CISIforma

Transcript

CISIforma
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
MODULO 1
CONCETTI DI BASE DELLA
TECNOLOGIA
DELL’INFORMAZIONE
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.0 FONDAMENTI
1.0.1 ALGORITMI
1.0.1.1 Cos’è un algoritmo
É una sequenza di operazioni e passaggi da compiere per risolvere un
determinato problema. Le operazioni così definite devono poi essere tradotte
in opportuni linguaggi, in modo che le istruzioni possano essere “comprese”
dal Pc.
1.0.1.2 Algoritmi di procedura risolutiva per semplici problemi
Due esempi: la preparazione di una camomilla (1) e l’acquisto di diversi capi
di abbigliamento (2).
(1) Si pensi alle operazioni da eseguire per preparare una camomilla: scaldare
l’acqua/sistemare un filtro in una tazza/versare nella tazza l’acqua
calda/lasciare in infusione per qualche minuto/aggiungere zucchero. La
sequenza di passi appena descritta costituisce un algoritmo molto semplice di
tipo non numerico.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
(2) Si pensi ora alla risoluzione del seguente problema:
Si devono acquistare tre maglie che hanno una costo x e due camicie
di un costo y. Se si hanno a disposizione 70€, rimangono i soldi per
comprare una gonna da 12€?
Si può definire il seguente algoritmo numerico moltiplicare per 3 il costo di
una maglia/ moltiplicare per due il costo di una camicia/ addizionare i due
valori ottenuti (totale spesa maglie e camicie)/ confrontare la differenza tra
quanto si ha a disposizione (70€) e la somma dei due valori; se è maggiore o
uguale al costo della gonna (12€) si può procedere anche al suo acquisto,
altrimenti no.
1.0.1.3 Rappresentazione algoritmi mediante diagrammi
Uno dei modi più utilizzati e conosciuti per rappresentare algoritmi è il
diagramma di flusso (o diagramma a blocchi o flow-chart), ciascun
componente del quale (vedi tabella in slide successiva) ha un significato ben
determinato. In genere si tratta di blocchi contenenti un’istruzione collegati
da frecce che ne indicano l’ordine di esecuzione.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
Modulo 1 – Concetti di base della tecnologia dell’informazione
http://www.cisi.unito.it/cisiforma
CISI orma
Tabella dei principali simboli che possono essere usati per la creazione di
un diagramma di flusso
Simbolo
Significato
inizio
fine
Inizio e fine della sequenza di
istruzioni
Inserimento ed emissione dei dati
Istruzione da eseguire
Istruzione che implica una scelta
tra due percorsi
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.0.2 Rappresentazione dei dati
1.0.2.1 Correlazioni fra sistema binario e decimale
Il nostro comune sistema di numerazione è quello decimale, che utilizza le
cifre da 0 a 9. I Pc invece utilizzano un tipo di numerazione che sfrutta
come base il numero 2, il sistema binario, in cui si utilizzano solo le cifre 0
e 1.
Il sistema binario viene utilizzato per conservare nella memoria degli
elaboratori non solo dati numerici , ma qualsiasi tipo di informazione in
formato digitale: parole, immagini, suoni ecc.
1.0.2.2 Rappresentare i caratteri in forma binaria – bit e byte
Il termine bit sta per binary digit, cifra binaria, ovvero una delle due cifre
del sistema binario (0 oppure 1). Una combinazione di 8 bit viene definita
byte, i cui valori danno luogo a 256 caratteri distinti (uno per ogni
combinazione possibile) fra cui lettere, cifre del sistema decimale, segni di
interpunzione, simboli matematici e altri caratteri speciali.
Questo sistema di codifica (da cifre binarie a caratteri) viene chiamato
ASCII (acronimo di American Standard Code for Information
Interchange), mentre le 256 corrispondenze sono raccolte nelle tabelle
ASCII standard e estesa.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.0.2.3 L’immagine digitale
Anche le immagini vengono rappresentate con sequenze di bit, l’immagine
deve cioè essere scomposta in una sequenza di punti, ognuno rappresentato
da uno o più bit che si combinano formando un disegno a forma rete
strettissima. Tali punti sono chiamati pixel (picture elements) i quali sono a
loro volta convertiti in uno o più bit a seconda delle informazioni sul colore
che contengono: il numero di colori possibili dipende perciò dalla quantità
di bit utilizzata: 2 bit per pixel (0 e 1) corrispondono ad immagini in bianco
e nero; da 8 a 16 bit abbiamo immagini in tonalità di grigi, oltre immagini a
colori. In sostanza, se aumenta il numero di bit usati per rappresentare un
pixel, aumentano anche le informazioni sul colore, rendendo l’immagine
più fedele all’originale e la sua qualità. Come conseguenza, però, essa
occuperà anche maggior spazio sulla memoria.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.0.3 Linguaggi
1.0.3.1 linguaggio naturale/linguaggio di programmazione
In generale, un linguaggio è un sistema di simboli combinati secondo
determinate regole con cui più soggetti che “parlano la stessa lingua”
possono comunicare. I computer basano la loro comunicazione e
rappresentazione dei dati su sistema binario.
Tutti i programmi eseguibili dagli elaboratori sono scritti con un linguaggio
chiamato linguaggio macchina, basato sui simboli 1 e 0. Questi simboli
vengono organizzati in “parole” che a loro volta costituiscono “frasi”,
chiamate istruzioni: ognuna indica un’azione elementare da eseguire, come
la lettura di un dato o l’esecuzione della somma di due numeri.
1.0.3.2 I connettivi logici (AND, OR, NOT)
Due “frasi” possono essere collegate tra loro mediante operatori detti
connettivi logici, per dare luogo ad una terza frase. I più importanti sono
“And” e “Or”.
Due frasi connesse da “And” restituiscono una frase vera solo se sono
entrambe vere, negli altri casi restituiscono una frase falsa. Se si
connettono due frasi tramite “Or”, invece, si otterrà una frase vera se
almeno una delle due frasi di partenza è vera.
Un altro connettivo logico è “Not” che permette di ottenere la negazione di
una frase.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.0.3.3 Distinguere fra linguaggio macchina e linguaggi procedurali
Il linguaggio macchina è costituito da lunghe sequenze di 0 e 1,
difficilmente gestibili per un programmatore; per questo motivo si
utilizzano dei linguaggi che procedono in maniera sequenziale
indicando le procedure da svolgere, detti linguaggi procedurali.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.0.3.4 Scrivere un semplice programma con l’uso di pseudo linguaggi
É possibile rappresentare gli algoritmi in modo testuale tramite
pseudolinguaggi, cioè linguaggi di programmazione fittizi, non
direttamente interpretabili dal Pc, che permettono al programmatore di
concentrarsi sui comandi da impartire al computer. Scrivere un
programma tramite pseudo-codice permette infatti di concentrarsi più sul
funzionamento dell’algoritmo che sul formalismo del linguaggio di
programmazione.
I passaggi da compiere sono: trasformare un algoritmo in uno pseudo
codice/ scegliere il linguaggio di programmazione più adatto
all’applicazione/ trasformare i vari comandi dello pseudo codice in
comandi scritti con il linguaggio di programmazione scelto.
Per esempio il problema enunciato nella Slide 3:
Si devono acquistare tre maglie che hanno una costo x e due camicie
di un costo y. Se si hanno a disposizione 70€, rimangono i soldi per
comprare una gonna da 12€?
può così essere trasformato in pseudo-codice (Slide successiva).
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.
2.
