Ecdl Modulo1

  • Uploaded by: Libero Cancelliere
  • 0
  • 0
  • April 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Ecdl Modulo1 as PDF for free.

More details

  • Words: 6,405
  • Pages: 52
Concetti di base della Tecnologia dell’Informazione Ecdl Core: Modulo 1

a cura di Libero G. Cancelliere

Sommario        

Per iniziare Hardware Software Reti Informatiche Il Computer nella vita di tutti i giorni Salute, prevenzione e ambiente Sicurezza La legge sulla privacy e il diritto di autore

Per iniziare    

Hardware, software e Information Technology Tipi di computer Componenti essenziali di un PC Prestazioni dei computer

Termini che è necessario capire:        

Hardware Software Information Technology Mainframe Laptop computer Central Processing Unit (CPU) Hard disk Supporti rimovibili

Competenze che bisogna padroneggiare   

Comprendere cosa sono hardware e software Saper distinguere le varie classi di computer Conoscere le principali componenti di un PC

Hardware, Software e IT 





IT=DISCIPLINA CHE SI OCCUPA DI ARCHIVIARE, ELABORARE, TRASFORMARE O RAPPRESENTARE INFORMAZIONI TRAMITE UN COMPUTER HARDWARE=COMPONENTI FISICHE, ELETTRONICHE O MECCANICHE DI UN PC SOFTWARE=COMPONENTI LOGICHE, INSIEMI DI PROGRAMMI CHE CONSENTONO AL PC DI FUNZIONARE

Tipi di computer    



Personal Computer: fisso Portatili (LAPTOP): mobile Mainframe: elevata potenza e grandi dimensioni Workstation: computer da tavolo con potenza di calcolo e prestazioni grafiche elevate, con monitor grandi PDA (Personal Digital Assistant): palmare, computer di dimensioni piccole

Componenti essenziali di un PC 

  

CPU (Central Processing Unit): unità centrale di elaborazione RAM (Random Access Memory): memoria centrale DISCHI: memorie di massa DISPOSITIVI DI INPUT E DI OUTPUT:  Mouse Video Tastiera  Monitor Stampante

Prestazioni dei Computer 

  

Fattori:  Velocità CPU, dimensione memoria, numero delle applicazioni in esecuzione Prestazioni video Prestazioni unità a dischi Dipendenza prestazioni da software

HARDWARE      

CPU Memoria: RAM E ROM – CAPACITA’ DI MEMORIA Dispositivi di INPUT Principali dispositivi di OUTPUT Alcuni dispositivi di input/output Memoria di massa

CPU 

L’unità centrale di elaborazione: 

E’ integrata in un componente elettronico detto microprocessore. 









I principali costruttori di CPU sono: Intel e AMD, ma esistono architetture che si sottraggono a questi standard.

Può avvalersi di un COPROCESSORE MATEMATICO, detto ALU (Arithmetic Logic Unit) per svolgere calcoli più specificamente matematici. Questo componente è ora integrato nel microprocessore, ma le prime CPU ne disponevano di separati. Può avvalersi di una MAIN CACHE MEMORY per memorizzare i cicli più frequenti. Maggiore è la quantità di questa memoria, più efficiente è la CPU. Modello di CPU: 286,386,486,Pentium, PentiumII,III,IV ecc. Si tratta anche di una successione ‘storica’: dagli anni ’80 all’oggi. Velocità della CPU: misurata in cicli al secondo (Hertz). 

1 Hertz = 1 ciclo/sec; 1 MegaHertz (1MHz) = 1.000.000 cicli/sec; 1 GigaHertz (1GHz) = 1.000.000.000 cicli/sec

Memoria 

RAM e ROM: 

Random Access Memory, o Memoria centrale. E’ la memoria fisica del sistema, da cui la CPU attinge i dati da elaborare. 

 





Quando accendiamo il PC la CPU legge i dati del sistema operativo dal disco, li porta nella RAM, li elabora, e i risultati sono poi inviati alle periferiche di output, a seconda del tipo di elaborazione.

La RAM è una memoria volatile: si cancella ogni volta che spegniamo il PC. La Read Only Memory è una memoria permanente e contiene i dati relativi ai parametri di configurazione della piastra madre e al programma per la loro gestione (BIOS=Basic input output system). La CPU gestisce molti dispositivi presenti sul PC, alcuni presenti direttamente sulla piastra madre, altre ad essa connessi tramite schede di controllo dette “controller”. Parliamo di schede audio, video, schede di rete ecc. I dati da e verso la CPU viaggiano su piste di segnale dalle precise architetture. Tutte queste piste sono dette bus, e equivalgono alle corsie di un’autostrada. Le principali architetture dei bus sono: 

ISA (Industry Standard Architecture),PCI (Peripheral Connector Interface), AGP (Advanced Graphics Peripheral).

