information:

4. il sistema comunica all’utente le informazioni

necessarie in modo semplice ed efficace;

Tolerance for error:

5. il sistema minimizza i pericoli e le conseguenze di azioni

accidentali o non intenzionali;

Low phisical effort:

6. il sistema può essere utilizzato in modo confortevole

evitando che l’utente faccia fatica e che impieghi molto tempo nell’utilizzo del

sistema;

Size and space for approach and use:

7. sono forniti spazio e dimensioni

appropriati per l’utilizzo. Cioè è necessario che se si utilizza un determinato tipo

di applicazione bisogna avere uno spazio sufficiente per svolgere le operazioni

necessarie.

In considerazione dei principi di Universal Design sono state prodotte diverse linee

guida riguardanti le caratteristiche dei prodotti finali. A sua volta sulla base delle

(Web Accessibility Initiative),

linee guide prodotte dal WAI sono stati sviluppati

strumenti di validazione automatica dell’accessibilità soprattutto di software e siti

web.

Al fine di garantire l’interazione tra macchina e utente finale esistono, diversi

dispositivi di ingresso e uscita:

Dispositivi in ingresso/uscita

Interfacce logiche si tratta di metodi standard per la rappresentazione e la

presentazione dell’informazione sullo schermo, consentono quindi di favorire il dialogo

tra uomo e macchina:

Sequenze di caratteri via tastiera e sul monitor;

 GUI (Graphical User Interface):

 interfacce a finestre: rappresentano una sorta di schermo virtuale,

o metafora della scrivania (desktop), possono esere spostate, ingrandite,

ridotte, chiuse, aperte o ridimensionate;

menu: mezzo per presentare all’utente i comandi disponibili, aiuta quindi

o l’utente a svolgere una determinata azione scegliendola da una lista;

tipicamente compare nella parte superiore delle finestre;

Icona: simbolo grafico immediatamente riconoscibile che indica una

o funzionalità cui è associata oppure un documento in un certo formato;

Finestre di dialogo: struttura grafica con la quale l’utente può fornire o

o ricevere informazioni strutturate di vario tipo oppure comandi con scelta

di diverse opzioni.

Windows sistema operativo multitasking che offre un ambiente di interazione con

l’utente basato su GUI:

oggetto

Ogni è identificato da un’icona se chiuso o finestra se aperto.

 file

I sono rappresentati da icone e possono essere contenuti in cartelle.

 applicazioni

Le aperte vengono visualizzate in finestre, esse offrono modalità di

 interazioni simili tra loro per evitare di confondere l’utente finale. Windows

buitl-in

inoltre offre una serie di funzionalità che consentono la

personalizzazione di finestre, menu, ecc.

Le principali finestre (di dialogo) di Windows sono:

Menu di Windows della finestra:

 consente di accedere al menu di Windows

Barra del titolo: sul quale vi è il titolod el documento o dell’oggetto aperto

 Barra dei menu: vi è l’insieme dei possibili memu che si pososno aprire

 Riduci a icona: per ridurre a icona la finestra

 Dimensioni massime: per massimizzare la finestra

 Chiusura: che consente di chiudere la finestra

 Barra di scorrimento: che consente di scorrere il documento dall’alto verso il

 basso e viceversa.

Angolo della finestra: per regolare le dimensioni e la forma della finestra.

 Area di lavoro: che è l’area nella quale si può scrivere o effettuare operazioni.

 Bordo della finestra.

 Puntatore del mouse.

 Cursore: indica il punto in cui ci si trova e a partire dal quel si possono inserire

 informazioni.

Menù

Sono un elenco di possibili operazioni che si possono svolgere a partire dalla barra del

menù.

Desktop (rappresenta la scrivania virtuale): è il luogo nel quale andiamo a

collocare le icone che ci consentono di accedere facilmente a risorse importanti del

computer. In particolare:

Risorse del computer:

 cartella contenente icone per tutte le unità di memoria di

massa connesse al calcolatore;

Risorse di rete:

 è una cartella contenente icone per ciascuno degli altri

elaboratori del workgroup se il computer è connesso a una rete;

Documenti:

 cartella contenente tutti i documenti dell’utente;

Cestino:

 cartella speciale in cui vengono parcheggiati temporaneamente tutti gli

oggetti da cancellare;

Internet Explorer:

 icona che permette di lanciare il browser che consente di

navigare sul World Wide Web.

