Corsi PON per docenti: reti Linux + PC e Tecn. didattiche
Data: Martedì, 02 dicembre 2003 ore 18:17:56 CET
Argomento: Istituzioni Scolastiche


Le eventuali domande di partecipazione dovranno pervenire alla segreteria della scuola non oltre le ore 12,00 di mercoledì 26 c.m.
L'indirizzo del Liceo Scientifico Statale E. Majorana è via Motta 87 S. Giovanni La Punta (CT), complesso polivalente: Il fax 095-7511919, il tel. 095-7412763. Non esitate a contattarmi via e-mail, eventualmente posso fornirmi i miei numeri telefonici. Ogni corso avrà la durata di 50 ore più 15 d’inglese tecnico e si svolgerà nei laboratori dell’Istituto.
 
Programma dettagliato Protocolli di rete e servizi UNIX 

Fase

Durata

Obiettivi

Contenuti / Attività


1 
 
4

Accoglienza e accertamento delle competenze in ingresso per orientare, comunicare per relazionarsi, descrizione delle aspettative, bilancio delle competenze

Attività d'aula e di laboratorio,
questioni legate all’economia della banda e al consapevole uso delle risorse dell’informazione e delle apparecchiature informatiche


2

40

Acquisire conoscenze, competenze e abilità nella gestione di reti di calcolatori Unix

Attività modulare teorico-pratica, secondo la scansione e gli argomenti presentati nell’“Allegato F all'Avviso per la presentazione dei progetti relativi alla Misura 1 Azione 1.3 annualità 2003 e 2004”


2.1

4

Il primo approccio è rivolto alla scoperta del background tecnologico in cui sono nate le reti di calcolatori. Verranno analizzati alcuni documenti che descrivono il funzionamento dei servizi di rete (RFC) e i tipi stessi di rete.

Modulo1: Nodi fondamentali
1.1Storia e documentazione tecnologica
1.1.1. Come ha avuto inizio tutto
1.1.2. Arpanet/NFSNET
1.1.3. Protocollo TCP/IP
1.1.4. Cenni e direzioni (ipv4, ipv6, ipv7)
1.1.5. RFC, cosa è?
1.2 Tecnologia comparata
1.2.1. I tipi di rete
1.2.1.1. LAN
1.2.1.2. WAN
1.2.1.3. WLAN
1.2.1.4.Internet
1.2.2. Architetture a Livelli
1.2.3. OSI - Open System Interconnection
1.2.4. Confronti OSI vs TCP/IP


2.2

4

Verrà studiato il protocollo IP, stato inferiore di qualsiasi rete basata su tecnologia Unix-like. Se ne comprenderanno gli aspetti logici e funzionali.

Modulo 2: Il protocollo base delle reti inet-like
2.1Internet Protocol (IP)
2.1.1. Le classi degli indirizzi IP
2.1.2. Regole generali di assegnazione
2.1.3.Indirizzi IP speciali
2.2 Le Maschere di rete
2.2.1.Costruiamole
2.2.2. Il Processo di messa in AND
2.2.3.Problemi comuni delle maschere di sottorete


2.3

4

Si passerà poi allo studio dei protocolli di trasporto delle informazioni che si appoggiano al protocollo IP. Verrà visto come conoscere tutte le connessioni stabilite da un host attraverso questi metodi di comunicazione.

Modulo 3: Lo strato superiore delle reti inet-like
3.1Utilizzo di porte e socket
3.2 TCP vs UDP, affidabilità od efficenza?
3.3 Cenni sui protocolli e su come utilizzarli
3.4 Netstat, controllo delle risorse


2.4

4

Una volta che si è imparato a conoscere le caratteristiche di indirizzamento del protocollo IP, è possibile spostare l'attenzione sul modo "umano" di orientarsi in una rete attraverso l'uso di indirizzi mnemonici (Name Server) e, subito dopo, sul modo degli host di trovarsi attraverso instradamenti di linea.

Modulo 4: Identità e percorsi
4.1Name Server
4.1.1.Registrazione di un nome DNS/DNS-Bind
4.1.2. BIND, e sistemi Compatibili
4.2 Instradare la comunicazione
4.2.1. Concetti Base di Routing
4.2.2. Tipi di routing
4.2.3. Routing Statico
4.2.4. GNU/Linux e il routing: route e iproute


2.5

4

Gli host possono "venire al mondo" senza un imprinting che contenga gli elementi di identità sulla rete. Qui si spiega come questi elementi possano essere forniti in un secondo momento rispetto al bootstrap a freddo, per permettere a questi computer di entrare in comunicazione con gli altri.

Modulo 5: L'identità degli host remoti
5.1Configurazioni di host con RARP, BOOTP, DHCP
5.2 Le necessità alle spalle di una configurazione automatica
5.3 Le soluzioni di GNU/Linux (DHCP e BOOTP daemon)


2.6

4

L'amministrazione di un host Unix non impegna a stare fisicamente in prossimità del computer da impostare, ma può essere fatta in remoto attraverso strumenti semplici e sicuri, come quelli messi a disposizione dalle più moderne connessioni crittografiche. Questo modulo studierà come fare.