Memoria 

Capacità di memoria:  

 

La logica binaria è alla base del funzionamento di un computer. La variabile che assume solo due stati (0=aperto; 1=chiuso) si chiama bit. Il bit è l’unità minima di informazione e la base dell’algebra binaria. Un insieme di 8 bit è convenzionalmente detta byte (00101100). La quantità di memoria di un computer si misura in multipli di byte, e cioe:    

1 kilobyte (1KB) 1 megabyte (1MB) 1 gigabyte (1GB) 1 terabyte (1TB)

= = = =

210 byte 210 kilobyte 210 megabyte 210 gigabyte

= 1024 byte = 1024 kilobyte =1024 megabyte = 1024 gigabyte

Dispositivi di Input

   

Porte di comunicazione Tastiera e mouse Altre periferiche di input grafico Scanner, fotocamere digitali, microfoni

Porte di comunicazione 



Le periferiche (ossia gli accessori esterni del PC) sono connesse alla piastra madre (e dunque tramite questa alla RAM e alla CPU) tramite porte di comunicazione. Le principali porte di comunicazione sono:  Porte per TASTIERA E MOUSE (PS/2)  Porte seriali (COM1 e COM2)  Porta parallela (LPT1)  Porte SCSI (Small Computer System Interface)  Porte USB (Universal Serial Bus)  Porta IrDA (Infrared Data Association)  Porte HSSB (High Speed Serial Bus)

Tastiera e mouse La tastiera è la più importante periferica di input. Consta di un insieme di 104 o 105 tasti, ciascuno dei quali emette un impulso elettrico quando premuto. Le tastiere possono anche essere senza fili, emettendo i segnali attraverso raggi infrarossi. Il mouse è una periferica di puntamento essenziale per i sistemi operativi con interfaccia grafica (GUI). I mice possono essere a 2 o 3 tasti, con una rotella centrale per facilitare le funzioni di scorrimento. Attraverso il mouse accediamo alle varie risorse di un’interfaccia grafica, come i menù a discesa, le icone i pulsanti

Altre periferiche di input grafico 







Trackball: simile al mouse, ma facendo rotare la pallina, che nel mouse è nella parte inferiore dello strumento, direttamente con le dita. Touchpad: presente per lo più sui laptops, è una piastrina rettangolare su cui si fa scorrere il polpastrello. Il movimento del polpastrello produce gli stessi effetti del movimento del mouse. Penna luminosa: di utilizzo limitato a certi programmi di disegno o di grafica. Crea linee sul monitor. Joystick: strumento di controllo tipico dei videogiochi. Consiste in una maniglia che si impugna e si fa muovere nei quattro sensi: avanti indietro a destra e a sinistra.

Scanner, fotocamere digitali, microfoni 





Scanner: periferica di acquisizione di immagine e testi. I più diffusi sono quelli piani, molto simili a una fotocopiatrice. Si interfacciano con il PC spesso tramite una porta USB, ma ne esistono anche di collegabili tramite una porta SCSI. Tramite lo scanner e un buon software specializzato è anche possibile fare l’acquisizione di testi, tramite il riconoscimento ottico di caratteri tipografici (OCR, Optical Character Recognition). Le macchine fotografiche digitali sono periferiche digitali equivalenti a quelle classiche che producono pellicola negativa impressa. E’ possibile far passare le immagini digitali direttamente sul PC tramite una porta USB. Tramite un microfono è possibile registrare suoni e voci e creare documenti attraverso la dettatura del testo. Occorrono naturalmente software in grado di “comprendere” una particolare lingua e una particolare voce. Tramite il microfono è possibile inviare comandi al computer, nell’ambito di facilitazioni per persone portatrici di handicap.

Principali dispositivi di output 

Video: Monitor   



Stampanti. Tipi si stampanti: 









A tubo catodico (CRT: Cathode Ray Tube) A cristalli liquidi (LCD: Liquid Crystal Display. Dimensioni: 14”, 15”, 17” Ad aghi: obsolete, ormai quasi del tutto sostituite dalle inkjet. Stampano producendo un impatto di aghi contro un nastro inchiostrato. A getto d’inchiostro: tipologia standard, ne esistono sul mercato di tipi assai diversi. Spruzzano piccoli getti d’inchiostro sulla carta. Termica: bruciano una serie di punti sulla carta, imprimendo così la scritta. Sono utilizzate nelle calcolatrici e nei fax a basso costo. Stampano solo su carta speciale, trattata chimicamente. Laser

Altre periferiche di output 

Plotter e scheda audio. I plotter sono stampanti di grandi dimensioni utilizzate per riprodurre grafici schemi tecnici. Sono impiegati nel settore CAD (Computer Aided Design). Attraverso una scheda audio possiamo manipolare ogni tipo di suono col nostro PC, dalla semplice riproduzione di CD alla creazione di composizioni musicali.

Alcuni dispositivi di input/output 



Modem: il modulator/demodulator è lo strumento con cui i segnali inviati dal computer come impulsi elettrici vengono trasmessi sulla linea telefonica come suoni (modulazione). All’altro capo della comunicazione un altro modem compie l’operazione inversa (demodulazione). La velocità di un modem si misura in Kbps: migliaia di bits al secondo. Lo standard più diffuso è di 56Kbps, che consente una trasmissione di dati in arrivo di 56.000/8=7000/1024=8,835 KBps (Kilobytes per sec.) Touchscreen: video che funzionano come monitor, ma possono inviare dati al computer appoggiando le dita sullo schermo e premendone la superficie. Vengono utilizzati per fornire informazioni al pubblico (stazioni, piazze, uffici, ecc.). Sensori ed emettitori a infrarossi consentono di localizzare l’area dello schermo da cui proviene la pressione del dito.

