Il corso sarà articolato in tre parti:
1. il calcolatore come strumento di produttività individuale
2. il calcolatore come strumento di comunicazione: le reti
3. problematiche della gestione dei calcolatori: la sicurezza informatica
La prima parte del corso si compone di cinque moduli:
1. Introduzione al calcolatore: architettura generale di un sistema informatico, sistema operativo, driver, middleware
2. Il software applicativo: elaborazione dei testi - nozioni avanzate (struttura di un documento, utilizzo degli stili, creazioni di indici e di glossari)
3. Il software applicativo: fogli di calcolo - nozioni di base (struttura dei fogli, rappresentazione delle informazioni, inserimento di semplici formule)
4. Il software applicativo: basi di dati - nozioni di base (separazione tra livello fisico e livello logico, tabelle, cenni ad interrogazioni)
5. Basi di dati testuali: elementi di Information Retrieval e Filtering (testo e surrogato, parole chiave, ricerche avanzate, operatori booleani)
La seconda parte si focalizza sull'analisi delle reti di calcolatori:
1. Le reti di calcolatori: nozioni di base (reti locali, reti geografiche, protocolli, reti WIFI e 3G, reti aziendali)
2. Servizi applicativi su Internet: World Wide Web (architettura generale, paradigma client server, schema di interazione browser-web server, pagine statiche e pagine dinamiche)
3. Servizi applicativi su Internet: la posta elettronica (architettura generale, POP vs IMAP, SMTP, web Mail)
4. La dimensione sociale del World Wide Web: blog, wiki, social network
5. Modelli di business di Internet e del Web (cross-subsidies, 3-parties market, freemium, mercati non monetari, cloud computing)
La terza parte del corso è costituita da lezioni per lo più teoriche e si dedica all'approfondimento di tematiche legate alla sicurezza dei calcolatori:
1. La sicurezza informatica: nozioni fondamentali (riservatezza, integrità, autenticità, non-ripudio, disponibilità)
2. Le minacce informatiche: crimini informatici e contromisure (pharming, phishing, social engineering e furto d'identità)
3. La crittografia e le sue applicazioni: la firma digitale, le marche temporali, le chiavi di sessione.
4. I certificati digitali e le loro applicazioni: la posta elettronica certificata.
Pur non essendo obbligatoria si consiglia la frequenza al corso anche agli studenti già dotati di buona capacità di utilizzo dell'elaboratore e delle sue applicazioni.
Durante le esercitazioni saranno presentati sia software proprietari quali: Windows XP, Word, Excel, Internet Explorer, Outlook Express, che alternative opensource come OpenOffice, Firefox, Thunderbird.