3.
4.
5.
6.
7.
8.
9.
BEGIN
READ x
READ y
X*3=costomaglie
Y*2=costocamicie
costomaglie+costocamicie=costototale
70 € - costototale=soldirimanenti
IF soldirimanenti>=12 THEN soldirimanenti – costogonna=resto ELSE
soldirimanenti=resto
END
Con BEGIN e END si indicano l’inizio e la fine del programma; con il comando
READ si legge il prezzo delle maglie e delle camicie; alle righe 4, 5 e 6
vengono calcolati rispettivamente il costo per l’acquisto delle maglie e
delle camicie e vengono sommati; la riga 7 serve per calcolare quanti
soldi sono rimasti: dai 70 euro dovrà essere sottratta la spesa per
l’acquisto di maglie e camicie.
Per essere sicuri di poter comprare anche la gonna va verificato quanto denaro
rimane a disposizione: si effettua questa verifica con oil comando IF
(“se”) della riga 8. In un caso rimangono sufficienti soldi, allora (THEN) si
procede all’acquisto, nell’altro bisogna rinunciare alla gonna e tenersi
solo il resto (ELSE).
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
SEZIONE 1 - CONCETTI GENERALI
1.1.1.1 Hardware e software
Hardware: indica i componenti fisici di un computer (elettriche, elettroniche
e meccaniche): i circuiti elettronici, la tastiera, il monitor ecc.
Software: indica i “programmi” inseriti nel computer, ovvero i comandi
impartiti al computer perché svolga determinate funzioni (es. operazioni
matematiche, giochi…)
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.1.2.1. Tipi di computer
MAINFRAME: computer molto potenti, usati in grandi aziende. Possono
gestire enormi quantità di dati e sono utilizzabili da molte persone
contemporaneamente mediante singole postazioni dette terminali.
PERSONAL COMPUTER (PC): è il computer che si trova nelle case, negli
uffici. Possiede tutte le caratteristiche per lavorare in autonomia. E’
possibile collegare tra loro diversi pc, creando così una “rete di computer”.
DESKTOP COMPUTER (COMPUTER FISSI): si tratta del classico computer
costituito dal case al quale sono collegati monitor, tastiera, muose e casse
acustiche
LAPTOP: detto anche “portatile”, o “notebook”, ha le stesse caratteristiche di
personal computer, ma è trasportabile facilmente date le dimensioni più
ridotte. (pesa circa 3 chili).
TABLET PC: simili ai laptop ma ancora più leggeri e con la possibilità di
scrivere direttamente sullo schermo con una penna speciale, senza ricorrere
a tastiera e mouse
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
CISI orma
Modulo 1 – Concetti di base della tecnologia dell’informazione
1.1.1.3: Identificare i più comuni dispositivi portatili e
conoscerne le principali caratteristiche
• PALMARE o PDA (Personal Digital Assistant): pc delle dimensioni di
un telefono cellulare dotati di sistema operativo, sono soprattutto usati
come agenda o rubrica, ma i modelli più avanzati sono dotati di
connessione internet e bluetooth
• I telefoni cellulari sono di fatto dei calcolatori che permettono la
trasmissione della voce e di altri dati attraverso un processo di
digitalizzazione degli input. I telefoni cellulari configurati per
applicazioni come posta elettronica e programmi per la gestione dei
documenti vengono detti Smartphone.
• I lettori multimediali sono strumenti capaci di memorizzare canzoni,
video, dati e di riprodurli in cuffia o su un piccolo schermo. Possono
caricare i materiale direttamente da Pc e, in alcuni casi, direttamente da
Internet. Gli iPod della Apple sono i più celebri lettori multimediali.
• I navigatori satellitari sono piccoli strumenti capaci di gestire la
cartografia di una determinata area e di individuare, attraverso una rete
di contatti satellitari, un percorso ottimizzato fra due punti della Terra,
comunicandolo passo passo al conducente del veicolo in viaggio.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.1.2.1. Tipi di computer
MAINFRAME
PERSONAL COMPUTER
PALMARE
LAPTOP
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.1.3.1 Componenti principali di un pc
• Unità centrale, che contiene al suo interno la Cpu, le varie schede necessarie
per il funzionamento del computer (scheda madre, video, audio), le memorie
RAM e ROM, e i dispositivi di memoria (hard disk, lettore DVD)
• Tastiera, mouse, casse acustiche
• Monitor
• Altri componenti: stampante, modem, scanner ecc. collegati tramite porte di
collegamento o unità periferiche esterne
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.1.3.1 Componenti principali di un pc
SCHEDA MADRE
CPU
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.1.1.5 Identificare le più comuni porte di input/output
• Le porte seriali servono per inserire i connettori collegati a diversi tipi di
dispositivi, come il mouse o il modem. Molti Pc sono (erano) dotati di due
porte seriali da 9 o 25 pin, sottili spinotti metallici funzionali alla conduzione
dei segnali elettrici. La loro velocità è molto bassa perciò sono destinate a
sparire
• I moderni Pc dispongono di 2 o 3 connettori USB (Universal Serial Bus)
attraverso i quali si permette il collegamento di mouse, tastiere, scanner,
fotocamere, webcam, stampanti, interfacce di rete (nei moderni Pc le porte
USB hanno sostituito le porte parallele; queste ultime servono ancora per
collegare la stampante o il modem al computer).
• La porta video (indicata con VGA) deve essere collegato il cavo proveniente
dal monitor.
• Se il Pc è collegato in rete con altri computer, sarà corredato di un
connettore di rete, per inserire ilo cavo di collegamento alla rete.
• Il Pc è dotato anche di ingressi e uscite audio, accanto alle quali può trovarsi
la porta per il joystick.
• Alcuni Pc sono dotati del connettore seriale FireWire o IEEE1394 attraverso
il quale si possono connettere periferiche ad alta velocità.
• La porta di rete o porta LAN è composta da un cavo che ad un’estremità ha
un connettore telefonico, e viene utilizzata per collegarsi ad internet
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.1.4.1 Prestazioni di un computer
La velocità di elaborazione di un computer dipende da diversi fattori:
La velocità della CPU (o processore)
Quantità di memoria RAM a disposizione
Memorie ram
Capacità della memoria cache
Spazio libero disponibile sul disco fisso
La presenza di porte e connettori che
permettono trasferimenti veloci di dati
tra il pc e le sue periferiche
(maggiore è il numero di programmi
contemporaneamente in esecuzione e
minore è la velocità di esecuzione di
ogni singola applicazione)
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
SEZIONE 2 - HARDWARE
1.2.1.1 Unità centrali di elaborazione
La CPU è detta anche processore o microprocessore rappresenta la
componente fondamentale del computer in quanto controlla il
funzionamento di tutti programmi. Ogni CPU è formata
essenzialmente da due parti:
UNITÀ DI CONTROLLO che vigila sul funzionamento dei
programmi e coordina il lavoro degli altri componenti hardware del
computer
ALU, un’unità logico-aritmetica che si occupa di funzioni aritmetiche
e logiche (operazioni di calcolo e confronto tra dati)
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.2.1.1 Unità centrali di elaborazione
La CPU è inoltre dotata di una propria memoria detta memoria cache,
ma è da ricordare che questa memoria immagazzina una quantità di
dati inferiore rispetto alla memoria RAM, ma è più veloce.