Memoria di massa (I) 

Unità a dischi rigidi: 



Unità a dischetti: 



Ogni PC contiene un hard disk, o disco rigido. Su di esso viene memorizzato il sistema operativo, e tutti i files prodotti dall’utente (documenti). Con l’avvento della tecnologia USB è anche possibile avvalersi di unità disco esterne, che offrono il vantaggio di essere rimovibili, cioè utilizzabili su diversi PC, e di contenere grandi quantità di dati. Il disco rigido è l’unità a maggior velocità di accesso in lettura e scrittura. La sua capacità si misura in multipli di byte, ma ormai sono in commercio HD di decine di GB. Un’abbondante quantità di memoria di massa è infatti il presupposto del funzionamento dei sistemi operativi moderni. E’ d’uso comune il cosiddetto ‘floppy’ o dischetto, letto sull’opportuno lettore o floppy disk drive. I floppy disk sono a bassa densità (720KB di capienza), o ad alta densità. La capacità di un floppy ad alta densità è di 1.440.000 bytes, indicato approssimativamente come 1,44MB. Tutti i floppy sono a “doppia faccia”, cioè possono essere scritti su due facce del disco fisico (superiore ed inferiore). Il facile deterioramento di questo supporto e la sua limitata capacità l’hanno oramai reso obsoleto.

Lettori di CD, masterizzatori e lettori DVD: 





Ciascuno conosce il CD-ROM, il cui drive di lettura è un requisito essenziale di ogni PC moderno. La capienza media di un CD è di ca. 700MB. La velocità di lettura è tuttavia inferiore all’hard disk. Il masterizzatore consente la scrittura (CD-R) e in alcuni casi la riscrittura (CD-RW) di un CD, tramite un dispositivo a raggi laser che incide (burns) il disco. I DVD (Digital Versatile Disk) sono simili ai CD, ma di capacità fino a 26 volte superiore. Possono contenere filmati ad alta risoluzione o enciclopedie multimediali. I dispositivi che ne permettono la scrittura sono ancora assai costosi e inaccessibili al grande pubblico.

Memoria di massa (II) 

Perché si formattano i dischi? 

I dati registrati sui supporti magnetici sono organizzati in tracce, cioè percorsi che la testina del lettore può seguire. Queste tracce sono di forma circolare e concentriche, cioè una interna all’altra. Lo spazio fra una e l’altra circonferenza (traccia) è diviso in segmenti chiamati settori che contengono ciascuno un blocco di dati. In questo modo tutto lo spazio fisico del disco rigido può essere raggiungibile dal sistema operativo, che deve però conoscere i dati relativi a questa suddivisione. La formattazione è l’operazione con cui si opera questa suddivisione della faccia di un disco in tracce e settori. La formattazione equivale a una inizializzazione del supporto magnetico che lo rende “leggibile” dal sistema operativo. Ogni area del supporto equivale ad un indirizzo di memoria e ogni byte memorizzato è dunque accessibile con precisione assoluta. Nel caso del deterioramento fisico di una porzione anche minima del disco, il sistema operativo non è più in grado di localizzare i dati, che in conseguenza sono perduti.

SOFTWARE     

Tipi di Software Il sistema operativo Le applicazioni software più diffuse Interfaccia grafica (GUI) Sviluppo del software

Tipi di Software 

Software di base e Software applicativo  Definizione di software: insieme delle istruzioni che permettono al computer di funzionare. Il software dunque è un concetto astratto.  Distinzione di software in: DI BASE E APPLICATIVO  SOFTWARE DI BASE: è innanzitutto il SISTEMA OPERATIVO; a partire da questo, software di base può anche essere:  Software per sviluppare altri programmi  Software per la gestione delle reti dei computer  Programmi di utilità e di amministrazione

Il sistema operativo 

Principali sistemi operativi e loro funzioni  Il sistema operativo è l’insieme di programmi appartenenti al software di base che viene avviato automaticamente all’accensione del PC.  In un PC può essere inizializzato solo un sistema operativo, ma possono esserne presenti più d’uno. Questo perché il SO gestisce l’insieme delle risorse fisiche della macchina con modalità e strategie sue proprie.  Alcuni applicativi sono stati sviluppati sotto un certo SO e quindi non possono essere eseguiti su un altro (si veda l’antitesi Windows/Linux).  MS-DOS e MacOS  Fin dal 1981 è stato operativo il sistema MS-DOS (Microsoft Disk Operating System). Caratterizzato dall’assenza di un’interfaccia grafica, è stato sviluppato fino alla versione 6.0 (inizio anni ’90) e poi abbandonato.  La Apple ha invece sviluppato fin da subito (anni ’80) un sistema operativo grafico, su computer denominati Macintosh. Erano già presenti finestre ed icone. L’ultima versione del Mac è la X (dieci non X).

S.O. 



Windows  La Microsoft decise di ‘emulare’ Apple, e creò il suo proprio SO basato sulla grafica, da cui il nome ‘finestre’. I vantaggi rispetto al preced. MS-DOS erano evidenti:  Programmi di aspetto e operatività comuni  Scelta di operazioni e accesso alle funzioni più intuitive e facili  Facilità di passaggio da un programma (finestra) all’altra. Unix e Linux  Nell’ambito dei SO a multi-utenza e in ambiti assai specializzati di lavoro si sviluppa il SO Unix, che comprende numerose sotto specie (Unix Flavours). Si tratta di SO assai sofisticati e di difficile utilizzo, per lo più privi di GUI. Lo studente finlandese Linus. In seguito…

Note su Linux 

Thorvald pensò di creare un sistema operativo di queste caratteristiche, ma usabile anche sul PC in un contesto domestico. Nasce nei primi anni ’90 il sistema operativo Linux, che attualmente è free software e costituisce una delle più serie forme di spontanea collaborazione globale su un progetto informatico comune. Linux è anche un serio competitore del monopolio messo in essere da Microsoft.