Strumenti di produttività: esistono diversi strumenti per la produttività, in

particolare volendo fare una classificazione distinguiamo:

Elaborazione di documenti

 Permettono di elaborare documenti testuali con i seguenti paradigmi: a

o WYSIWYG (What You See Is

caratteri di comando, scarsamente usato o

What You Get), attualmente più diffuso;

Grafica

o

Comunicazione personale

 (es. posta elettronica)

Gestione dei dati

 (DBMS dedicati ai non-specialisti)

Fogli elettronici

 Definizione e realizzazione di interfacce

 (dedicati a utenti esperti, permettono di

costruire interfacce logiche)

CAPITOLO 5 – SICUREZZA DEI CALCOLATORI E DELLE RETI

Sicurezza informatica è la disciplina che si occupa di proteggere i sistemi

informatici da potenziali rischi e di garantire un opportuno livello di protezione dei dati

memorizzati sui computer e in transito nella rete.

Un sistema di sicurezza informatica, per poter essere definito tale, deve prevedere

innanzitutto la presenza di:

Utenti: persone opportunamente identificate.

 Risorse: entità alle quali gli utenti possono accedere (hardware, software e dati).

Protezione dagli attacchi:

A livello fisico: è necessario porre i server in luoghi sicuri

 A livello logico: è necessario garantire confidenzialità, disponibilità e integrità.

 Confidenzialità: le varie entità coninvolte devono essere accessibili solo

o agli utenti autorizzati

Disponibilità: le varie entità devono essere sempre accessibili agli utenti

o autorizzati

Integrità: le varie entità possono essere modificate solo dagli utenti

o autorizzati.

Progettazione sicura si ha quando si cerca di predisporre il proprio sistema in

maniera tale da poterlo proteggere quanto più possibile da eventuali attacchi.

Attacco: una minaccia che sfrutta una vulnerabilià per trasformare un rischio in un

danno.

La progettazione sicura deve quindi assolutamente tener conto di 3 fattori:

Rischio: circostanze in cui un’organizzazione risulta esposta a possibili danni alle

 proprie risorse (es. divulgazione di informazioni segrete)

Minaccia: elemento esterno, solitamente umano, che rappresenta un pericolo

 per le risorse (es. un gruppo di hacker che cercaco di accedere al db di una

società)

Vulnerabilità (exploit): debolezza del sistema (es. errori software detti bug;

 errori di installazione)

I possibili attacchi informatici sono molteplici, in particolare:

Denial of Service (DoS): rende indisponibile un servizio, inviando numerose

 richieste fittizie al server a opera di un Attacker fino a sovraccaricarlo e renderlo

irraggiungibile

Intrusione: acquisizione di privilegi illegittimi ad opera di un Attacker che così

 riesce ad accedere agli stessi servizi cui accedono gli utenti autorizzati.

Social engineering: mediante l’inganno un truffatore viene a conoscenza di dati

 sensibili (numero carta di credito, password)

Phishing: truffe online per acquisire i dati sensibili (numero carta di credito,

 password) DoS

Infezioni da parte di virus: utilizzati per effettuare i suddetti attacchi o per

 l’intrusione nel computer infettato dal virus che viene così reso vulnerabile e

quindi più esposto ad attacchi esterni.

Attacchi a livello TCP/IP (protocollo che consente la comunicazione all’interno di

una rete)

Sniffing: lettura abusiva dei pacchetti che transitano in una rete attraverso il

 loro intercettamento.

Spoofing: falsificare l’indirizzo IP sorgente in modo che il computer dell’attacker

 finga di essere un altro sistema autorizzato.

spoofing,

 Man in the middle: simile allo permette di leggere e modificare i dati

scambiati tra due parti.

 Hijacking: prendere il controllo non autorizzato di un canale di comunicazione

(es. il malware, trasmesso tramite virus, modifica la pagina iniziale di un

browser.

Autenticazione meccanismo attraverso il quale un sistema informatico verifica la

corretta identità di un utente, computer o applicazione che vuole accedere al sistema

stesso.

Si compone di tre sotto-problemi:

1. Identificazione (chi sei?): l’utente fornisce il proprio codice identificativo

(username)

2. Autenticazione (come provare che la tua identità è vera?): è una domanda che

solo il vero utente sa e che serve per dimostrare la propria identità.

Rappresenta pertanto il punto più difficile cui rispondere.

3. Autorizzazione (sei autorizzato ad effettuare una determinata operazione?):

esistono meccanismi basati su liste di controllo degli accessi (ACL)

Paradigmi di autenticazione (modalità con la quale si esegue l’auten

Dettagli
Publisher
A.A. 2019-2020
28 pagine
SSD Ingegneria industriale e dell'informazione ING-INF/05 Sistemi di elaborazione delle informazioni

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher giornalista77 di informazioni apprese con la frequenza delle lezioni di Sistemi di elaborazione delle informazioni e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica Unitelma Sapienza di Roma o del prof Cimitile Marta.