La CPU è installata sulla scheda madre ed è fornita di una o più
ventole di raffreddamento in quanto la sua potenza di calcolo sempre
maggiore richiede la presenza di molti componenti elettronici (che
producono calore). Se il processore non viene raffreddato anche solo
per alcuni secondi, questo si brucia irrimediabilmente.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.2.2.1 Memoria
Memoria: tutti i dispositivi che conservano al loro interno i dati necessari
al funzionamento del computer stesso. Questi dispositivi sono:
MEMORIA DI MASSA, conserva grandi quantità di dati in modo
permanente
MEMORIA VELOCE, il computer la utilizza quando si avvia ed
elabora dei dati
A sua volta la memoria veloce si divide in:
• RAM (memoria ad accesso casuale) indica quella parte dell’hardware
che il computer usa per memorizzare momentaneamente dei dati
durante il suo funzionamento; questi dati sono eliminati quando il
computer viene spento
• ROM (memoria di sola lettura) indica la memoria del computer che
contiene programmi pre-registrati fondamentali per l’avvio del
computer stesso. Questo tipo di memoria non si perde nel momento
dello spegnimento del computer.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.2.2.2 Memoria e unità di misura
I computer per memorizzare le informazioni usano un sistema detto
binario, il quale usa solo due segni: 0 e 1.
Ogni cifra (sia essa 0 oppure 1) si chiama BIT che vuol dire appunto cifra
binaria. Una sequenza di otto BIT serve al computer per identificare
qualsiasi carattere (una lettera, un simbolo, un suono). L’unità di
misura fondamentale della memoria di un computer è formata da
questa sequenza di otto BIT che equivale ad un carattere e si chiama
BYTE.
A loro volta 1024 byte corrispondono a KILOBYTE, 1024 kilobyte
formano un MEGABYTE via così fino a giungere al TERABYTE.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.2.2.2 Memoria e unità di misura
Unità di misura
Equivalente a
8 bit
1 byte
1.024 byte
1 kilobyte (KB)
1.048.576 byte (1.024 KB)
1 megabyte (MB)
1.073.741.824 byte (1.024 MB)
1 gigabyte (GB)
1.099.511.627.776 byte (1.024 GB)
1 terabyte (TB)
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.2.6.1 Dispositivi di memoria
MEMORIE DI MASSA: sono detti quei dispositivi all’interno dei quali i
dati immessi restano lì memorizzati fino a quando l’utilizzatore non
decide di cancellarli. La loro capacità si misura in byte.
Tra questi:
Disco fisso o hard disk: una scatola di metallo al cui interno ci sono
uno o più dischi registrati su tutte e due le superfici e ricoperti da
materiale magnetico; è in pratica la memoria permanente del computer
(vi si conservano tutti i programmi ed i documenti)
Cd-rom: è un piccolo disco di plastica, può contenere in genere fino a
700 megabyte di dati
Floppy disc: è un piccolo disco di plastica, pieghevole, ricoperto da
sostanze magnetiche, racchiuso a sua volta in un involucro di plastica
più resistente. Memorizza quantità modeste di dati, per questo è stato
progressivamente sostituito da CD DVD ecc.
DVD: questo supporto può avere in memoria molteplici tipi di dati
(suoni, immagini, video, testi… ); un dvd è in grado di memorizzare
fino a 5 gigabyte (pari a 7 cd-rom)
Chiavi USB e Schede di memoria estraibili: le prime si collegano al
computer tramite la porta USB, le schede di memoria invece sono
simili a dei francobolli
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.2.6.1 Dispositivi di memoria
HARD DISK
FLOPPY DISK
CHIAVE
USB
CD-ROM
DVD
SCHEDA DI
MEMORIA
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.2.3.1 Periferiche di input
Un computer riceve una serie di dati - dati di ingresso o input - li
memorizza e li elabora. Gli strumenti che si utilizzano per inserire dati
nel computer sono detti dispositivi di input; i principali sono:
MOUSE: piccola scatola collegata con un cavo al computer. Spostando
questo strumento su una superficie liscia, si sposta il puntatore (la
freccia che si vede sullo schermo). Premendo uno dei pulsanti del
mouse si impartiscono i comandi al computer. Il Pulsante sinistro è
usato per le operazioni più comuni, mentre quello di destra è usato per
operazioni più particolari. Con l’espressione doppio clic si intende
premere due volte velocemente il pulsante sinistro del mouse.
TASTIERA: è lo strumento mediante il quale vengono digitati i dati da
inserire nel computer (lettere, numeri, …); a seconda del paese in cui
ci si trova cambia la conformazione della tastiera (in Italia si usa la
tastiera QWERTY); in quelle inglesi, ad esempio, non compaiono le
lettere accentate perché nel loro alfabeto non si utilizzano (Vedi tabella
riassuntiva della collocazione di alcuni tasti particolari nella prossima
pagina).
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.2.3.1 Periferiche di input
MOUSE
TASTIERA
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.2.3.1 Periferiche di input
Funzione
Tasto
Esc
Primo tasto in alto a sinistra, utilizzato per interrompere
una operazione o per annullare una scelta
F1-F12
Per svolgere tutta una serie di operazioni: aprire, chiudere,
stampare. Sempre meno utilizzati
Tab
Estremità sinistra della tastiera rappresentato da due
frecce. Nei programmi di videoscrittura (Word) sposta il
testo verso destra di uno spazio stabilito.
Backspace
Posizionato sopra il tasto Invio ed è rappresentato da una
freccia che va verso sinistra. Serve per cancellare il
carattere precedente ovvero il carattere che si trova alla
sinistra del cursore.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.2.3.1 Periferiche di input
Tasto
Funzione
Ins
Abbreviazione di Insert, permette di passare dalla modalità
di inserimento a quella di sovrascrittura. Se
inavvertitamente si preme questo tasto ed il testo che state
inserendo sovrascrive quello esistente, basta premerlo
nuovamente per disattivarlo
Canc
Cancella il carattere successivo (quello che si trova alla
destra del cursore lampeggiante). Se è stato selezionato un
file o una cartella, li cancella
Invio
Il tasto più grande, con il quale si dice al computer di
eseguire un ordine (avviare un programma ad es.); nel
programma di scrittura Word serve per andare a capo
Bloc Maiusc
Raffigurato come un lucchetto, permette di di scrivere
usando solo caratteri maiuscoli. Se in funzione, si nota una
lucina verde sulla tastiera in alto a destra
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.2.3.1 Periferiche di input
Tasto
Funzione
Barra
spaziatrice
In basso, al centro della tastiera. Serve per creare spazi tra i
caratteri e/o le parole
Tastierino
numerico
Si trova estremità destra della tastiera, serve per inserire più
velocemente i numeri. Si nota nella sua parte superiore un
tasto chiamato Bloc Num che attiva e disattiva il tastierino
stesso
Ctrl
Abbreviazione di Control, sono due tasti che si trovano
nell’ultima riga in basso della tastiera, si usano per controlli
speciali
Alt e Alt Gr
Si trovano nell’ultima riga in basso, usati per funzioni speciali.
Ad es. Alt Gr si usa per scrivere i simboli posti in basso a
destra su un tasto
Maiusc o
Shift
Si trovano nella penultima riga in basso della tastiera. Viene
premuto contemporaneamente ad altri tasti per ottenere le
maiuscole o i simboli posti nella parte superiore di alcuni tasti
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.2.3.1 Periferiche di input
SCANNER: è un dispositivo che permette di inserire nel computer i dati
presenti su carta (disegni, immagini, pagine di testo, fotografie).