Le applicazioni software più diffuse          

Gestione testi Fogli elettronici e grafica di presentazione Gestione database Navigazione e posta elettronica Grafica CAD e applicativi tecnici Videogiochi Impaginazione ed editoria elettronica Contabilità e fatturazione Altre applicazioni aziendali e per consulenti

Interfaccia grafica (GUI) 

Che cos’è l’interfaccia grafica 







L’interfaccia è l’insieme degli elementi e delle modalità che consentono a due entità di interagire. L’interfaccia di un computer può essere a comandi (cioè in modalità testo), oppure grafica. Sistemi operativi come MS-DOS, Unix o Linux hanno tuttora un’interfaccia a modalità testo, dove il comando dev’essere digitato dall’operatore in una linea di testo che rispetti un certo linguaggio e una certa sintassi. L’interfaccia grafica consente l’interazione col sistema operativo tramite una serie di oggetti grafici (icone, menù a discesa, pulsanti) che semplificano l’immissione dei comandi. I vantaggi della GUI si possono così riassumere:   



Programmi di aspetto e operatività comuni Scelta di operazioni e accesso alle funzioni più intuitive e facili Facilità di passaggio da un programma (finestra) all’altra.

Anche UNIX e LINUX possiedono tuttavia interfacce grafiche di grande sofisticazione ed utilità, del tutto competitive a quelle di windows.

Sviluppo del software 

Il ciclo di sviluppo 







Analista informatico: valuta le necessità e le richieste degli utenti e valuta quali risposte si possono dare attraverso l’utilizzo di tecnologie informatiche. Programmatore: Tecnico specializzato che, sulla base delle istruzioni ricevute dall’analista, converte le indicazioni in istruzioni per il computer, servendosi di un determinato linguaggio di programmazione, per ottenere determinati applicativi. Test: l’utente deve verificare il funzionamento del programma in relazione alle sue esigenze. Istruzione: tutti gli utenti devono essere informati sulle modalità di utilizzo del neonato programma.

Linguaggi 

Linguaggi di programmazione 

Sono definibili come programmi che permettono di scrivere programmi. 



Un computer è solo in grado di eseguire istruzioni. Le istruzioni devono essere formulate in un linguaggio comprensibile alla CPU. Poiché questo linguaggio è estremamente ostico per l’uomo, egli si serve di un ‘linguaggio di programmazione’ a lui familiare, tuttavia rigidamente strutturato in regole e condizioni. Da questo programma leggibile dall’uomo (codice sorgente) speciali software provvedono poi alla compilazione del programma in linguaggio macchina, quello comprensibile dal sistema operativo e dalla CPU. Principali linguaggi di programmazione sono:    

Java C, C++ VisualBasic Perl

Ma l’elenco potrebbe allungarsi fino a centinaia di linguaggi, ciascuno impiegato in particolari ambiti della programmazione informatica.

Reti Informatiche    

LAN, WAN e client/server Internet, Intranet ed Extranet Internet e i suoi utilizzi La rete telefonica e i computer

LAN, MAN e CLIENT/SERVER 



Rete: insieme di computer collegati fra loro, di cui almeno uno (server) mette a disposizione risorse e almeno un altro chiede di condividerle (client). Ogni computer che condivide la risorsa utilizza la propria CPU per elaborare i dati provenienti dalla risorsa. Tipi di risorse:  



Tipi di reti (in ordine di grandezza):    



Files o cartelle; Stampanti

LAN e W-LAN (local area network & wireless LAN) MAN (metropolitan area network) WAN (wide area network) GAN (global area network)

Perché una rete funzioni:   

Tutti i PC devono avere una scheda di rete (ethernet) I cavi (RJ45) della rete devono essere interconnessi con speciali dispositivi detti “hub” o “switch” che permettono il flusso dei dati attraverso i PC della rete. Occorre condividere un “protocollo di rete”

INTERNET INTRANET ED EXTRANET 





Internet: rete mondiale di computer che utilizzano tutti lo stesso protocollo TCP/IP (transmission control protocol/internet protocol). Intranet: rete chiusa che utilizza gli stessi protocolli e la stessa tecnologia di Internet, senza che però gli utenti esterni alla rete vi possano accedere normalmente. Si tratta in pratica di una LAN non connessa a Internet, che eroga servizi esclusivi per i computer interni a quella rete locale. Extranet: rete di computer di una stessa struttura che utilizza gli stessi protocolli di Internet, ma che mette in comunicazioni più LAN fisicamente distanti tra loro, facendo passare i dati tramite la rete pubblica di Internet. Per garantire la riservatezza dei dati transitanti da una sede all’altra, si sono creati collegamenti protetti che creano VPN (virtual private network), ossia reti “virtuali” che crittografano inserendoli in un contenitore virtuale i dati, che vengono poi spacchettati alla ricezione. In questo modo solo chi è in possesso della chiave crittografica può accedere ai dati riservati.

