Programmazione di Informatica Gestionale

annuncio pubblicitario
A.S. 2014/2015- Programmazione di INFORMATICA
ITCG ”E. Fermi” - Tivoli - Classe V A S.I.A
PROGRAMMA DI INFORMATICA
Classe 5° sez. A Sistemi Informativi Aziendali
Anno scolastico 2014-2015
Insegnante: Prof. Romolo AGOSTINO
ITP: Prof.ssa Letizia CANOVA
Testi di riferimento:
Piero GALLO-Pasquale Sirsi
CLOUD INFORMATICA - SECONDO BIENNIO
Istituti tecnici- settore economico
Articolazione Sistemi Informativi Aziendali
MINERVA Scuola
C. IACOBELLI – M.AIME – V. MARRONE – G.BRUNETTI
EPROGRAM INFORMATICA – QUINTO ANNO
Istituti tecnici- settore economico
Articolazione Sistemi Informativi Aziendali
JUVENILIA Scuola
LEZIONI SU PIATTAFORMA CISCO
Dal libro: CLOUD
I SISTEMI OPERATIVI
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
Concetti introduttivi
Evoluzione dei sistemi operativi
Dai sistemi proprietari ai sistemi portabili
Principi per la gestione delle informazioni
Programmi, processi e risorse
Processi e interruzioni
Gestione delle interruzioni
Scheduling dei lavori e dei processi
La memoria
L’organizzazione a partizioni
La memoria virtuale
Funzionamento della memoria virtuale paginata
La segmentazione
La memoria virtuale segmentata
I dispositivi periferici
Gestione dei dispositivi condivisi: i dischi
Gestione dei dispositivi virtuali: sistemi di spoolong
Il file system
La gestione della comunicazione
LE RETI DI COMPUTER
1.
2.
3.
4.
5.
Che cos’è una rete di computer
Come funziona una rete
La topologia fisica di una rete
La topologia logica di una rete
Topologia a bus e a maglia
A.S. 2014/2015- Programmazione di INFORMATICA
ITCG ”E. Fermi” - Tivoli - Classe V A S.I.A
6.
7.
Quanto può essere grande una rete
Tecniche di commutazioni e protocolli
Dal libro: EPROGRAM
LE RETI PER L’AZIENDA E LA PUBBLICA AMMINISTRAZIONE
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
Concetto di rete
Modello client-server
Modello peer-to-peer
Classificazione e struttura generale
Topologia fisica e logica
Apparati per le reti: NIC, Modem, Hub, Bridge, Switch, Router e Gateway
Il cablaggio: scelta, distanze, connettori e norme.
Caratteristiche di una VLAN
Scenari di reti locali
MAN: Ethernet MAN e Wireless metropolitane
WAN: normative, apparati e topologie
Il Wireless satellitare
Le reti wireless
Le reti WiFi
WPAN, WLAN, WMAN e WWAN
Normativa WLAN
Conservazione dei dati
Liberalizzazione, normativa sul WiFi e problemi legati all’accesso
Configurazioni reti wireless domestiche
LA SICUREZZA INFORMATICA
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
La sicurezza
Gestione rischi
Sicurezza fisica
Sicurezza dati e programmi
Backup e Restore
Il controllo degli accessi
Password
Crittografia
La steganografia
Criptare e decriptare
Crittografia asimmetrica
Firma digitale
PEC
Sicurezza reti wireless.
Sostituzione SID
Gateway e firewall
PRIVACY E DATI PERSONALI
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
Privacy
Normativa europea
Testo unico sulla privacy
Principali definizioni
Obblighi relativi ai servizi di comunicazione elettronica
Trattamenti con strumenti elettronici
Codice di deontologia
Comunicazioni elettroniche
Diritto d’autore sul software
Copyright
Software Open Source
A.S. 2014/2015- Programmazione di INFORMATICA
ITCG ”E. Fermi” - Tivoli - Classe V A S.I.A
12.
13.
I sistemi peer-to-peer
Crimini informatici
Dal libro: CLOUD
SISTEMI INFORMATIVI E SISTEMI INFORMATICI
Definizioni
Dal libro: EPROGRAM
I DATA WAREHOUSE
1.
2.
3.
4.
5.
6.
7.
Immagazzinare i dati
Repository
Database
Data Warehouse
Accessi OLTP e OLAP
Decision Support System
Business Intelligence
LABORATORIO
ATTESTAZIONE CISCO:
Reti di telecomunicazione
-
Reti di Telecomunicazione
Rischi e procedure di sicurezza relativi alle reti
Pericoli legati a cavi
Individuazione della topologia di rete
Protocolli e applicazioni
Individuazione delle componenti (cavi e schede di rete)
Tipi di connessione ISP
Istallazione e configurazione di una rete
Mail Server
Manutenzione e troubleshooting di una rete
Packer Tracer
-
Ambiente di lavoro Packer Tracer
Interfaccia Fisica
Interfaccia Logica
Lo strumento Add Simple PDU.
La modalità di simulazione
Troubleshooting con Packer Tracer
ACCESS:






Creare un database (creazione guidata e personalizzata)
Uso di maschere (creazione guidata e personalizzata)
Stampare Report
Ordinamento e ricerca dati
Importazione dati da altre applicazioni
Gestione e interrogazione dati tramite Query
Scarica