TOUCHPAD: è una tavoletta sensibile al tatto presente nei computer
portatili in sostituzione del mouse
JOYSTICK: manopola che può essere inclinata in tutte le posizioni; si usa
per i giochi
PENNA OTTICA: utilizzata nei programmi di grafica, consente di creare
linee e quindi disegni facendo scorrere la penna stessa direttamente sullo
schermo del computer o anche su di una tavoletta apposita.
WEB-CAM: videocamera di piccole dimensioni collegata direttamente al
computer, associata ad un microfono, rende possibile di realizzare
videotelefonate o videoconferenze; tramite Internet, il trasferimento di
immagini in movimento comporta un flusso di dati molto alto, perciò
spesso le webcam rinunciano ad un po’ di qualità dell’immagine in favore
di una migliore e più veloce trasmissione dei dati. Con la diffusione della
banda larga le webcam in commercio tendono ad avere risoluzioni più
elevate.
MICROFONO: permette di introdurre suoni nel PC e poi eventualmente
modificarli tramite appositi programmi; se si è collegati ad Internet
permette di dialogare con altri utenti
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.2.3.1 Periferiche di input
WEB-CAM
SCANNER
PENNA OTTICA
TOUCHPD
JOYSTIK
MICROFONO
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.2.4.1 Periferiche di output
MONITOR: (schermo o video). Principale e indispensabile dispositivo
di output del computer; la sua grandezza e la risoluzione possono
variare
STAMPANTE: permette di stampare su carta immagini e testi;
esistono due categorie principali di stampanti: ad impatto (stampanti ad
aghi) e a non impatto (stampanti laser e a getto d’inchiostro).
PLOTTER: dispositivo di stampa di grosse dimensioni, usato per
riprodurre cartine, grandi grafici, …
ALTOPARLANTI (casse acustiche): permettono di ascoltare suoni e
musiche
CUFFIE: sono due piccoli altoparlanti tenuti vicini alle orecchie con
cui possono essere ascoltati i suoni emessi dal Pc a cui sono collegate.
Le cuffie permettono di ascoltare musica senza disturbare le persone
vicine. A volte integrano un microfono. In ambito lavorativo sono
indispensabili per permetter un’analisi accurata, per esempio di un
brano musicale o di una qualsiasi traccia audio.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.2.4.1 Periferiche di output
MONITOR
PLOTTER
STAMPANTE
CUFFIE
ALTOPARLANTI
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.2.5.1 Dispositivi di input/output
Questi dispositivi sono chiamati così perché permettono sia di inserire dati
e informazioni, sia di riceverne. Un esempio è il TOUCHSCREEN:
schermi sensibili al tatto, usati soprattutto in luoghi pubblici (lo
sportello bancomat ad es. in molti casi funziona così).
Possono essere considerate periferiche di input/output anche il lettore di
floppy disk e il masterizzatore, dato che possono sia memorizzare dati
che trasmetterli al computer
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.2.5.1 Dispositivi di input/output
TOUCH SCREEN
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
SEZIONE 3 - SOFTWARE
1.3.1.1 Tipi di software
Il software corrisponde a quelli che genericamente vengono chiamati
“programmi per computer”, si tratta di una serie di istruzioni che
permettono al computer di svolgere determinate funzioni
Le parti elettroniche di un computer (dette Hardware) sono controllate da
un sistema operativo (detto Software di sistema) composto da diversi
programmi.
Il sistema operativo più diffuso si chiama Windows ma esistono anche
altri sistemi operativi: il DOS, Linux, Unix, Mac OS.
Il Sistema operativo traduce i comandi dati dall’uomo in istruzioni che
possono essere comprese dal computer.
Esistono varie versioni dei sistemi operativi, cioè aggiornamenti che
mirano ad eliminare gli inevitabili errori dei programmi e ad adeguarli
all’evoluzione tecnologica dell’hardware
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.3.2.1 Software di sistema
Il software di sistema viene anche definito Sistema Operativo (a volte
abbreviato OS). Esso è costituito da un insieme di programmi base che
costituiscono l’interfaccia, vale a dire il rapporto utente-hardware.
Il Sistema operativo gestisce tutte le risorse del computer (CPU, memorie,
Hard Disk, lettori CD-DVD,periferiche).
Il primo Sistema Operativo ad avere larghissima diffusione fu MS-DOS, o
più semplicemente DOS. Era un sistema ad interfaccia testuale, vale a
dire che non esistevano icone.
Il sistema MS-DOS è arrivato fino alla versione 6 quando è stato sostituito
definitivamente da Windows.
Le versioni di Windows sviluppate negli anni sono: 3.0, 3.1, 3.11, 95, 98,
NT (New technology), 2000, Millenium Edition (ME), XP (Home
edition, Professional), Server 2003, Vista.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.3.3.1 Software applicativo
Il computer, attraverso il Sistema Operativo permette il funzionamento dei
Software Applicativi, generalmente chiamati Programmi, che
consistono in una serie di istruzioni che fanno compiere al computer
una serie di attività.
I programmi più utilizzati in assoluto sono gli elaboratori di testi (word
processor) che offrono la possibilità di scrivere, correggere e poi
stampare un testo. Da un po’ di anni a questa parte il word processor
più utilizzato è Microsoft Word.
Vi sono poi i Fogli elettronici, tabelle divise in tante caselle ( dette celle)
nelle quali si inseriscono numeri, date, valori per fare calcoli molto
complessi. Il più diffuso è Excel, prodotto dalla Microsoft.
Per archiviare, ordinare ed elaborare grandi quantità di dati si utilizzano i
Database sorta di enormi e complesse rubriche telefoniche. Microsoft
Access è il database presente nel pacchetto Office.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
Esistono poi:
• Programmi di grafica: consentono di elaborare immagini e altri elementi
grafici in modo professionale (es. Adobe PhotoShop, Corel Draw);
• Programmi per presentazioni: ideali per preparare esposizioni di progetti,
tesi, ricerche, resoconti aziendali; creano delle diapositive che possono
contenere testo, immagini e suoni (es. Microsoft Power Point);
• Programmi di posta elettronica: permettono di creare, inviare e gestire
messaggi di posta in formato elettronico (es. Microsoft Outlook, Moziulla
Thunderbird);
• Il browser è il programma che consente di navigare su Internet; il più diffuso
è Internet Explorer prodotto dalla Microsoft
• Programmi di elaborazioni di immagini consentono di creare o ritoccare
immagini, disegni, foto ecc. (ad es. Adobe Photoshop)
• Programmi di giochi elettronici: videogiochi gestiti dal Pc, che ne gestisce
automaticamente le regole. Ne esistono di vari generi: sportivi, rompicapo,
quiz, strategici, avventura.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
Per favorire l’uso del computer da parte di persone che hanno
impedimenti fisici, sono sempre più diffusi i programmi che
favoriscono l’accessibilità; ad es.
–
–
–
–
software di riconoscimento vocale
screen reader
programmi che ingrandiscono parte dello schermo
(Magnifier)
tastiera su schermo
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.3.4.1 Graphical User Interface
Prima dell’avvento di Windows, le operazioni dovevano essere eseguite
digitando appropriati comandi da tastiera, rispettando una speciale
sintassi (ad esempio in MS-DOS per cancellare un file bisognava
scrivere DELETE).
Con Windows si è trasformato il “dialogo” fra operatore e computer,
sostituendo il linguaggio con dei simboli grafici: le icone.
Questo nuovo tipo di interfaccia, cioè di rapporto tra utente e computer è
definito Graphical User Interface (GUI, o Interfaccia Grafica Utente).