INTERNET E I SUOI UTILIZZI     

Navigazione Motori di ricerca Posta elettronica Servizi in rete WWW e Internet

NAVIGAZIONE Col termine navigazione (surfing) intendiamo il processo tramite cui viaggiamo da una pagina all’altra utilizzando un visualizzatore di pagine Web (browser). Per poter aprire un’altra pagina è necessario cliccare col mouse su un collegamento (link). I browser più diffusi al mondo sono Internet Explorer di Microsoft, Netscape Navigator e Opera. Anche Mozilla e Konqueror (browser opensource) sono browser da menzionare. Vedi anche la sezione WWW e Internet.

MOTORI DI RICERCA 



Strumenti che consentono agli utenti di Internet di selezionare solo le notizie che interessano davvero ai fini della loro ricerca. I più noti ed importanti motori di ricerca sono:       



www.arianna.it www.virgilio.it www.altavista.com www.hotbot.com www.yahoo.com www.yahoo.it www.google.com

I motori di ricerca funzionano grazie a capaci databases che vengono setacciati per ricavare le ricorrenze della parola cercata dall’utente in milioni di pagine web. Le pagine web vengono periodicamente visitate dai motori di ricerca sui singoli server che le ospitano per poter essere indicizzate.

POSTA ELETTRONICA 

Comunemente detta e-mail (electronic-mail), essa consente di:    



Inviare una lettera contenente uno o più allegati Inviare la lettere a uno o più destinatari e a terze persone per conoscenza; Ricevere posta, leggerla e scegliere se conservarla o gettarla via Rispondere a uno o a tutti i destinatari

Gli indirizzi di posta elettronica hanno un formato fisso del tipo: [email protected], dove: 

 



Nomeutente è il nome di un possessore di una casella postale elettronica (di solito attivata e fornita dal proprio fornitore di connessione internet o ISP: Internet Service Provider) Dominio 2 livello è il nome del fornitore di connessione internet La chiocciola (=at) è obbligatoria, e consente il riconoscimento della stringa come indirizzo elettronico Dominio 1 livello indica o l’appartenenza geografica del fornitore (.it, .uk, .fr, .es) o la categoria del dominio (.gov, .org, .com, .edu), ma solo per fornitori di servizi statunitensi.

SERVIZI IN RETE 









File Transfer  Consente di accedere a un server che mette a disposizione un elenco di file dal contenuto vario: programmi non protetti da copyright (shareware o freeware), immagini, testi, archivi di dati, file multimediali. Tali files possono essere scaricati sul proprio computer. Simulazione del telefono  Tramite un software opportuno e un microfono è possibile ascoltare la propria voce e quella di un’altra persona in tempo reale. Gruppi di discussione  Detti Newsgroups, sono una sorta di ritrovo virtuale fra utenti che vogliono confrontarsi su un tema comune. Il loro funzionamento è simile a quello della posta elettronica, ma ogni singolo messaggio è visibile a tutti gli utenti che partecipano al newsgroup (“forum di discussione”). Chat  mette a disposizione server che consentono di inviare messaggi fra molti utenti che si radunano in “canali di discussione” e conversano pur senza vedersi in tempo reale (IRC: Internet Relay Chat) E-commerce  Consente di effettuare acquisti online di solito fornendo i dati di una Carta di Credito, trasmessi su una connessione sicura (https://= protocollo http secured)

WWW e INTERNET 





Il World Wide Web (=WWW) è il servizio presente su Internet che ha consentito nell’ultimo decennio alla rete delle reti di divenire da strumento di comunicazione riservato a una minoranza di tecnici o ricercatori o appassionati di informatica un vero e proprio fenomeno di comunicazione di massa. Ciò perché l’utilizzo di questo servizio è estremamente semplice ed intuitivo, essendo l’offerta centrata sulla natura di ipertesto multimediale dei “documenti” che vengono messi a disposizione sulla rete. Infatti Web significa “ragnatela” di documenti sparsa in tutto il mondo (world wide). Un ipertesto è un insieme di testi organizzati in modo non obbligatoriamente sequenziale cosicché l’utente possa consultarlo procedendo secondo un criterio di scelta che gli è offerto tramite frequenti collegamenti da una pagina all’altra, ma che egli può compiere secondo selezioni personali. Tutto il Web altro non è se non un enorme ipertesto, perché infatti non si potrebbe mai smettere di “seguire” collegamenti ipertestuali presenti in ciascuna pagina web, navigando centinaia di migliaia di pagine. Un documento multimediale offre al suo interno elementi di vario genere: come minimo deve offrire testi e immagini, ma può anche contenere animazioni, filmati video, audio, o suoni.

La rete telefonica e i computer 

Utilizzo della rete telefonica coi computer 

In una WAN le connessioni fra diverse reti geograficamente distanti avvengono tramite cavi telefonici. I cavi possono essere posseduti da enti privati, oppure le connessioni possono sfruttare la normale rete telefonica pubblica. Questa è una rete commutata, ovvero una rete in cui, a differenza che in una rete di computer, le connessioni non sono permanenti, ma stabilite solo al momento della chiamata e chiuse subito dopo. La rete telefonica pubblica è chiamata PSTN (Public switched telephone network). Essa è anche detta rete analogica, poiché i dati sono modulati in modo continuo. La banda passante della linea telefonica tradizionale fa sì che si arrivi a una velocità di trasmissione dati di un massimo teorico di 8,85 KB/sec. Allo scopo di aumentarla, sono state create linee telefoniche digitali come la ISDN (Integrated Services Digital Network) e recentemente al ADSL (Asymmetric Digital Subscriber Line).

Modem 

Modem, segnali e unità di misura 



Per comprendere la differenza fra analogico e digitale, possiamo osservare due orologi, uno tradizionale con le lancette, uno digitale con i secondi i minuti e le ore in cifre: mentre nel primo non riusciamo a cogliere in modo netto lo stacco fra un secondo e l’altro, perché la lancetta procede con un moto continuo, nel secondo assistiamo a una successione precisa di numeri. Da qui la necessità di utilizzare un modem se operiamo con la linea analogica trazionale. Invece se operiamo con linee digitali, i dispositivi usati per connettere la linea al PC non dovrebbero più essere chiamati modem, bensì “dispositivi di interfaccia”, anche se si parla comunemente di “modem ISDN” o di “Modem ADSL”. La loro funzione è tuttavia assai diversa da quella di un modem analogico. L’unità di misura della banda passante di una linea telefonica è il bps (bit per secondo):   



LINEA PSTN: 56Kbps in entrata e 33 Kbps in uscita; LINEA ISDN: 64Kbps in entrata e lo stesso in uscita (linea simmetrica); LINEA ADSL: da 256 a 640 Kbps in entrata di ca. 128 Kbps in uscita.

I fattori della velocità di una connessione fra due computer sono:  Il tipo di linea utilizzato; la velocità delle schede di rete di tutti i computer intermedi; l’efficienza di tutti i collegamenti di rete intermedi; la presenza di collisioni o “bottle necks” sulle linee di rete che ci separano dal nostro obiettivo finale.  Per rendersi conto dei passaggi intermedi che i nostri dati (“pacchetti” di rete) devono percorrere per giungere a destinazione, possiamo eseguire un programma di utilità dal nome tracert in Windows e traceroute in Linux, e osservarne l’output.

Il computer nella vita di tutti i giorni 

Il computer non può sostituirsi all’attività e alla creatività umana, ma può offrire valido aiuto per renderle più facili. Qui di seguito diamo un elenco di quegli aspetti della vita quotidiana che sembrano più di altri influenzati dalle ICT, al lavoro e non solo: 

Bancomat e moneta elettronica (SMART CARD): 



Supermercati e negozi 



Il vantaggio maggiore del Bancomat è che è utilizzabile 24 ore su 24, mentre il prelievo di danaro dallo sportello della banca è limitato agli orari d’ufficio. Con una SMART CARD possiamo avere del danaro virtuale da spendere, con ricariche periodiche come quelle dei cellulari. Utilizzo dei codici a barre sui prodotti

Domotica 

Integrazione di apparati elettronici nella propria casa. E’ possibile accendere e spegnere elettrodomestici da lontano, segnalare fughe di gas o incendi, provvedere a scorte di beni di consumo inviando automaticamente ordini ai supermercati ecc.

Domotica   





Telelettura dei contatori e callcenter Amministrazione aziendale, aeroporti, assicurazioni e online banking Enti pubblici: snellimento delle procedure amministrative; creazione di portali come www.italia.gov.it che consentono l’accesso alle pagine web specifiche per effettuare operazioni come rinnovo patente, dichiarazione redditi, richiesta certificati ecc. Medicina: oltre all’amministrazione ospedaliera, gestione delle procedure dei trapianti, e computer “dedicati” per alcune indagini (ecografia o ecodoppler) Studio e lavoro: 



Qui abbiamo realtà importanti. Nello studio, abbiamo la gestione computerizzata del rendimento scolastico, software didattici di varia natura, software CBT (computer Based Training) che consentono l’autoapprendimento, programmi di e-learning, per l’apprendimento a distanza. Nel lavoro si sta sempre più affermando il cosiddetto telelavoro, ovvero la possibilità di lavorare con il computer di casa connesso alla rete aziendale. I vantaggi sono ovvi: meno personale che si sposta, meno pendolarismo, meno traffico, meno spese per le aziende.

E-commerce 



Qualunque transazione commerciale che avviene per via di un mezzo informatico (PC, PDA o tel. cellulare). Il fenomeno in Italia non ha avuto l’esplosione che molti si attendevano. Vi sono molti fattori da considerare, come la diffidenza nell’affidare alla rete informazioni personali riservate (per esempio il n° della carta di credito), la difficoltà nell’esercitare il diritto di recesso o far valere la garanzia, secondo quanto stabiliscono le leggi vigenti. Oppure la relativa lentezza delle connessioni internet che impedisce di poter accedere alle pagine delle offerte prodotti con immediatezza ed invogliare le persone ad effettuare gli acquisti.

Salute, prevenzione e ambiente 

Ergonomia e problemi per la salute 

Sindrome del tunnel carpale: infiammazione dei tendini del polso dovuta a movimenti ripetitivi esercitati con dita e mano. 



Contromisure: servirsi di tastiere e mouse ergonomici, effettuare frequenti pause nel lavoro, disporre di sedie con braccioli per poter appoggiare le braccia; usare tappetini che facilitino lo scorrimento del mouse

Affaticamento della vista: può diventare problematica se le condizioni di illuminazione dell’ambiente di lavoro e di utilizzo del monitor non sono ottimali. 

Contromisure: usare un monitor di almeno 15”, ma meglio di 17” se si usano applicativi grafici; usare la miglior risoluzione possibile del monitor (true color, 16,8 milioni di colori, 32bit); usare il massimo refresh consentito dal monitor (>=70-75 KHz orizzontale e >= 85-90 Hz verticale); regolare opportunamente la luminosità del monitor (non eccessiva perché è di disturbo); usare filtri per monitor a tubo catodico che ne aumentino il contrasto; evitare che sorgenti luminose (sia di illuminazione naturale sia artificiale) siano direttamente rivolte sul monitor per evitare i riflessi che aumentano fortemente l’affaticamento della vista; tenere una postura tale che l’angolo fra gli occhi e la superficie del monitor sia di 90°

Ambiente 

Prevenzione 



Per evitare i possibili malfunzionamenti e/o incidenti relativi all’utilizzo di un computer:  Controllare che le condizioni microclimatiche della stanza siano adeguate  Collocare il computer su una superficie stabile e piana  Lavorare in un ambiente il più possibile privo di polvere  Evitare di consumare cibi e bevande in prossimità della tastiera  Evitare sbalzi improvvisi di temperature o dell’umidità dell’ambiente  Evitare spostamenti improvvisi dell’apparecchio acceso, o l’ostruzione di parti dedicate alla aereazione del monitor o della tower o case dell’apparecchio

L’ambiente 



L’utilizzo delle IT può essere purtroppo fortemente inquinante. Alcuni esempi di materiale inquinante sono le cartucce delle stampanti e i toner delle stampanti laser. Rottamare senza alcuna precauzione un monitor o la tower di un PC equivale a un vero e proprio crimine ambientale, perché alcune delle componenti interne sono altamente inquinanti. Un esempio di inquinamento indiretto è invece quello di lasciare inutilmente accese unità monitor o PC senza un loro utilizzo effettivo: si spreca una quantità di energia elettrica dell’ordine dei 300 watt all’ora (come lasciare accese tre lampadine da 100W in una stanza del nostro appartamento quando nella stanza non c’è nessuno). Un ultimo vantaggio che può provenire da un corretto utilizzo dell ICT per l’ambiente è il risparmio di carta. Le grandi quantità di carta sono un vero e proprio handicap per la gestione di enti, imprese e scuole.

Sicurezza  

Sicurezza dei dati e backup Virus dei computer

Sicurezza dei dati 

Sicurezza dei dati 

Conoscere i rischi legati alla gestione dati 1. 2.



Utente e password 1.



Proteggersi dall’eventualità di perdere dati importanti (sensibili) Proteggere da malintenzionati eventuali dati sensibili presenti sui nostri PC In un contesto di rete, normalmente le singole postazioni consentono l’accesso a determinate risorse del sistema e non ad altre. Ogni postazione è amministrata da un amministratore di rete che assegna coppie di stringhe, chiamate UserID e password. Nel caso di un normale PC a casa, il proprietario può stabilire che per accedere al proprio desktop sotto Windows sia necessario autenticarsi. Chi ha ricevuto in possesso una password deve attenersi ad alcune norme base per garantirne la riservatezza (evitare di annotarla su carta lasciandola a esposta a terzi o su supporti elettronici, non utilizzarla per più servizi contemporaneamente e non dimenticarla).

L’importanza dei backup 

Poiché i computer sono soggetti a guasti, o a momentanea mancanza di corrente elettrica, o a errori umani di cancellazione involontaria, l’unico modo per rendere sicuro il possesso di dati che non è possibile perdere è quello di effettuare copie di backup. E’ possibile fare il backup: 1. 2. 3.



Dell’intero hard disk (immagine del disco, mirroring, tecnologia raid) Di particolari aree del disco (che contengono dati sensibili, di solito frutto dei programmi dell’utente Dei soli file modificati dall’ultimo backup (backup incrementale).

In contesti particolarmente delicati il backup deve essere giornaliero (soprattutto quello incrementale); i backup di mirroring normalmente sono gestiti da appositi controller che mantengono un secondo hard disk perfettamente identico al primo.

Virus dei computer 

Virus dei computer  Virus e tipi di virus  Virus: piccoli programmi che entrano nel computer ad insaputa dell’utente, eseguono azioni in modo occulto o incontrollato, contengono meccanismi con cui cercano di duplicare se stessi o di amplificare gli effetti (negativi) della loro presenza nel computer.  I virus sono raggruppabili in tre categorie: 1. Virus propriamente detti: di solito possono attaccare file (andando a modificare alcune parti di importanti file di sistema), documenti (creando macro nascoste), o il settore boot del disco rigido. Sono i più pericolosi, ma anche i meno diffusi, perché è più difficile farli pervenire attivamente dentro il sistema operativo. 2. Worms: sono i virus oggi più diffusi; arrivano al PC tramite allegati di posta elettronica, che una volta aperti, lanciano un piccolo programma. Questo va a scrivere nel file di registro di windows particolari istruzioni che alterano i programmi di posta, in modo tale che l’utente invii a sua insaputa un allegato contenente il virus stesso a ogni utente della sua rubrica, ogni volta che invia un messaggio di e-mail. In questo modo la velocità di diffusione dei worms è altissima, dato il volume del traffico di posta elettronica. 3. Trojans: sono virus che predispongono il PC per essere attaccato da un utente esterno che può effettuare connessioni al PC all’nsaputa del proprietario. Un malintenzionato può dunque servirsi del virus troiano per accedere comodamente al PC, osservare cosa vi viene svolto, oppure avere l’accesso a dati riservati, copiarli comodamente e servirsene anche a scopi illegali.