Modulo 6: L'interfaccia con il mondo remoto
6.1Telnet, impariamo ad usarlo
6.2 Comandi UNIX remoti
6.3 SSH, l'unica alternativa
6.4 Il remote Login
6.4.1. rlogin
6.4.2. rsh
6.4.3. rexec


2.7

4

In questo modulo si imparerà a gestire altri tipi di servizi come quelli dedicati al trasferimento di file, ecc.
La gestione del server verrà studiata sia secondo l'ottica di Berkeley (BSD), sia sotto quella dell'altra numerosa famiglia di Unix (SysV).
Particolare attenzione verrà riposta nei confronti del prelievo della posta elettronica.

Modulo 7: Altri servizi di rete
7.1 I Servizi TCP/IP facoltativi
7.1.1. Attivarli e fermarli su sistemi BSD-like, SysV-like, altro
7.1.2. FTP - Daemon e Client (Bugs e Chroot per limitare i danni)
7.2 La Posta Elettronica su rete TCP/IP
7.2.1. POP3/IMAP, quale scegliere?
7.2.2. SMTP


2.8
 

4

La spedizione della posta elettronica pone delle complicazioni di instradamento e di sicurezza che verranno prese in esame in questo modulo. Si apprenderà anche la distinzione tra MUA e MTA.

Modulo 8: Spedire la posta
8.1 Gestione di una rete con SMTP
8.2 I Componenti di un sistema SMTP
8.3 Limiti di SMTP
8.4 Il Protocollo
8.5 Configurazione di un agente


2.9

4

Le reti internet-like non sono sottoposte a vincoli infrastrutturali: questo modulo esaminerà e imparerà a configurare correttamente connessioni attraverso le linee telefoniche.

Modulo 9: La rete attraverso infrastrutture alternative
9.1 Connessione in Dialup ad un server
9.2 SLIP e PPP secondo GNU/Linux
9.3 Tunnelling e sue estensioni


2.10

4

Unix è spesso sinonimo di sicurezza; ma a patto che l'amministratore conosca almeno le regole base di questa affascinante materia che verrà esposta nel decimo modulo del corso.

Modulo 10: Per una rete più sicura
10.1Firewall e Sicurezza
10.1.1. iptables, impariamo ad usarlo
10.2 Regole base e semplici cenni


3

6

Valutazione delle competenze raggiunte

Attività simulate, case studies


4

15

Mettere in grado i corsisti di utilizzare le risorse di rete, del web e la documentazione specialistica in lingua inglese

Lettura di brani specialistici, conversazione, grammatica, costruzione di un “glossario” della terminologia tecnica in lingua inglese, con particolare riferimento agli argomenti dei moduli d’informatica
  

Programma di ICT applicato alle TD
 
Modulo1. Che cosa sono le Tecnologie Didattiche e che ruolo giocano nell’innovazione della scuola:
 

  • L’apprendimento richiede tecnologie?
  • Breve divagazione sull’imparare, tra epistemologia e scienze cognitive
  • Alla ricerca di fondamenti scientifico sul rapporto apprendimento-tecnologie: Jean Piaget e il costruttivismo
  • Altro fondamento, altra prospettiva: Lev Vigotsky e la socialità nell’apprendimento
  • John Anderson e i modelli di una mente che apprende

 
Modulo 2. Processi di apprendimento e insegnamento e TD:
 

  • Il computer a scuola: breve storia di entusiasmi e tormenti, da Seymour Papert ad oggi
  • Uno zoom nella storia italiana, molto più breve, non meno tormentata
  • I due grandi paradigmi: il computer come strumento di informazione o come strumento di costruzione
  • Tra i due, il nuovo modello della collaborazione
  • La tecnologia come oggetto o come mezzo cognitivo
  • Tra visione e linguaggio

 
Modulo 3. Discipline e ICT:
 

  • Analisi degli strumenti di office ( productivity tools )
  • Software didattico (Scelta, uso, sviluppo)
  • Siti web rilevanti

 
Modulo 4. Progettazione di ambienti di apprendimento e ICT:
 

  • Cos’è una piattaforma di e-Learning
  • La piattaforma Claroline
  • Valutazione qualità

 
Modulo 5. Collaborare e apprendere in rete:
 

  • Reti telematiche come supporto alla didattica
  • Apprendimento tramite la piattaforma Claroline

 
Modulo 6. Valutazione, validazione e ICT:
 

  • Progettazione delle prove di valutazione
  • Sistemi di valutazione automatici

 

Modulo 7. ICT e integrazione dei disabili:
 
·         Quando il linguaggio diventa un muro: cosa c'è che non va
·         Il computer che non riabilita ma abilita
·         Due ingredienti dal software per allievi in difficoltà: motivazione e gratificazione

Modulo 8. ICT nell’attività come membro dello staff della scuola:
 
·         La segreteria elettronica
·         Bacheca elettronica come supporto all’interazione scuola/famiglia
 
Modulo 9. Aggiornamento e crescita professionale continua:
 
·         Utilizzo di un forum di discussione per la crescita professionale e lo scambio di opinioni
·         Chat di discussione come metodo immediato per lo scambio di idee
·         Utilizzo dell’e-learning come strumento di continua crescita professionale
 
Modulo 10. Formazione in rete
 
·         Creare un percorso di apprendimento per i propri studenti
 
 
 
prof. Giuseppe Prigiotti,
F. S. per la cultura informatica
 





Questo Articolo proviene da AetnaNet
http://www.aetnanet.org

L'URL per questa storia è:
http://www.aetnanet.org/scuola-news-1476.html