Le icone possono rappresentare documenti, cartelle, programmi, ecc.
Inoltre quando il puntatore del mouse si ferma per un attimo su una
icona, appare un’ulteriore didascalia. (vedere illustrazione nella slide
successiva)
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.3.4.1 Graphical User Interface
Icona cartella
Icona file
Didascalia (appare al passaggio del puntatore del mouse)
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
SEZIONE 4 - RETI INFORMATICHE
1.4.1.1 LAN, WAN
Col termine Rete Informatica si intende un sistema di collegamento tra
due o più computer, che permette alle persone che utilizzano uno di
quegli elaboratori di sfruttare anche le risorse degli altri collegati in
rete.
Per collegare computer che si trovano a breve distanza l’uno dall’altro, si
possono utilizzare degli appositi cavi di connessione e delle apposite
schede, realizzando la cosiddetta LAN (Local Area Network).
In una rete LAN esiste di solito un computer principale e più potente,
definito server e altri che sfruttano le sue risorse, chiamati client.
Il vantaggio che si ottiene dalla realizzazione di una rete è la cosiddetta
condivisione delle risorse che facilita il lavoro di gruppo.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.4.1.1 LAN, WAN
Se invece la distanza tra i computer è notevole e richiede l’attraversamento di
suolo pubblico, occorrono altri mezzi di collegamento. Il più diffuso tra
questi mezzi è costituito dalla normale linea telefonica, mediante l’uso di
un apparecchio che si chiama Modem.
Quando si mettono in collegamento due o più computer tramite modem e linea
telefonica si realizza una rete o network. Ad una rete possono essere
collegati differenti tipi di computer (mainframe, PC…).
Quando si tratta di reti che collegano tra loro altre reti locali (LAN), allora
abbiamo una WAN (Wide Area Network).
La WLAN (Wireless Local Area Network) è una particolare rete locale io cui i
computer riescono a connettersi tra loro senza collegamenti via cavo, ma
sfruttando la tecnologia su onde radio a bassa potenza detta wireless. Dal
punto di vista hardware è necessario che il computer sia dotato di
un’apposita scheda wireless.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.4.2.1 Intranet, Extranet
In un numero sempre crescente di aziende i vari computer sono collegati
tra loro in una rete interna detta Intranet, che utilizza la stessa
tecnologia di Internet per consentire ai dipendenti collocati in uffici
diversi di lavorare insieme a anche in contemporanea allo stesso
progetto.
La rete Intranet permette anche di accedere a Internet, mentre per gli
utenti Internet non è possibile accedere alle informazioni presenti nella
intranet aziendale. A questo scopo viene utilizzato una specie di filtro
per gli accessi, chiamato Firewall.
Altro tipo di rete che utilizza la tecnologia di internet è Extranet, reti
aperte ad enti collaterali ad un’azienda quali fornitori e utenza.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.4.3.1 Internet
Internet può essere definita come un insieme di reti di computer ed è
perciò anche chiamata la rete delle reti. Ogni giorno centinaia di
milioni di persone sparse un po’il tutto il mondo utilizzano Internet per
lavoro o per svago.
Su internet vi sono miliardi di documenti, illustrazioni, suoni e
animazioni, si trovano sparsi in centinaia di milioni di pagine web. È
impossibile vederle tutte per trovare quello che serve.
Per questo motivo esistono appositi siti su internet, detti motori di ricerca
che permettono di trovare con una certa facilità le informazioni che
servono. Si tratta di elenchi nei quali sono raccolti miliardi di indirizzi
di pagine web che si possono consultare come archivi inserendo una
chiave di ricerca
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.4.3.2 World Wide Web
Nella prima metà degli anni Novanta, Internet era molto diverso da quello
che è oggi: le pagine web contenevano infatti solo testi in bianco e
nero.
L’introduzione dei colori, delle animazioni e dei suoni è stata resa
possibile con l’invenzione (1992) del World Wide Web.
La differenza tra Internet e World Wide Web consiste nel fatto che
Internet è un insieme di reti collegate tra di loro, mentre il web è una
tecnica che permette di organizzare, attraverso i link, testi e ipertesti in
rete.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.3.2 Trasferimento di dati
1.3.2.1 Caricamento-scaricamento da e verso una rete
Lo scopo principale delle reti è la comunicazione e il trasferimento di
dati più o meno complessi. Vedremo alcuni termini chiave di questo
processo.
• Download: prelievo di dati e file dalla rete, e loro memorizzazione su
un’unità di memoria di massa;
• Upload: operazione inversa a quella precedente: invio di dati o file dal
proprio Pc alla rete;
• Transfer rate: rappresenta la velocità con cui i dati vengono scambiati
tra i vari dispositivi connessi. Maggiore è la capacità di trasmissione e
più veloce sarà la risposta ad una richiesta trasmessa su una seterminata
rete. Le unità di misura della velocità sono di norma il bps (bit per
secondo), il kbps (Kilobit, 1.000 bit. Per secondo) o il mbps (Megabit,
1.000 kilobit, per secondo).
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.4.4.1 La rete telefonica e i computer
La rete telefonica più adoperata per collegare dei computer è la cosiddetta
PSTN che utilizza il normale cavo telefonico presente in pressoché
tutte le case. Il nostro computer, utilizzando la linea telefonica, si
collega a uno dei computer della società, il cosiddetto provider.
Il collegamento tra il computer e il provider è reso possibile dal modem,
un apparecchio che trasmette dati attraverso le linee telefoniche.
Il modem aiuta a mettere in comunicazione due computer trasformando i
dati provenienti da uno di essi in segnali sonori, in modo che questi
dati possano essere inviati ad un altro computer attraverso la linea
telefonica.. Queste due operazioni si chiamano Modulazione e
Demodulazione.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.4.4.1 La rete telefonica e i computer
Durante il collegamento a Internet la linea rimane occupata. Per ovviare a
questo disagio è possibile installare una linea ISDN.
Il collegamento ISDN si basa su questo: non vengono più inviati segnali
analogici ma direttamente digitali, quindi i modem non devono perdere
temo a tradurre continuamente i dati digitali ad analogici e viceversa.
La connessione a banda larga indica una connessine di rete ad alta
velocità, in grado di inviare simultaneamente una grande quantità di
dati. Per una connessione di questo tipo è richiesto uno speciale
modem che separa l alinea dati dalla normale linea telefonica, che resta
quindi sempre attiva per telefonare anche durante la connessione a
Internet. Per la banda larga normalmente si stipula un contratto mensile
a canone fisso (flat), indipendentemente dalla durata di connessione. I
lunghi periodi di connessione possono presentare un maggior rischio di
intrusioni da parte di utenti indesiderati.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.4.4.2 Baud e ADSL
La velocità dei mezzi di comunicazione di cui abbiamo sin qui parlato si
misura in Baud. Per semplicità si può affermare che determina quanti bit
sono trasmessi al secondo e per questo motivo spesso è sostituito dal
termine bps (bit per secondo).
In alternativa all’ISDN è in grande diffusione un altro tipo di collegamento
attraverso la linea telefonica, detto ADSL, che sfruttando un normale
cavo telefonico e un apposito modem riesce a raggiungere una velocità di
gran lunga superiore rispetto ai tradizionali collegamenti.
Sistemi ancora più efficienti di connessione vengono realizzati utilizzando la
fibra ottica che consente il raggiungimento di velocità elevatissime. Il
segnale viene trasmesso sotto forma di raggio luminoso attraverso
centinaia di filamenti in fibra di vetro.