Virus 



Antivirus e disinfezione  L’unico modo per ottenere un efficace controllo in tempo reale del proprio PC è quello di installare un programma antivirus, il quale deve: 1. Controllare i file in ingresso, riconoscendo quelli infettati 2. Aggiornare periodicamente il database dei virus o “file delle firme” 3. Poter programmare scansioni automatiche 4. Proteggere dai virus diffusi tramite internet 5. Risplire i file infetti o negarvi l’accesso (metterli in quarantena). Utili e semplici precauzioni che permettono una efficace prevenzione contro i virus:  Poiché la maggior parte dei virus attualmente arriva via internet, occorre prestare la massima attenzione tutte le volte che si manipolano file giunti o via e-mail o scaricati (downloadati) da un sito internet (sia web sia FTP).  In particolare, non aprire MAI allegati che mostrino l’estensione .pif, .exe, .com, .scr, ma eliminare definitivamente la lettera che li contiene. L’unico caso, orami, in cui ha senso aprire un allegato di posta con estensione eseguibile, è quando conosciamo personalmente l’utente che ce li invia, e sappiamo di dover ricevere da lui un file di questo tipo.  Non permettere mai al proprio browser di aprire file, quando ce ne sia data la possibilità, ma scegliere sempre il salvataggio su disco, e sottoporre i file pervenuti a una scansione con il proprio programma antivirus.  Attenendosi scrupolosamente alle semplici precuazioni suddette è possibile ridurre drasticamente, fino a renderla praticamente nulla, la probabilità di essere infettati con un virus.

La legge e il diritto d’autore 

Diritto d’autore (copyright)  Esistono precisi vincoli di legge che tutelano i diritti morali e materiali degli autori delle opere d’ingegno. La legge sul copyright viene applicata a libri, giornali, riviste, registrazioni audio-video, software informatici. In particolare non è permesso riprodurre o vendere copie non autorizzate di un’opera protetta da copyright. Anche file che contengono immagini, disegni animazioni e suoni sono protetti da copyright. Per questo motivo per immettere un’immagine realizzata da terzi in un proprio lavoro elettronico occorre un’autorizzazione scritta dell’autore dell’immagine.  Se il materiale protetto da copyright è memorizzato su un supporto rimovibile (dischetto, CD, DVD) acquistato da una persona, questa acquista solo il diritto all’utilizzo del materiale secondo le norme precise che vengono stabilite dal proprietario, ma non per esempio alla rivendita o alla riproduzione di copie del supporto. Tali norme sono illustrate in un documento che accompagna il supporto e che si chiama licenza d’uso; chi contravviene alle norme della licenza d’uso commette un reato penale, oltre che incappare in forti ammende.  Esistono tuttavia programmi che non sono distribuiti secondo la logica di indicare un numero di serie associato a un cliente. Sono i cosiddetti free- or shareware software. I primi sono utilizzabili liberamente, anche se raramente a scopo commerciale, i secondi sono messi a disposizione con alcune limitazioni, per illustrarne il funzionamento, e diventano interamente funzionali una volta che sia stata pagata una quota al loro autore.  Oltre a freeware shareware esistono anche i cosiddetti programmi demo, cardware. I primi sono versioni dimostrative di prog. Commerciali che contengono solo funzioni più limitate delle versioni a pagamento; i secondi vengono offerti, ma si richiede agli acquirenti una registrazione via posta, che può essere o non essere grauita. Esistono anche soluzioni che prevedono la mescolanza delle modalità qui illustrate (ibridi).

Privacy 

Protezione dei dati personali 



L’utilizzo controllato dei dati personali è una delle esigenze più largamente avvertite nella società dell’Informazione. Poiché sempre più spesso i sistemi informativi dispongono dei dati personali di molte persone, occorre che i singoli siano tutelati da un uso improprio o addirittura criminale dei medesimi (l’esempio principale è quello dei numeri di carte di credito). In particolare che fornisce in buona fede i propri dati personali deve avere garanzia che essi verranno utilizzati attenendosi strettamente solo alle finalità note a chi li rilascia. Per esempio se una compagnia assicurativa cede i dati medici dei propri utenti a un istituto universitario ai fini di effettuare una ricerca, la compagnia ha commesso un reato. Anche un unte pubblico che metta incautamente a disposizione del pubblico dati in proprio possesso, che altri potrebbero sfruttare con intenti criminali, commette un grave reato contro la riservatezza dei dati personali. In Italia la tutela e la riservatezza dei dati personali sono tutelate da una legge (675/96) che stabilisce delle precise regole su quando sia o non sia possibile divulgare e rendere pubblici dati personali.

Milano, 29/04/2009

Related Documents

Ecdl Modulo1
April 2020 8
Modulo1
May 2020 6
Modulo1
October 2019 11
Modulo1
November 2019 9
Ecdl
April 2020 18
Ecdl
June 2020 11

More Documents from ""