È possibile connettersi ad Internet anche tramite telefoni cellulari dotati di
appositi dispositivi di ricezione delle reti; in certe aree periferiche non
raggiunte né da ADSL né da fibra ottica si utilizza la connessione
satellitare
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
SEZIONE 5 - IL COMPUTER NELLA VITA
DI OGNI GIORNO
1.5.1.1 Il computer al lavoro
Nel campo della comunicazione l’invenzione del computer è senz’altro
paragonabile, per gli effetti rivoluzionari che ha provocato, a quella
della stampa. In campo industriale il computer ha rivoluzionato e
rivoluzionerà i metodi di produzione, scambio e consumo dei beni.
L’utilizzo del computer è ormai pressoché indispensabile nelle più comuni
applicazioni d’ufficio. È stato creato a tal proposito il termine Office
Automation, con il quale si indica l’insieme di hardware e software che
facilita i tradizionali lavori d’ufficio.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.5.1.3 Pubblica Amministrazione
L’utilizzo del computer ha permesso di gestire in modo sempre più
automatico i grandi archivi, le comunicazioni con l’utenza e molti altri
servizi della pubblica amministrazione.
Oramai tutti i sistemi di registrazione pubblica sono affidati ai computer e
rendono possibile operazioni in tempo reale. Per usufruire di molti di
questi servizi da casa, l’utente deve richiedere un codice personale
(PIN) che garantisce che quei dati siano richiesti o inviati proprio dalla
persona che ne ha diritto e non da altre.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.5.1.4 Settore sanitario
Nel settore sanitario il computer è alla base i apparecchiature sempre più
evolute: TAC, risonanza magnetica, ecografia, ecc. senza considerare
la crescente importanza della telemedicina che consente ad un medico
di esaminare la cartella clinica di un paziente a distanza.
A uno stadio avanzato sono anche le sperimentazioni riguardanti la
telechirurgia che permette di operare a distanza tramite il ricorso a
robot.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.5.1.5 Scuole e E-learning
Anche nelle scuole numerosi programmi hanno facilitato il lavoro degli
impiegati delle segreterie.
In campo scolastico il maggior apporto all’informatica della telematica si
realizza nel processo di apprendimento.
Sempre più scuole si dotano di aule d’informatica e nel contempo
aumentano le possibilità di accesso degli studenti a materiale utile per i
propri studi, soprattutto grazie al ricorso ad Internet.
Vi sono poi rivoluzionarie opportunità offerte dall’autoapprendimento
basato sul computer: l’E-learning.
Quando l’apprendimento è basato solo sull’utilizzo del computer, si parla
di CBT (Computer Based Training), se invece l’apprendimento si
svolge a distanza tramite risorse preparate da docenti, si parla di FAD
(Formazione A Distanza).
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.5.1.6 Lavoro
Nell’ambito aziendale la diffusione dei computer ha reso possibile la
comparsa di forma di lavoro svolte senza muoversi dalla propria
abitazione: si tratta del lavoro a domicilio effettuato tramite computer e
internet, il telelavoro.
Ovviamente il telelavoro può riguardare solo alcune categorie di
lavoratori, quelle cioè il cui prodotto può essere inviato in forma
digitale grazie ai computer e alle linee telefoniche.
Oltre ai vantaggi di questo tipo di lavoro (es. riduzione del pendolarismo,
maggiore possibiltà di concentrarsi su un solo compito, orario
flessibile, riduzione delle necessità di spazi aziendali) ci sono anche
numerosi svantaggi (es. mancanza di rapporti umani, minore
importanza del lavoro di gruppo)
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.5.2.2 Commercio elettronico
La velocissima diffusione di Internet ha determinato anche la nascita e lo
sviluppo del commercio elettronico (e-commerce), che consiste nella
compravendita di beni e servizi attraverso internet.
Ogni giorno vengono creati siti che si possono definire “ipermercati
elettronici”, nei quali è possibile cercare, visionare e acquistare libri,
cd musicali, materiale elettronico.
Il metodo di pagamento più diffuso e celere è la carta di credito: i siti di ecommerce garantiscono la massima riservatezza della transizione
attraverso tecniche di crittografia per evitare che eventuali
malintenzionati ricevano o decifrino i dati trasmessi. I server sicuri
vengono indicati dal nostro programma di navigazione con l’icona di
un lucchetto chiuso.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.5.2.1 Mondo Elettronico
La posta elettronica (electronic mail o e-mail) permette di inviare e
ricevere dei messaggi tramite internet. I messaggi possono avere
qualsiasi dimensione e possono contenere immagini, suoni, filmati,
programmi (gli Allegati).
I vantaggi sono la velocità (ovunque si mandi il messaggio arriverà in
pochi secondi) e l’economicità (costa solo i pochi secondi di
connessione). Tra gli svantaggi invece: possibilità di ricevere posta
indesiderata o virus
Per utilizzare la posta elettronica occorrono un computer collegato a
Internet e un indirizzo di posta elettronica. È consigliabile possedere
un programma che gestisca la posta elettronica come Outlook Express
Ne parleremo nel modulo 7.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.4.2 Comunicazione
1.4.2.2 Messaggistica istantanea (IM)
Un sistema di Instant Messaging (IM), messaggistica istantanea, è un
sistema di comunicazione tra computer connessi in rete che consente a due
utenti lo scambio immediato di frasi e brevi testi. È un sistema differente
dalla e-mail, perché le frasi compaiono istantaneamente al momento
dell’invio sullo schermo dell’altro utente. Le conversazioni non avvengono
in stanze aperte a tutti, come per le chat, ma tramite una comunicazione
diretta tra i soggetti interessati (si può parlare, spedire e ricevere file e
parlare in videoconferenza con la webcam ecc.). Programmi come Windows
Messenger, Yahoo ed ICQ sono molto diffusi, soprattutto tra i giovanissimi.
1.4.2.3 il VoIP
La tecnologia VoIP (Voice over IP, cioè voce tramite protocollo Internet)
consente di effettuare una conversazione telefonica sfruttando una
connessione ad internet o un’altra rete dedicata. Quando uno degli utenti
parla, le informazioni vocali vengono trasformate in dati digitali e inviate
sulla rete.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.4.2.4 RSS
L’RSS (acronimo di Really Simple Syndication – pubblicazione davvero
semplice) è uno tra i più popolari formati per la distribuzione di notizie e la
definizione del formato in cui queste devono essere presentate. Un
qualunque lettore RSS potrà presentare nello stesso modo notizie
provenienti anche da fonti diverse. Attualmente RSS è lo standard per
l’esportazione di molti contenuti Web, usato dai principali siti di
informazione, quotidiani on line, ecc.
1.4.2.5 Blog
Un blog (contrazione di web-log, traccia su rete) è una sorta di diario
personale pubblicato in rete. In pratica si tratta di un sito web di facile
utilizzo, dove pubblicare storie, informazioni e opinioni; ciascun lettore
può scrivere, in tempo reale le proprie idee e riflessioni e lasciare messaggi
all’autore dei post.
1.4.2.6 Podcast
Un Podcast è un file (generalemnte audio o video) messo a disposizione su
Internet, la cui fruizione può essere vincolata ad abbonamento o
pagamento.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.4.3.1 Comunità virtuale di rete
La diffusione di internet ha permesso la nascita di comunità virtuali di
persone che si incontrano nel web. Oggi esistono reti sociali telematiche
(social networking come Facebook e MySpace, forum Internet, ossia delle
bacheche virtuali dedicate ad uno o più argomenti specifici) molto
ramificate ed estese: molti amici e conoscenti trascorrono parti della
giornata dialogando con amici e conoscenti tramite chat room, ovvero siti
che offrono possibilità di conversazioni telematiche. Altra occasione
sociale è quella di giocare a giochi di ruolo in modalità multiplayer via
rete.
1.4.3.2 Condivisione di file
Strumenti come i blog e siti specializzati nella raccolta e condivisione di
file permettono ai semplici cittadini di mettere in rete i propri contributi,
trasformandoli da semplici fruitori della rete a protagonisti e autori della
stessa.
Attraverso la rete è possibile condividere file audio, video (es. YouTube),
file podcast, foto (es. Flickr), ecc.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.4.3.3 Precauzioni
In genere, al momento dell’iscrizione ad una comunità virtuale vengono
richieste alcune informazioni personali. Ecco qualche precauzione da
seguire:
• è opportuno fornire solo i dati personali obbligatori;
• è preferibile fornire sempre il proprio profilo privato;
• limitare al minimo le informazioni strettamente personali, dal momento
che chiunque può leggere un blog (con relativi commenti e discussioni) o
un forum;
• è bene fare attenzione soprattutto agli estranei.
1.5.2.2 Cos’è un Firewall
Il Firewall è uno tra i sistemi per evitare che persone non autorizzate
possano, attraverso una rete telematica, leggere o addirittura modificare
informazioni private di un utente. Il suo compito è filtrare pacchetti di
dati, lasciando che giungano a destinazione solo quelli la cui finalità sia
chiara e che abbaiano la relativa autorizzazione. Il Firewall si pone fra la
rete che deve essere protetta e le linee di comunicazione con l’esterno.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
Sezione 6 - Salute, sicurezza e ambiente
1.6.1.1 Ergonomia
L’Ergonomia è la scienza che studia le macchine e gli ambienti di lavoro
in modo che salvaguardino al massimo la salute dei lavoratori.
Dal momento che il computer è oramai entrato nel mondo del lavoro e
nella vita di tutti i giorni è inevitabile che l’ergonomia si interessi ad
esso.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.6.2.1 Salute
Per chi utilizza per lungo tempo il computer è importante seguire alcune
semplici norme che evitano la comparsa di possibili disturbi causati da
posizioni o movimenti errati assunti durante l’uso del PC: dolori alla
schiena o al collo, affaticamento generale, disturbi alla vista, cefalea.
Occorre ricordare alcune regole da seguire:
Il monitor deve essere collocato in maniera frontale ad un’altezza
leggermente inferiore rispetto a quella degli occhi e ad una distanza tra
i 50 e gli 80 centimetri. Maggiore è la dimensione del monitor
maggiore deve essere la distanza tra gli occhi e il monitor.
Ogni dieci minuti distogliete lo sguardo dal monitor e guardate altri
oggetti alcuni ad una distanza inferiore altri ad una distanza superiore a
quella del monitor.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.6.2.1 Salute
Per quel che riguarda la sedia utilizzata, deve essere possibile regolarne
l’altezza e possibilmente lo schienale: è inoltre preferibile che sia
dotata di braccioli per appoggiare i gomiti.
La colonna vertebrale dovrebbe essere sempre appoggiata e la schiena
deve restare dritta ma non rigida.
Occorre prestare molta attenzione all’illuminazione: l’ideale sarebbe avere
una finestra alla sinistra senza la luce del sole direttamente sul monitor.
Alla sera è preferibile che l’illuminazione artificiale arrivi da sinistra e mai
direttamente sul monitor poiché rifletterebbe sullo schermo. Inclinare il
monitor per ridurre al minimo i riflessi.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.6.2.1 Salute
La tastiera come regola generale dovrebbe trovarsi alla stessa altezza dei
gomiti. Quando si digita le braccia devono pendere con morbidezza
dalle spalle con gli avambracci paralleli al pavimento.
Il mouse deve essere collocato vicino alla tastiera e alla sua stessa altezza,
se il mouse provoca fastidi al braccio si può sostituire con una
trackball.
Per quel che riguarda il lavoro svolto al computer nelle aziende, esistono
rigide norme di sicurezza contenute nel Decreto Legislativo 626 del
1994 che obbligano i datori di lavoro a garantire la salute dei propri
dipendenti. Una di queste norme, ad esempio, dà diritto al lavoratore di
una pausa di 15 minuti ogni due ore di lavoro continuativo al
computer.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.6.3.1 Precauzioni
Più diventano potenti i computer maggiore è la quantità di calore che
sviluppano. Il ronzio di fondo che si sente è la ventola che raffredda il
microprocessore e l’alimentatore. È consigliabile lasciare dello spazio tra il
retro del computer e il muro o il mobile e non esporre il computer a fonti di
calore.
Dal momento che sono richieste molte prese di corrente (monitor, computer,
casse acustiche, scanner) è consigliabile acquistare una prolunga elettrica “a
scarpetta” o “a ciabatta”.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.6.4.1 Ambiente
Un uso razionale del computer può contribuire a ridurre l’inquinamento e il
consumo di energia. Ad esempio è consigliabile riutilizzare il retro dei
fogli per stampare e ricordare che è possibile anche riciclare le cartucce
delle stampanti, sia del toner che di quelle a getto d’inchiostro.
Quando si deve interrompere il lavoro al computer per qualche decina di
minuti è consigliabile collocare il computer in stand-by.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.6.4.2 Ambiente
Con la modalità stand-by vista nella slide precedente, non si solo si
salvaguardia l’ambiente, ma è possibile anche realizzare un risparmio
economico personale.
Con la modalità sospensione il computer invece memorizza lo stato in cui
si trova e lo ripristina al momento della riaccensione
Bisogna ricordare infine che i computer e le periferiche ormai
inutilizzabili non devono essere depositati nei cassonetti della
spazzatura, ma va contattato il proprio Comune perché esistono
aziende specializzate nella demolizione e nel trattamento di questo tipo
di materiali, alcuni dei quali molto tossici.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
SEZIONE 7 - SICUREZZA
1.7.1.1 Sicurezza dei dati
La diffusione dei sistemi informatici nelle aziende ha condotto queste ad
affidare a computer e reti interne una enorme massa di dati, alcuni dei
quali rivestono particolare importanza per le aziende stesse, mentre
altri devono rimanere riservati perché contengono dati strettamente
personali.
In particolare si ricordano misure adottate per la gestione dei cosiddetti
dati sensibili attraverso la predisposizione di misure necessarie per
impedire la perdita di questi dati e procedure di monitoraggio che
permettono di risalire alle persone che hanno avuto accesso ai dati
riservati.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.7.1.2 Password e ID
La password consiste in una sequenza di lettere e/o numeri e/o simboli che
permette di accedere a un documento o ad una sistema. Permette allo
stesso tempo di tutelare la propria privacy e la sicurezza dei dati che
devono essere riservati.
Esistono programmi in grado di decodificare le password all’insaputa dei
titolari: per ridurre questo rischio conviene creare password il più
possibile complesse evitando di inserire dati personali propri o di
familiari. Un buon modo è utilizzare insieme maiuscole, minuscole,
numeri, simboli e utilizzare il maggior numero possibile di caratteri.
Un altro modo sicuro è quello di cambiare periodicamente la propria
password.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.7.1.2 Password e ID
Assieme alla password viene generalmente chiesto di digitare anche un
ID (prime due lettere di “Identificativo”) che corrisponde al nome
dell’utente o ad una sigla da lui scelta.
Sempre in tema di sicurezza, una disavventura che può accadere è quella
della perdita di corrente accidentale, che provoca la perdita di tutti i
dati memorizzati nella RAM (non salvati nell’hard disk). Per ovviare
bisognerebbe prendere la buona abitudine di salvare ogni tanto il
lavoro per non perdere le modifiche appena concluse. Si potrebbe
anche effettuare una copia di sicurezza su supporti rimovibili dei
documenti ai quali si sta lavorando (backup) come CD, DVD, chiavi
USB
Una scorciatoia, se si utilizzano programmi
Microsoft come Word, Outlook, ecc.
è la combinazione di tasti Maiusc+F12
oppure cliccare sull’icona a forma di dischetto.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.7.1.3 Hard disk e Backup
È possibile cancellare per sbaglio anche i dati presenti sull’hard disk in
seguito ad uno spostamento ad un altro computer o, raramente, a causa
di un guasto.
Pertanto è consigliabile effettuare una copia di sicurezza di tutti i dati su
supporto rimovibile. Questa operazione ha nome Backup e può essere
fatta con floppy disk, CD, DVD, a seconda della dimensione
dell’insieme dei dati.
Windows ha un programma che permette il backup e si trova, di solito, nel
menu Utilità di Sistema.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.7.1.4 Frequenza di Backup
La frequenza di Backup deve essere maggiore se si utilizzano computer
portatili, poiché non è da escludere lo smarrimento e i furti e perché
sono più frequenti cadute o urti che provocano guasti.
A questi eventi sono soggetti anche altri apparecchi elettronici di uso
comune: palmari, agende elettroniche, telefoni cellulari. In alcuni casi
(palmari) è possibile trasferire i dati sul computer mentre per i cellulari
conviene salvare i dati su supporto cartaceo (rubriche, foglietti).
In tutte le occasioni è sempre consigliabile impostare una password di
accesso per render difficile l’accesso agli estranei.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.7.2.1 Virus
Un virus informatico è un programma creato per provocare danni ai
computer. Viene di solito nascosto all’interno di altri software, ad
esempio i giochi. Può provocare anche gravi danni al computer, per cui
è consigliabile cancellare tutto il contenuto dell’hard disk (formattare)
e ricopiare tutti i programmi e i documenti sul PC tramite CD, DVD,
chiavi USB o dischi fissi esterni.
Fino a qualche tempo fa il rischio di contrarre virus veniva
prevalentemente dai floppy o CD-rom non originali. Da qualche tempo
il pericolo è fortemente aumentato in seguito alla diffusione di internet
e soprattutto della posta elettronica.
Un virus che sfrutta appieno le potenzialità della rete è il Worm che si
reinvia automaticamente per e-mail a tutti i destinatari della rubrica.
Altro tipo è il trojan che raccoglie informazioni sulla persona che
utilizza quel computer, perciò può copiare modificare o cancellare
l’intero contenuto del disco.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.7.2.2 Anti-virus
Per evitare di infettare il computer navigando in interne vanno seguite due
precauzioni base. La prima consiste nel non prelevare file dalla rete se
non da siti noti che garantiscono un controllo sui possibili virus
contenuti nei programmi che andate a scaricare.
La seconda consiste nel controllare con un programma anti-virus i
messaggi di posta ricevuti. Esistono molti anti-virus in grado di
riconoscere e distruggere il virus. I più diffusi sono Norton Antivirus,
MacAfee (gratuiti solo per un periodo e poi a pagamento), AVG
(completamente gratuito per uso personale). Perché siano efficienti i
programmi anti-virus vanno aggiornati periodicamente (almeno una
volta al mese) perché vengono messi in circolazione sempre nuovi
virus.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.7.2.3 Prevenzione
Per maggiore sicurezza è opportuno usare con prudenza la posta
elettronica poiché circa l’80 % dei virus si diffonde con questo mezzo.
Mail da sconosciuti o da persone conosciute ma senza oggetto, conviene
salvarle sul disco e controllarle con un anti-virus prima di aprirle.
File con qualsiasi estensione possono contenere virus: programmi (.exe,
.com, .bat), file di Word o Excel (.doc, .dot, .xls, .xlt) o altri (.scr, .rar,
.vbs, .shs).
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
SEZIONE 8 - DIRITTO D’ AUTORE E
ASPETTI GIURIDICI
1.8.1.1 Copyright
Con il termine Copyright si intende la protezione del diritto d’autore per
impedire copie non autorizzate di un’opera (libro, CD musicale, film
registrato su videocassetta o DVD).
Il copyright protegge anche i programmi dei computer. Solitamente i
software vengono venduti con una “licenza d’uso” (di solito un
numero) che significa che non si diventa proprietari di un
programma (in quel caso potremmo copiarlo) ma siamo solo
autorizzati ad usarlo per uso proprio.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.8.1.2 Programmi a pagamento
Per i programmi a pagamento, occorre rispettare il diritto d’autore del
software acquistando regolarmente il programma e ottenendone in
cambio la licenza d’uso che consente di utilizzare quel software sul
proprio computer e di farne eventualmente una copia solo per uso
personale e in caso di malfunzionamento.
Il copyright protegge non solo i programmi, ma anche file di tipo grafico
(immagini), testuale (documenti), audio (canzoni) e video. Copiare file
protetti da copyright è reato penale.
Internet rende possibile, però, accedere a un numero sterminato di questi
file attraverso programmi peer to peer (Kazaa, eMule, BitTorrent).
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.8.1.3 Programmi da internet
Vi sono alcuni programmi che è possibile copiare o salvare da Internet.
Sono di due tipi, i programmi shareware che vengono dati in prova per
un periodo di prova dopodichè smettono di funzionare oppure
chiedono di acquistare un prodotto.
L’altro tipo è il freeware, programmi totalmente gratuiti ma non per
questo scadenti: anzi, alcuni sono paragonabili, per valore, a simili
programmi a pagamento.
I programmi shareware e freeware possono essere liberamente distribuiti
gratuitamente senza alcun limite.
Da non confondere i programmi adware, gratuiti ma con pubblicità
all’interno e i demo, versioni dimostrative e limitate nelle funzionalità
di software commerciali in vendita.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino
f
http://www.cisi.unito.it/cisiforma
Modulo 1 – Concetti di base della tecnologia dell’informazione
CISI orma
1.8.2.1 legislazione sulla protezione dei dati
Il diritto alla riservatezza (privacy) è tutelato dalla legge anche per ciò che
riguarda l’uso di sistemi informatici e di Internet.
Attraverso il collegamento incrociato di banche dati, diviene possibile,
attraverso internet, ottenere un quadro abbastanza completo della
personalità di un individuo, compresi aspetti riservati della sua vita.
In Italia la legge 675 del 1996 garantisce il diritto alla privacy e impedisce
che i nostri dati personali siano utilizzati per fini diversi da quelli da
noi concessi, dandoci anche la possibilità di richiederne la
cancellazione.
Capita molto frequentemente che diamo il consenso ad un’azienda di
usare i nostri dati per scopi differenti da quelli che abbiamo accettato.
Questo accade perché speso gli utenti non leggono le condizioni di
utilizzo per risparmiare tempo.
Se vengono raccolti dati senza consenso o se vengono utilizzati per scopi
diversi da quelli permessi, il cittadino può ricorrere al Garante della
privacy e ottenere un risarcimento in alcuni casi.
CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino