Concetti di base

Transcript

Concetti di base
ToolBook 4ECDL
Corso di formazione
per il conseguimento della
Patente Europea del Computer
Modulo n. 1
Concetti di base
Link Campus – University of Malta
Centro Studi per le Alte Tecnologie
Modulo n. 1 - Concetti di base
Prefazione
il presente lavoro è una versione preliminare, siamo lieti di ricevere commenti
per migliorarne il contenuto sia per quanto riguarda gli argomenti sia per la
metodologia seguita.
Copyright
Accreditamenti
Autori
•
•
Adriano Bottini
Ferdinando Regini
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 2
Modulo n. 1 - Concetti di base
Indice
Prefazione....................................................................................................... 2
Copyright ........................................................................................................ 2
Accreditamenti ................................................................................................ 2
Autori .............................................................................................................. 2
1.1 Per iniziare .................................................................................................. 5
1.1.1.1 Hardware, software, information technology....................................... 5
1.1.2.1 Tipi di computer .................................................................................. 6
1.1.3.1 Componenti di base di un personal computer..................................... 6
1.1.3.1 Componenti di base di un personal computer..................................... 7
1.2 Hardware ..................................................................................................... 7
1.2.1.1 Unità centrale di elaborazione ............................................................ 8
1.3 Dispositivi di memoria ............................................................................. 10
1.3.1.1 Memorie di massa............................................................................. 10
1.3.2.1 Memoria veloce ................................................................................ 12
1.3.3.1 Capacità della memoria .................................................................... 13
1.3.4.1 Prestazioni dei computer .................................................................. 13
1.4 Software .................................................................................................... 14
1.4.1.1 Tipi di software.................................................................................. 15
1.4.2.1 Sistema Operativo ............................................................................ 15
1.4.3.1 Software applicativo.......................................................................... 18
1.4.4.1 Sviluppo del software........................................................................ 20
1.5 Reti Informatiche ...................................................................................... 21
1.5.1.1 LAN e WAN ...................................................................................... 21
1.5.2.1 La rete telefonica e l computer.......................................................... 22
1.5.3.1 La posta elettronica........................................................................... 23
1.5.4.1 Internet.............................................................................................. 25
1.6 Il computer nella vita di ogni giorno....................................................... 26
1.6.1.1 Il computer nella casa ....................................................................... 26
1.6.2.1 Il computer nel lavoro e nell'istruzione .............................................. 27
1.6.3.1 Il computer nella vita quotidiana ....................................................... 30
1.7 Information Technology e Società .......................................................... 31
1.7.1.1 Un mondo che cambia ...................................................................... 31
1.7.2.1 Computer ed Ergonomia................................................................... 32
1.7.3.1 Computer e Salute ............................................................................ 34
1.8 Sicurezza, Diritti d'autore, Aspetti Giuridici ........................................... 35
1.8.1.1 Sicurezza dei dati.............................................................................. 35
1.8.2.1 Virus.................................................................................................. 37
1.8.3.1 Copyright .......................................................................................... 38
1.8.4.1 Privacy .............................................................................................. 40
Appendici:....................................................................................................... 42
Glossario......................................................................................................... 43
Test di autovalutazione.................................................................................. 72
Modulo 1 - Test 1.01..................................................................................... 73
Modulo 1 - Test 1.02..................................................................................... 81
Modulo 1 - Test 1.03..................................................................................... 89
Modulo 1 - Test 1.04..................................................................................... 97
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 3
Modulo n. 1 - Concetti di base
Ergonomia cosa e’? ..................................................................................... 106
L'ergonomia e il decreto legislativo 626/94 ................................................. 106
Aspetti ergonomici generali del Decreto Legislativo 626/94 ....................... 108
Ergonomia videoterminali e posti di lavoro ............................................... 113
Ergonomia del posto di lavoro con videoterminale ..................................... 117
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 4
Modulo n. 1 - Concetti di base
ECDL - EUROPEAN COMPUTER DRIVING LICENCE
1.1 Per iniziare
1.1.1.1 Hardware, software, information technology
Qual è il significato del termine informatica?
E' la scienza che si propone di raccogliere, organizzare, conservare e distribuire
le informazioni tramite sistemi automatici di elaborazione dei dati. Scopo della
disciplina è quello di realizzare macchine in grado di eseguire le azioni
necessarie alla risoluzione di un problema. Il termine deriva dalla fusione delle
parole INFORmazione autoMATICA.
Cosa vuol dire Information Technology (I.T.)?
La I.T. nasce dall'integrazione tra informatica e telecomunicazioni e si è
sviluppata principalmente negli anni ottanta con il collegamento in rete dei
computer. Ogni singolo computer collegato in rete può accedere a grandi
banche dati, usare la posta elettronica, la teleconferenza, ecc.
Cosa si intende con il termine multimedialità?
La multimedialità permette di creare e utilizzare contemporaneamente e in
maniera integrata audio (voci, rumori, musiche), video (disegni, foto, video) e
testi.
Cosa vuol dire macchina a programma memorizzato?
E' una macchina che non è progettata per uno scopo specifico ma è capace di
eseguire operazioni diverse in base a programmi registrati nella sua memoria.
Qual è la differenza tra hardware e software?
La struttura fisica, interna e esterna del computer prende il nome di hardware
(hard = duro, ware = componente). L'insieme di tutti i programmi che
permettono di utilizzare l'elaboratore si chiama software (soft = soffice)
Cos'è un programma?
Un programma è costituito da una successione finita di istruzioni che, eseguite
in sequenza, una dopo l'altra, fanno svolgere al computer delle operazioni ben
definite.
Qual è la differenza tra software di base e software applicativo?
Il software di sistema, o di base, gestisce le risorse hardware del computer. La
parte più importante è il sistema operativo che gestisce processore, memorie,
orologio, collegamenti in rete, dispositivo d'ingresso e di uscita dei dati. Il
sistema operativo permette di ignorare le caratteristiche tecniche dell'hardware,
si inserisce tra macchina e utente rendendo il computer una macchina
standard. Il software applicativo è l'insieme dei programmi che aiutano l'uomo a
risolvere una vasta tipologia di problemi.
Quali sono le unità fondamentali che compongono un sistema di elaborazione?
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 5
Modulo n. 1 - Concetti di base
Secondo il modello di Von Neumann, un sistema di elaborazione di dati è
formato da:
1. Memoria centrale, per conservare i dati da elaborare e i dati elaborati
2. Processore centrale, per elaborare, secondo un programma residente
nella memoria, i dati
3. Dispositivi di ingresso/uscita (in/out [i/o]) per comunicare con l'esterno in
forma più accessibile all'uomo
4. Un clock, una cadenza d'orologio (un'onda quadra di una certa
frequenza) che determina la velocità con cui vengono eseguite le
operazioni elementari del processore e l'accesso alla memoria
1.1.2.1 Tipi di computer
Come si classificano i computer?
In quattro categorie.
1. I supercomputer sono i più potenti, i più veloci e i più costosi. Sono
utilizzati principalmente nelle università e nei centri di ricerca.
2. I mainframe hanno processori potenti e grande quantità di memoria
RAM. Sono particolarmente utilizzati in multiutenza, ossia da più persone
contemporaneamente, ciascuna delle quali utilizza un terminale collegato
al mainframe. Sono molto costosi, pertanto sono utilizzati da grosse
società commerciali, banche, ministeri, aeroporti.
3. I minicomputer sono elaboratori un po' più piccoli ma in grado di gestire
grandi quantità di dati in multiutenza. Il loro costo è dell'ordine di dicene
di milioni e sono usati da società di medie dimensioni.
4. I personal computer sono quelli usati per lavoro d'ufficio o in ambito
domestico da un solo utente per colta. Una ulteriore distinzione può
essere fatta tra computer da tavolo (desktop computer) e portatili
(notebook o palmtop)
1.1.3.1 Componenti di base di un personal computer
Quali sono le componenti di base di un personal computer?
L’unità centrale, la memoria centrale, la memoria di massa, le unità periferiche
di ingresso e di uscita.
L’unità centrale di elaborazione, detta CPU, (central processing unit) è il
‘cervello’ del computer, in quanto è responsabile dell’esecuzione dei programmi
e del controllo di tutto ciò che avviene all’interno dell’elaboratore.
La memoria centrale è formata da tre tipi di memorie: la RAM (random access
memory) costituisce il ‘banco di lavoro’ del computer, la ROM (read only
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 6
Modulo n. 1 - Concetti di base
memory) è una memoria di sola lettura, la memoria cache caratterizzata da
una elevata velocità è frapposta tra la CPU e la memoria centrale e aumenta le
prestazioni del computer.
Le memorie di massa servono per immagazzinare dati e programmi e si
dividono in hard disk (dischi rigidi o fissi), floppy disk (dischi flessibili e
rimovibili), CD ROM (compact disk read only memory, dischi ottici a sola
lettura), CD WROM (write once read many, sui quali è possibile registrare
sequenzialmente ma non è possibile alcuna operazione di modifica o
cancellazione) CD WMRA (write many read always, dischi ottici riscrivibili),
DVD (digital versatile disk) di grande capacità di memoria sono utilizzati per le
applicazioni multimediali.
Tra le unità periferiche di input, o di ingresso, abbiamo la tastiera, il mouse,
la track-ball (un mouse rovesciato), il touch pad (un dispositivo sensibile al
tatto) lo scanner (una specie di fotocopiatrice che permette di leggere le
immagini e le scritte stampate su di un foglio e di trasformarle in documenti
utilizzabili dal computer, la penna ottica utile per leggere i codici a barre, la
tavoletta grafica, lo schermo tattile, i microfoni e i sistemi di riconoscimento
della voce. Tra le unità periferiche di output, o di uscita, abbiamo il monitor,
la stampante, il plotter, un dispositivo grafico di elevata precisione.
1.1.3.1 Componenti di base di un personal computer
Quali sono le componenti di base di un personal computer?
L’unità centrale, la memoria centrale, la memoria di massa, le unità periferiche
di ingresso e di uscita.
L’unità centrale di elaborazione, detta CPU, (central processing unit) è il
‘cervello’ del computer, in quanto è responsabile dell’esecuzione dei programmi
e del controllo di tutto ciò che avviene all’interno dell’elaboratore.
La memoria centrale è formata da tre tipi di memorie: la RAM (random access
memory) costituisce il ‘banco di lavoro’ del computer, la ROM (read only
memory) è una memoria di sola lettura, la memoria cache caratterizzata da
una elevata velocità è frapposta tra la CPU e la memoria centrale e aumenta le
prestazioni del computer.
Tra le unità periferiche di input, o di ingresso, abbiamo la tastiera, il mouse,
la track-ball (un mouse rovesciato), il touch pad (un dispositivo sensibile al
tatto) lo scanner (una specie di fotocopiatrice che permette di leggere le
immagini e le scritte stampate su di un foglio e di trasformarle in documenti
utilizzabili dal computer, la penna ottica utile per leggere i codici a barre, la
tavoletta grafica, lo schermo tattile, i microfoni e i sistemi di riconoscimento
della voce. Tra le unità periferiche di output, o di uscita, abbiamo il monitor,
la stampante, il plotter, un dispositivo grafico di elevata precisione.
1.2 Hardware
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 7
Modulo n. 1 - Concetti di base
Questa sezione tratta della struttura fisica di un computer e degli elementi
che lo caratterizzano, dalla unità centrale, ai dispositivi ingresso e di
uscita
1.2.1.1 Unità centrale di elaborazione
Cos'è l'unità centrale di elaborazione?
L'Unità Centrale di Elaborazione (in inglese Central Processing Unit, abbreviato
CPU) è il microchip presente nel computer capace di elaborare i dati in ingresso
e fornire una risposta in uscita. Essa si identifica, nei personal computer, col
microprocessore. In generale un microprocessore può essere presente in molti
dispositivi elettronici moderni. La CPU è un microprocessore con compiti
particolari. Esso è il cuore del Computer
Quali sono i componenti più importanti di una CPU?
•
•
•
•
•
•
una unità aritmetico-logica detta ALU (Aritmetic Logic Unit), che svolge le
operazioni aritmetiche fondamentali
una unità per il calcolo in virgola mobile
un set di registri, ovvero di memorie, che accolgono dati e istruzioni in via
di esecuzione
una unità per il controllo del flusso dei dati
una unità per l'interfaccia col BUS, cioè con le linee fisiche (fili o tracce
su cui corrono le informazioni sotto forma binaria)
una unità per la gestione della memoria centrale (RAM)
Esistono sul mercato due tipi di microprocessori, che fanno capo uno allo
standard Apple (casa costruttrice MOTOROLA) e l’altro allo standard IBM (case
costruttrici INTEL, IBM, CYRIX, AMD). I più noti e più diffusi sono i processori
della Intel, dal glorioso e storico 8086 ai moderni Pentium. Un processore è
caratterizzato soprattutto dalla sua velocità (oltre che dai suoi registri e dalle
istruzioni in esso contenute), la quale è data dalla frequenza di clock alla quale
essa lavora: un pentium III a 500 MHz lavora alla frequenza di 500MHz e
compie 500 milioni di operazioni elementari al secondo
Come sono rappresentate le informazioni all'interno di un computer?
Le informazioni, nel computer, vengono rappresentate secondo la numerazione
binaria, cioè utilizzando due sole cifre (0 e 1).
Qual'è la più piccola unità di memoria?
0 e 1 vengono chiamati bit (che sta per binary digit, cioè cifra binaria). La più
piccola unità di memoria può conservare o 0 o 1, cioè un bit.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 8
Modulo n. 1 - Concetti di base
1.2.2.1 Dispositivi di input
Cos'è un dispositivo di input?
Per dispositivo di input si intende uno strumento per inserire nel computer i dati
che saranno elaborati dalla CPU.
I dispositivi di input sono, oggi, i più disparati e rispondono a diverse esigenze
di comunicazione con la macchina. I dispositivi più comuni e sempre presenti in
un personal computer sono:
•
•
•
•
•
•
•
•
Tastiera, mediante la quale i dati vengono inseriti in forma alfanumerica
Mouse, mediante il quale i dati vengono inseriti con un click di un
pulsante come comando. Simili al mouse per funzionamento sono
Touchpad e Trackball, usati nei Notebook e il Joystick usato per i giochi.
Altri dispositivi sono di tipo multimediale, ad esempio:
Microfono per inserire un suono
Scanner per inserire un'immagine
Videocamera e Macchina fotografica digitali
Tavoletta grafica per inserire disegni
Altri dispositivi particolari possono permettere di inserire dati esterni
relativi a strumenti di misura di qualunque tipo, altri ancora permettono di
rilevare codici come le penne ottiche. Impieghi particolari del computer
possono avere dispositivi di input studiati per l'occorrenza.
Tutti i dispositivi elencati costituiscono una interfaccia fra l'uomo e la macchina
per facilitare la comunicazione. I dati inseriti vengono sempre tradotti in numeri
binari, che è l'unico linguaggio compreso dalla CPU.
1.2.3.1 Dispositivi di output
Cos'è un dispositivo di output?
Per dispositivo di output si intende uno strumento atto a comunicare all'esterno
il risultato della elaborazione dei dati da parte della CPU.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 9
Modulo n. 1 - Concetti di base
Anche i dispositivi di output, come quelli di input, possono essere i più disparati
e rispondono a diverse esigenze di comunicazione fra macchina e utente. I
dispositivi di output più comuni e sempre presenti in un personal computer
sono:
•
•
•
•
•
•
Monitor, mediante il quale i dati in uscita dalla unità centrale vengono
visualizzati su uno schermo.
Stampante, mediante la quale i dati vengono stampati su carta.
Dispositivi di uscita sono anche le memorie di massa su cui vengono
salvati e conservati nel tempo i dati elaborati.
Altri dispositivi di output sono di tipo multimediale, ad esempio:
Altoparlanti per la riproduzione dei suoni
Scheda d'uscita per videoregistratore o proiettore
Modem, il quale è un dispositivo di ingresso-uscita per accedere alla
linea telefonica
Altri dispositivi particolari possono permettere di azionare dispositivi esterni.
1.3 Dispositivi di memoria
Questa sezione tratta dei dispositivi di memoria. La memoria serve al computer
per immagazzinare dati definitivi o provvisori. Se non vi fossero questi
dispositivi la CPU non potrebbe lavorare in quanto tutti i risultati delle
elaborazioni andrebbero perduti.
1.3.1.1 Memorie di massa
Cos'è una memoria?
Una memoria è un dispositivo capace di immagazzinare, conservare e restituire
informazioni, cioè programmi, applicazioni e dati. Nel computer sono presenti
diversi tipi di memorie.
Ciò che differenzia le memorie è la velocità di accesso, la capacità e il prezzo.
Cos'è una memoria di massa?
Una memoria di massa è un dispositivo fisico capace di memorizzare
permanentemente e indefinitamente i dati prodotti nella elaborazione del
computer.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 10
Modulo n. 1 - Concetti di base
In base a quali caratteristiche si differenziano le memorie di massa?
Le memorie di massa si differenziano per il tipo di tecnologia adottata per
memorizzare i dati: tecnologia magnetica, tecnologia ottica e tecnologia
magneto-ottica.
Fra le memorie di massa più diffuse ricordiamo:
•
•
Dischetti Floppy.
Sono dischi di materiale magnetico della
capacità di 1,44 Mbyte o 2,88 Mbyte. Sono riscrivibili, estraibili e
trasportabili su altri computer. Per questo motivo sono veicolo di virus
informatici. I dischetti vanno formattati (oggi sono venduti già formattati)
per poter esse scritti. Cos'è la formattazione? La formattazione, che si
esegue col computer mediante un programma fornito da Windows, serve
per inserire sul disco magnetico i riferimenti per individuare la posizione
dei dati in modo casuale
Zip disk. Sono simili ai dischetti floppy ma di capacità notevolmente
superiore. Non sono formati standard per cui occorre il dispositivo adatto
per leggerli e scriverli.
•
Disco rigido. (Hard disk).
E' presente ormai su tutti i computer,
interno alla macchina e inaccessibile. Esso contiene al suo interno
diversi dischi rigidi metallici e magnetici, per cui può contenere una
quantità enorme di dati (oggi normale è l'Hard Disk da 40 Gbyte (cioè 40
miliardi di Byte). Anche l'hard disk va formattato come i dischetti, prima di
ricevere i programmi, le applicazioni e i dati.
•
CD-ROM, CD-R, CD-RW, DVD.
Questi dispositivi sono basati su
tecnologia ottica. Essi vengono incisi col “masterizzatore” e letti mediante
raggio laser. Hanno capacità da 650Mb a 17Gb.
Modelli
Faccia
Ore video
Capacità
DVD 5
DVD 9
DVD 10
DVD 18
Single sided
Single sided
Double sided
Double sided
>2
4
4,5
8
4,7 GBytes
8,5 Gbytes
9,4 GBytes
17 GBytes
•
Nastri magnetici. Essi servono per conservare grandi quantità di dati o
per fare il backup del sistema (cioè copia di tutto il contenuto dell'hard
disk) per prevenire perdite di dati per malfunzionamento della macchina,
sempre in agguato.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 11
Modulo n. 1 - Concetti di base
Qual'è la più piccola unità di memoria?
Il computer lavora con dati binari, cioè con informazione che può essere solo
presenza o assenza di corrente, ovvero vero o falso oppure 0 e 1. Il vero o falso
o 0 e 1 vengono chiamati bit (che sta per binary digit, cioè cifra binaria). La più
piccola unità di informazione è il bit, per cui il bit è anche l'unità di misura della
memoria. Una cella di memoria può contenere 0 o 1; più cella formano un
numero binario.
Quali sono le unità di misura delle memorie?
Un gruppo di bit formano una parola, che è già una informazione complessa. Il
computer è organizzato con parole minime di 8 bit. Tale parola viene chiamata
byte. L'unità di misura delle memorie del computer, comprese le memorie di
massa, è il byte con i multipli KiloByte (Kb=1000 byte), MegaByte Mb,
1.048.576 bytes (1024 kilobyte), GigaByte (Gb=1.000.000.000 di byte),
Terabyte: TB 1.024 Gigabyte, 1.099.511.627.776 byte (240), Petabyte: PB
equivale a 1.024 terabyte (1'125'899'906'842'624 bytes), Exabyte: EB = 1.024
Petabyte = 1.152.921.504.606.846.976 byte, Zettabyte: ZB = 1.024 exabyte =
1.180.591.620.717.411.303.424 byte, Yottabyte: YB = 1.024 zettabyte =
1.208.925.819.614.629.174.706.176 byte.
1.3.2.1 Memoria veloce
Cos'è la memoria centrale del computer?
Le memorie di massa sono memorie lente. La CPU lavora, invece, a velocità
altissime, per cui ha bisogno di memorie molto veloci per conservare
temporaneamente i dati da elaborare. Queste memorie costituiscono la
memoria centrale del computer e ne determinano, insieme alla CPU, la potenza
di elaborazione.
Quali sono le memorie veloci del computer?
Le memorie veloci del computer sono:
• RAM. (Random Access Memory ovvero Memoria ad accesso casuale).
E' la memoria in cui risiede il programma e i dati in fase di elaborazione.
E' costruita con la stessa tecnologia del processore. Per i computer più
recenti la quantità di RAM può essere di 128 Mbyte, ma può arrivare
anche ai gigabyte.
• ROM. (Read Only Memory ovvero Memoria a sola lettura). Contiene dati
necessari all'avviamento della macchina, immessi dal costruttore.
• PROM. (Programmable Read Only Memory ovvero memoria
programmabile a sola lettura). E' come una ROM ma può essere scritta
una sola volta con tecniche diverse.
• EPROM. (Erasable Programmable Read Only Memory ovvero Memoria
programmabile e cancellabile a sola lettura.
• EEPROM. (Electrically Erasable Programmable Read Only Memory
ovvero Memoria cancellabile elettricamente e programmabile a sola
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 12
Modulo n. 1 - Concetti di base
lettura). In essa sono memorizzati il programma e i dati del BIOS (Basic
Input Output System.
• Registri e memoria cache. Sono memorie interne al processore, ad
altissima velocità di accesso. Esse servono alla CPU, durante la
elaborazione, per immagazzinare dati e istruzioni temporanei.
1.3.3.1 Capacità della memoria
Come è organizzata la memoria del computer?
Si è già detto delle unità di misura della memoria. 8 bit formano un byte, detto
anche parola. Il byte è alla base della struttura della memoria e ne costituisce,
come già detto, l'unità di misura. Nel codice binario, con 8 bit, si possono
rappresentare 256 combinazioni, ovvero 256 numeri (da 0 a 255). Ad esempio
00000000 rappresenta lo zero, mentre 01000100 rappresenta il numero 132. Le
informazioni vengono trattate utilizzando il byte, nel senso che se si vuol
rappresentare un numero superiore a 255 vengono utilizzati due byte o più.
Per rappresentare tutti i simboli alfanumerici è sufficiente un byte. Per esempio,
nel codice ASCII, al numero decimale 32 corrisponde lo spazio fra parole, al
numero 48 la cifra 0 etc.
I primi processori costruiti, come il mitico 8088, avevano registri a 8 bit, cioè di 1
byte. Essi per fare operazioni con numeri grandi dovevano utilizzare molti cicli,
salvando e riutilizzando dati intermedi provvisori. Ciò comportava una certa
lentezza. Oggi i moderni processori utilizzano registri a 32 o 64 bit, cioè a 4 o 8
byte.
Essi possono contenere numeri molto più grandi di 255 e quindi in un solo ciclo
il processore può fare operazioni più complesse. Per questo motivo, oltre che
per l'aumento della velocità del clock (arrivato dai 4,7MHz dell'8088 a 1GHz
degli ultimi Pentium) i processori moderni sono enormemente più veloci.
Perchè il byte è di 8 bit?
La scelta di 8 bit per formare un byte nasce dal fatto che gli 8 bit sono
compatibili con la notazione esadecimale utilizzata nell'indirizzamento della
memoria.
1.3.4.1 Prestazioni dei computer
Quale computer scegliere?
A questa domanda si risponde: quello che risponde meglio alle nostre esigenze.
Ma che significa? Un computer può essere più o meno "potente" è più o meno
"veloce". Per renderlo potente occorre montare i dispositivi adatti, per renderlo
veloce occorre scegliere processori e schede madri adeguate.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 13
Modulo n. 1 - Concetti di base
Da che cosa dipendono le prestazioni di un computer?
Da quanto si è detto risulta chiaro che le prestazioni di un computer dipendono,
oltre che dagli accessori montati (schede video, schede grafiche etc.), da
diversi fattori, che ne determinano la velocità di funzionamento:
•
•
•
•
•
Tipo di CPU. Un processore a 8 bit è intrinsecamente più lento di uno a
32 bit perché occorrono meno cicli di clock per configurare una
operazione logica o matematica.
Velocità di Clock. Il clock è la cadenza interna del computer che
configura una operazione elementare. Un processore a 4,76 MHz
esegue solo, si fa per dire, 4.760.000 operazioni al secondo, mentre uno
a 800MHz ne esegue 800.000.000. Il secondo è circa 168 volte più
veloce del primo; in altri termini se il primo impiega circa tre minuti per
fare una operazione il secondo impiega solo 1 secondo.
Memoria cache. La memoria cache è una memoria velocissima perché è
integrata nella CPU e quindi ad essa il processore accede con estrema
velocità. I dati transitori possono essere conservati nella cache oppure
nelle altre memorie che sono sempre meno veloci. Quanta maggiore è la
memoria cache di un computer tanto migliori sono le sue prestazioni.
256kb o 512kb di memoria cache sono comuni nei moderni computer.
RAM. Nella RAM risiedono le istruzioni dei programmi, i dati che servono
per lavorare, i dati transitori. La RAM è una memoria veloce; se la CPU
non trova RAM disponibile per depositare i dati, li deposita sulla memoria
di massa, meno veloce. E' chiaro che maggiore è la quantità di RAM,
maggiori saranno le prestazioni del computer, almeno fino ad
esaurimento della richiesta di memoria, nel senso che, se la richiesta di
memoria da parte della CPU non supera mai i 128Mb, anche se sul
computer sono presenti 256Mb, il di più non verrà sfruttato.
Hard Disk. La memoria di massa è lenta di per sé, ma esistono Hard
Disk di velocità diverse. Se la CPU fa molto ricorso all'Hard Disk è chiaro
che quelli ad accesso più veloce daranno migliori prestazioni. La
capacità dell'Hard Disk è meno importante: essa determina solo quante
informazioni possiamo memorizzare permanentemente. Hard Disk di 20
Gb sono divenuti comuni.
1.4 Software
Questa sezione tratta del software. Il software è l'insieme dei programmi che
permettono al computer di lavorare. I programmi forniscono alla CPU i comandi
in base ai quali elaborare le informazioni. Senza il software il computer sarebbe
una bellissima statua tecnologica senza anima e senza vita.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 14
Modulo n. 1 - Concetti di base
1.4.1.1 Tipi di software
Come viene suddiviso normalmente il software?
Un software è sempre un programma scritto in un linguaggio adatto ad essere
compreso dalla CPU e contiene istruzioni che vengono eseguite dal
processore. Il software si suddivide in:
•
•
sw di sistema (o di base) che gestisce le risorse hw del computer e il loro
utilizzo. Di esso fanno parte i programmi di boot forniti dai produttori di
computer e che servono ad avviare la macchina e il Sistema Operativo
che gestisce applicazioni e periferiche del computer.
sw applicativo (applicazioni), che risolve molti problemi di diversissima
natura, come scrivere, comunicare, disegnare, fare musica.
AVVIO
SW DI SISTEMA
HW
SW
APPLICATIVO
Come funziona il software nel computer?
All'avvio della macchina, il sw di sistema prepara l'hw a fornire in uscita sulle
periferiche di output il necessario rapporto uomo macchina. Il sw applicativo
fornisce alla macchina, tramite il sw di sistema, le istruzioni per la elaborazione
dei dati di input e la presentazione dei risultati in uscita.
1.4.2.1 Sistema Operativo
Cos'è un Sistema Operativo?
Il Sistema Operativo è un sw di sistema che si inserisce fra l'hw della macchina
e il sw applicativo e permette all'utente di far svolgere al computer compiti
particolari senza preoccuparsi della struttura dell'hw. In altri termini il sistema
operativo (s.o.) si fa carico di comprendere le istruzioni delle applicazioni e
comandare al processore e alle periferiche quel che devono fare. Esso è
l'interfaccia che permette la comunicazione fra uomo e macchina.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 15
Modulo n. 1 - Concetti di base
Quali sono i Sistemi Operativi più diffusi?
I sistemi operativi più diffusi sono:
•
•
•
•
MS- D.O.S. (Microsoft Disk Operating System) che si diffuse nei PC con
processori 8088 e 8086
Unix per macchine basate sulla CPU 68000 Motorola.
Linux nato per contrastare il predominio di Windows
Windows 3.x, Windows 95, Windows 98, Windows Me, Windows Nt,
Windows 2000, Windows XP, Windows 2003.
Come può essere l'interfaccia del Sistema Operativo?
Ogni sistema operativo ha una sua interfaccia, cioè un modo per comunicare
con l'utente in modo da impartire al computer i comandi per farlo funzionare.
Nell'ormai vecchio sistema operativo MS- D.O.S. l'interfaccia è a caratteri, cioè
su uno schermo nero occorre digitare i comandi (ad esempio il comando di
formattazione di un dischetto o di lettura del contenuto di un file etc.), in modo
sintatticamente corretto altrimenti si ha un errore. Questa interfaccia è ormai
superata.
Quando Apple inventò il mouse si diffuse il sistema operativo a interfaccia
grafica (GUI Graphical User Interface), in cui i comandi vengono impartiti
mediante pressione di un pulsante che agisce su un cursore che si muove sullo
schermo sul quale sono presenti icone grafiche. Windows è un sistema a
interfaccia grafica.
Che differenza c'è fra DOS e WINDOWS?
Windows è un sistema operativo che è riusito ad imporsi nel corso degli anni
fino a diventare uno standard in tutto il mondo. Né IBM né altri sono riusciti a
contrastare il diffondersi di questo sistema che ha ormai soppiantato il DOS con
tutti i suoi limiti. Tentativi di rompere il suo monopolio vi sono stati. Non ultimo
Linux diffuso gratuitamente. Ma Windows si è tanto radicato presso gli utenti
mondiali che sarà difficile e lungo sostituirlo. Il DOS è un sistema operativo a
caratteri con interfaccia testuale in cui i comandi vengono impartiti scrivendoli
con la tastiera,
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 16
Modulo n. 1 - Concetti di base
Tutti i suoi problemi derivano dalla difficoltà di ricordare e scrivere
correttamente i comandi. Inoltre l'interazione con l'utente è molto spartana,
nonostante i tentativi di renderla più gradevole con l'uso del mouse. In figura si
vede l'ambiente DOS in una finestra Windows.
WINDOWS è un sistema operativo con interfaccia grafica in cui i comandi
vengono impartiti col mouse.
Le icone presenti nelle finestre rappresentano i comandi o le azioni che
vengono attivate con un semplice click del mouse. In questo caso non occorre
(e non esistono più) digitare comandi, si digitano solo dati da inserire su
richiesta.
A parte la questione estetica, il sistema a interfaccia grafica è molto semplice
da usare e intuitiva, tanto che ha fortemente contribuito alla diffusione del
computer a tutti i livelli.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 17
Modulo n. 1 - Concetti di base
Perchè il desktop di windows è definito "metafora della scrivania"?
La schermata iniziale di Windows 98 rappresenta una scrivania virtuale, munita
di oggetti vari, di cartelle in cui sono custoditi documenti (file) di diverso genere
e di strumenti per effettuare alcune operazioni. E' presente perfino un cestino in
cui possono essere trascinati col mouse (drag & drop) file e cartelle da
eliminare. Nella parte bassa dello schermo è presente la barra delle
applicazioni.
Cosa sono Icone, Oggetti, Pulsanti
•
•
•
Le icone sono immagini simboliche che rappresentano un oggetto. Esse
sono "calde", nel senso che cliccandoci sopra col mouse viene avviata
un'azione dipendente dall'oggetto rappresentato.
Gli oggetti sono programmi, cioè file esecutori di applicazioni (p.e. Word),
archivi (o file), cioè contenitori di dati o informazioni di qualunque genere,
cartelle, cioè contenitori di file e di altri oggetti, risorse fisiche come l'unità
floppy A:, l'unità C:, l'unità CD-ROM D:, le stampanti etc.
I pulsanti, come il pulsante di avvio, non rappresenta un oggetto, ma è
"caldo", nel senso che se viene cliccato col mouse, avvia un'azione
Quando viene caricato il Sistema Operativo?
Appena viene acceso il computer parte la fase di bootstrap, cioè la fase in cui
viene avviato automaticamente un programma, detto firmware, contenuto nel
BIOS (una memoria di tipo EEPROM), che verifica la funzionalità della
macchina. Eseguite tutte le operazioni necessarie il firmware carica in una
zona della RAM il Sistema Operativo (p.e. Windows 98) e lo fa partire.
A questo punto il BIOS ha esaurito la sua funzione e il s.o. prende le redini della
gestione dell'hw e dell'interfaccia con l'utente, mediante la schermata iniziale. In
Windows appare nella prima schermata il desktop.
1.4.3.1 Software applicativo
Che cos'è un programma?
Un programma è costituito da una serie di istruzioni, scritte in un linguaggio di
programmazione che la macchina possa intendere e che vengono eseguite
dalla CPU, che elabora i dati forniti dall'utente in ingresso (input) e fornisce i
risultati richiesti in uscita (output).
Si è già detto che il computer è una macchina che elabora dati secondo un
programma predefinito. All'inizio i problemi da risolvere col computer erano
soprattutto matematici, ed erano proprio i matematici a immettere direttamente,
mediante schede forate o direttamente da tastiera, in forma binaria, la
sequenza di numeri e di dati. Questa serie di numeri costituisce il programma.
Un programma, perché possa essere eseguito dalla CPU deve essere scritto in
linguaggio macchina, cioè in forma binaria.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 18
Modulo n. 1 - Concetti di base
In quale linguaggio deve essere codificato un programma eseguibile?
Con l'evoluzione del computer sono nati linguaggi di programmazione più vicini
al modo di ragionare dell'uomo: il Fortran, il Cobol, il Pascal, il Basic. Di tempi
molto più recenti sono i linguaggi a oggetti, detti visuali, i quali sono divenuti
molto più facili da apprendere e, in parte, non necessitano di scrittura del
codice, potendo operare col click del mouse su menu o pulsanti. Fra questi
linguaggi ricordiamo il Visual C, il Visual Basic, il Delphi, Html, Java per citare i
più noti. Tutti questi linguaggi vengono scritti in forma testuale rispettando la
codificazione dei comandi propria del linguaggio (per esempio la stringa Printer
print "Ciao Pippo" in Visula Basic scrive sullo schermo "Ciao Pippo"); occorre
poi, comunque, un interprete, detto compilatore, il quale si prende il carico di
trasformare la forma testuale in una sequenza di numeri binari i quali arrivano
alla CPU, la quale esegue il comando relativo.
Cosa si intende per Applicazione?
Una Applicazione non è altro che un programma finalizzato a gestire in forma
elettronica un campo dell'attività umana. Per fare un esempio gestire le paghe
dei dipendenti di un'azienda. Mentre prima questa attività veniva svolta
manualmente da un ragioniere usando carta e penna, oggi esistono molte
applicazioni per computer capaci di svolgere questo lavoro con maggiore
velocità e precisione.
Quali sono le applicazioni più comuni presenti in un computer?
In genere le applicazioni dei computer moderni sono tantissime e per ogni
esigenza. Naturalmente ogni azienda o individuo ha necessità diverse e
probabilmente adopererà applicazioni particolari.
Possiamo tentare di classificare le applicazioni presenti sul mercato in tre
gruppi (ma potrebbero essere molti di più):
•
•
•
Applicazioni per uso aziendale, in cui comprendiamo tutte le applicazioni
scritte per usi particolari d'azienda, per esempio Gestione magazzini,
fatturazioni e paghe, processi particolari d'industria etc.
Applicazioni di Office Automation, in cui comprendiamo le applicazioni
tendenti a snellire e facilitare il lavoro d'ufficio nella produzione e
pubblicazione di documenti, cataloghi etc., per esempio i wordprocessor,
i database, le presentazioni, i fogli elettronici etc.
Applicazioni multimediali.
Che cosa s'intende per multimedialità?
In senso lato significa uso di molti mezzi, verbali, iconici, cinematografici,
sonori, per diffondere un'informazione. In senso più stretto il termine è riferito ad
una comunicazione mediante il computer, che, con la digitalizzazione delle
informazioni, può trattare e integrare contemporaneamente i diversi linguaggi.
Espressione della multimedialità è l'ipertesto o ipermedia, oggetto
d'apprendimento e di comunicazione.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 19
Modulo n. 1 - Concetti di base
Quali sono le applicazioni della multimedialità?
Data la potenzialità intrinseca della comunicazione totale, la multimedialità trova
applicazione nella diffusione delle informazioni (CD-ROM, Internet), nella
didattica (CD-ROM, apprendimento in rete).
L'umanità ha fatto grandi balzi in avanti quando è riuscita ad inventare mezzi
nuovi per la memorizzazione, la riproduzione, la trasmissione e la distribuzione
di informazioni a costi più bassi e con minore energia. L'informazione
rappresenta una risorsa fondamentale, per i sistemi decisionali individuali e
sociali, per poter determinare azioni efficaci e adeguate all'evoluzione e ai
mutamenti.
Con le nuove tecnologie nasce l'ipertesto, o, meglio, ipermedia; esso è
interattivo, il lettore può scegliere il percorso logico, ha una struttura reticolare
delle conoscenze, in alcuni casi il lettore può modificare o creare nuove
situazioni, possedendo le capacità tecniche oltre che logiche per farlo. Un
ipertesto è uno strumento che può aiutare l'uomo non solo a leggere e a
ricercare informazioni ma anche a pensare, a comunicare e ad apprendere nel
modo che gli è più congeniale
1.4.4.1 Sviluppo del software
Che cosa s'intende per ciclo di vita del software?
Scrivere un programma per il computer, o più in generale produrre software,
non è cosa semplice e presuppone un dispendio enorme di risorse umane in
termini di capacità e di tempo. Per ciclo di vita del sw si intende tutto il percorso
che va dalla progettazione, alla produzione, alla documentazione e alla
manutenzione del programma prodotto.
Allo scopo di razionalizzare tale percorso è nata l'ingegneria del sw, che studia
le metodologie di progettazione e le tecniche di documentazione del ciclo di
vita. Secondo i canoni della ingegneria del software, Il ciclo di vita del software
consiste in:
•
•
•
•
Definizione dei requisiti. Lo scopo è individuare con precisione il
problema in base alle esigenze dell'utente, l'ambiente in cui si determina,
i vincoli e le risorse esistenti, il perché e la convenienza
dell'automazione. La documentazione prodotta è le specifiche dei
requisiti.
Analisi. Lo scopo è definire con precisione le modalità di interazione tra
la soluzione proposta e l'ambiente, il cosa fare. La documentazione
prodotta è le specifiche funzionali.
Disegno. Lo scopo è definire l'architettura generale della
implementazione della soluzione, il come fare. La documentazione
prodotta è le specifiche di disegno.
Implementazione. Lo scopo è definire in dettaglio la soluzione verso il
computer. La documentazione prodotta è il prodotto.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 20
Modulo n. 1 - Concetti di base
•
•
•
Testing. Lo scopo è individuare le caratteristiche da provare e definire i
dati di prova (test) che le esercitano. La documentazione prodotta è le
specifiche dei test.
Controllo qualità. Lo scopo è valutare, attraverso i test, la "qualità" del
prodotto rispetto alle specifiche funzionali, e la qualità del testing
effettuato. La documentazione prodotta è il rapporto di qualità.
Manutenzione. Lo scopo è modificare e accrescere le funzionalità
preesistenti sulla base di nuovi bisogni. La documentazione prodotta è le
specifiche dei requisiti.
1.5 Reti Informatiche
Questa sezione tratta delle reti. Il computer, fin dall'inizio, è nato per
comunicare e per scambiarsi dati. Sono nate le reti, in cui i computer sono
collegati fra di loro mediante fili su cui viaggiano i dati. Dai pochi computer di
una stanza, ai molti di un'azienda ai tutti del mondo, oggi la comunicazione è
globale in tempo reale.
1.5.1.1 LAN e WAN
Che cos’è una rete di computer?
E’ un insieme di computer vicini o lontani che possono scambiarsi informazioni
su un cavo, sulla linea telefonica o per via satellitare. Le informazioni, una volta
solo di tipo testuale, sono divenute, con la digitalizzazione, multimediali, nel
senso che si possono scambiare testi, immagini, suoni, animazioni e video.
La rete informatica permette di mettere in comune risorse, di modo che diviene
possibile la collaborazione a distanza per la realizzazione di un progetto. Ciò
aumenta la produttività in tutti i campi. Di fatto la rete globale Internet ha reso
possibile mettere in comune le informazioni residenti su tutti i computer del
mondo collegati in rete, ma anche le più piccole reti locali permettono lo
sfruttamento delle informazioni per una più efficiente realizzazione di progetti.
Quali sono le reti informatiche?
Una rete può estendersi su pochi computer vicini oppure su molti computer
anche molto lontani. Poichè la rete presuppone un cavo (oppure un sistema di
trasmissione satellitare) che colleghi fisicamente i computer, è chiaro che si
possono avere diversi tipi di reti:
•
•
LAN. Local Area Network. Rete su area locale. Si tratta di piccole reti di
computer estese su aree ridotte come una stanza o al massimo un
edificio. In questo caso può non essere necessario il cavo telefonico, ma
soltanto un cavo su cui far viaggiare le informazioni all'interno della rete.
Una LAN si ha in una piccola azienda o, comunque, laddove le
informazioni rimangono all'interno dell'azienda.
MAN. Metropolitan Area Network. Rete su area metropolitana. Quando
le informazioni devono raggiungere distanze più grandi ed essere
condivise su aree quali una intera città o ancor più, è evidente che non
basta un cavo proprietario, che non può attraversare aree non proprie,
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 21
Modulo n. 1 - Concetti di base
•
se non dietro autorizzazione. Occorre, allora, appoggiarsi a reti
pubbliche, quale quella telefonica. Tale rete raggiunge tutti gli edifici e
quindi può collegare reti locali (LAN). Si forma in questo caso una rete
più ampia, detta MAN.
WAN. Wide Area Network. Rete su grande area o reti geografiche. Tali
reti possono estendersi fino a comprendere città o addirittura tutto il
mondo. Esse possono connettere LAN e MAN. E' evidente che tali reti
non possono che far uso di mezzi trasmissivi di servizi pubblici. Internet
è un esempio di WAN.
1.5.2.1 La rete telefonica e l computer
Quale linea occorre per collegarsi in rete?
Per collegare due o più computer in rete locale occorre un cavo ad alta velocità
e le schede di collegamento che permettono di far viaggiare, secondo
specifiche interne, i dati da un computer all'altro.
Per collegare computer lontani occorre usufruire di una linea telefonica. In
questo caso i computer che devono comunicare devono essere
contemporaneamente collegati alla linea.
Quanti tipi di linee telefoniche esistono?
Le linee telefoniche disponibili, oltre ai cavi ottici che non hanno ancora trovato
diffusione, sono la linea PSDN e la linea ISDN. PSDN significa Public Switched
Data Network, ovvero rete pubblica di dati commutata. Si tratta della comune
linea telefonica, che trasporta dati analogici a bassa velocità.
ISDN significa Integrated Service Digital Network, ovvero rete digitale di servizi
integrati. Si tratta di una linea telefonica, diffusa su tutto il territorio nazionale,
che trasporta, molto più velocemente della linea PSDN, dati digitali. Di tale linea
occorre fare espressa richiesta alla Telecom per l'allacciamento
Cosa vuol dire "analogico" e "digitale"?
Un segnale analogico è un segnale che varia con continuità nel tempo. Per
esempio un suono è costituito da onde meccaniche di compressione e
rarefazione dell'aria. Questo movimento può essere applicato alla membrana di
un microfono che trasforma questi movimenti meccanici dell'aria in variazioni
elettriche continue che riproducono il suono e che nei registratori normali
vengono registrati su nastro magnetico.
Se ad intervalli precisi di tempo si legge il segnale elettrico e al suo valore si
associa un numero proporzionale alla sua grandezza, alla fine ottengo un
insieme di numeri che, se vengono letti in sequenza con la stessa velocità con
cui sono stati ottenuti, riproducono lo stesso suono. La sequenza di numeri è un
segnale digitale equivalente a quello analogico.
La differenza importante sta nel fatto che il segnale analogico col tempo si
deteriora e può non essere più capito, mentre il segnale digitale, trattandosi di
una sequenza di numeri rimarrà sempre lo stesso.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 22
Modulo n. 1 - Concetti di base
Il computer ragiona in digitale, cioè comprende sequenze di numeri, per cui se
vogliamo fargli capire un segnale analogico dobbiamo trasformarlo in digitale. A
ciò provvedono due circuiti: il ADC (Analogic to Digital Converter) che trasforma
i segnali analogici in digitali e il DAC (Digital to Analogic Converter) che
trasforma i segnali digitali in analogici. Sono questi circuiti che permettono al
computer di trattare testo, immagini, suoni, filmati, trasmissione vocale e
qualunque altra informazione allo stesso modo, dando vita alla multimedialità
dell'informazione. I telefonini sono digitali; ecco perchè stanno diventando veri e
propri computer, che possono inviare e ricevere voce, testi, immagini e dati in
genere.
Cosa occorre al computer per trasmettere dati in rete?
Un computer per trasmettere informazioni in rete ha bisogno di:
Scheda di rete. In rete locale, cioè dove non si usa la linea telefonica normale,
occorre la scheda di rete, che fa riconoscere i diversi computer e permette di
convogliare le informazioni in modo corretto.
Modem. Se si usa la linea telefonica, come per Internet, occorre il modem. Il
termine deriva da MOdulazione DEModulazione e sta ad indicare che il
segnale, per poter viaggiare sulla linea telefonica deve essere manipolato
(modulato) quando esce dal computer e riprodotto (demodulato) quando arriva
a destinazione.
Se la linea telefonica è quella PSDN, cioè quella normale, occorre un modem
analogico, nel quale il segnale del computer deve essere prima trasformato in
analogico e in pacchetti di informazioni. Questi pacchetti viaggiano sulla linea
ad una certa velocità (detta baud cioè bps (bit per secondo); 18.000 baud
significa che il segnale viaggia a 18.000 bps) e quando arrivano a destinazione
vengono ritrasformati in digitale e interpretati correttamente. Se la linea
telefonica è ISDN occorre un modem digitale, il quale trasforma il segnale in
pacchetti di informazioni che viaggiano in modo digitale sulla linea.
1.5.3.1 La posta elettronica
Che cos'è la posta elettronica?
Tutti sappiamo cos'è la posta (mail in inglese). Inviare e ricevere informazioni
con mezzi fisici.
Se le informazioni vengono inviate con mezzi elettronici, attraverso reti di cavi o
mezzi ottici o onde elettromagnetiche terrestri o satellitari si ha la posta
elettronica (e-mail in inglese). Come per la posta normale, anche per la posta
elettronica occorre un fornitore di servizi, che si preoccupa di smaltire i
messaggi e gli "oggetti" inviati. Anche se il vecchio telegrafo può essere
considerato un mezzo per trasportare posta elettronica, oggi per posta
elettronica si intende il traffico di scambio di messaggi, informazioni e oggetti
elettronici (testi, immagini, video, musica etc.) mediante il computer collegato in
rete.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 23
Modulo n. 1 - Concetti di base
I telefonini sono oggetti digitali computerizzati e come tali si stanno integrando
sempre più col computer permettendo di scambiare non solo messaggi vocali,
ma anche messaggi scritti e dati mediante reti di ricetrasmettitori terrestri o
satellitari.
Quali sono gli usi della posta elettronica?
E' evidente che su un filo elettrico non possiamo inviare un pacco di carote
fresche, possiamo inviare, invece, tutto ciò che può essere convertito, in un
modo o in un altro, in dati digitali. Si è visto che il computer permette di
trasformare in dati numerici informazioni di diverse specie, per esempio un
suono, un testo, una voce, un'immagine, un filmato. E' evidente, allora, che per
posta elettronica possono essere inviati non solo messaggi ma anche tutto il
resto trasformato in dati digitali.
Quali sono i vantaggi della posta elettronica?
Se possiamo inviare una lettera, un'immagine e altro per posta normale e per
posta elettronica, quali sono, allora, i vantaggi della posta elettronica? E' facile
vederli facendo un esempio: Voglio inviare un libro che ho scritto a dieci miei
amici. Faccio dieci pacchi, pago per dieci pacchi e li invio ai dieci amici, che
dopo un paio di giorni se li vedono recapitare.
Se il mio libro ce l'ho in forma elettronica, cioè se l'ho scritto col computer, mi
collego con la posta elettronica, scrivo due righe di messaggio, allego il file del
libro e spedisco contemporaneamente ai dieci amici il file del libro come
allegato al messaggio. Dopo due secondi tutti e dieci i miei amici hanno sul loro
computer il libro: ho speso un paio di scatti telefonici urbani.
I vantaggi, allora, sono:
•
•
•
•
•
•
Velocità di recapito dei messaggi
Spedizione dei messaggi a un numero teoricamente infinito di
persone contemporaneamente in tutto il mondo
Spedizione non solo di messaggi, ma anche di suoni, immagini e
testi sotto forma di file allegati
Economicità della spesa (pochi scatti telefonici urbani)
Aggiornamento immediato in tempo reale delle informazioni
aziendali
Diffusione capillare in tutti i luoghi più remoti della terra dove
esista un computer collegato in rete o un telefonino.
Cosa occorre per la posta elettronica?
Occorre una rete sulla quale diffondere le informazioni. La rete può essere
privata o pubblica. La rete più grande esistente è la rete Internet, sulla quale si
può arrivare in tutti i punti del mondo.
Per usare la posta elettronica in Internet occorre:
•
•
un computer collegato alle rete telefonica con
un modem
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 24
Modulo n. 1 - Concetti di base
•
un contratto con un provider per accedere a internet e avere un indirizzo
di posta elettronica
1.5.4.1 Internet
Che cos'è Internet?
Internet è detta "la rete delle reti" perchè si estende su tutto il globo e permette
di collegarsi a computer remoti sfruttando la rete telefonica. A partire
dall'esperimento militare americano di creare una rete di comunicazione
indistruttibile, oggi la rete si è estesa a tutto il mondo; milioni di computer sono
collegati gli uni a gli altri in forma reticolare e le informazioni viaggiano da un
computer ad un altro scegliendo la via più libera. In questo modo dal computer
di casa propria è possibile accedere ai contenuti di tutti gli altri computer
collegati formando una super banca dati accessibile in tempo reale.
.
Come si accede a Internet?
Per accedere a Internet occorre essere collegati col computer a una linea
telefonica mediante un modem e avere un cantratto di accesso con un provider,
cioè con un fornitore del servizio. In realtà è il computer del provider, al quale
noi ci colleghiamo, che ci permette di accedere, mediante nodi, ai computer di
tutto il mondo. Il servizio è offerto oggi gratuitamente e le uniche spese da
sostenere sono oggi le spese telefoniche relative a una telefonata urbana.
Cos'è il World Wide Web (WWW)?
Una volta Internet era solo testuale, nel senso che si accedeva ai computer
remoti e da essi si potevano prelevare file mediante comandi scritti sullo
schermo. Ciò era alquanto laborioso e, in un certo senso, noioso. Ancora oggi,
comunque, ciò può essere fatto con i servizi FTP (cioè File Transfer Protocol).
Poi la potenza e la multimedialità dei computer ha permesso di scrivere (con un
linguaggio chiamato HTML) e avere sullo schermo pagine colorate e piene di
immagini, suoni e video interattive nelle quali si accede alle informazioni
mediante click del mouse. In pratica sui computer dei provider di tutto il mondo
esistono un numero infinito di queste pagine e si può passare dall'una all'altra,
col proprio computer, semplicemente con un click. Questo insieme di pagine
interattive e multimediali costituisce il Worl Wide Web. E' evidente che il World
Wide Web non si identifica con Internet, di cui è solo una parte. Data la facilità
con cui si può navigare nel WWW, oggi esso è divenuto la parte più importante.
Cos'è un motore di ricerca?
Ogni pagina www è definita da un indirizzo univoco (ad esempio
www.unilink.it/Index.htm), mediante il quale si può accedere ad essa. Data la
enormità di pagine esistenti disseminate sui computer di tutto il mondo, è
difficile reperire le informazioni che ci servono. Per questo motivo sono sorti ad
opera di aziende o di privati cittadini i motori di ricerca, cioè dei programmi
capaci, una volta interrogati, di cercare nei propri archivi e trovare argomenti e
pagine web relativi all'interrogazione. In pratica si scrivono in una casella parole
chiave che possano richiamare i contenuti desiderati e cliccando su OK si avvia
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 25
Modulo n. 1 - Concetti di base
la ricerca. Il risultato viene presentato sullo schermo come lista delle pagine
trovate, a cui si può accedere cliccandoci sopra.
Quali sono i vantaggi e gli svantaggi di Internet?
Internet è una realtà che, nel bene e nel male, si diffonderà sempre di più, sia
su cavo telefonico, sia mediante il satellite, integrato con i telefonini cellulari.
Ciò perchè non c'è chi non veda l'importanza di poter accedere liberamente e in
tempo reale, da qualunque parte del mondo alle informazioni di qualunque
genere contenute in questa immensa biblioteca.
I vantaggi che possiamo enumerare sono solo alcuni:
•
•
•
•
Tempo di accesso alle informazioni zero
Immensità di informazioni (scientifiche, letterarie, commerciali etc.)
contenute nel WEB
Costi riducibili al solo collegamento telefonico urbano
Posta elettronica, messagistica, e-commerce, siti personali e altri servizi
Certo, la libertà qualche volta comporta rischi. In Internet i rischi sono legati al
fatto che tutti possono mettere in rete tutto e quindi si può trovare l'ultima
relazione di Rubbia sulla scoperta dell'ultimo Quark, ma si può trovare anche
pedofilia, sesso e altro. Ma questo non è un difetto di Internet, semmai è un
difetto degli uomini, che, anche eliminando internet, rimarrebbe sotto altre
forme.
1.6 Il computer nella vita di ogni giorno
Questa sezione tratta dell'impiego del computer. Questa macchina è riuscita a
imporsi e a modificare radicalmente non solo il mondo del lavoro, dell'industria,
dell'agricoltura, del commercio e delle scienze, ma anche la vita quotidiana
dell'individuo, che trova in esso un mezzo per divertirsi, per lavorare, per
comunicare, per imparare. Come è potuto succedere tutto ciò? Il computer è
una macchina a sé, diversa da tutte le altre. Il computer può fare tutto quello
che siamo capaci di dirgli di fare; basta dirglielo nel modo giusto.
1.6.1.1 Il computer nella casa
Quale impiego può trovare il computer nella casa?
Il computer è entrato anche nella casa e sempre più entrerà, magari
travestendosi da televisore interattivo o telefonino. Ma a cosa può servire il
computer in una casa. Pur essendo ancora per molti una macchina difficile, il
computer può essere un amico capace di risolvere alcuni problemi, perchè esso
è divenuto interattivo e multimediale.
Può essere impiegato in:
•
Studio. Può aiutare i nostri figli nello studio, non solo perchè in esso
possono trovare tutte le informazioni possibili, ma anche perchè si può
studiare in modo diverso, talvolta più divertente e più proficuo dal punto
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 26
Modulo n. 1 - Concetti di base
•
•
•
di vista dell'apprendimento. Corsi interattivi di lingue e d'altro, CD-ROM
tematici, Enciclopedie multimediali sono tutti nuovi oggetti
d'apprendimento che possono completare lo studio tradizionale. La
maggior parte dei computer presenti nelle famiglie è stata comprata per
lo studio dei figli, proprio perchè ci si rende conto di quanto
indispensabile esso stia diventando.
Giochi e tempo libero. Il computer può servire per giocare (vi sono sul
mercato giochi per ogni età e tendenza, giochi di movimento, giochi
d'intelligenza), ma soprattutto per comunicare. In Internet è possibile,
oltre che cercare informazioni per lo studio e per il lavoro, comunicare
con gli altri, scambiandosi messaggi, "chattando" e incontrandosi. E' un
fenomeno socialmente interessante e che è letteralmente esploso.
Contabilità. Con i programmi adatti il computer può aiutare a tenere la
contabilità familiare, i rapporti con la banca, con la borsa, con il mondo
esterno.
Lavoro a domicilio. Si può perfino lavorare a casa, col computer. Il
telelavoro permette di lavorare stando in casa propria; come?
Producendo col computer pratiche, disegni, relazioni etc. e inviando via
internet o via rete privata i prodotti direttamente al committente. Il
telelavoro è e diventerà sempre di più una parte importante del lavoro
quotidiano.
1.6.2.1 Il computer nel lavoro e nell'istruzione
Come entra il computer nel mondo del lavoro?
Il mondo del lavoro, le aziende, le industrie non potrebbero funzionare se non vi
fosse all'interno un sistema per far circolare le informazioni. Per esempio nel
reparto produzione di un motore non si potrebbe produrre il motore se in
magazzino non vi sono i pezzi; e se i pezzi non ci sono occorre ordinarli al
produttore. Una volta le operazioni necessarie venivano svolte con sistemi più o
meno automatizzati e con supporti cartacei da consultare e diffondere. Tutto ciò
costituiva il Sistema Informativo Aziendale.
Oggi la diffusione delle informazioni necessarie al funzionamento di un'azienda
avviene attraverso sistemi automatici computerizzati, che garantiscono
sicurezza ed efficienza; il sistema informativo aziendale si è trasformato nel
Sistema Informatico. Nell'esempio di prima, il reparto di produzione del motore
controlla via computer in rete locale su un database la giacenza dei pezzi
necessari e ne ordina automaticamente degli altri se le scorte stanno per finire,
il computer stampa l'ordine o lo invia direttamente al destinatario se questo è
collegato per via telefonica. Il computer ha letteralmente rivoluzionato il sistema
informativo delle aziende, forse da una parte eliminando mano d'opera, ma
forse richiedendone soltanto di più qualificata.
Quali sono le applicazioni del computer in un ufficio?
Per Office Automation si intende Automazione del lavoro d'ufficio. Oggetti
propri dell'automazione del lavoro d'ufficio sono documenti di ogni genere:
messaggi, lettere, fogli contabili, moduli, liste ecc. che vengono ricevuti o
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 27
Modulo n. 1 - Concetti di base
compilati, archiviati, stampati, spediti per via elettronica, e il desktop publishing,
cioè l'impaginazione di riviste, dépliants, poster, opuscoli illustrativi, cataloghi
per il marketing e la pianificazione aziendale.
In un ufficio vengono prodotti documenti di ogni genere: messaggi, lettere, fogli
contabili, moduli ecc. Possono essere testi, più o meno strutturati, che vengono
elaborati con programmi di "elaborazione testi", oppure fogli contabili, che
vengono elaborati con programmi per i "fogli di calcolo", e infine archivi che
vengono elaborati con "programmi per database". A queste funzioni tipiche
dell'automazione d'ufficio vanno aggiunti programmi per la gestione della
corrispondenza, per via elettronica o tradizionale, intesa, grazie allo sviluppo
delle reti, come scambio di messaggi e scambio degli oggetti esaminati in
precedenza.
In un ufficio o in un'azienda si possono produrre anche presentazioni di progetti
o di prodotti per la promozione o per la pianificazione dell'azienda.
Quali sono i software più usati in un ufficio?
La produzione che può essere fatta col computer in un ufficio, come si vede, è
notevole, anche tralasciando le applicazioni specifiche di un'azienda. La ECDL
ha individuato per le competenze di base nella conoscenza del computer per un
uso tipico in un ufficio, i seguenti campi:
•
•
•
•
•
Elaborazione di testi
Fogli di calcolo
Database
Presentazione
Internet
Questi software fanno parte ormai dei pacchetti integrati di molti produttori, per
esempio Microsoft Office, che sarà oggetto di studio dei prossimi moduli.
Quali sono i software più usati in un'azienda?
In un'azienda, oltre al software per Office Automation visto prima, si fa uso di
applicazioni più specifiche dell'azienda.
•
•
•
•
EDP (Electronic Data Processing) è il software per computer che si
occupa della gestione magazzino, contabilità, paghe, gestione ordini e
fatturazione, gestione clienti e fornitori etc.
EIS (Executive Information System) è un software individuale in grado di
fornire ai dirigenti quadri sintetici sulla situazione aziendale.
MIS (Management Information System) è un software individuale che
permette simulazioni di tipo statistico per una valutazione in proiezione
dell'andamento dell'azienda.
DBMS (Data Base Management System) è il software che si occupa
delle basi di dati, ovvero del trattamento elettronico dei dati di cui
dispone l'azienda, allo scopo di ricercare e diffondere le informazioni.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 28
Modulo n. 1 - Concetti di base
Quale software è necessario nella progettazione del Sistema Informatico
di un'azienda?
Il software essenziale per un buon funzionamento del sistema informatico
dell'azienda, a seconda delle sue dimensioni, è costituito dai programmi relativi
all'EDP (magazzino, fatturazione, etc), all'Office Automation, all'informatica
individuale (EIS e MIS). Più importante di tutti il DBMS (Data Base Management
System)
Quali vantaggi ha portato l'introduzione del computer nei diversi settori?
Nel settore finanziario e in particolare nelle banche, fra i molteplici vantaggi vi
è il trasferimento di fondi e moneta elettronica che sono transazioni che
utilizzano le reti telematiche per trasferire da un conto all'altro un nuovo tipo di
moneta, la moneta elettronica, la fornitura di servizi automatici di deposito e
prelievo di denaro mediante carte elettroniche (per esempio Bancomat) per le
quali viene usato un codice personale, la possibilità di accedere personalmente
alla borsa.
Nel settore del commercio all'inizio i vantaggi sono derivati dalla
organizzazione informatica del magazzino e più in generale dallo sviluppo del
Sistema Informatico aziendale. Oggi, grazie a Internet, si sta sempre più
sviluppando l'e-commerce, cioè il commercio elettronico, in cui si vende e si
acquista in rete in negozi virtuali, in pratica estendendo a tutto il mondo la zona
di vendita, una volta ristretta per motivi geografici.
Nel settore dell'industria, oltre al Sistema Informatico, una vera e propria
rivoluzione ha subito la linea produttiva, che si è quasi completamente
automatizzata grazie al computer. Ciò non significa (o non dovrebbe significare)
che diminuisce la mano d'opera, ma che aumenta la richiesta di mano d'opera
altamente specializzata capace di condurre minicomputer e usare applicazioni
specifiche come CAD (Computer Aided Design), CAM (Computer Aided
Manufactoring). D'altra parte l'impiego di robot, già attuale in molte aziende e in
molte fasi della produzione, fa prevedere che la fabbrica del futuro sarà senza
uomini alla linea di produzione, ma con uomini che sovrintendono al corretto
funzionamento dei computer.
Nel settore dell'educazione e dell'istruzione le nuove tecnologie possono
radicalmente cambiare la didattica sia negli oggetti per l'apprendimento (il
vecchio e caro libro di testo lascia il posto a strumenti interattivi e multimediali
quali i CD-ROM, pagine web etc., che possono inglobare in sè tutti i canali
comunicativi) sia nel rapporto docente discente, che diventa più paritario
soprattutto se pensiamo all'apprendimento in rete, nella quale è già presente, e
sempre più lo sarà, tutto il sapere dell'uomo, anche sotto forma di corsi, al quale
chiunque e da ogni parte del mondo può accedere: l'insegnante perde la sua
figura di "educatore" per assumere (molto più modestamente) quella di tutor,
cioè di colui al quale ricorrere quando si hanno difficoltà. Ciò amplia
naturalmente enormemente la diversificazione dei saperi e rompe la
standardizzazione della scuola tradizionale. La rete può essere sfruttata con
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 29
Modulo n. 1 - Concetti di base
vantaggio anche per corsi di aggiornamento a distanza o in autoistruzione
diminuendo di molto i costi per l'aggiornamento del personale.
1.6.3.1 Il computer nella vita quotidiana
Come entra il computer nella vita quotidiana?
Basta volgere gli occhi intorno per accorgersi come l'informatica sia entrata oggi
negli studi professionali di notai, medici, dentisti, ingegneri, architetti, negli
ambulatori e nei centri per analisi mediche, nelle grandi catene di distribuzione,
nelle biblioteche, negli sportelli postali, assicurativi, amministrativi in genere. In
tutte queste attività il computer ha apportato cambiamenti e vantaggi non
soltanto nella organizzazione del lavoro ma anche nella efficienza, rapidità e
affidabilità con cui si ottengono i risultati e si soddisfa la richiesta dell'utente.
Quali cambiamenti ha introdotto il computer in un supermercato?
In un supermercato, per esempio, i cambiamenti sono notevoli per tutti.
Per il gestore:
• Automazione del magazzino e delle merci in arrivo
• Gestione ordini e contabilità fornitori
• Riduzione dei costi di gestione e aumento dell'efficienza
Per il personale
• Gestione veloce ed affidabile delle operazioni di cassa, grazie all'utilizzo
di codici a barre
• Eliminazione della possibilità di errori di calcolo e delle relative
responsabilità
Scarsa incidenza sul proprio lavoro di operazioni ripetitive
Per l'utenza
• Velocità nel servizio grazie alle velocità nelle operazioni di cassa
• Possibilità di self-service (frutta e verdura, ad es.)
• Possibilità di esercitare controlli grazie alle informazioni presenti sullo
scontrino
Quali cambiamenti ha introdotto il computer in una biblioteca?
Alcuni fra i cambiamenti e i vantaggi che il computer ha introdotto nelle
biblioteche sono:
Per il gestore
• Disponibilità delle statistiche sui prestiti per migliorare il servizio
• Disponibilità di dati per l'ammodernamento dei volumi
Per il personale
• Gestione veloce ed affidabile delle operazioni di prestito
• Disponibilità di dati per l'effettuazione di solleciti
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 30
Modulo n. 1 - Concetti di base
Per l'utenza
• Velocità nella ricerca e prestito
• Possibilità di self-service e ricerca rapida nel database con chiavi di
ricerca opportune
• Consultazione degli archivi da casa se il servizio è offerto in rete
Come si usano le carte elettroniche?
Le carte elettroniche, che ormai hanno invaso la nostra vita, la hanno anche
semplificata per alcuni aspetti. Le carte elettroniche contengono dati sull'utente
memorizzati sul suo supporto magnetico o nei microchip incorporati. Attraverso
di esse una macchina automatica è in grado di riconoscere il possessore ed
effettuare una operazione richiesta. Le operazioni sono in genere di tipo
finanziario.
Così presso una banca possiamo prelevare e depositare denaro in qualunque
momento del giorno e della notte, in un supermercato possiamo pagare il conto
spesa ad una cassa abilitata, nella TV via satellite possiamo accedere ai canali
a pagamento, negli uffici possiamo registrare l'entrata e l'uscita nell'orario di
lavoro, nei telefonini possiamo inviare telefonate e riceverle. Come si vede le
carte stanno invadendo tutti i campi ed è prevedibile che in un domani non
lontano non circolerà più carta moneta, ma solo azioni elettroniche di
trasferimento dati da un punto ad un altro mediante una sola carta che ci
individuerà come unici al mondo.
1.7 Information Technology e Società
L'introduzione del computer nel mondo del lavoro e dello studio ha provocato
cambiamenti radicali nel modo di lavorare e di porsi nella società. Scopo di
questa sezione è comprendere come è cambiato e come cambierà la nostra
società basata sulla informazione e come affrontare correttamente il lavoro con
una macchina complessa come il computer.
1.7.1.1 Un mondo che cambia
Cosa significa Società dell'Informazione?
E' la società in cui è fondamentale il ruolo dell'informazione. Basta pensare alla
nostra società di solo alcuni decenni fa, società soprattutto contadina e
artigianale, per rendersi conto di ciò che è avvenuto: giornali, cinema, telefono,
televisione, computer, telefonia cellulare, Internet. La strada indicata è quella
che ha seguito la comunicazione dell'informazione. Da una società in cui
l'informazione viaggia in modo unidirezionale, da chi la produce a chi l'adopera
ad una società in cui l'informazione può essere prodotta da tutti e trasmessa a
tutti in modo bidirezionale nella rete internet, i cambiamenti etici, morali e in
genere comportamentali sono enormi. La società che si sta creando è da una
parte una società libera in cui esiste davvero una pari opportunità di realizzarsi
potendosi proporre in prima persona al mondo e dall'altra una società nella
quale, se non si riescono a dominare le tecnologie, si rischia di rimane esclusi;
se da una parte esiste davvero la possibilità di confrontarsi e di non essere
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 31
Modulo n. 1 - Concetti di base
culturalmente inferiori a nessuno, dall'altra si rischia (data la complessità delle
conoscenze implicate) un nuovo analfabetismo culturale.
Di che cosa è fatta questa Società dell'Informazione?
E' fatta dei mezzi con cui l'informazione viene elaborata e trasmessa, di un
pluralismo culturale derivante dallo scambio dell'informazione a livello
planetario, di un pluralismo etico derivante dal confronto di mondi diversi, da un
pluralismo di linguaggi e alfabeti nati dalla tecnologia computerizzata,
pluralismo delle fonti e dei messaggi, che, almeno apparentemente, dovrebbe
aumentare la capacità critica dell'individuo, ma che, in realtà, è posseduto da
pochi, i quali sono in grado già oggi di condizionare i nostri gusti, le nostre
scelte, i nostri comportamenti (chi non vede pubblicità e non ne è condizionato
scagli la prima pietra!).
Quali cambiamenti nel mondo del lavoro sono avvenuti nella Società
dell'Informazione?
La società si è trasformata in Società dei servizi. Ciò vuol dire che se una volta
la società era ben connotata nell'agricoltura, nelle arti e nei mestieri, e
successivamente nell'industria e commercio, oggi, proprio per la
informatizzazione e automazione della produzione, che non richiede più molta
mano d'opera, sono richiesti dal mercato servizi tendenti alla diffusione
dell'informazione e allo svolgimento di tutte quelle attività collaterali per la
valorizzazione dell'azienda. Il settore dei servizi sarà, per quanto riguarda il
lavoro dell'uomo, e almeno dei paesi più avanzati, quello in cui nasceranno la
maggior parte delle "nuove professioni" .
Quali potrebbero essere le nuove professioni?
Le nuove professioni sono legate all'uso delle nuove tecnologie e alla diffusione
delle informazioni. Molti giovani sviluppano siti web per aziende che vogliono
affacciarsi al mondo; più in generale in Internet può essere gestita una attività
commerciale (E-commerce), oppure un'attività pubblicitaria. Il telelavoro
permette di svolgere attività di produzione di documenti, immagini e altro
materiale (anche pubblicitario o artistico) direttamente dalla propria casa.
1.7.2.1 Computer ed Ergonomia
Il lavoro al computer è senza rischi?
No. Tutti i lavori comportano rischi dal momento che si ripetono tutti i giorni
situazioni e comportamenti che possono portare col tempo a malattie o a
malformazioni. Occorre perciò essere ben consapevoli dei rischi che si corrono
e dei fattori e accorgimenti che possono essere utili a prevenirli. In particolare
non è bene sottovalutare il lavoro al computer, tant'è che esiste una legge a
tutela dei lavoratori in questo campo.
Che cos'è l'Ergonomia?
E' lo studio dei modi con cui l'uomo interagisce con le macchine e con
l'ambiente e delle soluzioni atte a tutelarne la salute e ad aumentarne
l'efficienza. Gli studi ergonomici forniscono ai progettisti gli elementi necessari
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 32
Modulo n. 1 - Concetti di base
per realizzare macchine rispondenti alle specifiche previste dalle leggi e adatte
ad aumentare l'efficienza dell'utente, tutelandone nello stesso tempo la salute.
Nel lavoro davanti al computer, quali possono essere gli elementi da
prendere in considerazione per uno studio ergonomico?
Ambiente, Illuminazione, Sedile, Tavolo, Tastiera e mouse, Monitor.
Per l'Ambiente valgono le considerazioni generali valide per tutti gli altri lavori
d'uffico. L'ambiente deve essere poco rumoroso, a temperatura giusta, senza
umidità e al riparo da radiazioni. In particolare l'impianto elettrico deve rispettare
la normativa di sicurezza europea e, dal momento che si lavora davanti a un
monitor, il posto lavoro non deve essere eccessivamente vicino a finestre o fonti
di luce molto luminose.
L'illuminazione assume particolare importanza perchè interferisce con la
luminosità del monitor. Essa deve evitare riflessi sullo schermo e deve essere di
intensità giusta. L'ambiente circostante, quali muri, mobili e altro non devono
produrre riflessi.
Per il sedile dell'operatore esistono leggi europee che dettano le specifiche a
cui si devono attenere i produttori. In particolare, importante è che il sedile sia
regolabile e adattabile alla statura dell'operatore sia come altezza per la
distensione delle gambe che come schienale e braccioli, regolabile in modo che
si possa allontanare e avvicinare al tavolo e sia stabile su base a cinque razze.
Il tavolo deve essere sufficientemente grande da contenere il computer, gli
accessori, di altezza possibilmente regolabile e di superficie non riflettente.
Tastiera e mouse oggi sono costruite con tutti gli accorgimenti ergonomici
necessari, sia per la forma che per i colori. In particolare utili possono risultare
le tastiere e i mouse cordless, che permettono maggiore libertà e adattabilità
agli spazi disponibili.
Il monitor è lo strumento che può provocare danni diretti essendo fonte di
radiazioni. Il monitor deve rispondere, come l'unità centrale e tutti gli altri
accessori del computer, alle normative europee esistenti. Oggi i monitor sono
tutti a bassa emissione di radiazioni, ma è buona norma dotarli di schermo
antiradiazione. Il supporto deve essere orientabile in tutte le direzioni in modo
da risultare adattabile a tutti gli utenti, luminosità e contrasto devono essere
regolabili per adattarli alla luminosità ambientale. Lo schermo deve essere
perpendicolare all'utente per evitare distorsioni del collo e alla stessa altezza
degli occhi.
Cosa prevede la legge a protezione del lavoratore al computer?
Il D. Lgs. 626/94, relativo ai rischi derivanti dal lavoro ai videoterminali, prevede
che il lavoratore che svolga un lavoro continuativo su videoterminali ha diritto ad
una pausa di quindici minuti ogni due ore di lavoro e che debba sottoporsi a
controlli specialistici periodici, con frequenza almeno biennale.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 33
Modulo n. 1 - Concetti di base
1.7.3.1 Computer e Salute
Quali regole e quali precauzioni deve osservare un lavoratore al
computer?
Anche il lavoro al computer, come gli altri, comporta rischi se non si osservano
alcune regole e non si prendono le precauzioni necessarie affinché il lavoro si
svolga senza rischi per la salute. Regole e precauzioni riguardano il controllo e
la manutenzione dell'hardware, oltre che le norme ergonomiche, di cui si
occupano i produttori. Un lavoratore ha il dovere di conoscere, sia pure a grandi
linee, le tecnologie utilizzate nei diversi dispositivi di un sistema, per un
controllo del loro stato di funzionamento e per una manutenzione ordinaria.
Quali sono i controlli generali da effettuare accingendosi al lavoro?
Pochi accorgimenti possono evitare danni alla salute e agli impianti. Rischi
possono derivare da tutti i componenti della stazione e dai loro collegamenti.
•
•
•
•
Stato dell'impianto di alimentazione; occorre controllare lo stato delle
spine, delle prese e dei cavi. Spesso esistono prese multiple le quali non
devono essere sovraccariche. Porre attenzione ai cavi scoperti e
sostituire tutti i cavi usurati. Eliminare tutti i cavi che attraversano
passaggi obbligati.
Collegamento degli accessori: stampanti, scanner e monitor vengono
alimentati dalla rete e lavorano a tensioni di corrente e potenze elevate.
Controllare tutti i cavi dell'alimentazione e fare in modo che non siano
collegati alla stessa presa per non sovraccaricarla.
Hardware del sistema. Le schede interne dell'unità centrale lavorano a
basse potenze e tensioni. Tuttavia l'unità centrale viene alimentata dalla
rete e rischi possono insorgere dal cattivo isolamento del case.
Controllare con cacciaviti cercafase eventuali dispersioni
Poichè è sempre possibile una interruzione di corrente, risulta molto utile
installare gruppi di continuità, che continuano ad alimentare il computer
in caso di caduta di rete, permettendo il salvataggio dei dati, che
andrebbero altrimenti persi
Quali controlli dell'hardware spettano al lavoratore?
Colui che lavora al computer deve fornire soltanto la manutenzione ordinaria.
Ciò allo scopo di un corretto funzionamento delle macchine. Aprire l'unità
centrale o le altre periferiche fa perdere il diritto alla garanzia, per cui il
lavoratore non deve sostituire schede o occuparsi della riparazione della
macchina.
Quando si rendesse necessario aprire l'unità centrale occorre prima di tutto
togliere l'alimentazione staccando la spina.
Al lavoratore spetta la pulizia del computer e delle periferiche. In questo caso
occorre utilizzare i prodotti consigliati e staccare l'alimentazione. Monitor,
mouse, tappetino, unità centrale e periferiche vanno mantenute pulite sia per
motivi igienici che per motivi tecnici.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 34
Modulo n. 1 - Concetti di base
La manutenzione ordinaria di una stampante (sostituzione della carta, delle
cartucce d'inchiostro o dei toner) o di uno scanner (sostituzione della lampada)
deve essere svolta seguendo i libretti di istruzione che vanno conservati con
cura.
1.8 Sicurezza, Diritti d'autore, Aspetti Giuridici
Un computer non servirebbe a niente senza le applicazioni che permettono di
ottenere i risultati voluti. Inoltre la sicurezza e l'uso dei dati, in un sistema
elettronico, ha creato una situazione nuova nel campo delle leggi che
regolamentano la tutela della Privacy e i diritti d'autore. In questa sezione
vengono presi in considerazione gli accorgimenti per la sicurezza dei dati, i
diritti d'autore e gli aspetti giuridici per l'uso dei dati.
1.8.1.1 Sicurezza dei dati
Cosa si intende per sicurezza dei dati?
Distinguiamo:
•
•
•
sicurezza contro la perdita dei dati
sicurezza contro l'accesso non autorizzato ai dati
sicurezza contro i virus informatici
Come si può prevenire la perdita di dati?
Il computer, nella sua complessità, è un dispositivo fragile. La probabilità che si
verifichi un malfunzionamento è alta. Poichè i dati vengono memorizzati sul
disco fisso, se esso dovesse rompersi per qualche motivo, andrebbero
irrimediabilmente persi.
Andrebbero perse anche tutte le applicazioni installate nel computer. Per
evitare tali possibilità occorre:
•
•
Fare continui salvataggi del lavoro. Appena aperto un documento salvare
subito il lavoro. Ogni cinque minuti salvare le modifiche apportate; ciò
non è una perdita di tempo in quanto è operazione rapidissima cliccare
sull'icona del dischetto sulla barra degli strumenti. In caso di
malfunzionamenti si ha sempre la possibilità di riprendere al punto
dell'interruzione.
Fare copie di backup. Il backup è una operazione con la quale si fa copia
di tutto il contenuto del disco fisso o più semplicemente di cartelle
importanti, su supporti esterni (CD-ROM, dischetti, nastri, dischetti zip),
in genere di grande capacità di memoria. Questa operazione richiede un
pò di tempo per cui occorre programmarla tutte le volte che il contenuto
da salvare ha subito sostanziali modifiche.
I dati possono andar perduti anche per negligenza. Quando i dischetti diventano
molti è facile che si crei confusione e che non si sappia più dove sono andati a
finire i dati salvati. In particolare è fondamentale:
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 35
Modulo n. 1 - Concetti di base
•
•
Etichettare chiaramente i supporti usati per il backup. Non è sufficiente
apporre note appuntate di cui col tempo si dimentica il significato.
Custodire il materiale di backup in luogo sicuro lontano dai computer e
sotto chiave. I supporti magnetici (dischetti, nastri, dischetti zip etc.)
vanno custoditi in zone prive di campi magnetici (calamite, cavi elettrici
ad alta tensione, trasmettitori di alta potenza etc.) i quali possono
provocare danni irreparabili.
Le applicazioni che vengono usate sono state acquistate e quindi sono un
patrimonio dell'azienda. Il lavoratore ha il dovere di custodirle e renderle
disponibili in qualunque momento si verificano, per svariati motivi,
malfunzionamenti del software, per cui occorre reinstallarle. A questo scopo:
•
•
•
Fare sempre una copia dei CD-ROM o dei dischetti originali e usare le
copie solo secondo le autorizzazioni di licenza .
Custodire in luogo sicuro lontano dai computer gli originali delle
applicazioni
Fare copia dei manuali d'uso e custodire gli originali in luogo sicuro.
Come si possono proteggere i dati contro l'intrusione di estranei?
La diffusione della Tecnologia Informatica ha permesso l'archiviazione e la
diffusione di una gran massa di dati e informazioni, tanto che in tutti gli stati si è
reso necessario regolamentarne per legge l'uso nel rispetto dei diritti di tutti. Se
da una parte la conoscenza di dati, anche personali, è fondamentale per la
stessa esistenza di un'azienda, dall'altra si rende necessario proteggere i diritti
della persona. Per questo motivo occorre adottare tutte le soluzioni possibili per
impedire a personale non autorizzato l'accesso ai dati. Ciò può essere fatto in
diversi modi:
•
•
•
Se il computer è di uso esclusivo di un addetto responsabile, si può
impedire l'accesso già all'accensione inserendo una Password (parola
d'ordine) al primo livello del bootstrap. In questo modo il computer non si
avvia se non si digita la parola corretta.
Se il computer viene utilizzato da più addetti, si possono proteggere
mediante password singoli documenti o archivi di dati.
Se il computer è in rete e quindi accessibile a tutti i dipendenti o
addirittura a personale esterno all'azienda, si può proteggere mediante
password o impedire l'accesso ad archivi particolari o a cartelle o a zone
delle risorse del computer.
Quanto queste protezioni siano efficaci ed eludibili è difficile dire. I sistemi di
protezione aziendali sono sufficientemente sicuri, ma esistono molte persone
(Hackers) capaci di penetrare protezioni anche molto sofisticate. Una enorme
quantità di banche dati esistono anche in Internet, dove la protezione dei dati è
molto critica.
Una delle preoccupazioni più importanti oggi nel campo della IT, da parte di
banche, ministeri e grandi gestori di dati, è proprio la sicurezza, dal momento
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 36
Modulo n. 1 - Concetti di base
che i sistemi adottati finora si sono rivelati vulnerabili. "War games" è soltanto
un film, ma, purtroppo, molto verosimile.
1.8.2.1 Virus
Cos'è un virus informatico?
Vi sono molti esperti di computer che non solo sanno programmare, ovvero
scrivere le applicazioni che adoperiamo tutti i giorni, ma sanno anche penetrare
nei meandri dei bit e dei byte e scrivere programmi capaci di diffondersi
automaticamente sui computer attraverso la rete o i dischetti e provocare azioni
più o meno pericolose per i dati o per il funzionamento.
All'inizio si trattava di scherzi innocenti e spesso simpatici, come far cadere
sullo schermo le lettere di una frase o far comparire all'improvviso un
messaggio. Ma poi i virus sono diventati più cattivi e capaci di provocare danni
anche irreparabili ai dati, alle applicazioni, al funzionamento della macchina. Se
ciò, per un privato, il più delle volte è solo una seccatura, per un'azienda può
diventare un incubo. Ed ecco che fiorisce un vero e proprio mercato di antivirus,
cioè di programmi capaci di individuare la presenza di un virus sul computer ed
eliminarlo, oppure riconoscere se un dischetto è infettato e impedirne l'uso.
Come si diffondono i virus informatici?
Perchè un virus possa penetrare nel computer è necessario che esso venga a
contatto col supporto che contiene il virus (cioè il programma virus). In questo
modo il programma virus si autoinstalla sulla macchina e provoca (o a tempo o
immediatamente) i danni per cui è stato creato. Un computer può venire a
contatto con un virus attraverso:
•
•
•
•
Un dischetto floppy.
Un CD-ROM
La rete interna
La rete Internet
Naturalmente il programma virus non compare mai nelle cartelle contenute nel
dischetto, per cui non possiamo individuarlo con una lettura del supporto. Un
virus può essere eliminato solo da un supporto riscrivibile, come dischetti floppy
e hard disk, ma non da un CD-ROM, che non è riscrivibile.
Naturalmente, se si è individuata la presenza di un virus su un supporto la
soluzione migliore è eliminare il supporto.
Come si può individuare la presenza di un virus?
Purtroppo un virus può essere individuato solo quando ha provocato i danni, a
meno che non si installi un guardiano alle porte di accesso della macchina. E
non sempre ciò funziona.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 37
Modulo n. 1 - Concetti di base
Come ci si può difendere dai virus informatici?
•
•
•
•
Innanzitutto fare molta attenzione quando si inserisce un dischetto o un
CD-ROM nel computer, nel senso di verificarne la provenienza in modo
da essere sicuri che non contengano virus. Buona norma è non utilizzare
dischetti esterni, usati su altri computer, o CD-ROM masterizzati in casa
(talvolta anche i CD-ROM commerciali sono poco affidabili). Se proprio
ciò è indispensabile, installare un programma antivirus.
Installare un programma antivirus e mantenerlo costantemente
aggiornato. Questo guardiano avverte se si sta inserendo un dischetto o
un CD-ROM infetto. In questo modo si può ripulire il supporto o
precludere l'operazione. E' buona norma provvedere saltuariamente ad
una scansione del disco fisso alla ricerca di una eventuale presenza di
virus, per eliminarli.
Più difficile è proteggere i computer collegati in rete interna. In questo
caso, comunque esistono programmi antivirus per la rete, che
garantiscono un certo grado di sicurezza.
Ancora più difficile è proteggersi dalla rete Internet. Oggi tutti, privati ed
aziende, sono collegati, via telefono, alla rete Internet, sulla quale
viaggiano informazioni da e per tutto il mondo. Internet rappresenta il
veicolo più interessante per la diffusione di un virus. Appena ci si collega,
chiunque, attraverso il provider, può penetrare nel nostro computer e
installare virus o controllarci. Ancora più pericoloso è scaricare file e
programmi da siti non troppo seri, che non garantiscono il loro prodotto.
L'unico modo per difenderci è attivare tutte le protezioni previste dal
browser (Explorer o Netscape) e installare, comunque un programma
antivirus.
1.8.3.1 Copyright
Cos'è il copyright?
E' il diritto d'autore. Chiunque abbia creato un prodotto originale ha il diritto di
proteggerlo da sfruttamenti economici e plagi. In tutti i paesi del mondo esistono
leggi a protezione dei diritti d'autore. In particolare nel campo della IT è nata
una nuova categoria di autori, gli autori di software per il computer. Per quanto
riguarda la normativa generale sul copyright si rimanda al Codice Civile, che
regolamenta diritti e doveri.
Quali sono i tipi di software sul mercato?
E' presente oggi sul mercato una gran varietà di software, per ogni uso e per
ogni esigenza. Dai programmi per la videoscrittura, ai programmi per la
navigazione in internet, da quelli per il disegno a quelli per fare musica, dai
videogiochi all'astronomia ai programmi di simulazione etc.. In funzione del
copyright possiamo distinguere tre tipi di software:
•
Software con licenza d'uso. Molte case producono software che danno in
licenza d'uso a pagamento a chi ne faccia richiesta. In genere un
software non viene venduto all'acquirente ma viene dato in licenza d'uso;
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 38
Modulo n. 1 - Concetti di base
•
•
ciò vuol dire che l'utente può solo usarlo nelle condizioni specificate nel
contratto. Ogni uso improprio che si faccia è punibile a termini di legge.
Software shareware. E' un software che viene dato in prova gratuita per
un determinato periodo di tempo, scaduto il quale, l'utente deve versare
una certa somma, in genere piccola, all'autore per continuare ad usarlo.
Non ha importanza se il software, scaduto il periodo di prova, continua a
funzionare o meno; in ogni caso la somma convenuta è dovuta.
Software freeware. Molti autori producono software per soddisfazione
personale e lo concedono in libero uso a chi vuole usarlo. In questo caso
niente è dovuto all'autore, ma ciò non vuol dire che il software può
essere sfruttato direttamente a scopo di lucro.
Cosa si può fare col software in licenza d'uso?
La licenza d'uso del software concede alcuni diritti, che sono specificati nel
contratto d'acquisto. In generale:
•
•
•
si può fare copia da usare al posto dell'originale
si può usare sulle macchine per le quali è stata concessa la licenza d'uso
si possono sfruttare, anche economicamente, i prodotti ottenuti col
software, che non implichino l'uso del software da altri utenti.
Cosa non si deve fare col software in licenza d'uso?
La licenza concede dei diritti, ma anche dei doveri. In particolare:
•
•
•
Non si devono fare copie per amici o per uso personale al di fuori delle
macchine autorizzate all'uso
Non si può sfruttare, neanche in parte, il software per creare altro
software
Non si possono dare a terzi routines o file del software se non
espressamente previsto dal contratto
In ogni caso è il codice civile e la normativa esistente in merito ai diritti d'autore
che regolano i rapporti fra diritti e doveri nel contratto fra le parti.
Come comportarsi quando si acquista un software?
Come detto in precedenza, avviene facilmente che il computer presenti del
malfunzionamenti, che richiedono la reinstallazione del software. Può
succedere che al momento opportuno non si riescano a trovare i dischetti, o le
istruzioni o altro, soprattutto quando passa un pò di tempo. E' bene seguire, al
momento dell'acquisto, alcuni accorgimenti per essere sempre pronti:
•
•
•
Al momento dell'acquisto controllare che la confezione contenga tutti i
dischetti o CD-ROM previsti e che non siano danneggiati.
Controllare che vi siano tutti i manuali e le schede di registrazione
previsti
Fare immediatamente copia dei dischetti e CD-ROM e possibilmente dei
manuali d'uso. Tali copie serviranno esclusivamente ad uso interno.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 39
Modulo n. 1 - Concetti di base
•
•
•
Compilare e inviare immediatamente eventuali cedole di garanzia.
Compilare e inviare il modulo di registrazione del software, cosa che
permetterà in seguito di ricevere gratuitamente o a prezzi vantaggiosi,
riedizioni o modifiche del software
Custodire tutto il materiale originale, compresi manuali e schede tecniche
in luogo sicuro e lontano dal computer.
1.8.4.1 Privacy
Cos'è la tutela della privacy?
Ogni individuo ha il diritto alla riservatezza e può pretendere che i propri dati
personali non vengano diffusi se non per gli usi espressamente previsti dalla
legge. Nel mondo del computer, e soprattutto ma non solo di Internet, si è
sviluppata negli ultimi anni vertiginosamente e caoticamente la diffusione di dati
sui quali e con i quali sopravvivono oggi molte attività lavorative rivolte
all'individuo, dalla vendita in rete, alla comunicazione alla pubblicità. Si è reso
necessario, perciò, in tutto il mondo un intervento da parte del diritto, tendente a
regolare giuridicamente ogni aspetto dei settori dell'informatica, in particolare
quelli legati alla produzione, gestione, diffusione ed utilizzazione
dell'informazione, attraverso l'uso della I.T.
Qual'è in Italia la legge che tutela i diritti di privacy?
E' la legge 675 del 1996, varata in attuazione di una direttiva comunitaria, allo
scopo di tutelare la riservatezza dei dati personali sia nel lavoro che nella vita
privata. Ciò ha determinato grandi cambiamenti nei rapporti fra persone e
aziende che utilizzano i dati e fra singoli in quanto ha fermamente ribadito il
diritto alla riservatezza e l'uso dei dati al fine di valorizzare l'individuo e non a
screditarlo.
A chi è rivolta la legge 675/96?
La legge è rivolta a tutti, privati cittadini, professionisti, aziende, operatori
internet e delle comunicazioni, banche, enti pubblici etc. In particolare agli enti
che gestiscono banche dati in cui sono archiviati i dati dei cittadini, ottenuti in
modo diretto o indiretto. Ogni volta che un ente o azienda richiede dati personali
ad un individuo deve citare la legge sulla privacy e dire chiaramente l'uso che si
farà di essi.
Cosa si prefigge la legge 675/96?
Alcuni degli obiettivi della L.675/96 possono essere sintetizzati nei seguenti
punti:
•
•
•
•
•
•
Migliorare la protezione dei dati
Tenere conto delle tutele giuridiche e della riservatezza individuale nella
stesura e conservazione dei documenti
Proteggere i dati da utilizzi esterni non autorizzati
Garantire i diritti dei soggetti dei dati
Imporre obblighi ai detentori dei dati
Tenere conto della sicurezza nazionale
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 40
Modulo n. 1 - Concetti di base
Grande attenzione viene rivolta ai diritti dei cittadini che possono chiedere
informazioni ai titolari sull'esistenza di trattamenti di dati che li riguardano e alla
serie di obblighi per i curatori e i gestori di banche dati.
Chi è il Garante della privacy?
Il Garante è un istituto della legge, il quale ha il compito di tutelare e di
controllare le banche dati possedute dai cittadini pubblici e privati e al quale
devono essere notificati tutti i dati relativi alle persone siano essi archiviati su
carta che elettronicamente.
Prima di conservare un dato occorre avere il consenso (scritto o orale) della
persona interessata e nel caso in cui si conservino dati strettamente personali,
ovvero che riguardino la religione, il sesso, le opinioni personali, oltre al
consenso scritto occorre la preventiva autorizzazione del Garante. Al Garante
devono essere comunicati il nome e l'indirizzo della persona di cui si
conservano i dati, le finalità per cui i dati vengono conservati, il luogo in cui
sono custoditi, come vengono utilizzati.
Una volta espletati questi due obblighi fondamentali (consenso art.ll e
notificazione art.7) occorre provvedere alla sicurezza attraverso l'emanazione di
un apposito regolamento, che indicherà, in modo preciso, che cosa si intenda
con questo termine. La legge sulla privacy non si applica ai dati tenuti da
persone fisiche per fini esclusivamente personali (es. agende con indirizzi di
amici).
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 41
Modulo n. 1 - Concetti di base
ToolBook 4ECDL
Appendici:
•
•
•
•
Glossario
Test di verifica
Ergonomia
Legge 626/94 - Videoterminali
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 42
Modulo n. 1 - Concetti di base
Glossario
Autorità per l’Informatica della Pubblica Amministrazione, organismo di
A.I.P.A controllo e programmazione per quanto riguarda l’informatica della Pubblica
Amministrazione italiana.
Access Provider
Fornitore di accesso, ente o società che permette ad un utente di collegarsi ad
Internet, tale collegamento viene effettuato fra il modem collegato al PC
dell'utente ed il modem collegato al server del Provider che è connesso alla
rete Internet.
Automated Call Distribution:Software che gestisce informazioni degli utenti che
ACD fruiscono della piattaforma telefonica, ad esempio: gruppi skill, tempi di attesa,
code...
Software di collegamento ed integrazione dei prodotti di eBusiness di
Active Link Frontstep.
ActiveX
Tecnologia di progettazione di proprietà Microsoft, per lo sviluppo di
componenti riutilizzabili in altre applicazioni. Sono detti anche Server In
Process (DLL) e Server Out Of Process o Cross Process (EXE). I componenti
ActiveX sono facilmente riutilizzabili all'interno di progetti Visual Basic.
Essi si suddividono in:
• DLL ActiveX, contenenti funzioni e classi istanziabili.
• EXE ActiveX, vere applicazioni eseguibili che possono essere
richiamate all'interno di altri programmi.
Documenti ActiveX, applicazioni utilizzabili in pagine web su Internet o in una
rete Intranet.
Controlli OCX ActiveX, controlli con i quali progettare forms, del tutto simili ai
controlli standard (Thunder) utilizzati nei normali progetti Visual Basic. Questi
sono l'esempio più tradizionale di componenti ActiveX.
È anche possibile creare nuovi ActiveX attraverso Visual Basic.
E’ sinonimo di scheda di rete usata per connettere un dispositivo ad una rete
Adattatore di LAN locale. Vedi scheda di rete.
Advanced Distributed Learning (ADL) Initiative ADL è un’iniziativa del governo
ADL americano rivolta soprattutto al mondo militare, che ha creato lo standard
SCORM (Shareable Courseware Object Reference Model).
ADO
ToolBook 4ECDL
ActiveX Data Objects () - Una delle tre interfacce più diffuse per l'accesso a
fonti dati (database). È l'interfaccia di default per accedere a fonti dati tramite
l'utilizzo del controllo ADODataConnector e rappresenta l'ultima tecnologia di
accesso a fonti dati di qualunque tipologia mediante l'utilizzo di ODBC e di
Provider specifici.
Centro Studi per le Alte Tecnologie 43
Modulo n. 1 - Concetti di base
AICC - Aviation Industry CBT CommitteeTale tipologia di standard ha il fine di
omogeneizzare la fornitura e l’interoperabilità delle componenti di sistema per
corsi e-Learning. L'AICC è uno standard adottato da alcuni anni dalle industrie
dell'aviazione per la creazione di corsi CBT (Computer Based Training).
Si applica quindi genericamente alle fasi di: sviluppo, distribuzione e
valutazione.
AICC AICC è l’ente dell’Industria Avionica americana che ha per primo redatto
alcune specifiche di settore:
ƒ modalità di importazione di corsi e materiali destrutturati
ƒ interoperabilità del contenuto piattaforma ospitante mediante protocolli
HACP per HTML e, più di recente mediante formalismo API.
Per l’implementazione tecnologica (binding) si è di recente adottato il
formalismo XML.
Prodotto CRM
AMDOCS CLARIFY www.amdocs.com/SubClarifyCRM.asp?ClarifyProductID=32
L'organizzazione nazionale che si occupa di standard negli Stati Uniti. L'ANSI
American National è un'organizzazione senza fine di lucro che scrive le regole che gli enti di
Standards Institute standardizzazione devono seguire e pubblica standard prodotti con il suo
(ANSI) consenso. L'ANSI accredita i comitati per gli standard a scrivere regole nelle
aree di loro pertinenza.
Il web server universalmente riconosciuto come il più stabile ed il più
Apache performante. Concorrente storico dei prodotti Microsoft è tra i più amati dai
sistemisti unix.
Acronimo di Application Programming Interface.
Consiste nell'informare il compilatore mediante un'istruzione apposita che si
vuole accedere ad una funzione esportata di una libreria non ActiveX.
API
Per effettuare una chiamata API si deve provvedere la dichiarazione completa
della funzione che si desidera chiamare. Fatto questo si potrà utilizzare il
nome della funzione esterna come se fosse una qualsiasi istruzione del
linguaggio.
Tuttavia le funzioni esterne non verranno incluse nel progetto in fase di
linkage, ma il programma, ogni volta che avrà necessità della funzione
suddetta, farà una chiamata esterna alla libreria in cui essa è contenuta..
Piccola applicazione, programma in Java che gira all'interno di un Browser
Applet come Netscape.
Una forma di calcolo distribuito in cui i componenti applicativi che hanno il
Architettura client- ruolo di client richiedono i servizi di altri componenti applicativi che hanno il
server ruolo di server. I componenti client e server possono girare sullo stesso
sistema di calcolo o su differenti computer interconnessi via rete.
Insieme di regole e procedure che descrivono la forma e l'operatività di una
Architettura di rete rete sia essa LAN, WAN o MAN. L'architettura di rete definisce anche l'insieme
dei protocolli che realizzano la comunicazione.
Acronimo di American Standard Code for Information Interchange e definisce il
ASCII set di caratteri più utilizzato nei personal computer.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 44
Modulo n. 1 - Concetti di base
Asincrono
Modalità di esecuzione contemporanea ad un altro processo. Una chiamata ad
un processo in modalità asincrona ad esempio indica che l'esecuzione del
processo esterno non interromperà l'esecuzione del processo chiamante
ovvero il processo che effettua la chiamata non attenderà la fine del processo
chiamato per continuare la sua esecuzione.
È opposto a Sincrono.
ASP
Application Solution Provider. Indica un fornitore di servizi applicativi via Web.
Normalmente comporta il pagamento di un canone mensile per l'uso in
collegamento remoto dell'applicazione concordata.
Active Server Page – Tecnlogia internet di Microsoft basato sull’utilizzo di
scripting derivato dal VB lato processato client.
ASP
Active Server Pages ()
Un ambiente di scripting server-side ovvero eseguito tramite un server web sul
computer che ospita il server web stesso. Mediante la combinazione di HTML
e componenti ActiveX è in grado di produrre pagine web statiche generate in
funzione di elaborazioni in tempo reale.
Viene utilizzato per generare pagine HTML o documenti XML in modo tale da
comunicare con altri applicativi.
Per un esempio vedi la Richiesta dedicata alla lettura di un database remoto.
ASSEGNAZIONE
DELLE RISORSE
Definire che una o più risorse lavorano alla realizzazione di una attività; il
lavoro può essere distribuito in modo lineare lungo tutta la durata dell'attività o
in funzione di curve con andamento definito. In funzione del costo unitario di
ciascuna risorsa, e della sua distribuzione nel tempo, sarà possibile avere il
costo complessivo dell'attività.
Asset Prodotti di una o più linee venduti ad un cliente.
Attachment File 'allegato' a un messaggio di posta elettronica.
Pacchetto di lavoro necessario al completamento di un progetto; ogni attività
ATTIVITÀ può far parte di un gruppo di attività legate tra di loro.
Attività con durata pari a zero utilizzata per rappresentare eventi di particolare
ATTIVITÀ CARDINE importanza, date limite, obiettivi intermedi, eventi esterni al progetto, ecc.
E' un attività con scorrimento uguale a zero o negativo; un ritardo nel suo
ATTIVITÀ CRITICA completamento comporta un ritardo analogo nella fine dell'intero progetto.
ATTIVITÀ PARALLELE
Due o più attività che possono essere eseguite, totalmente o in parte, nello
stesso periodo. Eseguire, quando possibile, attività in contemporanea
consente di accorciare la durata complessiva del progetto al contrario
dall'eseguire le attività in sequenza (l'attività seguente inizia solo alla fine di
quella precedente).
ATTIVITÀ Una attività sommarizzata raggruppa più attività secondo criteri definiti (per
SOMMARIZZATA risorsa, per periodo, per codici di struttura, ecc).
ATTIVITÀ
SUBCRITICA
E' un attività il cui margine di scorrimento rientra in un intervallo stabilito a
priori compreso tra 0 e 'n'; 'n' e' in genere espresso in giorni (es. 30 giorni).
Tutte le attività con scorrimento totale inferiore ad 'n' sono subcritiche.
Definire un livello di subcriticità e' fondamentale per poter individuare per
tempo attività prossime alla criticità, consentendo tempestivi interventi
correttivi se ritenuti necessari.
Business to Business. Soluzioni per l'interazione commerciale ed economica
B2B / B to Business tra aziende ed aziende. Esempio: programmi con cui un'azienda può comprare
servizi da un'altra azienda.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 45
Modulo n. 1 - Concetti di base
Business to Customer. Soluzioni per l'interazione commerciale ed economica
B2C / B to Customer tra un utente finale ed un'azienda. Un esempio di B2C sono i negozi online di
prodotti consumer.
Rete ad alta velocità che raccoglie e veicola il traffico di numerose sottoreti
Backbone nazionali o locali di Internet.
BAS Basic Module - Modulo.
Base di conoscenza Vedi "knowledge base".
Baud
Misura della velocità di trasmissione sul canale che si riferisce al numero di
volte al secondo in cui lo stato della linea cambia. I baud sono uguali ai bit per
secondo solo se ogni cambio di stato della linea corrisponde ad una
informazione di un bit.
Il benchmark è una comparazione strutturata di dati: permette di conoscere il
proprio posizionamento professionale e retributivo rispetto a quello di tutti gli
utenti registrati con profilo omogeneo.
Benchmark
Avviene in forma strettamente anonima, attraverso il completamento di
questionari che contengono le "variabili" necessarie alla costruzione del
benchmark.
BI
Un sistema di Business Intelligence comprende tutte le applicazioni a supporto
del processo decisionale (spesso alimentate da un data warehouse). In questo
segmento possono essere compendiati gli strumenti di Query & Reporting,
OLAP e Data Mining.
La creazione di un elemento del modello a partire da una template, che
Binding avviene fornendo argomenti corrispondenti ai parametri della template.
Abbreviazione di binary digit ossia cifra binaria, è l'unità di misura del sistema
BIT di numerazione binario.
Bookmark
Marcatore o indirizzo conservato, su nostra richiesta, dal programma di
navigazione, per permettere di tornare in future occasioni su siti e risorse per
noi di particolare interesse. I bookmark (chiamati 'Preferiti' da Internet
Explorer) sono spesso organizzati in categorie. personalizzabili
Booleano Enumerazione i cui valori sono vero e falso.
BreakEven point Momento in cui le entrate scaturite da un progetto coprono i costi sostenuti
(BEP) (pareggio).
Prodotto eSERVICEPERFORMER
BROADVISION www.broadvision.com
Programma che permette di esplorare le informazioni contenute in Internet. il
Browser Browser è un programma Client che attinge informazioni messe a disposizione
dai computer server. Dall'inglese To Browse=Sfogliare.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 46
Modulo n. 1 - Concetti di base
E' il processo di calcolo delle date delle attività; viene eseguito in due passi:
•
CALCOLO
SCHEDULAZIONE
•
il primo calcola le date di inizio e fine al più presto procedendo
dall'inizio in avanti (sch. in avanti)
il secondo calcola le date di inizio e fine al più tardi procedendo dalla
fine all'indietro (sch. all'indietro).
La differenza tra le coppie di date inizio e fine schedulate, per ogni attività,
rappresenta lo scorrimento di quell'attività.
CALENDARIO
Individua gli intervalli di tempo all'interno dei quali le risorse o le attività
possono o meno essere schedulate. Di norma è sufficiente il solo calendario
che definisce cinque giorni lavorativi a settimana; altre volte è necessario
definire più calendari per progetto da assegnare a particolari attività o risorse
che debbano operare in tempi extra lavorativi (sabato, festivi, notte, ecc).
Call center
Centro per la gestione dei tradizionali contatti che avvengono telefonicamente.
Struttura di supporto alla clientela attuale e potenziale, gestita da risorse
umane sulla base di risorse informative gestite da computer e telefonia. E'
finalizzata alla fornitura di servizi di vario tipo.
Prodotto CTI/IVR
CALL PATH www.genesyslab.com/contact_center/solutions/callpath.pdf
CAMMINO CRITICO
E' la sequenza, o catena, di attività che comporta il più lungo periodo di tempo,
tra tutti quelle presenti, necessario per il completamento del progetto.
Le attività facenti parte del percorso critico sono caratterizzate da scorrimento
totale pari a 0; ogni ritardo o allungamento di ognuna di esse comporta un
ritardo nel completamento dell'intero progetto.
Siti realizzati con tecnologie di information push, ricevibili automaticamente
Canali dall'utente attraverso particolari client e su esplicita sottoscrizione.
CATALOGO L’insieme dell’offerta formativa (standard) per una società di e-Learning.
Cavo a fibra ottica
Un cavo che contiene uno o più sottili cilindri di vetro, ognuno chiamata fibra.
Ogni fibra è circondato da un cilindro concentrico di vetro detto rivestimento
che ha un indice di rifrazione diverso dal nucleo. In un cavo di tale tipo si
trasportano informazioni sotto forma di un raggio di luce modulato.
Un cavo elettrico che contiene un conduttore centrale, circondato da materiale
Cavo coassiale isolante, e da una treccia conduttrice. Una guaina protettiva e isolante
protegge il conduttore esterno.
Il laboratorio europeo per la ricerca nella fisica delle alte tecnologie dove è
CERN nato il WEB. Ora uno dei fornitori di software gratuito per il Web.
Certificato digitale
Documento elettronico firmato da una Certification Authority che attesta
l'appartenenza di una specifica chiave pubblica ad un individuo identificato. Di
questo descrive alcune caratteristiche anagrafiche e le abilitazioni relative al
contesto applicativo cui è destinato il certificato.
CGI
Common Gateway Interface standard per eseguire programmi esterni in un
server HTTP del World Wide Web. In pratica permette a qualsiasi programma
di essere attivato dal server in risposta ad un "click" su uno speciale link in un
documento HTML.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 47
Modulo n. 1 - Concetti di base
Sistema di comunicazione in tempo reale che permette a più utenti di
Chat scambiarsi brevi messaggi scritti, emulando una conversazione o
chiacchierata.
Ciclo attivo Gestione dell'offerta, ordine, bolla e fattura al cliente.
CICLO DI VITA DEL Il ciclo di vita di un progetto è l'intervallo di tempo che va dalla fase di
ideazione fino al suo completamento e comprende le fasi di inizio, crescita,
PROGETTO maturità e declino.
Ciclo passivo Gestione dell'offerta, ordine, bolla e fattura del fornitore.
Prodotto CTI
CISCO ICM www.cisco.com/warp/public/180/prod_plat/cust_cont
Classe
Descrizione di un insieme di oggetti che condividono i medesimi attributi,
operazioni, metodi, relazioni, e hanno lo stesso significato. Una classe può
utilizzare un insieme di interfacce per specificare i diversi raggruppamenti di
operazioni che mette a disposizione del proprio ambiente.
Segmento di codice che definisce un nuovo tipo di dati istanziabili, ognuno con
le sue proprietà , metodi ed eventi associati.
Classe
Le classi hanno la loro origine nella programmazione ad oggetti, infatti ogni
oggetto presente in un progetto in realtà è un'istanza di una classe. I form
stessi sono classi, sebbene con caratteristiche particolari, come gli elementi
visibili e selezionabili. Differiscono dai moduli per il fatto che i dati presenti
all'interno sono legati alla sua istanza e non sono generici.
Da cui il famoso proverbio la classe non è acqua
Client
Terminale da cui, grazie ad una interfaccia, è possibile accedere ed operare
su una applicazione (ad esempio: applicazione di CRM o siti web) che risiede
fisicamente su un altra macchina (server).
In una architettura client-server, un componente che fa una richiesta di
servizio ad un altro componente col ruolo di server. Vedi architettura clientserver.
Architettura che prevede stazioni di lavoro con applicazioni software che
Client/Server gestiscono il rapporto uomo macchina e che chiedono la selezione dei dati ad
una macchina remota che ha la responsabilità di manipolare i database.
Client-Server
Modello alla base del Web; viene usato in tutti i casi in cui i calcolatori di
diverso tipo devono condividere dei compiti. Un programma/calcolatore Client
fa da interfaccia con l'utente e quando questi richiede un servizio distribuito fa
la richiesta al programma/computer Server. Client e Server possono essere su
piattaforme diverse , l'importante è che rispettino il protocollo predefinito per le
richieste e la loro evasione. Nel caso del Web il protocollo si chiama HTTP.
CLS Class - Modulo di classe.
Possibilità di interazione utente finale e l’operatore del Contact Center che può
Co-browsing prendere il controllo di determinati campi, all’interno dell’interfaccia di siti,
aiutando i navigatori.
COGE Contabilità Generale.
Test di un sistema software tendente a dimostrarne l'assolvimento alle
Collaudo funzionale specifiche concordate o diramate dal produttore.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 48
Modulo n. 1 - Concetti di base
Test di un sistema software (ma non solo) tendente a dimostrare la correttezza
Collaudo tecnico dell'installazione e il funzionamento di base (menu, avvio programmi, stampa).
Collisione
Una condizione che si verifica sulla rete allorché due o più stazioni
trasmettono contemporaneamente le proprie informazioni. Tale situazione
crea la miscela dei dati e quindi l’impossibilità di comunicare. Per ovviare a ciò
sono stati definiti dei protocolli particolari che di fatto riducono sensibilmente le
collisioni. La collisione è causa di sensibile perdita di efficacia della rete.
Meccanismo che permette l'esecuzione di programmi o script su un Web
Common Gateway Server mandando l'output al browser client che ne fa richiesta. Sono
Interface particolarmente utilizzati per programmi contatori di accesso, moduli di
iscrizione o forum nelle pagine web.
Component Object
Model
In linea molto generale indica un modello di programmazione su cui si basa
gran parte dell'architettura Windows, in cui ogni oggetto è identificato nel
sistema da un suo CLSID e da altre informazioni contenute nel registro.
Tutte le librerie che utilizzano questo modello rispondono alle stesse modalità
di utilizzo, in base a classi ed interfacce di programmazione ad oggetti. Vedi
anche ActiveX.
Il processo di ricodificare i dati in modo che occupino un numero inferiore di
Compressione byte. Vi sono tecniche distinte per la compressione di file, di immagini, di
audio, di filmati, ecc.
Un dispositivo di rete locale che permette a molti dispositivi di rete di
Concentratore connettersi al sistema di cablaggio della LAN in maniera centralizzata.
Qualche volta è chiamato Hub.
Contact-Center
Centro per la gestione dei contatti con i cleinti sfruttando tutte le possibilità
della multicnalità come auspicato dalle politiche aiendali di CRM per la
gestione dell’ inbound e dell’outbound nella fase “collaborative” di relazione
con il cliente.
Un meccanismo che consente a programmi attivi sul server (per esempio, i
programmi CGI) di immagazzinare e recuperare dati sul lato client della
connessione. Ciò significa che quando si accede di nuovo ad un certo URL, il
server può riutilizzare i dati presenti direttamente sulla macchina client.
Cookie Qualche esempio: dati relativi al login, a registrazioni, ad acquisti in linea, ecc.
Poichè i cookie possono conservare informazioni utente sul computer di
quest'ultimo, sono spesso usati per riconoscerlo e personalizzargli l'ambiente.
Tipicamente, le informazioni memorizzate dai cookie scadono dopo un
certoperiodo di tempo.
Acronimo di Central Processing Unit o Unità centrale di elaborazione.
CPU Componente centrale del computer costituita da un sottile cristallo di silicio in
grado di eseguire le istruzioni dei programmi installati nella memoria.
Crittografia
ToolBook 4ECDL
Tecnica usata per codificare i messaggi in modo che non possano essere letti
da altri se non dal destinatario. Il processo di codifica è detto cifratura ed usa
un algoritmo per combinare i dati originali con una o più chiavi. Le chiavi di
cifratura possono essere pubbliche, ossia ogni persona ha due chiavi, una
pubblica ed una privata e tenuta segreta. Quando si invia un messaggio a
qualcuno si usa la sua chiave pubblica e solo quella persona può decodificarlo
usando la sua chiave privata.
Centro Studi per le Alte Tecnologie 49
Modulo n. 1 - Concetti di base
CRM
Customer Relationship Management (CRM) è una filosofia di business
orientata alla costruzione di relazioni personalizzate di lungo periodo con il
cliente.
Customer Relationship Management. Usualmente impiegato per riferirsi ai
programmi di gestione delle relazioni con i clienti reali o potenziali.
La sua grande efficacia deriva dall'integrazione delle componenti aziendali di:
ƒ interazione con il cliente (Collaborative CRM)
ƒ front office e back office (Operational CRM)
ƒ business intelligence (Analytical CRM).
L'impresa orientata al CRM si pone un duplice obiettivo: attrarre nuovi clienti
(sviluppando al contempo la relazione con quelli già acquisiti, in modo da
creare nuove occasioni di profitto) e creare rapporti di forte collaborazione con
partner e fornitori, al fine di massimizzare la riduzione dei costi di procurement
e dei costi operativi. Il risultato è la creazione di un complesso "ecosistema"
che crea relazioni sempre più strette tra i suoi membri: l'impresa, i fornitori, i
clienti e i partner.
Operazione che ha lo scopo di rendere omogenee le certificazioni effettuate
Cross-certification da Certification Authority diverse, e di consentire quindi ad utenti che non
fanno riferimento alla stessa autorità di certificazione di dialogare tra loro.
Videata o form con i principali e fondamentali indicatori e spie d'andamento
Cruscotto aziendale.
Forse il generatore di rapporti (report) su database più utilizzato dai
programmatori VB.
Crystal Report
È sviluppato da Seagate Software e ne è presente un'edizione gratuita per
l'uso personale nel CD di Visual Basic.
CSS Vedi: Fogli di stile
Formato di memorizzazione di un file di dati, impiegato quale mezzo di
CSV scambio dalla maggior parte delle applicazioni software.
CTI
Computer Telephony Integration. Gestire sinergicamente voce e dati sulla rete
crea per le aziende vantaggi economici, gestionali e competitivi: il CTI associa
ad un flusso telefonico un gruppo di dati facendo interagire analogico ed
elettronico. Grazie al CTI si può creare il profilo di una chiamata.
CTL User Control - Controllo Utente.
CTX Binary User Control - Dati binari di un controllo utente.
Data Base
E’ un prodotto software in grado di memorizzare, gestire e ricercare dati di
qualsiasi tipo utilizzando la memoria (HD) di un personal computer.
Generalmente il Data Base si trova su un server e viene interrogato a distanza
dai client attraverso una rete.
DATA DI Data alla quale, previo inserimento di dati effettivi e a consuntivo, viene
AVANZAMENTO eseguita una schedulazione per verificare l'andamento del progetto.
Database
ToolBook 4ECDL
Archivio di risorse informative in formato digitale , che possono essere
richiamate in modo funzionale consentendo di accedere più velocemente e
facilmente ai contenuti e di compiere ricerche complesse sull'intero volume di
informazioni registrate. Un classico esempio di database è un indirizzario in
ordine alfabetico corredato di numeri telefonici e note sui contatti.
Centro Studi per le Alte Tecnologie 50
Modulo n. 1 - Concetti di base
Raccolta sistematica di informazioni ad ogni contatto con il cliente, avente la
Database marketing finalità di favorire una vendita successiva.
E’ un apparato in grado di gestire un Data Base mettendolo a disposizione dei
Database Server vari client.
Datacenter
Ambiente appositamente attrezzato per l'alloggiamento di server, con
caratteristiche di sicurezza, controllo degli accessi, linee veloci di
comunicazione, dispositivi anti incendio, gruppi elettrogeni per la continuità
d'alimentazione.
DB/RDBMS Data Base / Relational Database Management System. L’RDMS è un tipo di
sistema che organizza il database sottoforma di tabelle correlate
Togliere le cimici, eliminare cioè gli errori all'interno di un programma, prima di
distribuirlo agli utilizzatori.
Debug (De-Bug) A volte, dopo una fase di debug, successiva alla distribuzione del programma,
viene pubblicato un'aggiornamento del programma con i bugs corretti, altre
volte viene pubblicato un Service Pack che corregge gli errori.
Decrittazione
Operazione che permette, attraverso l'utilizzo di un software adeguato, la
decodifica delle informazioni contenute in un file o in una e-mail
precedentemente sottoposte a crittazione. E' una delle procedure usate per
garantire la sicurezza delle informazioni nelle transazioni elettroniche.
Tipica rappresentazione grafica dell'intero progetto nel quale le attività sono
DIAGRAMMA DI rappresentate da barre orizzontali di lunghezza proporzionale alla loro durata,
GANTT in riferimento ad una base temporale di riferimento; talvolta possono contenere
anche la rappresentazione dei legami logici tra le varie attività.
DIAGRAMMA LOGICO
Presenta graficamente la sequenza delle attività e relativi legami; le attività
sono rappresentate come box rettangolari connessi tra loro da frecce
unidirezionali che identificano i legami.
Consente di definire il flusso del lavoro anche prescindendo dalla definizione
delle durate delle attività.
Directories
Intermediari informativi che aiutano i consumatori a individuare i produttori di
loro interesse categorizzando i siti e creando menù strutturati di interrogazione
per facilitare la navigazione. Possono essere di tipo generale, commerciale o
specializzato.
Un sistema di rete che implementa un software che permette agli altri sistemi
Disk Server in rete di condividere le sue unità disco.
DLL DLL / DLL ActiveX - Libreria DLL standard o ActiveX.
Dmoz Vedi ODP
Domain Name Service. Sistema che consente di assegnare nomi simbolici agli
DNS host di Internet suddividendo la rete in sezioni logiche ordinate in modo
gerarchico, denominate domini.
Sezione logica della rete Internet identificata da un nome e costituita da una o
Dominio più sottoreti. Il nome del dominio è parte dell'indirizzo simbolico di un
computer.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 51
Modulo n. 1 - Concetti di base
Cavo che contiene una o più coppie di conduttori metallici isolati che sono
Doppino intrecciato intrecciati per fornire un certo grado di protezione dall'interferenza elettrica.
Dorsale di una rete Il cuore di una rete locale, usato per interconnettere due o più singole sotto reti
locali. La connessione alla dorsale può avvenire usando un ripetitore, un
locale bridge, un router o un gateway, in funzione dei tipi di rete da interconnettere.
Download Il prelievo di un file (ad es. via FTP) da un computer remoto.
DURATA
Quantità di tempo (misurabile in ore, giorni, settimane, ecc) necessaria al
completamento dell'attività. durata completata/rimanentePossono essere
calcolate automaticamente o inserite manualmente al momento di eseguire un
avanzamento.
La durata completata è la quantità di tempo relativa al lavoro svolto
effettivamente, mentre la durata rimanente è la quantità di tempo ancora
necessaria fino all'ultimazione dell'attività.
Indica tutta l'attività affaristica effettuata tramite Web. Si usa anche per i
eBusiness programmi che consentono e semplificano lo svolgimento di tale attività.
Commercio Elettronico. Identifica i programmi e sistemi per la gestione di
eCommerce attività commerciali su Internet.
ECRM - 1 Prodotto Crm Web enabled di FrontStep Inc.
ECrm - 2 Programmi di Crm realizzati per essere utilizzati tramite web.
EDGE Prodotto CRM - www.edgeservices.com/crm/edge_crm_approach.shtml
E-Mail
Posta Elettronica, messaggio trasmesso da un utente di computer ad un altro
attraverso una rete di computer connessi direttamente o tramite modem su
linea telefonica.
Tale messaggio è composto da una intestazione, (Header) che contiene
l'indirizzo del destinatario ed il soggetto del messaggio, e da un corpo (Body)
che contiene il testo del messaggio, nell'header, sotto la voce CC (Carbon
Copy) è possibile specificare l'indirizzo di altri destinatari che debbono ricevere
lo stesso messaggio.
Indirizzo di posta elettronica, usato per inviare il messaggio elettronico ad uno
E-Mail address specifico destinatario, per esempio [email protected]
Programmi di gestione dell'approvvigionamento realizzati per funzionare
eProcurement tramite Web.
Un sistema ERP, Enterprise Resource Planning, definisce un ampio insieme di
applicazioni software (in genere multi-modulari) per automatizzare funzioni
aziendali fondamentali come l’amministrazione e il controllo di gestione.
ERP Software di gestione delle risorse aziendali includente: contabilità,
amministrazione, produzione, cicli commerciali, scadenzari, magazzino, cespiti
e ritenuta d'acconto.
SAP, PeopleSoft, and J.D. Edwards sono alcuni dei più noti ERP providers.
Esadecimale
ToolBook 4ECDL
Sistema di numerazione a base 16. Le sue cifre vanno dallo 0 al 9 e dalla A
alla F.
Poichè i dati in un computer sono memorizzati a byte, cioè a gruppi di 8 bit, si
usa rappresentare i dati binari attraverso 2 cifre esadecimali, infatti 2 ^ 8 = 256
= 16 ^ 2. Vedi anche Sistemi di numerazione.
Centro Studi per le Alte Tecnologie 52
Modulo n. 1 - Concetti di base
eSupply Programmi di Supply chain realizzati per funzionare tramite Web.
Un tipo di LAN che implementa lo standard IEEE/802.3/ISO 8802-3. In una
Ethernet rete Ethernet le stazioni sono collegate ad un mezzo trasmissivo comune,
come un cavo coassiale o un doppino telefonico.
EXE Executable / Executable ActiveX - Programma standard o ActiveX.
EXP Binary Exportation Table - Tabella di esportazione di una DLL
Termine usato per descrivere gli standard da impiegare per definire lo
Fast Ethernet standard Ethernet nella versione a 100 Mbps.
Fidelizzazione
Fidelizzazione del cliente, rapporto cliente/azienda avente come obiettivo una
consolidata frequenza di contatto in un arco temporale. Nella GDO l’unità di
misura per la fidelizzazione cliente/azienda viene calcolata con dei coefficenti
scontrinoXsettimana.
Un sistema di rete che implementa un software che consente ad altri sistemi di
File Server rete di condividere i file immagazzinati nelle unità disco del file server.
File Transfer Protocol Nell'architettura TCP/IP, un servizio applicativo che permette agli utenti di
effettuare trasferimenti di file fra un sistema locale ed un sistema remoto in
(FTP) piena sicurezza circa l’integrità degli stessi.
E' la data più prossima risultante dalla schedulazione alla quale l'attività può
FINE AL PIÙ PRESTO finire. E' determinata dalla sua durata e dai legami con eventuali attività
precedenti.
E' la data più lontana risultante dalla schedulazione alla quale l'attività può
FINE AL PIÙ TARDI finire senza causare ritardi al progetto.
Prodotto E-SERVICE PERFORMER
FIREPOND www.firepond.com
Firewall
Muro di fuoco, sistema software o hardware e software concepito per
difendere una rete locale da connessioni esterne non desiderate.
Il dispositivo è normalmente posto tra i servers aziendali e la rete Internet
deputato al controllo delle comunicazioni col fine di impedire accessi non
autorizzati dall'esterno.
FLASH Software di grafica vettoriale per creare animazioni destinate al web.
E’ il supporto magnetico mobile utilizzato per spostare fisicamente i dati dei
Floppy Disk personal computer. Il tipo attualmente considerato come standard ha la
capacità di ca. 1,4 MB e le dimensioni di 3,14 pollici.
Fogli di stile
Elenco di direttive che determinano le modalità di visualizzazione di un
documento Web da parte del browser, espresse in una notazione specifica
che viene chiamata linguaggio per fogli di stile. CSS e XSL sono due linguaggi
per fogli di stile usati sul Web.
Freeware Software distribuito gratuitamente.
FRM Form - Finestra.
FRX Binary Form - Dati binari di un form.
FTP File transfer Protocol, metodo usato per trasferire files su Internet.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 53
Modulo n. 1 - Concetti di base
Gateway
Pacchetto software o calcolatore dedicato con funzioni di interfaccia fra due
reti che usano protocolli diversi. I gateway indirizzano i pacchetti dati verso
altri gateway fino a che questi non arrivano alla destinazione finale.
Un dispositivo che inerconnette reti che possono utilizzare architetture e
protocolli completamente differenti.. Nella letteratura TCP/IP il termine
gateway a volte ha il significato di router in una Intenet TCP/IP. Viene utilizzato
ad esempio per connettere una rete LAN di tipo ethernet con un main frame
che utilizza reti e protocolli SNA.
Grande
Distribuzione
GDO commerciali)
Organizzata
(supermercati,
ipermercati,
centri
Prodotto CTI
GENESYS www.genesyslab.com/contact_center/index.html
Goal Obiettivo di un progetto.
Gopher
Strumento per l'organizzazione gerarchica e la distribuzione in rete delle
informazioni. Un servizio di informazioni a menu disponibile su Internet. Simile
al Web ma non altrettanto potente. Ha i suoi propri programmi e protocolli.
'enorme quantità di informazioni resa disponibile dai serve gopher viene
indicata come gopherspace.
E’ l’unità di memorizzazione dei dati dei personal computer. É costituto da uno
Hard Disk o più dischi magnetici aventi una capacità variabile da pochi Mb ad alcuni Gb
(Miliardi di Byte).
Termine inglese con cui si individuano complessivamente le componenti
Hardware fisiche di un sistema computerizzato (Es. è hardware il monitor, la testiera,
l’unità di calcolo, le schede di comunicazione, la stampante, etc.).
Human Brain Project. Organizzazione che realizza prodotti per il Web. Il sito
HBP ufficiale è www.human-brain-project.org
Human Brain Position Analyzer. Programma di controllo del posizionamento
HBPA dei siti sui motori di controllo. Il programma è realizzato in open source
dall'organizzazione Human Brain Project.
Home Page
Prima pagina, definisce la pagina principale di una singola persona o di una
società o istituzione. La home page ha un indirizzo (URL), che consiste
nell'indirizzo del server su cui si trova, (es. http://www.ssb.net) oppure un
indirizzo seguito da una locazione all'interno del server.
Nell'architettura TCP/IP termine usato per riferirsi ad un personal computer
Host collegato ad una rete.
Hosting Servizio offerto da ISP che a fronte del pagamento di un canone annuale
consente l'utilizzo di porzioni dei propri server per i siti web o altri applicativi da
utilizzare tramite Internet.
Servizio offerto da ISP che a fronte del pagamento di un canone annuale
Housing consente la locazione di un server riservato al cliente nella propria server farm.
Il sistema HRIS, Human Resource Information Systems, definisce un’insieme
HRSI di applicazioni specificatamente dedicate alla gestione delle risorse umane
dell’azienda.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 54
Modulo n. 1 - Concetti di base
HTML
HyperText Markup Language, linguaggio di programmazione ipertestuale con
cui vengono scritti i documenti presentati sul WWW. all'interno di una pagina
HTML si possono definire una parola, una immagine, od un link
(collegamento) ad un'altra pagina all'interno della quale ci possono essere altri
link che portano ciascuno ad un'altra pagina e così via.
Per attivare un link ad un'altra pagina basta puntare il mouse e cliccare. Il link
può essere ad una pagina, ad un file, ad un filmato ecc. che possono trovarsi
sullo stesso server ove vi trovate in quel momento, oppure in qualsiasi altro
posto della rete in tutto il mondo.
HyperText Transfer protocol, protocollo di trasferimento di ipertesti usato nel
HTTP World Wide Web per scambiare documenti HTML. Vedi anche URL
HyperText Trasmission Protocol Secure, variante dell'HTTP usata per gestire
HTTPS transazioni commerciali sicure su Internet
HUB Vedi Concentratore.
Hyperlink
Collegamento all'interno di un ipertesto con un altro documento o con un altro
punto del documento stesso. Un Browser evidenzia un hyperlink con un colore
diverso dal testo normale .Quando l'utente attiva un hyperlink cliccandoci
sopra con il mouse, il Browser mostrerà il documento collegato.
Hypertext
Ipertesto, termine coniato da Ted Nelson verso il 1965, indica un documento
che al suo interno contiene collegamenti con altri documenti. Chi legge un
ipertesto, con l'aiuto di un Browser, può facilmente spostarsi da un documento
ad un altro.
Prodotto eSERVICEPERFORMER
IBM COMMERSUITE www.ibm.it
ICT
Information
Communication
TechnologySocietà
dell'Informazione
Con questa espressione ci si riferisce al nuovo assetto, attualmente in corso di
definizione, delle società industriali avanzate. Queste ultime, in conseguenza
dell'evoluzione delle ICT, avranno sempre più nell'informazione e nella
conoscenza la risorsa strategica essenziale per il loro sviluppo economico,
sociale e culturale; nella Società dell'Informazione, la componente centrale
dello sviluppo è infatti costituita dall'economia dei beni immateriali
ID Identificativo.
Integrated Development Environment, ossia Ambiente di Sviluppo Integrato.
IDE L'area di lavoro di Visual Basic. L'IDE si compone di varie parti:
Barra degli strumenti, solitamente posta in alto.
Instructional Management Systems (IMS) rappresenta un set di specifiche per
facilitare l’interscambio di materiale didattico online.
Instructional Management System (IMS)
IMS IMS è un consorzio di aziende ed istituzioni, orientato a promuovere un
mercato globale della formazione in rete. L’obiettivo delle specifiche IMS
consiste nell’adozione di open standard per la formazione basata su
tecnologia Internet.
Indirizzamento MAC
ToolBook 4ECDL
E’ il "nome" unico che contraddistingue ogni scheda di rete prodotta nel
mondo. La standardizzazione fa si che non sia possibile che esistano due
schede di rete con lo stesso indirizzo MAC. Viene usato dai protocolli di rete
per individuare fisicamente la stazione client a cui inviare i pacchetti di dati.
Centro Studi per le Alte Tecnologie 55
Modulo n. 1 - Concetti di base
Prodotto Portal Builder
INFOSQUARE www.infosquare.com
INIZIO AL PIÙ E' la data più prossima risultante dalla schedulazione alla quale l'attività può
iniziare. E' determinata dalla sua durata e dai legami con eventuali dalle
PRESTO attività precedenti.
E' la data più lontana risultante dalla schedulazione alla quale l'attività' può
INIZIO AL PIÙ TARDI iniziare senza causare ritardi al progetto.
Institute of Electrical
and Electronic
Engineers (IEEE)
Società professionale che opera alla guida dell'ANSI nello sviluppo di
standard.
IEEE Learning Technology Standards Committee (LTSC) P1484
L'IEEE è la società internazionale degli ingegneri elettronici ed elettrotecnici,
che si sta occupando anche della definizione di uno standard formazione a
distanza
Integrated Services Una rete di comunicazione pubblica gestita generalmente da un fornitore di
servizi di telecomunicazioni. che fornisce servizi di telecomunicazioni da
Digital Network (ISDN) utilizzare per il trasporto di voce e dati.
Interfaccia
In generale, ogni dispositivo che permette a due sistemi complessi di
interagire connettendosi l'uno all'altro. Il termine viene comunemente usato per
indicare le risorse hardware o software che consentono agli utenti di interagire
con il computer.
Dichiarazione di una collezione di operazioni, che può essere usata per
definire un servizio messo a disposizione da un'istanza.
L'ente di standardizzazione più importante nei sistemi informativi. I membri di
tale organizzazione sono a loro volta componenti degli enti nazionali. L'ente
italiano che partecipa all'ISO è l'UNI.
International
Organization
ISO Joint Technical Committee 1 (JTC1)
forstandardization
(ISO) L'ISO (International Standard Organizations) ha creato, su spinta dell'IEEE, un
apposito comitato per le tecnologie dell’apprendimento (il Sub Committee 36
on Learning Technology).
La più grande rete mondiale che utilizza il protocollo TCP/IP. Connette migliaia
di reti e milioni di computer in Università, laboratori ed organizzazioni
commerciali. Si estende fisicamente attraverso tutti i continenti.
Ogni tipo di network interconnesso con routers . Internet è il più grande
esempio di Intenet.
Internet È il più grande Intenet del mondo, è composto da tre livelli di networks. Il primo
livello è composto da Backbone Networks (i networks formano la spina dorsale
come ARPAnet, NSFnet, MILNET), poi ci sono i Mid Level Networks (networks
di livello intermedio chiamati anche networks di transito, che connettono i
backbone networks agli stub networks) ed infine al livello più basso ci sono gli
Stub Networks (networks locali che trasmettono pacchetti dati da e per host
locali).
Internet Access
Provider
ToolBook 4ECDL
Società od altra organizzazione che fornisce accesso ad Internet. Un IAP
acquista una connessione ad Internet da un'altra società che ha una
connessione diretta ad Internet e rivende parte della banda passante
(Bandwidth). Per esempio acquista una connessione a 2Mbps e rivende
accessi a 28800 bps o 64Kbps.
Centro Studi per le Alte Tecnologie 56
Modulo n. 1 - Concetti di base
Internet Address
Indirizzo Internet, (indirizzo IP, indirizzo TCP/IP) indirizzo a 32 bit che identifica
in maniera univoca un nodo Internet. (es. 194.184.200.133).Un indirizzo IP è
formato da due parti, la prima parte è l'indirizzo della rete dove si trova il
computer, la seconda è l'indirizzo del computer all'interno di quella rete.
Intranet
E’ una rete LAN o WAN privata, realizzata utilizzando il protocollo di
comunicazione TCP/IP e le regole proprie della rete Internet. Pertanto la si
può definire una Internet privata. Non è raro il caso in cui si a sua volta
connette con la rete Internet.
Protocollo di rete utilizzato dalle reti Internet.
IP Internet Protocol Uno dei protocolli inclusi nello standard TCP, gli altri sono
Telnet, FTP, UDP, RDP. E' il protocollo usato dai nei networks Ethernet.
Distributore di servizi Internet. Normalmente offre connettività, linee di
ISP comunicazione, hosting, housing, registrazione domini.
Rappresentazione grafica dell'uso delle risorse durante un intervallo di tempo,
ISTOGRAMMA necessaria per determinarne eventuali carenze o eccedenze nell'uso e
procedere quindi ai necessari interventi correttivi.
IVR
IVR CONVERSANT
Interactive Voice Response.
L’Interactive Voice Response è un sofisticato e altamente affidabile server che
permette al chiamante di automatizzare le transazioni, fornendo risposte a
richieste sia semplici che complesse.
L’IVR è in grado di fornire risposte qualsiasi sia il mezzo di interazione scelto
dal chiamante: voce, DTMF, fax od email.
Prodotto IVR
www.avaya.it/Soluzioni,_prodotti_&_servizi/prodotti/crm/default.asp
JAVA
Linguaggio di programmazione ad oggetti adatto a sviluppare applicazioni su
Internet. Gli applet (applicazioncine) sono per lo più scritti in Java, ma con
Java si possono scrivere vere e proprie applicazioni.
Molti dei software da sempre sviluppati in VB ora stanno migrando verso
l’utilizzo massiccio di Java come linguaggio stabile, sicuro, web-oriented.
Javascript
Linguaggio di programmazione molto versatile che permette di scrivere script
(programmi) all'interno di pagine HTML. Esso è di proprietà di Netscape ed i
programmi Javascript potrebbero non funzionare con altri browser. Si
chiamava Livescript ed ha cambiato nome in Javascript a seguito di un
accordo fra SUN e Netscape che avrebbe dovuto rendere il linguaggio molto
simile a Java.
Utenti chiave. L'espressione è usata per indicare quegli utenti normalmente
Key users coinvolti nel progetto pilota o che fanno da riferimento nelle fasi
d'implementazione.
Base dati archivio di conoscenza dell'azienda formata mediante la
Knowledge base registrazione dei casi segnalati e della loro soluzione.
LAN
ToolBook 4ECDL
Local Area Network. Sistema di cavi, apparati attivi (Hub, concentratori, etc.)
con i relativi SW e protocolli che consente lo scambio di informazioni in
formato elettronico tra personal computer e server. Il termine indica un sistema
che si estende su limitate superfici (tipicamente un palazzo).
Centro Studi per le Alte Tecnologie 57
Modulo n. 1 - Concetti di base
Larghezza di banda
LCMS
Termine usato per specificare la capacità di un canale di comunicazione e si
riferisce alla differenza fra la più alta e la più bassa frequenza di un segnale
che può essere veicolato su quel canale: Più larga è la banda, più informazioni
possono essere trasportate.
Il Learning Content Management System è un ambiente software, multideveloper environment tipicamente dedicato agli sviluppatori, per creare,
archiviare, assemblare e distribuire contenuti didattici posti fisicamente su un
repository centrale (generalmente un database).
Un LCMS crea contenuti conformi al modello basato sui Learning Object (unità
didattiche complete, riutilizzabili e facili da assemblare tra loro).
Legame logico che unisce una attività precedente con una o più attività
LEGAME FINE-FINE seguenti in modo tale che queste ultime possano finire solo quando l'attività
precedente è finita.
Legame logico che unisce una attività precedente con una o più attività
LEGAME FINE-INIZIO seguenti in modo tale che queste ultime possano iniziare solo quando l'attività
precedente è finita.
Legame logico che unisce una attività precedente con una o più attività
LEGAME INIZIO-INIZIO seguenti in modo tale che queste ultime possano iniziare solo quando l'attività
precedente è iniziata.
LIVELLAMENTO
DELLE RISORSE
Procedimento per mezzo del quale, in modo automatico, vengono rischedulate
le date delle attività in modo da eliminare casi di carenza nella disponibilità di
medesime risorse condivise tra più attività; le attività interessate vengono
spostate o allungate all'interno del loro possibile scorrimento per poter
rientrare in periodi di disponibilità delle risorse allocate.
LIVELLI DI
PROGRAMMAZIONE
Differenti gradi di dettaglio della programmazione del progetto in funzione del
momento e dello scopo:
• primo livello - programmi realizzati all'inizio del progetto o destinati a
rapporti di sintesi
• secondo livello - programma temporale generale
• terzo livello - programmi di massimo dettaglio
Il Learning Management System è un ambiente software per automatizzare
l’amministrazione di eventi formativi dedicato a facilitare il compito di: docenti,
amministratori, training manager, ecc…
LMS
Tutti gli LMS gestiscono l’accesso e la registrazione degli utenti, il catalogo dei
corsi, provvedono al tracking delle attività dei discenti e del loro percorso
formativo, forniscono report.
Giornale di registrazioni di eventi o messaggi. Sono usati dai software per
Log registrare segnalazioni importanti agli amministratori.
Operazione di connessione ad un computer che può anche richiedere
Login l'immissione di una Username ed una Password.
Operazione con la quale si chiude un collegamento con un computer, questa
Logout operazione viene eseguita selezionando una voce dal menu, o digitando
comandi quali Exit, Bye oppure Logout.
Mailbox
ToolBook 4ECDL
Casella postale di un utente, ospitata in genere dal server del provider che gli
fornisce accesso a Internet. La mailbox ospita temporaneamente i messaggi di
posta elettronica a noi indirizzati, in attesa che essi vengano scaricati sul
nostro computer attraverso un programma client.
Centro Studi per le Alte Tecnologie 58
Modulo n. 1 - Concetti di base
Mailing list
Note anche come "indirizzari" sono liste di distribuzione di determinate
informazioni sulla Rete. Analoghe ai newsgroups , se ne differenziano per il
fatto che a una lista occorre iscriversi (gratuitamente, con un semplice
messaggio al nodo che la gestisce) e che tutti gli interventi vengono spediti a
tutti gli iscritti come normale posta elettronica.
MAN (Metropolitan Rete che si estende nell’ambito di medie distanze (15-20 Km). Di fatto è
Area Network) costituita da più reti LAN connesse tra loro da Bridge o Router
Interfaccia ad un programma applicativo (API) per lo scambio di messaggi
MAPI sviluppata da Microsoft.
Sito per la compra vendita di prodotti e servizi si differenzia dal portale con
Marketplace funzionalità di e-commerce per la verticalità con cui sono stati sviluppati i
concetti contenuti.
Unità di misura della capacità delle memorie di massa dei computer. Si
MB (mega bit) riferisce o ai dischi fissi Hard Disk o ai dischi mobili Floppy disk.
MBPS Unità di misura di flusso dei dati; significa Milioni di bit per secondo.
Mdb Formato del database di Microsoft Access.
Realtà commerciali analoghe a case d'asta, televendite, mercatini di seconda
Mercati spot mano, spazi per il baratto di beni di consumo o industriali.
Termine generico che comprende tutte le entità in un linguaggio di
Ad esempio, metatipi, metaclassi, metaattributi,
metaassociazioni.
Metaobject metamodellazione.
Mezzo di trasmissione Cavo in rame isolato o in fibra di vetro usato per connettere i sistemi in rete
Microsoft Access Prodotto per la gestione dei database di Microsoft Inc.
Suite per la produttività personale di Microsoft Inc. Comprende un elaboratore
Microsoft Office di testi, un prodotto di gestione database, un foglio elettronico, un software per
le presentazioni e altri strumenti.
Prodotto per la pianificazione delle attività, allocazione delle risorse,
Microsoft Project produzione dei grafici di Gantt e dei report sui costi.
Software di mezzo. Indica normalmente uno strato software tra il sistema
Middleware operativo ed i programmi applicativi. E' usato anche per gli strati deputati alla
gestione dei dati tra il database e le applicazioni.
Modulatore/DEModulatore, dispositivo elettronico che converte i segnali binari
dei computer in segnali audio in modo che possano essere inviati su normali
linee telefoniche e ricevuti da un altro Modem che convertirà il suono in
segnale binario.
Modem Dispositivo che realizza funzioni di modulazione-demodulazione per convertire
i segnali digitali in analogici e viceversa. Viene utilizzato per connettere tra loro
Bridge o Router in modo da realizzare reti MAN o WAN. Lo si utilizza inoltre
per connettere un singolo personal computer a rete remote attraverso le linee
telefoniche (es. Connessione dei personal computer ad Internet).
MONITORAGGIO
ToolBook 4ECDL
L'attività di controllo periodica dell'avanzamento rispetto alla schedulazione di
riferimento iniziale consente di evidenziare eventuali ritardi sul completamento
del progetto, determinarne le cause e adottare quindi le necessarie azioni e
contromisure.
Centro Studi per le Alte Tecnologie 59
Modulo n. 1 - Concetti di base
MP3
MPEG Audio Layer 3. Standard di compressione dati audio in grado di offrire
una qualità paragonabile a quella dei normali CD pur riducendo a circa un
dodicesimo di quella originale la dimensione dei relativi file. Le piccole
dimensioni dei file MP3 rendono facile trasferirli attraverso Internet, ed hanno
determinato la recente, grande popolarità di questo formato.
Mpp Formato di registrazione dei progetti di Microsoft Project.
Prodotto DB
MS SQL SERVER www.microsoft.com/italy/sql/
Multi-User Dungeon. Versione Internet del noto gioco di ruolo. Si tratta di
MUD ambienti multiutente basati su descrizioni ed interazioni testuali
In aziende di grandi dimensioni il singolo progetto è una parte di tutti quelli in
corso; in questi casi è necessario controllare tutti i progetti nel loro insieme,
seppure a livello di sintesi, al fine di distribuire in modo corretto le risorse sia
come tempi che come quantità.
MULTI PROGETTO
La programmazione multiprogetto consiste nel definire un progetto generale,
definito e controllato ad un livello di sintesi, che comprenda l'insieme di più
progetti ognuno dei quali è gestito in modo autonomo dal team e dal Project
Manager preposto.
Multicanalità
La multicanalità è la possibilità di comunicare ovunque ed in qualunque
momento, ad esempio con un proprio cliente, attraverso i molti canali che le
nuove tecnologie hanno messo a nostra disposizione (mail, web, voice, wap,
etc...) indifferentemente.
In programmazione identifica una tecnica di delegazione di eventi ad altre
routine di gestione degli eventi di una classe. La classe delegata si occuperà
di svolgere funzioni in occasione dello scatenarsi di un evento, prima di
eseguire la funzione legata all'evento dell'oggetto originale.
Due esempi di multicasting riguardano la creazione delle classi NumTextBox
Multicasting per rendere una TextBox numerica e AutoSelTextBox per rendere una
TextBox autoselezionante.
In networking indica invece una modalità di trasmissione dati uno (server) a
molti (client) senza una precisa destinazione; tutti i client in ascolto dei
pacchetti multicast riceveranno i dati senza che il server debba connettersi ai
singoli client.
Multitasking
Tipologia di sistema operativo che consente di svolgere più operazioni
(processi) contemporaneamente senza interrompere le altre.
Windows utilizza un sistema simile chiamato Multitasking preemptive che,
mediante pausa e riesecuzioni danno l'illusione di svolgere più operazioni
contemporaneamente.
Una interfaccia per la programmazione di applicazioni (API) ed un protocollo
NetBios dello strato Trasporto, sviluppato da IBM e Microsoft, usato nelle reti di
Personal Computer.
Netscape Il browser per Web meno popolare.
Network
ToolBook 4ECDL
Insieme di interconnessioni fra computer, terminali od altri dispositivi atti alla
trasmissione dei dati. I networks sono classificati in base alla loro estensione
geografica: LAN (local area network), MAN (Metropolitan area network), WAN
(Wide area network).
Centro Studi per le Alte Tecnologie 60
Modulo n. 1 - Concetti di base
E' la porzione di un indirizzo IP che rappresenta l'indirizzo della rete nella
Network Address quale si trova il computer, l'atra parte è l'indirizzo del computer all'interno di
quella rete.
Uno dei termini utilizzati, talvolta in senso scherzoso, talvolta in senso
Newbie spregiativo, per identificare i 'novellini', coloro che usano Internet da poco.
Qualsiasi calcolatore connesso ad una rete, oppure un computer al quale si è
Nodo connessi usando un terminale.
OBJ Object compiled file - File compilato in linguaggio intermedio.
Formato di rappresentazione, analisi e progettazione che prevede l'astrazione
Object Oriented dei componenti i sistemi in entità (Oggetti) singolarmente descritti e cooperanti
tra di loro.
User Control ActiveX Map - File di cache di un OCX.
OCA Ragazza dagli atteggiamenti civettuoli.
OCX User Control ActiveX - Controllo utente compilato.
ODBC Protocollo di accesso ai database per l'estrazione o manipolazione dei dati.
ODBC
Open DataBase Connectivity - Protocollo per il collegamento verso database
di varia natura attraverso un driver apposito. Nei sistemi Windows tutte le
origini dati sono racchiuse all'interno del pannello di amministrazione delle
origini ODBC.
Open Directory Project. Directory mondiale di siti recensiti da editor volontari. Il
ODP sito ufficiale dell'organizzazione è http://dmoz.org
Offerta e-elarning
Corsi fruibili attraverso strumenti tecnologico/informatici e caratterizzati da un
determinato livello di multimedialità e di interattività (Esempi: corsi stand-alone
o self-paced; courseware / web learning portal; simulazioni - anche
multiplayer).
Software di elaborazione dei dati di un database per la produzione di
OLAP statistiche e report.
OLE
Acronimo di Object Linking and Embedding; è una tecnologia che consente di
collegare ed incapsulare oggetti di diversa natura all'interno di un documento
contenitore come un file immagine o audio all'interno di un documento di testo.
Vedi anche ActiveX.
Progetto di una comunità finanziata o auto finanziata per la realizzazione e
Open Source manutenzione di un prodotto distribuito comprensivo dei sorgenti e con
l'autorizzazione alla modifica e ridistribuzione alle medesimo condizioni.
Oracle Prodotto DB – vedi www.oracle.com
Assegnazione da parte di un Committente delle attività di conduzione di un
Outsourcing impianto o un servizio ad un Commissionario che se ne fa responsabile in
modo del tutto autonomo secondo le specifiche precedentemente concordate.
Private Automated Branch eXchanger: centralino elettronico molto evoluto
PABX (insieme di Hardware e Software limitatamente customizzabile) capace di
compiere operazioni ed interagire con applicazioni software.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 61
Modulo n. 1 - Concetti di base
Pacchetto
Nome informale dell’unità di informazione che viaggia lungo una rete. In ogni
pacchetto, dipendendo dal protocollo utilizzato, sono presenti l’indirizzo
sorgente (chi invia i dati), l’indirizzo destinatario (chi lo deve ricevere) ed il
corpo (i dati).
PAG Property Page - Pagina delle proprietà.
Operazione di analisi ed estrazione di dati da un testo al fine di eseguire
Parsing determinate operazioni in base ai token estratti.
Un parser è presente nella sezione Richieste dei lettori.
Parola d'ordine, è il codice segreto conosciuto solo dal proprietario che deve
Password essere digitata quando si effettua un login(accesso) ad un sistema informatico.
Personal Computer Memory Card International Association. E’ il nome inglese
PCMCIA di una particolare scheda di rete utilizzata dai personal computer portatili.
Pda Agenda elettronica con rubrica, schedulazione, blocco notes, ecc. ecc.
PDF
Portable Document Format. Diffuso formato per la gestione di documenti
elettronici sviluppato dalla Adobe. I documenti in formato PDF vengono creati
col programma Acrobat, e permettono di conservare una impaginazione
professionale e costante, indipendentemente dalla piattaforma su cui il
documento viene letto. Per la lettura di un documento PDF occorre il
Programma Acrobat Reader, distribuito gratuitamente dalla Adobe.
PERCORSO Insieme di attività, all'interno di un progetto, connesse logicamente tra di loro.
Pretty Good Privacy. Software per la crittografazione di messaggi personali
PGP molto diffuso in rete.
(Personal Home Page tools) Linguaggio di programmazione per la
realizzazione di pagine Internet dinamiche, modulo del web server Apache,
mentre PHP principalmente da Server Linux/Unix, ma anche da NT.
PHP La potenza di questi linguaggi sta chiaramente nel fatto di poter generare,
nella stessa pagina, diversi layout in base al risultato di alcune funzioni scritte
da chi l'ha programmata; per questo motivo vengono utilizzate solitamente per
l'interfacciamento delle pagine web con uno o più DataBase
Il linguaggio è simile al Pearl e spesso ciene utilizzato per creare dei CGI.
Piano Operativo Documento con le attività, gli incaricati, i tempi ed i costi di un progetto.
PICS
Platform for Internet Content Selection. Tecnologia utilizzata per associare a
una pagina o a un sito Web etichette che ne descrivono il contenuto. Le
etichette PICS possono essere utilizzate da un browser opportunamente
configurato per inibire l'accesso a determinate tipologie di documenti in rete
(ad esempio, siti pornografici).
Iter predefinito per la conduzione di un'attività. E' costituito da cardini prefissati
Pipeline che devono essere percorsi nel ciclo produttivo o commerciale.
Piccoli pezzi di software usati per permettere ai Browser (Netscape, Internet
Plug-in Explorer, etc.) di eseguire funzioni particolari come mostrare tipi particolari di
documenti, animazioni, etc..
PMI Piccola e media impresa italiana
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 62
Modulo n. 1 - Concetti di base
Pool di risorse
Aggregato di risorse utilizzato per i progetti. Può trattarsi di una o più società
esterne che forniscono personale, del personale interno di un dipartimento o di
un team. Il pool è considerato un fornitore interno cui i progetti accedono per
utilizzarne le risorse.
Un dispositivo in un computer che permette di trasferire dati suddividendoli su
Porta parallela otto linee parallele. Viene normalmente utilizzato per i cavi delle stampanti.
Un dispositivo di comunicazione presente in un computer che permette la
Porta seriale trasmissione e ricezione trasmettendo un solo bit per volta (ovvero in serie).
PPP Point-to-Point Protocol - E’ uno dei protocolli utilizzabili su una rete.
Attività che deve essere in parte o in tutto completata prima che una attività a
PREDECESSORE lei successiva possa iniziare.
Approvvigionamento. Indica tutta l'attività che una azienda effettua per dotarsi
Procurement dei prodotti, servizi e materiali per assolvere ai propri cicli di produzione o per
la rivendita.
Profilazione del cliente, ovvero tracciamento completo di tutte le attività in cui
Profilazione un cliente od un potenziale cliente è stato coinvolto in modo attivo
dall’azienda.
PROGETTO
Processo che porta all'ottenimento di un prodotto grazie all'utilizzo di risorse
diverse (uomini, mezzi, materiali, ecc), organizzate strutturalmente per
raggiungere in un tempo definito, entro costi determinati e nel rispetto di
caratteristiche specifiche, l'obiettivo.
Programmi di Project Programmi utilizzati nei Sistemi di Project Management come strumenti per la
Management gestione dei progetti.
Gestione progetti. Vedi Sistemi di Project Management e Programmi di Project
Project Management Management.
E' l'attività necessaria per rendere visibile su Web i siti. Normalmente
Promozione Siti effettuata mediante posizionamento sui motori di ricerca da società
specializzate.
Il carattere (o l'insieme di caratteri) che indica che il computer è pronto a
Prompt eseguire un comando.
Prospect Potenziale cliente che ha manifestato un interesse ai prodotti dell'azienda.
Insieme di regole e convenzioni che definiscono il modo in cui gli apparati di
Protocollo una medesima rete comunicano tra loro. E’ altri termini la lingua che si deve
parlare ad una riunione per essere capiti e per capire.
Protocollo di Internet In una rete Netware un protocollo di rete che fornisce un servizio di consegna
Packet Exchange - IPX di datagrammi non affidabile e connectionless.
Si tratta di Società private o di Enti che sono connessi direttamente alla rete
Provider Internet. Consentono a terzi la connessione ad Internet attraverso opportuni
collegamenti telefonici o diretti.
Push technology
ToolBook 4ECDL
Nome collettivo dato a diverse tecnologie che prevedono l'invio automatico in
rete di contenuti informativi a uno o più utenti, senza che questi debbano ogni
volta effettuare una ricerca in merito alle informazioni necessarie. Altra
espressione usata al riguardo è "content delivery" (consegna del contenuto).
Centro Studi per le Alte Tecnologie 63
Modulo n. 1 - Concetti di base
Query
Nei database relazionali indica un set di comandi di un Data Manipulation
Language atti ad estrarre o modificare i dati contenuti nella fonte dati. In
moltissimi casi l'esecuzione di una query restituisce come risultato un
Recordset. Vedi anche SQL.
REMEDY Prodotto CRM - vedi www.remedy.com/solutions/crm/
Una rete di computer progettata per soddisfare le esigenze di un'intera
Rete aziendale azienda. Può essere costituita da una o più LAN connesse per formare una
MAN o una WAN.
Dispositivo operante allo strato Fisico usato per trasmettere segnali fra due o
Ripetitore più segmenti di cavo che utilizzano una rete locale strutturata a bus o ad
albero.
Persone, mezzi, noleggi ecc. necessari all'esecuzione di una attività; più in
RISORSA genere qualsiasi cosa che, assegnata ad una attività, ne comandi il suo
completamento.
In genere intervallo di tempo che intercorre tra l'inizio, o la fine, di una attività e
RITARDO l'inizio, o la fine, della attività seguente.
Quantità di tempo che passa tra la fine di una attività precedente e la fine delle
RITARDO FINE-FINE attività seguenti.
Quantità di tempo che passa tra la fine di una attività precedente e l'inizio delle
RITARDO FINE-INIZIO attività seguenti.
RITARDO INIZIO- Quantità di tempo che passa tra l'inizio di una attività precedente e l'inizio delle
INIZIO attività seguenti
Ritorno dell'Investimento. Prospetto riportante i ritorni attesi per un certo
ROI investimento effettuato.
Instradatore, sostanzialmente un computer dedicato all'instradamento del
traffico (pacchetti) fra reti.
Router Un dispositivo che connette due o più reti in grado di smistare in maniera
affidabile pacchetti di dati da una parte all’altra della rete. Per svolgere tale
compito utilizza dei particolari protocolli che gli consentono di conoscere dove
si trovi il destinatario dei pacchetti che sta indirizzando.
Routing
Il processo eseguito da un router di decidere verso quale altro router
indirizzare i pacchetti perché" questi giungano a destinazione, prima che ciò
avvenga i pacchetti possono viaggiare su reti fisicamente distinte ciascuna
delle quali possiede instradatori che li passano al punto di instradamento
successivo.
Routing Information In TCP/IP, un protocollo di Rete che permette ai router di comunicare fra di
loro per determinare le rotte e per rendere affidabile il traffico da un router
Protocol (RIP) all'altro.
Stato Avanzamento Lavori. E' una riunione periodica di verifica della
SAL situazione del progetto.
Scanner
ToolBook 4ECDL
E' un apparato ottico/elettronico che esegue una "fotografia" di un documento
cartaceo trasformandolo in oggetto informatico manipolabile dai programmi
SW di un Personal Computer. É’ sempre associato ad un prodotto SW che
mantiene in memoria ed organizza i dati dei documenti scanditi per facilitarne
la ricerca.
Centro Studi per le Alte Tecnologie 64
Modulo n. 1 - Concetti di base
Una scheda elettronica che inserita dentro un personal computer consente la
Scheda di rete connessione con reti LAN. A volte sono munite di connettori di formato diverso
per adattarsi alle diverse tipologie di rete esistenti.
Procedimento di calcolo delle date al più presto ed al più tardi di tutte le attività
SCHEDULAZIONE di un progetto in funzione delle loro durate, dei loro legami logici e dei vincoli
imposti.
Prima schedulazione approvata del progetto necessaria come riferimento nei
successivi aggiornamenti onde verificare se l'andamento delle attività in
particolare, e del progetto stesso in generale, è in linea o meno con quanto
previsto.
SCHEDULAZIONE DI
RIFERIMENTO In talune situazioni eccezionali si può verificare che la schedulazione iniziale
debba essere ripianificata anche durante il corso del progetto (es. varianti
sostanziali all'obbiettivo del progetto); in questi casi la schedulazione di
riferimento iniziale deve essere sostituita con una nuova.
SCORM
Sharable Courseware Object Reference Model (SCORM) rappresenta un set
di specifiche che, se applicate al contenuto di un corso, producono Learning
Objects (unità didattiche) riutilizzabili. Tali specifiche provengono dal
Dipartimento della Difesa americano in base all’iniziativa di Advanced
Distributed Learning (ADL).
La massima quantità di tempo all'interno della quale una attività può ritardare o
SCORRIMENTO allungarsi senza influenzare la fine dell'intero progetto.
La massima quantità di tempo all'interno della quale una attività può ritardare o
SCORRIMENTO allungarsi senza influenzare le date delle attività seguenti legate; è una
LIBERO caratteristica tipica dell'attività e non della catena alla quale essa
eventualmente appartenga.
SCORRIMENTO
NEGATIVO
Quando l'esito della schedulazione determina per alcune attività che le date al
più tardi accadono prima di quelle al più presto determinando una situazione
impossibile e quindi uno scorrimento negativo; in genere questa situazione è
determinata dalla vincoli errati o improponibili all'interno del progetto che
devono essere corretti.
SCORRIMENTO Una attività con scorrimento positivo non si trova sul percorso critico ed è
POSITIVO definita anche attività non critica.
SCORRIMENTO
TOTALE
Massima quantità di tempo della quale l'attività può scorrere od allungarsi
senza che ciò comporti uno slittamento nella fine del progetto; è una
caratteristica tipica della catena alla quale appartiene l'attività perché se essa,
da sola, consuma tutta la quantità di scorrimento totale ciò accadrà anche a
tutta la catena ed alle attività che la compongono.
Script
Sinonimo di Programma. Programma scritto in apposito linguaggio legato alla
piattaforma per eseguire compiti legati al sistema operativo .Nel gergo Web
indica gateway attivati dal server ogni volta che il programma Client manda
una speciale richiesta che oltre al nome di un file contiene dopo il separatore
"?" dei parametri per lo script. Inoltre si conviene che dei documenti richiamati
in una speciale directory (quasi sempre /htbin/ o cgi-bin/) siano sempre
associati allo script da attivare.
Le caratteristiche di priorità di una attività rispetto alle altre, ed i relativi legami
SEQUENZA logici, stabiliscono una sequenza all'interno del progetto, determinando un
preciso percorso di attività in successione logica.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 65
Modulo n. 1 - Concetti di base
Può essere Hardware o Software in ogni caso nel modello Client-Server il
server è quello che offre i servizi.
Server Un sistema di calcolo in rete in cui risiede un software che fornisce servizi ad
altri computer della rete. Nel modello client-server un componente applicativo
che fornisce un servizio ad uno o più componenti applicativi che hanno il ruolo
di client.
Un sistema di rete che implementa il software che permette agli altri sistemi di
Server di applicazioni richiedere i servizi dei programmi applicativi che si trovano su di esso.
Un sistema di rete che implementa il software necessario per permettere alle
Server di stampa altre stazioni della rete di condividere la sua stampante.
Fornitore di servizi, organizzazione che oltre a fornire principalmente accessi
Service Provider ad Internet offre anche tutta una gamma di servizi aggiuntivi . Alcuni di questi
servizi sono la video-conferenza, il telefono su Internet il commercio sicuro etc.
Servizio di Remote Un servizio che permette ad un programma applicativo di inoltrare chiamate a
funzioni e procedure residenti su altri sistemi in rete. Gli argomenti ed i risultati
Procedure Cal (RPC) sono automaticamente trasmessi attraverso la rete ai programmi applicativi.
Simple Mail Transfer In TCP/IP un protocollo applicativo usato per il trasferimento di messaggi in
posta elettronica. SMTP è progettato per essere usato dai software di posta
Protocol (SMTP) elettronica.
Sincrono
Modalità di esecuzione non contemporanea ad un altro processo. Una
chiamata ad un processo in modalità sincrona ad esempio indica che
l'esecuzione del processo esterno interromperà l'esecuzione del processo
chiamante, il quale attenderà la fine del processo chiamato per poter
continuare al sua esecuzione. È opposto ad Asincrono.
Sistema di cablaggio
Un sistema di cavi, connettori e concentratori usato per connettere fisicamente
le stazioni di una LAN. In qualche caso i cavi di una LAN sono sostituiti da
forme di comunicazione senza fili ottenuti attraverso la comunicazione via
radio a microonde o a infrarossi.
Organizzazione deputata alla gestione delle relazioni con clienti e potenziali,
Sistema di Crm sia nella fase di prevendita sia nella fase di consegna o evasione dei servizi.
Sistema di Project Organizzazione che prevede la conduzione delle attività necessarie al
raggiungimento di un obiettivo secondo un piano operativo preventivo,
Management verifiche periodiche e coordinamento delle risorse allocate.
Un prodotto software, usato nei personal computer, che gestisce la macchina
Sistema operativo consentendo il funzionamento dei programmi applicativi. (Es. Windows è un
sistema operativo mentre Excel e Word sono prodotti applicativi).
Sistema operativo di Un prodotto software, usato tipicamente nei server di rete, che fornisce
funzioni di rete di alto livello ad utenti e programmi applicativi speciali (Es.
rete Windows NT e Novell sono sistemi operativi di rete).
Insieme di procedure, istruzione, metodi, organizzazione, controlli ed
Sistema Qualità apparecchiature che in un'azienda garantisce che la Qualità del prodotto o del
processo sia quella dichiarata.
SMS
ToolBook 4ECDL
Acronimo di Short Message Service. Letteralmente "servizio di messaggi
brevi". E' un'applicazione del sistema di telefonia cellulare europeo GSM Global System for Mobile Communications, che permette la trasmissione e la
ricezione di brevi messaggi alfanumerici (composti cioè da lettere dell'alfabeto
da cifre) sia punto a punto, sia punto a multipunto
Centro Studi per le Alte Tecnologie 66
Modulo n. 1 - Concetti di base
Simple Mail Transfer Protocol. Protocollo che controlla l'invio di messaggi di
SMTP posta elettronica su Internet.
Termine inglese con cui si identificano quei prodotti realizzati per funzionare
Software su un personal computer. Possono essere di vario tipo: di rete, sistemi
operativi ed applicativi.
Software che implementa le funzioni di rete di alto livello che gli utenti finali
Software di rete utilizzano per il loro lavoro. Sovente nei personal computer moderni il software
di rete è fuso con il sistema operativo (Es. Windows95).
Gruppo di attività più o meno consistente facente parte di un progetto più
SOTTOPROGETTO ampio, ma gestibile in modo autonomo.
Spam, spamming
Lo spamming è uno dei fenomeni più fastidiosi di Internet: consiste nell'invio di
una stessa e-mail, contenente di solito pubblicità, a centinaia, se non a
migliaia di persone, puntando sul fatto che la posta elettronica è gratuita. Oltre
a violare la netiquette e a saturare la rete con messaggi inutili, lo spamming in
Italia viola la legge 675/96 sulla tutela delle persone e di altri soggetti rispetto
al trattamento dei dati personali. Il termine deriva da 'Spam', una marca
statunitense di carne in scatola.
Parte dello standard di LAN che definisce per un particolare mezzo
Specifica del mezzo trasmissivo le caratteristiche elettriche e fisiche ed il metodo con cui una
stazione è collegata alla rete.
Speech processing
Lo Speech processing è un riconoscitore del linguaggio “TrueNatural” che
interagisce con accuratezza al vocabolario, virtualmente illimitato, dell’utente
con cui interagisce, non vincolando gli utilizzatori a prefissate parole chiave,
grammatiche fisse o strutture di dialogo fisse.
SQL
Structured Query Language - Linguaggio standard per la manipolazione e
definizione dei database. Permette estrazioni, inserimenti, modifiche di dati
all'interno di database di qualunque genere e di qualunque dimensione.
È diventato uno standard per il trattamento dei database.
Insieme di hardware, firmware e software che appare alle altre stazioni come
Stazione un'unità singola funzionale ed indirizzabile. Una stazione ha un singolo punto
di connessione al mezzo trasmissivo.
Stream
Letteralmente "condotto" o "flusso". Nel significato generico indica un oggetto
con funzioni di trasferimento dati da/a un dispositivo logico o fisico. Nel
particolare uno stream consente di inviare e ricevere dati da files o periferiche
di input o output. Gli streams più conosciuti sono StdIn, StdOut e StdErr.
È possibile istanziare degli streams per utilizzarli come fonti dati con ActiveX
Data Objects (ADO) ed a tal proposito vedi la Richiesta dedicata alla lettura di
un database remoto.
Vedi anche Console e l'HowTo per scrivere del testo sulla Console.
STRUTTURE
CODIFICATE (WBS)
Metodologia per suddividere elementi caratteristici del progetto in livelli legati
gerarchicamente tra loro partendo da un livello generale per arrivare fino a
livello di più' o meno spinto dettaglio.
In particolare la cosiddetta WBS (Work Breakdown Structure) individua al
livello più' dettagliato i singoli pacchetti di lavoro (WP-Work Package)
necessari per il completamento del progetto: i WP saranno quindi le singole
attività.
In TPC/IP rappresenta la possibilità di usare un singolo identificativo di rete in
Subnet molte reti.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 67
Modulo n. 1 - Concetti di base
Attività che può iniziare solo quando è stata, in parte o in tutto, completata una
SUCCESSORE attività a lei precedente.
Classe base generatrice in operazioni di subclassing.
Superclasse La sottoclasse erediterà le proprietà , i metodi
e gli eventi
della sua
superclasse. Vedi anche Programmazione ad oggetti.
Supply chain
Catena della fornitura, anche chiamata filiera. Rappresenta il passaggio da
un'azienda all'altra di un prodotto o servizio. I programmi di Supply chain sono
quelli che consentono ad aziende diverse di scambiarsi documenti ed
informazioni.
Nominativo di una persona, ente, organizzazione, azienda con cui ancora non
Suspect s'è avuto alcun contatto.
Syteline Linea di prodotti per l'Erp e l'eBusiness di Frontstep.
TCP Trasmission Control Protocol.
Trasmission Control Protocol/Internet Protocol. Sigla con cui viene indicato
TCP/IP l'insieme dei protocolli applicativi e di trasporto che lavorano su IP. Comprende
FTP, Telnet, SMTP , UDP.
Responsabile tecnico di un piccolo gruppo di persone allocate ad una parte
Team leader dell'attività prevista da un progetto. Es: responsabile del team che sviluppa il la
grafica del prodotto Crm.
Tecnica di Tecnica di segnalazione in cui un segnale dati è sovrapposto ad una portante
modulazione variandone l’ampiezza, la frequenza o la fase.
Tecnica di Il tipo di segnalazione usato per scambiare informazioni su un mezzo
trasmissione trasmissivo.
Programma che permette l'accesso remoto a computer collegati attraverso il
protocollo TCP/IP.
Telnet
In TCP/IP un servizio applicativo che permette ad un utente di un sistema di
collegarsi ad un sistema remoto TCP/IP. Vedi anche Rlogin.
Modello. Il termine è usato, normalmente, per indicare un modello di attività o
Template documento riutilizzato frequentemente con lo scopo d'uniformare.
Documento riportante le ore effettuata da una persona ogni giorno per i vari
Time sheet lavori ai quali è incaricata
TLB Type Library - Libreria dei tipi.
TMS Training Management System
Token Ring
ToolBook 4ECDL
Tecnologia di LAN alternativa ad Ethernet I sistemi sono connessi ad un
mezzo trasmissivo ad anello. Un sistema può trasmettere solo quando è in
possesso del token (pacchetto di dati), che viene passato da una stazione
all’altra.
Centro Studi per le Alte Tecnologie 68
Modulo n. 1 - Concetti di base
TopologiaCaratteristica della rete che riguarda la configurazione fisica del
cablaggio usato per interconnettere i sistemi intercomunicanti e la
configurazione logica con cui un sistema vede la rete. Vedi topologia a BUS,
topologia ad anello e topologia a stella. Topologia a bus Una struttura di rete in
cui ogni sistema è direttamente attaccato ad un canale comune di
comunicazione. Topologia a stellaConfigurazione di rete in cui c’è un punto
centrale a cui si collegano i sistemi in rete.
Topologia
Con la topologia a stella tutte le trasmissioni da un sistema all’altro transitano
attraverso il punto centrale, che controlla e gestisce la comunicazione.
Topologia ad anello (Ring) Configurazione di rete in cui il sistema di cablaggio
forma un anello utilizzando connessioni point-to-point che collegano ogni
stazione a quella adiacente. Ogni sistema opera come ripetitore del segnale
che riceve e ritrasmette quest'ultimo alla stazione successiva dell'anello con la
stessa ampiezza del segnale originario.
Transmission Control In TCP/IP un protocollo dello strato trasporto connection-oriented che fornisce
Protocol (TCP) un meccanismo di consegna dati affidabile e sequenziale.
Insieme di protocolli di comunicazione nati nell'ambito di un progetto di ricerca
Transmission Control finanziato dal Department of Defense degli Stati Uniti. Lo schema TCP/IP
Protocol/Internet implementa una architettura client-server peer-to-peer. Ogni sistema nella rete
Protocol (TCP/IP) può far girare il software TCP/IP e fornire servizi ad altre stazioni che
utilizzano software client TCP/IP.
Trasmissione a larga Una forma di trasmissione in cui i segnali impiegati sono continui e non digitali
banda e in cui i dati sono trasportati nella forma di onde elettromagnetiche modulate.
Trasmissione Una forma di trasmissione che usa un bit di start ed uno di stop per controllare
una comunicazione in cui un'unità di trasmissione è costituita da un singolo
asincrona carattere.
Trasmissione in Una forma di trasmissione in cui i segnali dati sono trasportati sul canale di
banda base comunicazione nella forma di impulsi discreti di elettricità o di luce.
Trasmissione senza Tipo di trasmissione che usa segnali ad infrarossi o radio per lo scambio di
fili dati senza la necessità di collegamenti via cavo.
Unicode
Set di caratteri definito dalla International Standards Organization (ISO). Ogni
carattere si compone di 2 bytes (16 bits) e permette pertanto la riproduzione di
65536 diversi simboli. Pienamente supportato in Windows NT ma solo
limitatamente in Windows 9x. Vedi anche ANSI ed OEM.
URL
(Universal Resource Locator) localizzatore universale di risorse. E' un
indirizzo, ce ne possono essere di due tipi uno è l'indirizzo che si inserisce
nella barra del Browser per leggere una pagina che si trova su un determinato
server, l'altro è quello ottenuto nelle pagine HTML e che collegano un testo o
un immagine con un'altra risorsa (hyperlink).
URL
Uniform Resource Locator. Sistema con il quale si specifica formalmente la
collocazione delle risorse su Internet. È una sorta di indirizzo elettronico. Le
URL sono un sottoinsieme delle più generali URI (Universal Resource
Identifier).
Nome dell'utente, è l'identificativo con il quale l'utente è noto al sistema
Username informatico. E' sinonimo di Login Name.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 69
Modulo n. 1 - Concetti di base
VANTIVE Prodotti di CRM ed ERP - vedi www.peoplesoft.com
PEOPLESOFT
VBG Visual Basic Group - Gruppo di progetti.
VBL Visual Basic License - Licenza di un controllo utente ActiveX.
VBP Visual Basic Project - Files di progetto.
VBW Visual Basic Windows - Lista delle finestre aperte.
VBX Visual Basic eXtension - Estensioni di Visual Basic.
VINCOLI
Elemento caratteristico di talune attività che debbono iniziare o finire entro
date precise già individuate; possono essere:
• -inizio non prima di una certa data
• -fine non oltre una certa data
• -inizio ad una data precisa
• -fine ad una data precisa
Programma in grado di danneggiare i dati e le applicazioni di un computer
Virus appositamente creato per questo scopo.
Virtual Reality Modelling Language. Linguaggio utilizzato per la creazione di
VRML oggetti e ambienti tridimensionali su Internet.
Wide Area Network rete che si estende su una vasta area geografica di
WAN centinaia o migliaia di chilometri che usa normali linee telefoniche
Rete che interconnette computer posti a distanze rilevanti tra loro. E’ costituita
WAN (Wide Area da reti LAN o MAN connesse con speciali apparati di comunicazione quali
Network) Router o Bridge. La comunicazione fisica avviene tramite modem connessi da
cavi telefonici. La rete del Ministero è una rete WAN.
Area della rete Internet navigabile mediante browser per la visualizzazione dei
Web siti che forniscono informazioni o servizi.
WEB Sinonimo di WWW o World Wide Web.
Web Page
File di dati disponibile sul World Wide Web, identificata da una URL. Ogni
pagina Web è normalmente memorizzata su un server come file scritto in
formato HTML. A questa pagina possono fare riferimento una o più immagini
che appaiono integrate nella pagina quando questa è visualizzata da un
Browser. Per un server è anche possibile generare delle pagine
dinamicamente, ossia crearle in risposta ad una domanda, usando per
esempio degli script (piccoli programmi) CGI. Una pagina Web può fare
riferimento anche ad altre pagine o risorse di Internet e contenere documenti
multimediali come audio, filmati, animazioni video in 2D 3D o anche in realtà
virtuale.
Processo che viene eseguito in un Web site e che invia pagine Web in
Web server risposta ad una richiesta di tipo HTTP fatta da un Browser remoto.
Ogni computer su Internet su quale viene eseguito un processo server di
Web site World Wide Web. Ogni sito Web è identificato dal suo Hostname contenuto
nella URL.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 70
Modulo n. 1 - Concetti di base
Web-Call-Center
Centro per la gestione integrata dei tradizionali contatti che avvengono
telefonicamente e delle funzionalità collegate al mondo WEB: Chat, e-mail
management, co-browsing, cross-marketing, business intelligence ecc....
tramite applicazioni i Web-ACD.
WWW
World Wide Web. Ragnatela mondiale, sistema Client-Server per il
reperimento delle informazioni distribuite in formato ipertesto su Internet. E'
stato sviluppato dal CERN (Centro Europeo per la Ricerca Nucleare) di
Ginevra nel 19991. Sul Web ogni cosa (documenti, menu, indici, ecc.) è
rappresentata agli utenti come oggetto ipertesto in formato HTML. I
collegamenti ipertestuali fanno riferimento ad altri documenti attraverso le URL
(Universal Resource Locator). Le URL possono riferirsi a risorse locali o
remote, accessibili tramite il protocollo HTTP usato per trasferire documenti in
formato ipertesto, oppure accessibili attraverso programmi quali FTP,
Ghopher, Telnet oppure news. I programmi browser come Mosaic, Internet
Explorer, Netscape vengono eseguiti sul computer dell'utente e provvedono a
due operazioni basilari di navigazione: seguire un link, od inviare una
domanda ad un serve. Su Internet è disponibile del tutto gratuitamente una
grande quantità di software Client-Server.
Standard internazionale, documentato nella raccomandazione CCITT X.25,
X.25 che definisce l'interfaccia fra un dispositivo di calcolo ed una rete a
commutazione di pacchetto (PSDN).
Extensible Linking Language. Linguaggio evoluto per la specificazione di
XLL complessi collegamenti ipertestuali all'interno di documenti XML.
Standard di memorizzazione di un documento.
XML
L’XML, eXtensible Markup Language, è un metalinguaggio di markup nato
dall’esigenza di portare nel World Wide Web lo Standard Generalized Markup
Language (SGML) Î standard internazionale per la descrizione della struttura
e del contenuto di documenti elettronici di qualsiasi tipo.
L’XML, separando il contenuto dalla sua presentazione, favorisce il riutilizzo
delle informazioni e si caratterizza per la semplicità con cui è possibile
condividere e trasmettere dati tra sistemi e applicazioni diverse.
Extensible Stylesheet Language. Linguaggio evoluto per la specificazione di
XSL fogli stile e di procedure di trasformazione applicabili a documenti XML.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 71
Modulo n. 1 - Concetti di base
Test di autovalutazione
Note:
Di seguito sono presentate alcune domande di esempio simili a quelle cui il partecipante alle lezioni
potrebbe dover rispondere durante l’esame per la certificazione. Le domande riprendono la tipologia di
quelle presentate in sede d’esame con uno scopo puramente esemplificativo.
In nessun caso il lettore dovrà aspettarsi di trovare le stesse domande qui proposte.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 72
Modulo n. 1 - Concetti di base
Modulo 1 - Test 1.01
1. Quale tra le seguenti non è una periferica di input?
Scanner
Digitalizzatore vocale
Sintetizzatore vocale
Mouse
2. L’unità di input è:
Un dispositivo hardware per immettere dati nel computer
Un dispositivo hardware collegato al computer
Un’interfaccia software per immettere i dati nel computer
Un sistema di registrazione dei dati
3. Per autostrada dell’informazione si intende:
Una rete di trasmissione globale e con grande capacità trasmissiva (tipo
Internet)
Il cablaggio delle autostrade
Il sistema di visualizzazione delle informazioni sul traffico lungo le autostrade
Il sistema di soccorso installato sulle autostrade
4. In quale di questi casi il computer non è più efficace di una persona?
Per trattare grandi quantità di dati
Per svolgere calcoli complessi
Per trattare problemi non previsti
Per trattare dati multimediali
5. Quale tra queste affermazioni è corretta?
La RAM è una memoria volatile
La RAM e la ROM sono memorie volatili
La RAM e la ROM non sono memorie volatili
La ROM è una memoria volatile
6. Le due componenti fondamentali della CPU sono:
Unità di controllo e ALU
ROM e RAM
Unità di input e di output
Unità centrale ed unità periferica
7. Quali tra questi tipi
contemporaneamente?
Network computer
Minicomputer
Mainframe
Laptop computer
di
computer
permettono
a
più
utenti
di
lavorare
8. Quali delle seguenti affermazioni sono corrette? Il computer è:
Preciso
Veloce
Versatile
Creativo
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 73
Modulo n. 1 - Concetti di base
9. In uno schermo, i pixel misurano:
La dimensione
La gamma di colori
La risoluzione
La luminosità
10. Le dimensioni di uno schermo video si misurano in:
Pollici
Hertz
Punti
Centimetri
11. Nei confronti di un hard disk, la RAM è:
Meno costosa
Più veloce
Più capace
Ugualmente veloce e capace
12. Un programma è un insieme di:
Record
Campi
Dati
Istruzioni
13. Quale tra questi software non è un sistema operativo?
Office
Windows
Unix
Linux
14. Per commercio elettronico si intende:
L’uso del computer nella vendita di beni e servizi
La vendita di computer
La vendita di apparecchiature elettroniche
L’uso di Internet nella vendita di beni e servizi
15. In quali delle seguenti situazioni il computer può operare senza l’intervento umano?
Nel controllo e gestione di strumenti di laboratorio
Nel monitoraggio ambientale
Nella gestione delle casse di un supermercato
Nell’automazione delle linee di produzione
16. La GUI è:
Un’interfaccia grafica software
Un’interfaccia hardware
Un dispositivo per le applicazioni multimediali
Un programma di desk top publishing
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 74
Modulo n. 1 - Concetti di base
17. Quale tra i seguenti non è un programma di tipo general purpose?
Foglio di calcolo elettronico
Gestore di testi
Gestore di presentazioni
Gestore di magazzini
18. Quale tra i seguenti pacchetti applicativi non è tipico dell’industria?
Gestione della produzione
Word Processing
CAD (Computer Aided Design)
CAM (Computer Aided Manufacturing)
19. Un compilatore è:
Una unità periferica
Un’interfaccia utente
Un dispositivo hardware
Un programma
20. Quali delle seguenti affermazioni sono corrette? Il BIOS:
È memorizzato nella ROM
È un esempio di firmware
È indispensabile per l’avviamento del computer
Può essere sostituito dal supervisore
21. Arpanet è:
Il primo prototipo della rete Internet
Un motore di ricerca in Internet
Una rete concorrente di Internet
Un browser per l’accesso a Internet
22. Internet è un esempio:
Di Networking
Di rete LAN
Di entrambe le reti
Di nessuna delle due reti
23. Quali tra le seguenti non sono unità periferiche?
Microfono
Mouse
ROM
Stampante
24. Quali tra i seguenti sono i vantaggi della posta elettronica rispetto ad un messaggio
telefonico?
È asincrona
È più veloce
Lascia documentazione scritta
Consente informazioni multimediali
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 75
Modulo n. 1 - Concetti di base
25. Per inviare un fax, il computer deve:
Essere collegato ad Internet
Essere collegato ad una speciale rete di trasmissione fax
Essere collegato alla rete telefonica
Essere collegato alla rete ISDN
26. Quali tra le seguenti sono apparecchiature specializzate per le reti?
Router
Pop
Hub
Gateway
27. 1 Kilobyte è pari a:
1.000 byte
1.024 byte
1.000.000 di byte
1.024 Megabyte
28. Il groupware è:
Un tipo di rete locale
Il software distribuito in forma gratuita
Il software di pubblico dominio
Il software specializzato per il lavoro di gruppo
29. Una smart card contiene:
Un modem
Un microchip
Una limitata quantità di memoria
Una interfaccia grafica
30. Quale tra le seguenti non è una fase di una trasmissione in TCP/IP?
Suddivisione del messaggio in pacchetti di lunghezza fissa
Aggiunta al pacchetto dell’indirizzo del mittente
Aggiunta al pacchetto dell’indirizzo del destinatario
Individuazione di un percorso sul quale inviare tutti i pacchetti nella giusta
sequenza
31. Quali tra i seguenti programmi appartengono all’area dell’Automazione d’Ufficio?
Elaborazione di testi
Progettazione assistita da computer
Foglio di calcolo elettronico
Istruzione assistita da computer
32. Per home banking si intende:
La serie di applicazioni gestite all’interno della banca
Un particolare tipo di banca dedicata al cliente famiglia
L’accesso via Internet ai servizi della banca
La banca dati di una banca messa a disposizione degli utenti
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 76
Modulo n. 1 - Concetti di base
33. Il codice a barre, nei supermercati, viene utilizzato per registrare:
Il prezzo del prodotto
L’identificazione del prodotto
La data di scadenza del prodotto
La collocazione del prodotto sugli scaffali
34. L’acronimo OCR significa:
Optimize Character Research
Optical Character Recognition
Optical Character Research
Optimize Character Recognition
35. Un programma di tipo general purpose:
Svolge compiti ben individuati
È in grado di svolgere in modo autonomo molti tipi di compiti
Per svolgere un determinato compito deve essere istruito dall’utente
Svolge le funzioni di software di base
36. In un posto di lavoro ergonomico:
È opportuno che l’illuminazione sia artificiale
È opportuno che la luce sia naturale
È importante che la luce non provochi riflessi sullo schermo
È sufficiente che la luce illumini la tastiera
37. Quali delle seguenti affermazioni sono corrette? I vantaggi di una LAN sono:
Possibilità di condividere archivi
Possibilità di condividere risorse
Possibilità di lavoro di gruppo
Possibilità di scambio di informazioni
38. Quali delle seguenti affermazioni non sono corrette?
Il computer per lavorare deve sempre disporre del sistema operativo
Per liberare spazio su disco, è possibile cancellare temporaneamente il sistema
operativo
Per cambiare il sistema operativo è sempre necessario cambiare il computer
Ogni sistema operativo ha dei requisiti minimi di memoria e di potenza, per poter
lavorare
39. Quali tra i seguenti non sono motori di ricerca?
Altavista
Explorer
Yahoo
Netscape Navigator
40. Quali dei seguenti strumenti possono essere utilizzati per proteggere i dati da accessi
non autorizzati?
Un firewall
Un sistema di crittografia
L’uso di password
Un sistema di backup
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 77
Modulo n. 1 - Concetti di base
41. Quali delle seguenti applicazioni possono usare la multimedialità?
Autoistruzione
Editoria Elettronica
Contabilità
Presentazioni
42. Quali delle seguenti affermazioni sono corrette? La linea ISDN:
È di tipo analogico
È di tipo digitale
È la normale rete telefonica
È una rete che garantisce buone prestazioni
43. Quali di queste situazioni consentono di avere un posto di lavoro sicuro?
Utilizzo di spine multiple per collegare tutte le apparecchiature su un’unica presa
elettrica
Utilizzo di una ciabatta per i collegamenti elettrici
Impianto elettrico con messa a terra, secondo norma
Isolamento del posto di lavoro da fonti di calore e umidità
44. Quali dei seguenti dispositivi possono essere utili per i portatori di handicap?
Riconoscimento vocale
Tastiera Braille
Scanner
Plotter
45. Nelle reti, la massima velocità di trasmissione si ha:
Nelle reti geografiche
Nelle reti metropolitane
Nelle reti locali
Nelle reti di tipo networking
46. Quali delle seguenti affermazioni sono corrette? In ogni singolo collegamento peer to
peer:
Il collegamento è tra uno e più utenti
Il collegamento è tra due utenti
È necessario che ogni utente sia individuato da un indirizzo
La trasmissione avviene sempre tra due utenti
47. Quale di queste operazioni non è finalizzata alla protezione dei dati su un disco?
Uso di programmi antivirus
Operazioni di backup
Crittografia
Formattazione periodica del disco
48. Per backbone si intende:
Una dorsale di rete, ad alta velocità
La rete di connessione tra un utente ed il suo Internet Provider
Una rete locale a bassa velocità
Una rete telefonica ad alte prestazioni
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 78
Modulo n. 1 - Concetti di base
49. Quali tra i seguenti sono programmi applicativi tipici del marketing?
Simulazione
Progettazione assistita
Analisi what...if
Istruzione assistita
50. Netiquette è:
Un tipo di rete ad alta velocità
Un servizio di Internet
Una serie di regole comportamentali per gli utenti di Internet
Un browser di Internet
51. Quali dei seguenti fattori sono importanti in un posto di lavoro ergonomico?
Stabilità della sedia
Schermo video antiriflesso
Colore della sedia
Sedia con schienale regolabile
52. L’acronimo FTP indica:
Un servizio Internet
Un protocollo di trasmissione
Entrambi
Nessuno dei due
53. Quali delle seguenti aree sono tipiche del servizio Intranet?
Rapporti clienti-fornitori
Sistema di pagamenti interbancario
Commercio elettronico
Acquisizione degli ordini dalla rete commerciale
54. Un libro elettronico è:
Un libro su un qualsiasi supporto digitale
Un libro registrato su CD
Un libro distribuito via Internet
Un libro su DVD
55. Quali tra i seguenti sono i vantaggi del CBT?
Costi
Personalizzazione dei piani di apprendimento
Completezza dei test di autovalutazione
Qualità didattica
56. Quali delle seguenti affermazioni sono corrette? La legge punisce:
Esclusivamente la distribuzione non autorizzata di software a fini di lucro
Esclusivamente la distribuzione non autorizzata di software
Esclusivamente la detenzione non autorizzata di software
Sia la detenzione che la distribuzione, non autorizzate, di software
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 79
Modulo n. 1 - Concetti di base
57. L’acronimo URL significa:
Universal Report Language
Universal Record Locator
Uniform Resource Locator
Uniform Resolution Language
58. Quali tra i seguenti possono essere inconvenienti derivanti da un posto di lavoro non
ergonomico?
Affaticamento
Dolori muscolari
Stanchezza
Emicrania
59. Quali delle seguenti affermazioni, relative al software su licenza d’uso, sono corrette?
Viene distribuito a pagamento
Il pagamento può essere una tantum o ricorrente
Il programma può essere copiato senza alcuna limitazione
È permesso fare solo copie di backup
60. L’antivirus è:
Un dispositivo hardware
Un programma
Un sistema hardware e software
Una banca dati, contenente tutti i virus noti
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 80
Modulo n. 1 - Concetti di base
Modulo 1 - Test 1.02
1. Quale tra le seguenti è una unità di output?
Touchpad
Track ball
Scanner
Sintetizzatore vocale
2. Come possono essere classificati in modo corretto i componenti fisici e logici degli
elaboratori?
Sistemi centrali e sistemi periferici
Sistemi di input e di output
Hardware e software
Sistemi base e sistemi applicativi
3. L’affermazione che la RAM è una memoria volatile significa che:
I dati vengono persi quando si chiude una applicazione
I dati vengono persi quando si spegne l’elaboratore
I dati vengono persi quando si hanno guasti all’hardware
I dati vengono persi nel caso di errori software
4. La potenza di un elaboratore si misura in:
Baud
MIPS
BPS
Erg
5. Il millennium bug è:
Un virus
Un problema di alcuni programmi
Un problema di tutti i programmi
Un antivirus
6. Quale tra le seguenti unità periferiche è normalmente collegata ad una porta
parallela?
Mouse
Video
Tastiera
Stampante
7. In una istruzione, il codice operativo indica:
Quale operazione deve essere eseguita
Un particolare tipo di istruzione
L’indicazione del sistema operativo utilizzato
Il valore che deve essere elaborato
8. Il programmatore è un tecnico che:
Ripara i guasti dell’hardware
Gestisce il computer
Decide i programmi di lavoro sul computer
Scrive le istruzioni che compongono un programma
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 81
Modulo n. 1 - Concetti di base
9. Quale di queste affermazioni è vera?
L’UCE è un componente della CPU
La CPU è una componente dell’UCE
UCE e CPU sono sinonimi
UCE e CPU sono due componenti diverse del computer
10. Quale tra le seguenti non è una unità di output?
Plotter
Trackball
Monitor
Stampante
11. Le componenti dell’Unità Centrale di Elaborazione sono:
RAM e ROM
ALU e RAM
ALU e ROM
ALU e Unità di controllo
12. Il software usato nei computer può essere classificato in:
Software di base e software applicativo
Software centrale e software periferico
Software volatile e software non volatile
Software primario e software secondario
13. Quali tra le seguenti sono le caratteristiche di un buon terminale self-service?
Interfaccia a menu
Schermata ricca di informazioni e scelte
Tastiera ricca di tasti funzionali
Disponibilità di funzioni di aiuto
14. Il modello di Von Neumann è:
Il primo modello di computer
Il primo modello di personal computer
Il modello logico dei personal computer
Il modello logico di tutti i computer
15. La dimensione della memoria centrale si misura in:
MIPS
Baud
Mbyte
Pixel
16. Il firewall è un sistema:
Antincendio
Per la protezione dei dati
Per garantire l’alimentazione elettrica del computer
Per effettuare il backup automatico dei dati
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 82
Modulo n. 1 - Concetti di base
17. Per preparare un disco alla registrazione dei dati si usa:
Il programma di deframmentazione
Il programma di formattazione
Il programma supervisore
Il programma di spool
18. Quale di queste affermazioni non è corretta?
Il sistema operativo è il software che controlla il sistema
Il sistema operativo è memorizzato nella ROM
Il supervisore è uno dei componenti del sistema operativo
Windows è un esempio di sistema operativo
19. Quale tra le seguenti non è una periferica di input?
Tastiera
Joystick
Altoparlante
Microfono
20. Quali tra i seguenti tipi di memoria sono adatti per trasferire dati da un computer ad un
altro?
Hard disk
Floppy disk
Zip disk
CD-ROM
21. Un interprete è:
Un programma
Un data base multimediale
Un dispositivo hardware
Una unità periferica
22. Quale di queste componenti non influenza le prestazioni di un computer?
Potenza della CPU
Dimensione della memoria
Utilizzo contemporaneo di più programmi
Dimensioni dello schermo video
23. L’acronimo GUI significa:
General User Interface
Graphic User Interface
General User Integration
Graphic User Integration
24. Quale tra le seguenti non è una memoria a registrazione magnetica?
Hard disk
Zip disk
CD-ROM
Data-cartridge
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 83
Modulo n. 1 - Concetti di base
25. Il linguaggio macchina è:
Un qualsiasi linguaggio usato per programmare
Un linguaggio di programmazione non più in uso
Il più diffuso linguaggio di programmazione
Il linguaggio capito dall’Unità Centrale di Elaborazione
26. Quale di queste affermazioni è vera?
Internet è una LAN
Internet è una rete a stella
Internet è una rete a maglia
Internet e World Wide Web sono sinonimi
27. L’acronimo ICT significa:
Integrated Communication and Transmission
Integrated Computer Technology
Information and Communication Technology
Information Control Technology
28. Quali delle seguenti affermazioni sono corrette? La funzione OCR:
Permette di elaborare un testo letto mediante uno scanner
Permette di elaborare una immagine letta da uno scanner
Permette di memorizzare un testo letto da uno scanner
Permette di memorizzare una immagine letta da uno scanner
29. Quali delle seguenti affermazioni sono corrette? Smart card e carta a microchip:
Sono due diversi tipi di carte per memorizzare dati
Sono sinonimi
Permettono di registrare una grande quantità di dati personali
Possono essere carte polifunzionali
30. Quali delle seguenti unità di memoria non permettono l’aggiornamento dei dati?
RAM
ROM
CD-ROM
Hard disk
31. Quali delle seguenti affermazioni sono corrette? La nuova società dell’informazione
presenta i seguenti problemi:
Dequalificazione del lavoro
Riduzione dei contatti interpersonali
Riduzione dei posti di lavoro nei settori più avanzati
Riduzione dell’attività fisica
32. ENIAC, il primo computer realizzato, aveva una potenza, paragonata a quella di un
personal computer attuale:
Superiore
Circa uguale
Poco inferiore
Molto inferiore
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 84
Modulo n. 1 - Concetti di base
33. Quali tra i seguenti sono browser Internet?
Internet Explorer
Outlook Express
Netscape Navigator
Front Page
34. Quali delle seguenti affermazioni sono corrette? Le stampanti ad impatto:
Non sono più utilizzate
Sono utilizzate solo per applicazioni particolari
Non permettono l’uso della grafica
Non permettono l’uso del colore
35. Il DOS:
È un sistema operativo tuttora molto utilizzato
È stato il primo sistema operativo dei personal computer IBM compatibili
È il sistema operativo dei minicomputer
È il sistema operativo dei mainframe
36. L’acronimo BPS significa:
Byte per secondo
Bit per secondo
Byte per segnale
Bit per segnale
37. Quali tra i seguenti sono i vantaggi della posta elettronica rispetto alla posta
tradizionale?
È asincrona
È più veloce
È meno costosa
Permette la multimedialità
38. Il modem viene utilizzato:
Nelle reti analogiche
Nelle reti digitali
In tutti i tipi di rete
In nessuno dei precedenti tipi di rete
39. Quali tra i seguenti sono definiti come servizi primari di Internet?
Posta elettronica
Terminale virtuale
Gruppi di discussione
World Wide Web
40. Quale delle seguenti affermazioni non è vera? A casa il computer può essere
utilizzato:
Per giocare
Per studiare
Come fax
Come telex
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 85
Modulo n. 1 - Concetti di base
41. Quali delle seguenti affermazioni sono corrette? Nella trasmissione a commutazione di
pacchetto:
Sulla stessa linea viaggiano le comunicazioni di più utenti
La linea è dedicata alla trasmissione di due utenti
Viene ottimizzato l’impegno della linea
Vengono impegnate le risorse con il sistema della commutazione di circuito
42. 1 Megabyte è pari a:
1.024 Kilobyte
1.024 byte
1.000 byte
1.000 Kilobyte
43. Quali delle seguenti affermazioni sono corrette? News Group e Mailing List sono:
Lo stesso servizio Internet
Servizi Internet simili
Servizi di tipo sincrono
Servizi di tipo asincrono
44. L’HTML è:
Un linguaggio di programmazione per programmi gestionali
Un linguaggio di generazione di pagine web
Un linguaggio per le comunicazioni in rete
Il linguaggio usato da Internet per la posta elettronica
45. Quali tra i seguenti sono i vantaggi del commercio elettronico?
Sistema di pagamento sicuro
Vasta possibilità di scelta
Superamento delle distanze
Servizio 24 ore al giorno, 365 giorni all’anno
46. Quali delle seguenti affermazioni sono corrette? Nei supermercati l’utilizzo dei codici a
barre:
Facilita la distribuzione dei prodotti sugli scaffali
Permette di fornire più informazioni sullo scontrino
Facilita la gestione del magazzino
Permette di gestire le scadenze dei prodotti
47. Quale delle seguenti affermazioni è corretta?
Il computer può sostituire l’intervento umano sempre
Il computer non può mai funzionare in modo autonomo
Il computer può funzionare in modo autonomo solo per certe applicazioni
L’uomo può sostituire il computer in qualsiasi tipo di applicazione
48. Per Netizen si intende:
Una rete metropolitana
Una rete geografica
Una rete locale
I cittadini di Internet
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 86
Modulo n. 1 - Concetti di base
49. Quali tra le seguenti unità di input hanno la stessa funzione del mouse?
Scanner
Plotter
Trackball
Touch pad
50. Quali delle seguenti unità sono normalmente presenti in un personal computer
multimediale?
Casse acustiche
Plotter
Microfono
Joystick
51. Al momento della loro esecuzione le istruzioni di un programma applicativo devono
essere:
Nella ROM
Nella RAM
Nella ROM o nella RAM
Su un disco magnetico
52. Quali delle seguenti applicazioni vengono usate in fabbrica?
CBT
CAD
CAM
DSS
53. L’Uniform Resource Locator fornisce:
L’indirizzo dei motori di ricerca
L’indirizzo dei siti più importanti
L’indirizzo di un sito in Internet
L’indirizzo di posta elettronica di un utente
54. Quali delle seguenti unità non sono memorie di massa?
ROM
CD-ROM
RAM
Floppy disk
55. Quali dei seguenti documenti è opportuno chiedere quando si acquista software
usato?
Dischi originali
Certificati di licenza d’uso
Manuali
Copie di backup
56. I personal computer ed i mainframe hanno in comune:
Gli stessi sistemi operativi
Le stesse potenze elaborative
Gli stessi ruoli in ambito aziendale
Le stesse architetture logiche
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 87
Modulo n. 1 - Concetti di base
57. Quali di queste azioni possono essere utili per ridurre l’impatto ambientale?
Utilizzo di materiali riciclabili
Utilizzo di documentazione elettronica
Ricarica del toner delle stampanti
Utilizzo di programmi per il riconoscimento dei caratteri
58. Il firmware è:
Un programma venduto alla sottoscrizione di un contratto
Un componente del sistema operativo
Un programma distribuito gratuitamente
Un programma necessario per svolgere funzioni di base, quali l’avviamento
59. Quali delle seguenti affermazioni, relative al demoware, sono corrette?
Il programma viene distribuito esclusivamente a titolo di dimostrazione
Il programma distribuito è normalmente uguale alla versione originale
Il programma distribuito ha normalmente funzionalità ridotte
Il programma può essere ulteriormente copiato e distribuito
60. Quale delle seguenti affermazioni non è corretta? Un virus può:
Danneggiare il software applicativo
Danneggiare l’hardware
Danneggiare il sistema operativo
Danneggiare gli archivi
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 88
Modulo n. 1 - Concetti di base
Modulo 1 - Test 1.03
1. In una istruzione, un operando è:
Il dato su cui operare
L’indirizzo di memoria di un dato su cui operare
Il tipo di operazione da eseguire
Il risultato di una istruzione
2. Un mainframe è:
Un elaboratore di grandi dimensioni ed elevata capacità
La pagina iniziale di una applicazione
La pagina iniziale di un sito Internet
La struttura base di un data base
3. Quale di queste affermazioni è corretta?
I programmi applicativi vengono registrati nella ROM
I programmi applicativi possono essere registrati nella ROM o nella RAM
I programmi applicativi vengono registrati nella RAM
I programmi applicativi vengono in parte registrati nella ROM ed in parte nella
RAM
4. Quali di queste affermazioni non sono vere? Il problema Y2K:
È un problema software ormai risolto
È un virus tuttora in circolazione
È un virus che ha mostrato i suoi effetti nell’anno 2000
È un problema software tuttora da risolvere
5. Quali tra i seguenti sono vantaggi del laptop computer rispetto al personal computer?
Minore costo
Minore ingombro
Schermo più facilmente leggibile
Maggiore potenza
6. Quale è l’unità che esegue le singole istruzioni e governa le varie parti del computer?
ALU
CPU
LAN
WAN
7. Quali delle seguenti affermazioni sono vere? Un terminale si dice stupido quando:
Ha capacità di elaborazione limitata
Non ha capacità di elaborazione autonoma
Può lavorare esclusivamente se collegato ad un altro computer
Permette di eseguire solo lavori molto semplici
8. MIPS è l’acronimo di:
Multiple Instruction Processing System
Multiple Interface Processing System
Micro Instruction Processing System
Milioni di Istruzioni per Secondo
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 89
Modulo n. 1 - Concetti di base
9. La capacità di memorizzazione standard di un floppy disk è:
1 MB
500 KB
1,44 MB
1024 KB
10. Quale tra questi dispositivi di memoria può avere la capacità più elevata?
RAM
Hard disk
Zip disk
CD-ROM
11. Quale tra le seguenti memorie non permette l’accesso random?
RAM
Zip disk
Data-cartridge
CD-ROM
12. Il compilatore e l’interprete:
Sono sinonimi
Svolgono compiti diversi
Devono essere usati congiuntamente
Vengono usati in alternativa per lo stesso compito
13. Quale di queste unità può sostituire il touch pad?
Mouse
Scanner
Plotter
Lettore magnetico
14. Quali delle seguenti affermazioni non sono corrette? L’interfaccia grafica per gli utenti:
Può essere usata solo su computer o terminali dotati di dispositivi di puntamento
(mouse)
Viene usata solo per i sistemi operativi
Può essere usata anche con i programmi applicativi
Può essere usata su qualsiasi tipo di computer o terminale
15. Quali dei seguenti vantaggi presenta una smart card rispetto ad una carta a banda
magnetica:
È meno costosa
È più sicura
Contiene una maggiore quantità di dati
È meno falsificabile
16. Lo stesso floppy disk può essere utilizzato:
Una sola volta
Un numero limitato di volte
Per un periodo di tempo limitato
Sino a quando non compaiono messaggi di errore
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 90
Modulo n. 1 - Concetti di base
17. Il programma oggetto è:
Il programma scritto in linguaggio utente
Il programma scritto in linguaggio macchina
Un qualsiasi programma
Un programma di tipo general purpose
18. Quali delle seguenti affermazioni sono corrette? Lo sviluppo informatico è stato
favorito da:
Riduzione dei costi dell’elettronica
Miniaturizzazione dei componenti elettronici
Sviluppo di sistemi di facile utilizzo
Riduzione dei costi del personale informatico
19. Quali sono le condizioni che permettono l’uso della tecnica drag and drop?
L’uso del mouse
L’uso di interfacce grafiche
La disponibilità di software opportuni
L’uso di video a colori
20. Un byte è formato da:
2 bit
8 bit
10 bit
un numero variabile di bit, in funzione del modello del microprocessore
21. L’analisi è una delle fasi di sviluppo del software, che:
Precede la programmazione
Segue la programmazione
Segue la fase di test
Sostituisce la fase di test
22. 1 Gigabyte è pari a:
1024 Megabyte
1000 Megabyte
1000 Kilobyte
1024 Kilobyte
23. I BPS sono l’unità di misura:
Della velocità di trasmissione delle linee di trasmissione
Della velocità di ricerca sui dischi magnetici
Della velocità di accesso alla memoria dell’elaboratore
Della capacità di memorizzazione dei dischi ottici
24. Quali tra le seguenti affermazioni sono corrette? Il fax:
Utilizza una propria linea di trasmissione dei dati
Necessita di apparecchiature specifiche
Può essere simulato su un computer
In una rete locale può essere gestito da un server
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 91
Modulo n. 1 - Concetti di base
25. Quale tra i seguenti è un dominio radice?
Mondadori
Mondadoriscuola
.edu
.gif
26. Quali delle seguenti affermazioni, relative alle topologie delle reti, sono corrette?
La topologia a stella è tipica delle reti locali
La topologia ad anello è possibile solo nelle reti geografiche
La topologia a maglia garantisce la massima sicurezza
La topologia a bus è tipica delle reti locali
27. Quali tra i seguenti sono i vantaggi della posta elettronica rispetto al fax?
È asincrona
Lascia documentazione scritta
Permette la multimedialità
Trasmette contemporaneamente a più interlocutori
28. Quali tra i seguenti vantaggi presenta il libro elettronico nei confronti del libro
tradizionale?
Permette la multimedialità
Permette l’interattività
Facilita la lettura
Ha minori costi di produzione e distribuzione
29. Quali delle seguenti affermazioni sono corrette? La New Economy:
Crea nuove professioni
Crea nuovi posti di lavoro
Favorisce il commercio mondiale
Crea nuovi problemi etici
30. L’acronimo LAN indica:
Local Area Network
Logical Area Network
Logical Access Network
Local Access Network
31. La crittografia è:
Un sistema per cifrare i dati trasmessi in rete
Un sistema per cifrare i dati da memorizzare
Un sistema per cifrare i dati da trasmettere o da memorizzare
Un sistema per generare automaticamente copie dei dati
32. Quale dei seguenti elementi è necessario per trasmettere messaggi elettronici da un
computer da casa?
un modem interno o esterno
un numero telefonico diverso da quello usato per telefonare
una presa per separare i messaggi elettronici dalle normali conversazioni
telefoniche
un mouse
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 92
Modulo n. 1 - Concetti di base
33. Quali di queste affermazioni, relative al freeware non di pubblico dominio, sono
corrette?
Gli sviluppatori mantengono tutti i diritti
La distribuzione del software deve essere autorizzata
Non si possono fare ulteriori copie per uso personale
L’uso del programma è limitato ai casi previsti dall’autorizzazione rilasciata
34. Con il termine user friendly si indica:
Una tecnica di programmazione
Una particolare interfaccia verso l’utente
Un programma di facile utilizzo
Un particolare tipo di data base
35. Un protocollo di comunicazione è:
Un insieme di regole con le quali strutturare il messaggio da trasmettere
Un contratto stipulato tra un cliente ed un fornitore del servizio di trasmissione
Un programma che permette il collegamento in rete
Un dispositivo hardware per collegare un computer ad una rete digitale
36. In Internet l’indirizzo di posta elettronica prevede:
Il numero dell’utente ed il numero del sito che ospita la casella elettronica
Il nome simbolico dell’utente ed il numero del sito che ospita la casella
elettronica
Il numero dell’utente ed il nome simbolico del sito che ospita la casella
elettronica
Il nome simbolico dell’utente ed il nome simbolico del sito che ospita la casella
elettronica
37. Quali delle seguenti affermazioni sono corrette? Nel servizio Chat line:
Gli utenti si parlano
Gli utenti si scrivono
La comunicazione è asincrona
La comunicazione è in tempo reale
38. Quali delle seguenti affermazioni sono corrette? La tastiera QWERTY:
È una tastiera di tipo internazionale
È la tastiera più utilizzata in Italia
Deriva il nome dal suo inventore
Deriva il nome da una sequenza di tasti
39. Il linguaggio HTML è nato:
Negli Stati Uniti insieme alla rete Arpanet
In Europa alla fine degli anni 80
Negli Stati Uniti alla fine degli anni 80
Negli Stati Uniti alla fine degli anni 90
40. Un browser è:
Un programma di navigazione in Internet
Un sito Internet
Un programma di posta elettronica
Un motore di ricerca
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 93
Modulo n. 1 - Concetti di base
41. Il protocollo FTP permette di trasferire in Internet:
Messaggi di posta elettronica
File in formato digitale
Telefonate
Pagine web
42. Quali delle seguenti aree sono tipiche del servizio Extranet?
Comunicazioni tra i dipendenti di una azienda
Servizio di pagamenti interbancario
Raccolta degli ordini da parte della struttura commerciale di una azienda
Trasferimento di pratiche tra uffici della pubblica amministrazione
43. Quale tra le seguenti topologie di rete assicura il livello massimo di servizio, per
quanto riguarda l’affidabilità nei collegamenti?
A stella
Ad anello
A maglia
A bus
44. La pagina iniziale di un sito si chiama:
Directory page
Initial page
Home page
Master page
45. Quali tra questi programmi vengono utilizzati a livello dirigenziale in una azienda?
EIS
DSS
Fogli di calcolo elettronici
Programmi di grafica
46. Il freeware è:
Un programma venduto alla sottoscrizione di un contratto
Un componente del sistema operativo
Un programma distribuito gratuitamente
Un programma installato sul computer necessario per svolgere funzioni quali
l’avviamento
47. Durante il funzionamento, nella RAM sono presenti:
Supervisore
Programmi applicativi
Supervisore e programmi applicativi
Il BIOS
48. Al momento della loro esecuzione le istruzioni del supervisore devono essere:
Nella ROM
Nella RAM
Nella ROM o nella RAM
Su un disco magnetico
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 94
Modulo n. 1 - Concetti di base
49. I MIPS misurano:
La potenza di elaborazione della UCE
La capacità dei DVD
La risoluzione delle stampanti laser
La risoluzione dei video al plasma
50. Le caratteristiche di un posto di lavoro ergonomico sono fissate da:
Un insieme di norme dell’INPS
Un insieme di norme del Ministero della Sanità
Una legge nazionale
Un regolamento sindacale
51. Quali di questi fattori sono importanti in un posto di lavoro ergonomico?
Colore del piano della scrivania
Gamma di colori dello schermo video
Posizione delle luci
Altezza della scrivania
52. Per desk top publishing si intende:
Produzione di testi di limitata qualità
Produzione di testi di elevata tiratura
Produzione di testi di buona qualità e limitata tiratura
Produzione di testi di buona qualità ed elevata tiratura
53. Quali delle seguenti affermazioni sono corrette? Un firewall può essere:
Un programma
Un computer con un software particolare
Una scheda sul personal computer
Una apparecchiatura telefonica, non programmabile
54. In un terminale self service lo schermo sensibile al tatto può sostituire:
La tastiera
Il mouse
Entrambi
Nessuno dei due
55. Quali tra i seguenti fattori non è un vantaggio dell’home banking?
Servizio 24 ore su 24
Assistenza personalizzata
Precisione
Efficienza
56. Quali delle seguenti affermazioni sono corrette? Il copyright:
Protegge, in modo molto esteso, i diritti d’autore sul software
Protegge esclusivamente i diritti d’autore sul programma e non sulle idee
utilizzate
Protegge tutto quanto viene pubblicato su Internet (testi, immagini, …)
Non fornisce una adeguata protezione su quanto pubblicato su Internet
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 95
Modulo n. 1 - Concetti di base
57. Quale delle seguenti situazioni non garantisce un posto di lavoro sicuro?
Uso di prese elettriche multiple
Uso di più prese elettriche
Vicinanza a fonti luminose
Vicinanza a fonti di calore
58. Quali dei seguenti accorgimenti è opportuno adottare nel caso di frequenti interruzioni
dell’energia elettrica?
Uso di un firewall
Uso di un sistema di crittografia
Uso di un gruppo di continuità
Frequenti salvataggi dei dati
59. Quali tra i seguenti sono obblighi di un gestore di banche dati, in merito alla legge
sulla privacy
Deve garantire la protezione dei dati
Deve garantire la conservazione dei dati
Deve ottenere autorizzazione scritta dal proprietario dei dati
Deve inviare un rapporto annuale a tutti gli interessati, in merito all’utilizzo fatto
dei dati
60. L’antivirus deve essere aggiornato:
Quando si cambiano i programmi applicativi
Quando si cambia l’elaboratore
Quando si cambiano alcune unità periferiche
Periodicamente
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 96
Modulo n. 1 - Concetti di base
Modulo 1 - Test 1.04
1. Il millennium bug è:
Un problema hardware di tutti i computer al cambio del millennio
Un problema del software di tutti i computer al cambio del millennio
Un problema limitato ad alcuni programmi applicativi al cambio del millennio
Un problema limitato ad alcuni programmi, sia applicativi che di base, al cambio
del millennio
2. Quale tra i seguenti computer ha le dimensioni minori?
Minicomputer
Personal computer
Palmare o personal digital assistant
Lap top computer
3. Il termine ROM indica:
Random Optical Memory
Read Only Memory
Random Only Memory
Read Optical Memory
4. Quali, tra i seguenti, possono essere considerati limiti dell’elaboratore elettronico?
Mancanza di precisione
Mancanza di creatività
Incapacità di integrare dati provenienti da fonti diverse
Difficoltà nei lavori non ripetitivi
5. Quale è il compito della ALU?
Controllare il funzionamento della memoria
Controllare eventuali errori dell’hardware
Eseguire le operazioni di calcolo, logiche e di confronto tra dati
Controllare le operazioni di input ed output
6. Quali tra le seguenti non sono periferiche di input?
Trackball
Sintetizzatore vocale
Plotter
Microfono
7. In quali condizioni è possibile tenere aperte due applicazioni contemporaneamente?
Mai
Con alcuni modelli di CPU
Se i dischi sono sufficientemente capaci
Se la memoria RAM è sufficiente
8. Quale di queste affermazioni è corretta?
Il BIOS è registrato in modo permanente nella RAM
Il BIOS è registrato in modo permanente nella ROM
Il BIOS è registrato sull’hard disk
Il BIOS è registrato su uno qualsiasi dei supporti precedenti
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 97
Modulo n. 1 - Concetti di base
9. Il termine RAM indica:
Read Access Memory
Random Access Memory
Read-only Access Memory
Reduced Access Memory
10. Il network computer è:
Un grande computer che garantisce i servizi in rete
Un dispositivo per collegare in rete i computer
Un computer di prestazioni e costi contenuti, per lavorare in rete
Un computer specializzato per operare come server nelle reti locali
11. Dove può essere alloggiato l’hard disk?
Nel case
Nella CPU
Nell’UCE
Nella memoria
12. Quali tra le seguenti unità di memoria non permettono l’aggiornamento dei dati
registrati?
ROM
RAM
CD-ROM
Zip disk
13. La memoria di un hard disk è pari ad alcuni:
Kbyte
Gbyte
Mbyte
Tbyte
14. Quali tra i seguenti sono i vantaggi dell’uso della GUI?
Rende più facile il colloquio con l’utente
Usa simboli di facile comprensione
Porta ad una standardizzazione dei simboli legati alle varie funzioni
Rende più veloce l’elaboratore
15. L’altoparlante è:
Una unità di output per riprodurre i suoni ricevuti dal computer
Una unità per sintetizzare la voce
Una unità di input e di output per le applicazioni multimediali
Una unità di input per registrare la voce
16. Quali delle seguenti affermazioni sono corrette? In una LAN:
Possono esserci più client ma un solo server
Possono esserci più client e server
Ogni server può erogare un solo servizio
Un server può erogare più servizi
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 98
Modulo n. 1 - Concetti di base
17. Quale tra le seguenti unità di memoria non può essere usata come backup?
RAM
Floppy disk
Zip disk
CD-ROM
18. Il backup di un file permette:
Di proteggere i dati da letture non autorizzate
Di garantire la conservazione dei dati
Di proteggere i dati da accessi non autorizzati
Di proteggere i dati da aggiornamenti non autorizzati
19. La WAN è:
Un tipo di rete locale
Una rete geografica
Una rete metropolitana
Una topologia di rete
20. Quali delle seguenti affermazioni sono corrette? Il modem:
Trasforma i segnali analogici in digitali
Trasforma i segnali digitali in analogici
Effettua entrambi i tipi di trasformazione
Permette il collegamento di un computer ad una linea di trasmissione analogica
21. Quale di queste affermazioni è corretta?
Internet e WWW sono sinonimi
Internet è uno dei sistemi di accesso al servizio WWW
WWW è uno dei servizi disponibili in Internet
Internet è uno dei servizi disponibili in WWW
22. In un byte può essere memorizzato:
Un record
Un campo
Un carattere
Alcuni caratteri
23. Quale di questi programmi viene usato nell’istruzione assistita dall’elaboratore?
CBT
CAD
CAM
EIS
24. Quali delle seguenti affermazioni sono corrette? Il TCP/IP:
È l’acronimo di Transmission Control Protocol/Internet Protocol
È un protocollo usato esclusivamente per la rete Internet
È il protocollo di trasmissione più diffuso
È un protocollo di trasmissione riconosciuto a livello mondiale
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 99
Modulo n. 1 - Concetti di base
25. In una linea di trasmissione a commutazione di circuito:
Si ha un collegamento fisso tra sorgente e destinatario della trasmissione dei
dati
Si crea un collegamento tra sorgente e destinatario della trasmissione dei dati al
momento della trasmissione
I dati vengono trasmessi utilizzando la commutazione di pacchetto
I dati vengono trasmessi utilizzando percorsi alternativi in funzione del carico
della linea
26. Quale tra questi computer ha la maggiore potenza elaborativa?
Network computer
Minicomputer
Personal Computer
Laptop computer
27. L’acronimo HTML significa:
Hyper Transport Multiple Level
High Transport Multiple Level
High Transfer Machine Language
Hypertext Markup Language
28. Quali delle seguenti affermazioni sono corrette? I documenti letti con uno scanner:
Possono sempre essere elaborati in forma grafica
Possono sempre essere elaborati in forma testuale
Possono essere elaborati in forma testuale solo dopo essere stati trattati con
programmi OCR
Possono essere elaborati in forma grafica o testuale, in funzione delle
caratteristiche dello scanner
29. Quale delle seguenti affermazioni, che riguardano Windows, non è vera?
È sempre nella memoria principale (RAM) quando il computer viene usato
Si può togliere dal disco rigido per creare spazio ad una applicazione
È di norma il primo programma che viene installato in un computer
Può essere caricato da un dischetto, se necessario
30. Internet è un esempio di rete:
Stellare
Ad anello
A bus
A maglia
31. L’acronimo EDI significa:
Electronic Data Interface
Electronic Data Interchange
Electronic Document Interface
Electronic Document Interchange
32. Quale delle seguenti affermazioni è corretta?
Il byte è un insieme di bit
Il bit è un insieme di byte
Il bit ed il byte sono sinonimi
Il bit ed il byte sono unità di misura della memoria, usate in tipi diversi di
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 100
Modulo n. 1 - Concetti di base
computer
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 101
Modulo n. 1 - Concetti di base
33. Le prime macchine per il calcolo automatico sono comparse negli anni:
30
40
50
60
34. Qual è la maggiore tra le seguenti unità di misura della memoria?
Mbyte
Tbyte
Gbyte
Kbyte
35. Il programma di deframmentazione viene usato per:
Verificare il corretto funzionamento di un disco
Controllare la presenza di virus su un disco
Ricompattare i file su disco per migliorare le prestazioni
Fare il backup di file importanti, sullo stesso disco
36. La RAM di un moderno personal computer può essere pari a:
128 Kbyte
128 Mbyte
128 Gbyte
128 Tbyte
37. Un record è un insieme di:
Istruzioni
Campi
Tabelle
Funzioni
38. Quale delle seguenti unità non è mai alloggiata nel case?
Motherboard
Tastiera
RAM
Floppy disk
39. Quale delle seguenti frasi meglio riflette le conseguenze di una infezione virale in un
computer?
Un virus può, nel caso peggiore, mettere l’hard disk del PC del tutto fuori uso
inquinando la file allocation table, per cui esso non può più essere riutilizzato
formattandolo
Un virus può alterare le informazioni contenute nell’hard disk
I virus possono distruggere tutti i dati della memoria principale (RAM), ma non
mettono in pericolo i dati dell’hard disk
I virus dei computer costituiscono un reale pericolo negli USA, ma non in Europa
40. Quale tra questi programmi non fa parte del sistema operativo?
Il supervisore
Il programma di gestione delle librerie
Il programma di gestione del data base
Il programma per definire la configurazione
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 102
Modulo n. 1 - Concetti di base
41. L’acronimo FTP significa:
Full Text Program
Full Text Protocol
File Transfer Protocol
File Transfer Program
42. Quale delle seguenti affermazioni è corretta? Un canale di trasmissione si dice guidato
quando:
Esiste una connessione fisica tra sorgente e ricevente
Esiste una connessione logica tra sorgente e ricevente
Non esiste una connessione fisica tra sorgente e ricevente
La connessione è gestita da un apposito programma
43. Quali delle seguenti affermazioni sono corrette? In un canale di tipo broadcast:
Si ha il collegamento contemporaneo di molti utenti
Gli utenti sono collegati tra di loro due a due
Ogni utente è individuato da un proprio indirizzo
La trasmissione può avvenire da uno a più utenti
44. La MAN è:
Una rete locale
Una rete metropolitana
Un insieme di reti locali
Un network di reti geografiche
46. Intranet ed Extranet sono:
Sinonimi di rete locale e di rete geografica
Reti alternative ad Internet
Modalità di utilizzo della rete Internet
Browser per accedere ad Internet
47. Quali delle seguenti affermazioni sono corrette? La linea PSDN è:
Di tipo analogico
Di tipo digitale
Del tipo a commutazione di circuito
La normale linea telefonica
48. L’Internet Society è:
La nuova società dell’informazione
L’organizzazione internazionale che gestisce tutta la rete Internet
L’organizzazione internazionale che coordina l’assegnazione dei domini Internet
L’associazione degli utenti Internet
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 103
Modulo n. 1 - Concetti di base
49. Quale tra le seguenti affermazioni è corretta? ASCII è:
L’acronimo di American Standard Code for Information Interchange
Un formato per la memorizzazione di testi
Un formato per la memorizzazione di stringhe di bit
Un formato di tipo sia testo che binario
50. Quali tra i seguenti sono motori di ricerca?
Excel
Virgilio
Arianna
Access
51. Quali delle seguenti unità di memoria non sono mobili?
ROM
Floppy disk
Hard disk
CD-ROM
52. Quale tra le seguenti affermazioni, che riguardano il software multimediale, non è
corretta?.
È usato dalle aziende che progettano videogiochi o film
Si possono vedere i film, con relativo sonoro
Mescola suoni, grafica e testi
Si trova solo su CD-ROM
53. Quali tra i seguenti possono essere i vantaggi del lavoro di gruppo? Più utenti:
Possono lavorare sullo stesso documento
Usare programmi molto potenti
Scambiarsi pratiche di tipo multimediale
Utilizzare programmi applicativi particolari
54. Telnet è:
Un tipo di rete che ha preceduto Internet
Un servizio Internet
Un motore di ricerca in Internet
Una rete telefonica
55. L’antivirus è:
Un sistema hardware
Un sistema software
Un sistema hardware o software
Un sistema hardware e software
56. In un laptop, quali delle seguenti sono unità periferiche?
Mouse
Stampante
Tastiera
Video
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 104
Modulo n. 1 - Concetti di base
57. Quali dei seguenti software sono a pagamento?
Demoware
Software su licenza
Freeware
Software di dominio pubblico
58. Quali tra i seguenti sono i vantaggi del telelavoro?
Facilità del lavoro di gruppo
Flessibilità dell’orario di lavoro
Facilità nelle comunicazioni interpersonali
Eliminazione dei tempi di trasferimento
59. Quali delle seguenti affermazioni sono corrette? La legge sulla privacy tutela:
La riservatezza dei dati personali
La riservatezza dei dati aziendali
I diritti dei gestori delle banche dati
La protezione dei dati
60. Quali delle seguenti affermazioni, relative allo shareware, sono corrette?
La distribuzione è totalmente gratuita
Vengono addebitati esclusivamente i costi della documentazione e di eventuali
aggiornamenti
Il programma può essere copiato e distribuito da qualsiasi utente
Per ottenere il programma è necessario registrarsi presso l’autore o l’editore
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 105
Modulo n. 1 - Concetti di base
Ergonomia cosa e’?
L'Ergonomia ha come oggetto l'attività umana in relazione alle condizioni
ambientali, strumentali e organizzative in cui si svolge. Il fine è l'adattamento di
tali condizioni alle esigenze dell'uomo, in rapporto alle sue caratteristiche e alle
sue attività. Nata per studiare e far rispettare nella progettazione una serie di
norme che tutelano la vita del lavoratore e accrescono l'efficienza e l'affidabilità
dei sistemi uomo-macchina, l'ergonomia ha allargato il proprio campo di
applicazione in funzione dei cambiamenti che sono sopravvenuti nella domanda
di salute e di benessere.
L'obiettivo attuale è quello di contribuire alla progettazione di oggetti, servizi,
ambienti di vita e di lavoro, perché rispettino i limiti dell'uomo e ne potenzino le
capacità operative. L'ergonomia si alimenta delle acquisizioni scientifiche e
tecnologiche che permettono di migliorare la qualità delle condizioni di vita, in
tutte le attività del quotidiano.
L'ergonomia e il decreto legislativo 626/94
1. Introduzione
Il Decreto Legislativo 19 settembre 1994 N° 626 sul miglioramento della
sicurezza e della salute dei lavoratori nei luoghi di lavoro introduce
nell'ordinamento giuridico italiano, e si spera attraverso questo nelle prassi di
gestione aziendale della prevenzione dei rischi da lavoro, diverse novità.
Una di queste è quella che riguarda i principi ergonomici, la necessità cioè di
realizzare condizioni di lavoro che rispondano ai più moderni criteri di tutela
della salute e del benessere dei lavoratori. Questa esigenza si rileva in modo
esplicito od implicito, in diversi articoli delle nuove norme di prevenzione.
Va innanzitutto ricordata la lettera f) del primo comma dell'articolo 3, che include
tra le misure generali di tutela, all'osservanza delle quali i diversi soggetti sono
tenuti, quella del "rispetto dei principi ergonomici nella concezione dei posti di
lavoro, nella scelta delle attrezzature e nella definizione dei metodi di lavoro e
produzione, anche per attenuare il lavoro monotono e quello ripetitivo".
La prima domanda che viene in mente è: ma, in pratica, che cosa significa
rispetto dei principi ergonomici ?
La risposta più semplice potrebbe essere quella di riproporre una delle tante
definizioni di ergonomia, come ad esempio quella data da Murrell, che risale a
prima degli anni '50, che indicava nell'ergonomia "la scienza che si propone di
adattare il lavoro all'uomo" rovesciando cioè l'impostazione, fino ad allora
prevalente, centrata sulla ricerca, attraverso procedure selettive a volte anche
molto sofisticate, del "lavoratore adatto al posto di lavoro adatto", oppure la
definizione dell'Ufficio Internazionale del Lavoro che, all'inizio degli anni '60, con
un colpo al cerchio e un'altro alla botte, definiva l'ergonomia "il reciproco
adattamento del lavoro all'uomo e dell'uomo al lavoro".
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 106
Modulo n. 1 - Concetti di base
Caio Plinio Odescalchi, uno dei padri fondatori dell'ergonomia italiana, definiva
nel 1970 l'ergonomia come "una tecnica di procedure che, avvalendosi di
apporti interdisciplinari, studia i rapporti del sistema uomo/macchina/ambiente,
al fine di intercorrelarli in termini umani, adattando il lavoro alle esigenze
psicofisiche del lavoratore".
Già in questa definizione sono presenti due dei principi che caratterizzeranno
l'approccio ergonomico successivo: quello della globalità (il concetto di sistema
uomo/macchina/ambiente) e quello della interdisciplinarietà, della necessità
cioè della stretta interazione tra i vari contributi disciplinari necessari per
affrontare compiutamente i complessi rapporti dell'uomo con la macchina e con
l'organizzazione. Oltre che sul contenuto dell'ergonomia bisogna anche
interrogarsi sui suoi scopi e quindi sulla sua utilità sociale.
Uno dei motivi dell'interesse all'ergonomia del legislatore europeo, e quindi
anche di quello italiano, deriva dalla constatazione, ormai comune a tutti i paesi
industrializzati, che mentre diminuiscono i danni alla salute dovuti ad eventi
traumatici, come gli infortuni, quelli dovuti ai cosiddetti "microtraumi ripetuti"
(Cumulative Trauma Disorders) oppure quelli relativi a stress o a disturbi del
sistema nervoso, stanno aumentando ad un tasso di sviluppo allarmante.
Sulla base dei dati dell'Ufficio per le statistiche del lavoro americano, ad
esempio, il 52% delle malattie da lavoro è causato da microtraumi ripetuti. Il
costo dei danni all'apparato muscoloscheletrico ammontano al 33% del totale
degli indennizzi pagati ai lavoratori e ci si aspetta che aumentino al 50% entro
la fine del secolo.
Sempre secondo l'Ufficio per le statistiche del lavoro degli Stati Uniti, le richieste
d'indennizzo per sindrome del tunnel carpale ammontano al 69,6% del totale
delle richieste per disturbi al polso, esclusi gli infortuni. Sulla base di queste
evidenze, l'OSHA (l'agenzia americana per la sicurezza e la salute dei
lavoratori) ha posto tra gli obiettivi prioritari di sicurezza e salute nei luoghi di
lavoro per gli anni '90 la riduzione dei danni dovuti a "cattive condizioni
ergonomiche".
Nei Paesi Scandinavi, una delle cause di malattie con maggiore assenza dal
lavoro è quella dei disturbi dorso lombari con 36 giorni di assenza ogni 100
lavoratori. Il Regno Unito è molto vicino a questi indici (32,6 giorni per 100
lavoratori) mentre in Italia le sindromi artrosiche sono al secondo posto tra le
cause d'invalidità civile. E' stato riconosciuto che oltre a ridurre questi danni
l'ergonomia è anche uno dei principali strumenti per aumentare la produttività e
la qualità e anche questo può essere un buon motivo per la sua diffusione.
Tuttavia il concetto di ergonomia che il legislatore italiano ha voluto introdurre
nel nostro ordinamento è forse più vicino alla definizione del BIT citata in
precedenza, quello cioè di un reciproco adattamento tra l'uomo e la tecnologia.
Infatti, se si esamina anche il disposto dell'art. 4, comma 5, lettera c del decreto,
ove si richiede che il datore di lavoro, oppure i dirigenti o i preposti delegati,
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 107
Modulo n. 1 - Concetti di base
"nell'affidare i compiti ai lavoratori tiene conto delle capacità e delle condizioni
degli stessi in rapporto alla loro salute e alla sicurezza", ci si rende conto che
questa interpretazione non è poi tanto distante dalla realtà.
Esaminare le numerose definizioni di ergonomia che si sono succedute in
questi anni oltre ad essere noioso forse non sarebbe sufficiente per ottenere
una risposta soddisfacente alla domanda che ci ponevamo all'inizio: che cosa è
l'ergonomia?
Per farlo è forse più opportuno esaminare nella pratica il concetto, cioè
l'approccio metodologico e le modalità operative che stanno dietro al termine
"ergonomia". E' quello che cercheremo di fare esaminando la parte generale del
Decreto Legislativo 626 seguita da una rapida rassegna di alcuni metodi
utilizzati per l'analisi ergonomica dei posti di lavoro.
Ritorneremo poi al D.Lgs. 626 analizzandone alcune parti specifiche, nelle quali
le necessità di approccio ergonomico sono più evidenti.
Si tratta delle parti del Decreto che riguardano:
•
•
•
•
i dispositivi di protezione individuali;
il lavoro ai videoterminali;
le macchine e le attrezzature;
la movimentazione dei carichi.
Aspetti ergonomici generali del Decreto Legislativo 626/94
Abbiamo ricordato in precedenza che l'articolo 3 sulle misure generali di tutela,
alla lettera f), richiede "il rispetto dei principi ergonomici" nella:
•
•
•
- concezione dei posti di lavoro;
- scelta delle attrezzature;
- definizione dei metodi di lavoro e produzione.
Come si può rilevare si tratta delle fasi attraverso le quali passano le decisioni
fondamentali che condizionano struttura e gestione del processo produttivo, dal
punto di vista della salute e del benessere degli addetti.
L'inserimento dell'obbligo di rispettare i dettati dell'ergonomia tra i principi
generali di tutela è fondamentale in quanto tali criteri sono alla base delle
successive determinazioni poste a carico dei diversi soggetti le cui azioni
possono incidere in modo determinante sulle condizioni di sicurezza delle
attrezzature e dei posti di lavoro.
E' il caso, ad esempio, dell'articolo 6 dedicato agli obblighi dei progettisti, dei
fabbricanti, dei fornitori e degli installatori.
Sulla base del primo comma di questo articolo infatti, "i progettisti dei luoghi o
posti di lavoro e degli impianti rispettano i principi generali di prevenzione in
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 108
Modulo n. 1 - Concetti di base
materia di sicurezza e di salute al momento delle scelte progettuali e tecniche"
quindi anche il rispetto dei principi ergonomici richiamati alla lettera f dell'articolo
3.
Altri due articoli di carattere generale richiamano implicitamente, la necessità di
un approccio ergonomico ai problemi della prevenzione.
Il primo è l'articolo 4 comma 1 che impone al datore di lavoro un obbligo, non
delegabile, di valutare, nella scelta delle attrezzature di lavoro e delle sostanze
o dei preparati chimici impiegati, nonchè nella sistemazione dei luoghi di lavoro,
i rischi per la sicurezza e per la salute dei lavoratori.
Si tratta del punto principale di avvio del processo di miglioramento delle
condizioni di sicurezza e, già a partire da questa fase, l'analisi del lavoro e le
valutazioni del rischio dovranno essere improntate ai criteri generali di tutela
elencate nel precedente articolo 3 e tra questi anche alle indicazioni
ergonomiche.
Quindi l'analisi e la valutazione dei rischi, soprattutto se ci si trova in presenza
di lavori monotoni e ripetitivi, dovrà essere improntata anche sulla base dei
concetti e dei metodi dell'ergonomia.
Un'altro spunto di riflessione sui temi dell'integrazione dell'ergonomia
nell'ambito del Decreto 626 riguarda le misure da includere nel programma che
deve essere predisposto dal datore di lavoro come conseguenza della
valutazione del rischio ora ricordata (comma 2 lettera c) dell'articolo 4).
E' evidente che la parte del documento di valutazione che viene definito
"programma o piano dei miglioramenti" non potrà contenere misure relative ai
rischi connessi ad inosservanze di norme ben definite dalla legge in quanto si
tratterebbe di una sorta di autodenuncia di violazioni che, se dovessero
emergere durante la valutazione, vanno immediatamente sanate.
Nel piano dovranno essere quindi inclusi quegli aspetti che migliorano le
condizioni di lavoro a partire da un livello minimo di base, costituito
dall'osservanza delle disposizioni di sicurezza e d'igiene contenuto nella
legislazione e che si dà ormai per acquisito.
I metodi di analisi e i criteri che l'ergonomia ha sviluppato, proprio per la loro
applicabilità a situazioni diversificate, possono essere quindi di estrema utilità,
in mancanza di norme precise, per porre in pratica il concetto di miglioramento
delle condizioni di lavoro introdotto dal legislatore nel D.Lgs. 626.
Infine, sempre l'articolo 4, però al comma 5, lettera c), richiede, con obbligo
diffuso non solo ai datori di lavoro ma anche ai dirigenti e ai preposti, di tenere
conto, nell'affidare i compiti ai lavoratori, "delle capacità e delle condizioni degli
stessi in rapporto alla loro salute e alla sicurezza". E' evidente in questa norma
la rilevanza del concetto di "adattamento del lavoro all'uomo" che sostanzia il
concetto di ergonomia già prima citato.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 109
Modulo n. 1 - Concetti di base
L’uomo utilizza i metodi di lavoro (acquisiti attraverso la formazione di base e/o
l’esperienza di lavoro) più adatti per svolgere il compito che gli è richiesto. Nello
svolgere il suo lavoro l’uomo incontra delle resistenze - dovute a difficoltà, al
carico di lavoro, ecc. - che dovrà superare. Questo conflitto o frizione che deriva
all’uomo dal suo lavoro viene chiamato "stress".
Gli stress non sono provocati solo dall’intensità, difficoltà e durata del compito;
anche le componenti fisiche, chimiche e sociali dell’ambiente di lavoro hanno
effetti sullo stress.
A seconda delle capacità, abilità, limiti e bisogni di ogni individuo, lo stress può
condurre allo "strain" (tensione).
Mentre il carico di lavoro che porta allo stress può essere obiettivamente
descritto, la dose di strain, essendo strettamente dipendente dalle capacità e
attività individuali, può essere misurata solo in riferimento alle relazioni
fisiologiche e psicologiche dell’individuo alla situazione stessa.
Il metodo AET viene proposto come metodo di "job analysis" valido per utilizzi
vari, che, oltre a quelli della sicurezza e medicina del lavoro, vanno dalla
idoneità specifica per mansione, alla selezione del personale, dall’inserimento
lavorativo alla formazione e altri.
L’oggetto di riferimento dell’analisi è la "mansione" e gli aspetti che la
contraddistinguono costituiti da:
•
•
•
•
•
oggetto del lavoro;
impianti, materiali e strumenti di lavoro;
tecnologie, ambienti di lavoro;
compiti;
richieste operative,
con particolare attenzione ai carichi di lavoro e ai conseguenti effetti di
affaticamento. "In altre parole il sistema "uomo, macchina, ambiente" è il
riferimento concettuale per la valutazione, descrizione e soprattutto analisi del
lavoro globalmente inteso" (op. cit. p. 17). A questo concetto si aggiunge quello
di "stress - strain" nella sua accezione ergonomica.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 110
Modulo n. 1 - Concetti di base
L’AET si divide in tre grandi parti:
A. Analisi del sistema di lavoro; nel corso della quale vengono documentati,
mediante scalte descrittive e numeriche, tipologia e proprietà dell’oggetto
di lavoro, strumenti utilizzati, ambienti chimico-fisico e organizzativo
sociale.
B. Analisi dei compiti, in rapporto sia agli oggetti di lavoro materiali, sia a
quelli astratti, sia infine a quelli basati su relazioni interpersonali.
C. Analisi dell’impegno richiesto dalla mansione attraverso tre sezioni:
percezione, decisione, risposta.
Dopo un contatto iniziale con la direzione aziendale, l’identificazione dei posti di
lavoro da sottoporre ad analisi, uno o più incontri con le rappresentanze
sindacali dei lavoratori e i delegati di reparto e il coinvolgimento del lavoratore
interessato all’analisi e del suo diretto preposto; l’analista AET procede con
l’osservazione diretta e (per gli aspetti non direttamente osservabili come i
rapporto organizzativi, gli aspetti retributivi, ecc.) attraverso l’intervista con il
lavoratore addetto, con i colleghi e i preposti. Successivamente le risposte
vengono codificate e riportate in una apposita scheda di rilevamento per la
successiva elaborazione computerizzata.
Il manuale AET comprende oltre 200 items a scala descrittiva e numerica e una
sua corretta applicazione necessita di analisti in possesso di determinate
caratteristiche e adeguatamente formati all’uso del metodo stesso. Secondo gli
autori, un’analisi di mansione ben condotta da una persona esperta e
preparata, oltre al tempo di osservazione, richiede da due a tre ore di
rilevazione al quale si deve aggiungere il tempo per la codifica per la
elaborazione computerizzata.
Sempre per l’analisi di un singolo posto di lavoro può essere utilizzato il modello
proposto da LEAMON (1980) anch’esso ispirato al concetto di sistema
uomo/macchina/ambiente.
Secondo questo modello, l’uomo riceve attraverso gli organi ricettori, dalla
macchina o dal materiale in lavorazione (direttamente o attraverso strumenti),
una serie d’informazioni. Attraverso meccanismi e processi di elaborazione che chiamano in causa ad esempio operazioni d’interpretazione,
memorizzazione, decisione, ecc. - l’uomo esegue delle azioni, attraverso gli
orani effettori, agendo sui comandi della macchina (o direttamente sul
materiale).
Uomo e macchina interagiscono con l’ambiente fisico e chimico circostante
(microclima, polveri, sostanze inquinanti, ecc.) e con quello organizzativo.
LEAMON così descrive i nove blocchi di parametri introdotti nel suo modello e
che dovranno essere analizzati:
1. Processo di lavorazione;
2. Strumenti (display);
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 111
Modulo n. 1 - Concetti di base
3. Ricettori (sensory): meccanismi sensoriali di ricezione esterni ed interni;
4. Elaborazione (processing): percezione dello stato di processo di
lavorazione e decisioni sulle alternative per controllare o modificare
l’andamento del processo;
5. Effettori (effectors): mani, piedi, parlato.
6. Comandi (controls): mezzi di collegamento tra l’uomo e la macchina
(leve, pulsanti, pedali, manopole, ecc.);
7. Posto di lavoro (work space): postura, spazio;
8. Ambiente (environment): condizioni visive, uditive, termiche, vibrazioni,
inquinanti chimici, polveri, ecc.);
9. Organizzazione del lavoro: ritmo, vigilanza, ripetitività, selezione,
addestramento, interazioni sociali.
Oltre ai blocchi in sè, l’analisi e l’intervento ergonomico potrà riguardare anche
le interazioni tra i blocchi come ad esempio:
•
•
•
•
•
•
•
•
•
2-7: strumenti-posto di lavoro; dimensione strumenti, spazio di lavoro;
2-8: strumenti-ambiente; illuminazione, dimens. strumenti, rumore di
fondo, tipo di segnale;
3-8:
ricettori-ambiente;
acuità
sensoriale-ambiente,
rumore,
illuminazione;
4-8: elaborazione-ambiente; effetto del rumore sul sistema nervoso
centrale, effetto delle condizioni ambientali sulle possibilità di errori,
incidenti, ecc.;
4-9: elaborazione-organizzazione; rapporti tra aspetti organizzativi e costi
umani/efficienza. Esempio: ritmi, pause, lavori ripetitivi, ecc.;
5-7: effettori-posto di lavoro: spazio necessario e sua organizzazione;
5-8: effettori-ambiente; vibrazioni, lavoro ad alte temperature;
6-7: comandi-posto di lavoro; rapporto funzionale tra effettori e comandi
(vedi anche 7-3);
6-8: comandi-ambiente; comunicazioni tra persone in ambiente
rumoroso.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 112
Modulo n. 1 - Concetti di base
Ergonomia videoterminali e posti di lavoro
Il lavoro al VDT per le sue implicazioni ai fini della tutela della salute, è stato
oggetto di attenzione da parte del mondo scientifico e del legislatore.
Il Decreto Legislativo n° 626 del 19 settembre 1994, e la successiva
integrazione e modificazione attuata dal Decreto Legislativo n° 242 del 19
marzo 1996,
individuano con norme di legge i principi a cui attenersi per rispondere ai
requisiti minimi previsti dalla Direttiva CEE 90/270.
Sicuramente la parte della legge su cui ha esercitato maggior impatto è il titolo
VI "Uso di attrezzature munite di videoterminali" (articoli 50-59) anche se in
molti altri articoli, in modo diretto o per il loro contenuto, l’ergonomia è presente.
Per quanto attiene il lavoro al VDT il D. Lgs. 626/94 definisce, nell’articolo 51,
come addetto al videoterminale "il lavoratore che utilizza una attrezzatura
munita di videoterminale in modo sistematico e abituale, per almeno quattro ore
consecutive giornaliere, dedotte le pause di cui all’art. 54, per tutta la settimana
lavorativa."
A prescindere da questo enunciato comunque questa dispensa riguarda tutti
coloro che lavorano con questo mezzo e da informazioni sull’atteggiamento da
tenere per la salvaguardia della salute e sicurezza dell’utilizzatore.
I posti di lavoro al videoterminale o computer sono caratterizzati, come per altre
situazioni lavorative, da un numero di elementi tra loro interagenti che
condizionano l'attività dei singoli operatori.
Questi elementi possono essere apparecchiature di vario tipo (schermo,
tastiera, mouse, etc.), sistemi e programmi operativi (software), arredi (tavolo,
sedia etc.) altri accessori (portadocumenti, etc.) e fattori ambientali
(illuminazione, microclima, rumore, etc.).
Per raggiungere le migliori condizioni di lavoro è necessario che sia
l'apparecchiatura sia l'area in cui questa è installata vengano sistemate
secondo opportuni criteri ergonomici. Lo stesso operatore deve conoscere
alcune regole in modo da poter intervenire con opportuni adattamenti del posto
di lavoro tenendo conto delle sue esigenze fisiologiche e della mansione svolta.
Le indicazioni contenute in queste pagine si basano sulle indicazioni
ergonomiche, il cui obiettivo pratico è il miglioramento delle condizioni di lavoro
per evitare che queste possano alterare lo stato psicofisico del lavoratore per
assicurargli il massimo comfort.
I suggerimenti forniti sono diretti sia ad utenti già esperti sia a coloro che si
accingono ad utilizzare un videoterminale per la prima volta e assumono
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 113
Modulo n. 1 - Concetti di base
particolare rilevanza soprattutto nei casi di utilizzo continuativo e prolungato
delle apparecchiature.
Aspetti generali
La condizione di benessere di un operatore al videoterminale è collegata ad
una serie di fattori, tra cui i principali sono il "comfort visivo", cioè la mancanza
di affaticamenti a carico dell’apparato visivo, e la "postura", cioè la posizione
che il suo corpo assume rispetto allo schermo, al tavolo e agli altri elementi che
compongono il posto di lavoro.
Queste pagine forniscono indicazioni di carattere generale sui fattori che
assumono rilevanza nel lavoro al videoterminale anche in relazione ad alcune
preoccupazioni spesso avanzate in merito alle possibili conseguenze sulla
salute. Inoltre vengono analizzati singolarmente tutti i componenti di un posto di
lavoro al videoterminale sui quali l'operatore può intervenire con quelle
regolazioni che rispondono ai principi ergonomici.
La visione
Rispetto alla semplice lettura o scrittura di un testo in un lavoro tradizionale
d'ufficio, i compiti visivi nel lavoro al videoterminale sono più differenziati e
complessi e si possono individuare nella:
•
•
•
lettura di testi sullo schermo;
ricerca di lettere o simboli sulla tastiera;
lettura di testi da digitare.
L'impegno visivo che l'uso prolungato e consecutivo del videoterminale
comporta nello svolgimento di tali compiti ha determinato uno stato di
preoccupazione nei confronti delle eventuali conseguenze dannose all'apparato
visivo.
Lo stato attuale delle conoscenze esclude l'esistenza del rischio di
danneggiamento dell’apparato visivo; si é però notato che il maggior impegno
visivo richiesto può rivelare e/o aggravare dei difetti visivi in precedenza non
diagnosticati e/o non corretti. Qualora, oltre alla mancata correzione dei difetti
visivi sopraindicati, non siano rispettati i parametri ergonomici ottimali, possono
insorgere delle manifestazioni temporanee di disagio all'apparato visivo, come
affaticamento oculare, arrossamento e lacrimazione, difficoltà di messa a fuoco.
Nelle pagine seguenti verranno pertanto fornite le indicazioni per una ottimale
regolazione dello schermo e delle distanze di lavoro, e per una più corretta
interrelazione tra videoterminale e sorgenti luminose.
La postura
La postura può essere definita come l'organizzazione dei segmenti del corpo
nello spazio. Nell'eseguire un lavoro la postura che si assume dipende sia da
condizioni "interne" (stato funzionale e dimensione fisica degli operatori) sia da
parametri "esterni" (caratteristiche del compito che deve essere eseguito e
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 114
Modulo n. 1 - Concetti di base
dimensioni e organizzazione spaziale degli elementi che compongono il posto
di lavoro).
I problemi di postura connessi con il lavoro ai videoterminali non sono per sé
particolarmente specifici rispetto ad altre occupazioni che si svolgono in
posizione assisa. Tuttavia, una postura forzata, errata o troppo prolungata, può
determinare un elevato impegno muscolare di tipo statico, una riduzione locale
dell'irrorazione sanguigna con conseguente senso di fatica. È necessario
pertanto che l'operatore attui, in funzione della propria mansione e delle proprie
caratteristiche fisiche, opportune regolazioni dei diversi componenti del posto di
lavoro (sedia, tende o veneziane, eventuale leggio, ecc.) al fine di assumere
una posizione comoda e corretta.
Le radiazioni
Il videoterminale, nelle normali condizioni di funzionamento, emette una serie di
radiazioni molto simili a quelle prodotte da un apparecchio televisivo ma con
valori di grandezza molto più bassi. Pressoché concordemente le ricerche
scientifiche e la letteratura più recente hanno rilevato livelli di radiazioni di gran
lunga inferiori ai valori di riferimento, contenuti entro il cosiddetto "fondo
naturale" e nei limiti stabiliti dalle diverse legislazioni nazionali.
Gli schermi piatti (TFT) hanno un livello di emissione ancora più basso dei
normali VDT a tubo catodico.
Si può affermare quindi che durante il lavoro al videoterminale non si è in
presenza di un rischio dovuto a radiazioni.
Il rumore
Il livello di rumorosità negli uffici dove si lavora con videoterminali non
raggiunge normalmente valori tali da causare effetti fastidiosi per gli operatori e
da incidere negativamente sul loro rendimento (salvo attrezzature particolari o
apporti esterni di altra natura). È sicuramente esclusa la possibilità (salvo casi
specifici) che questo rumore possa recare danno all’apparato uditivo.
I videoterminali presentano il vantaggio di essere più silenziosi delle macchine
da scrivere in quanto emettono solo un rumore di lieve entità dovuto alla ventola
di raffreddamento e al trasformatore.
Stanti le diverse reazioni individuali, dovute alla combinazione di vari fattori, è
difficile fissare dei valori limite di rumorosità per gli ambienti di ufficio. La
normativa comunitaria, comunque, suggerisce che il rumore emesso dalle
apparecchiature sia tale da non perturbare l'attenzione e la comunicazione
verbale.
Interrelazioni principali
Il posto di lavoro integrato è composto da una scrivania, una sedia, il
videoterminale o computer e altre attrezzature ausiliarie (telefono, cassettiere
ecc.). È opportuno posizionare tutti i componenti del posto di lavoro integrato in
modo da raggiungere la sistemazione complessivamente più confortevole per
l'operatore.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 115
Modulo n. 1 - Concetti di base
Sistema operatore, sedia, tavolo e videoterminale
Bisogna tener presente che l’asse della visione, in una persona seduta, è
inclinato di circa 15-20° rispetto alla orizzontale: pertanto è bene posizionare il
centro dello chermo lungo quest'asse.
Il busto deve avere una inclinazione compresa tra i 90 e i 110° per non creare
ecessivi affaticamenti alla colonna vertebrale. Questa posizione deve essere
sorretta dallo schienale.
L'angolazione tra braccio e avambraccio deve essere di circa 90° e bisogna
regolare l'altezza della sedia anche secondo questo parametro, considerando
comunque che bisogna lasciare lo spazio sufficiente tra piano di seduta e piano
del tavolo di lavoro per il libero movimento delle cosce. Anche le ginocchia
devono avere una angolazione maggiore o uguale a 90°. Se non si ha un pieno
appoggio del piede a terra, bisogna valutare l'adozione di un poggiapiedi in
modo da sorreggere il peso delle gambe.
Il videoterminale infine dovrebbe essere posizionato in modo da eliminare
eventuali riflessi presenti sulla superficie tramite rotazione e/o inclinazione dello
schermo.
Correlazioni tra videoterminale e sorgenti luminose
La collocazione ottimale di un posto di lavoro è quella in cui l'asse
operatore/videoterminale è parallelo sia alla parete su cui si aprono le finestre,
sia all'asse lungo il quale sono allineate le plafoniere esistenti nel soffitto.
Qualora l'illuminazione sia diretta e non diffusa, per evitare la presenza di
velature od ombre sullo schermo, il videoterminale non si dovrebbe trovare in
prossimità della verticale del corpo illuminante.
Anche l'eventuale lampada da tavolo e le altre sorgenti luminose non devono
rientrare nel cono visivo dell'operatore e creare riflessi su parti e componenti del
sistema (monitor, tastiera, documenti da consultare, etc.).
Illuminazione
I principali compiti visivi che l'operatore svolge nel lavoro al videoterminale
(lettura del testo da digitare e dei simboli della tastiera, controllo visivo dello
schermo) presentano esigenze divergenti rispetto all'illuminazione. Una
illuminazione troppo bassa può rendere difficile la lettura del documento
cartaceo, mentre una illuminazione troppo alta può creare difficoltà nella
discriminazione delle immagini presenti sullo schermo. Il migliore compromesso
è costituito da un livello di illuminamento medio ed omogeneo nell’arco della
giornata. Per assicurarsi che il livello di illuminamento sia regolato in modo
adeguato è opportuno:
•
•
•
regolare le tende per evitare fastidiosi riflessi ed abbagliamenti e per
compensare le variazioni di intensità della luce naturale;
orientare le eventuali lampade da tavolo affinché non provochino riflessi
sullo schermo;
regolare, dove possibile, l’intensità della luce proveniente dal sistema di
illuminazione artificiale.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 116
Modulo n. 1 - Concetti di base
Ergonomia del posto di lavoro con videoterminale
Per gli elementi che costituiscono il posto di lavoro al videoterminale si daranno
le indicazioni più opportune in base all’esperienza maturata e alle conoscenze
scientifiche più attuali.
Schermo
Nell'uso del videoterminale è importante che la visualizzazione dei simboli sullo
schermo sia tale da renderli chiaramente leggibili. Inoltre è importante che non
vi siano riflessi o velature luminose. L'operatore deve cercare di seguire una
serie di accorgimenti che di seguito verranno elencati.
Movimentazione dello schermo e sistemazione nello spazio
Lo schermo video è generalmente inclinabile e girevole, in alcuni casi è
spostabile in senso orizzontale e verticale sul piano di appoggio. Il centro dello
schermo va posizionato sull'asse visivo abituale di lavoro per evitare eccessivi e
continui movimenti del capo sia in senso orizzontale che verticale. La distanza
di lettura consigliata (distanza occhio/schermo) non dovrebbe essere superiore
a 70 cm. Tramite rotazione o inclinazione dello schermo si potranno eliminare o
attenuare eventuali riflessi provocati da finestre, lampade, ecc..
Scelta tra una rappresentazione in positivo e una in negativo
dell’immagine.
Con molti programmi applicativi si ha la possibilità di poter rappresentare le
immagini in "negativo" (scritte chiare su fondo scuro) oppure in "positivo" (scritte
scure su fondo chiaro). La presentazione in positivo permette una migliore
leggibilità dei caratteri, fornisce un'immagine simile a quella di un testo
stampato e quindi richiede un minor sforzo visivo di adattamento nel passaggio
continuo dal testo cartaceo da digitare al testo rappresentato sullo schermo.
Inoltre, essendo chiaro il fondo, si riduce la percezione dei riflessi luminosi sullo
schermo. La presentazione in negativo può essere adatta per gli operatori con
una bassa acuità visiva e riduce la percezione dell'eventuale sfarfallio
dell'immagine.
Regolazione del contrasto e della luminosità
Gli schermi video sono generalmente dotati di comandi per la variazione della
luminosità e del contrasto la cui posizione è indicata nel manuale d'uso del
videoterminale o computer. Infatti la percezione dell'immagine sullo schermo
può variare sia in funzione delle capacità visive dell'operatore sia in relazione
alle condizioni di illuminazione presenti nell'ambiente di lavoro. Considerando
che le condizioni possono variare nel corso della giornata, è opportuno regolare
di conseguenza la luminosità ed il contrasto.
Indicazioni relative all'utilizzo dei colori
Per alcune attività lavorative per esempio attività grafica e modulistica, una
rappresentazione a più colori delle informazioni offre vantaggi nella
interpretazione. Nelle applicazioni normali non si dovrebbe superare la
presenza contemporanea di 6 colori. Inadatti sono comunque i colori estremi
dello spettro visibile (rosso e viola) e l'accoppiamento dei colori complementari
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 117
Modulo n. 1 - Concetti di base
(il giallo ed il viola, il rosso ed il verde, il blu e l'arancio) in quanto la messa a
fuoco dell’occhio risulta più difficile. Si fa presente che lo sfondo colorato
aumenta lo sforzo visivo.
Uso dei filtri
Esistono vari tipi di dispositivi costruiti per consentire una riduzione dei riflessi
eventualmente presenti sullo schermo e aumentare il valore del contrasto fra i
caratteri e il fondo dello schermo. Va però osservato che il potere antiriflettente
del filtro viene ottenuto a spese della leggibilità del testo.
Infatti, la luce emessa dal video viene in parte assorbita dalle strutture filtranti
derivandone una riduzione della luminosità dei caratteri (accentuata inoltre dalla
deposizione di polvere). Inconvenienti possono anche derivare dalla presenza
di una doppia superficie riflettente nel caso il filtro non aderisca perfettamente
alla superficie dello schermo o comunque sia installato in maniera non corretta.
Inoltre, i filtri a rete sono soggetti ad accumulo di polvere nei fori delle maglie,
quelli in materiale plastico possono essere soggetti a deformazioni causate da
calore e quelli vitrei rendere visibili le impronte lasciate dalle mani se il filtro
viene toccato. In conclusione, ai fini della eliminazione dei riflessi, vale il criterio
di privilegiare in primo luogo una opportuna sistemazione ergonomica del posto
di lavoro al videoterminale; solo se detto criterio non fosse perseguibile, potrà
essere valutata l'opportunità di applicazione di idonei filtri antiriflesso.
Pulizia e controllo
L'accumulo di polvere sulla superficie dello schermo, causata in genere dalla
presenza di elettricità statica, può deteriorare la percezione delle immagini.
Si deve quindi effettuare una frequente pulizia dello schermo, utilizzando solo
gli appositi prodotti detergenti. Se è presente un filtro, la pulizia va eseguita sia
sulla superficie dello schermo sia sulla superficie interna ed esterna del filtro
stesso per i flussi convettivi di aria che si creano tra le due
superfici.
Sistemazione dello schermo/tastiera/documento
La sistemazione generalmente consigliata per un lavoro prolungato al
videoterminale è quella che vede allineati sulla stessa linea l'utente, il
videoterminale e la tastiera. Evitare altre collocazioni che causerebbero
frequenti rotazioni del capo e movimenti degli occhi. In funzione di diverse
attività lavorative, sono accettabili anche la disposizione con schermo e tastiera
davanti e documento di lato (prevalente interazione con lo schermo); o la
disposizione con tastiera e documento davanti e schermo di lato (prevalente
interazione con il foglio). E' da tener presente che la tastiera deve essere
situata ad una distanza dal bordo del tavolo che permetta di poggiare gli
avambracci e di non affaticare le braccia.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 118
Modulo n. 1 - Concetti di base
Tastiera
E' necessario far uso di tastiere separate dal videoterminale. In questo modo è
possibile collocare la tastiera nella posizione che si ritiene più idonea per le
operazioni da svolgere.
Posizione delle braccia
La posizione migliore è ottenibile quando si ha una distanza tra il piano di
seduta ed il piano di appoggio delle braccia compresa tra i 22 ed i 25 cm. È
opportuno quindi che l'utente regoli adeguatamente l'altezza del piano della
sedia.
Scelta dell'inclinazione
Molte tastiere hanno la possibilità di variare l'inclinazione tramite la regolazione
di appositi piedini. Trovare l’inclinazione più adatta tende a diminuire il possibile
affaticamento a carico degli arti superiori. L'utente deve adottare l'inclinazione
che gli comporti il minor affaticamento dei polsi che può valutare
sperimentalmente con l’uso.
Spazio per le mani
La tastiera deve essere arretrata rispetto al bordo del tavolo di circa 10 cm in
modo da permettere l’appoggio del polso. Se, per una profondità del tavolo,
questo non è possibile può essere d’aiuto l’utilizzo di sedie con braccioli su cui
poggiare gli avambracci.
Uso del mouse e spazio per la sua movimentazione
L’utilizzo di questo dispositivo di input è diventato praticamente indispensabile
per la gestione dei programmi applicativi. È necessario quindi prevedere uno
spazio adeguato alla destra della tastiera (a sinistra se si è mancini) per lo
spostamento del mouse e fare in modo che questo spazio resti libero da altri
ingombri.
Tavolo di lavoro, scrivania
Il videoterminale o computer può essere posizionato sul piano del tavolo di
lavoro-scrivania o su un tavolo ausiliario ad esso riservato.
Sistemazione sul piano di lavoro delle attrezzature e degli oggetti
I vari componenti dell'attrezzatura vanno posizionati sul piano di lavoro in modo
che il loro utilizzo non costringa l'operatore ad assumere posture ncongrue e
compiere movimenti faticosi. La determinazione della posizione può essere
fatta valutando la frequenza d'uso delle attrezzature, destinando a quelle più
spesso utilizzate le zone preferenziali e sistemando le altre sempre all'interno
del campo di azione delle braccia.
Ingombri sul piano di lavoro e nella zona di movimentazione delle gambe
Il piano di lavoro deve essere sgombro di oggetti non necessari all'attività
lavorativa. Le attrezzature necessarie al funzionamento della workstation non
devono costituire intralcio. Ad esempio, i cavi di collegamento delle attrezzature
(telefono, calcolatrice, ecc.) dovrebbero uscire sul tavolo nelle immediate
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 119
Modulo n. 1 - Concetti di base
vicinanze delle apparecchiature o comunque fare percorsi tali da non intralciare
l'area normale di lavoro.
La fascettatura dei cavi aiuta alla tenuta di un maggior ordine del posto di lavoro
ed alla sua pulizia. Anche sotto il tavolo non dovrebbero essere presenti cavi di
alimentazione o collegamento. La posizione di eventuali altre attrezzature (quali
le cassettiere mobili) non dovrebbe intralciare i movimenti delle gambe.
Presenza di oggetti con un forte fattore di riflessione
Al fine di evitare possibili abbagliamenti indiretti, sul piano di lavoro non devono
essere presenti elementi aventi superfici che possono riflettere la luce naturale
o artificiale dell'ambiente di lavoro come, ad esempio, coperture posticce con
lastre di cristallo, oggetti con superfici metallizzate riflettenti, etc. Questi aspetti
vanno considerati specialmente quando i riflessi possono rientrare nel cono
visivo dell'operatore che lavora al videoterminale.
Portadocumenti o leggio
Per particolari attività che richiedono una lettura continuativa di documenti
(videoscrittura, inserimento dati, ecc.) si consiglia l'uso di un portadocumenti o
leggio. Quando questo viene utilizzato esso deve essere situato alla stessa
distanza visiva dello schermo in modo da ridurre i movimenti del capo ed
evitare continui riadeguamenti della messa a fuoco con conseguente
affaticamento degli occhi.
Sedia
La sedia va considerata un oggetto quasi "individuale" in quanto va adattata,
utilizzando le possibilità di regolazione che possiede, alle dimensioni fisiche dei
singoli utilizzatori. Una sedia mal regolata può far sentire i suoi effetti
sull’apparato osteoarticolare e circolatorio dell'utilizzatore, considerando che è
l'elemento della postazione di lavoro su cui si passa gran parte del tempo
lavorativo.
Regolazione del piano di seduta
L'utilizzatore che disponga di sedia con piano di seduta regolabile in altezza
deve fare in modo che i suoi piedi tocchino comodamente il suolo per non
creare compressioni dei vasi e dei nervi della parte inferiore delle cosce. La
regolazione dell'altezza del piano di seduta va effettuata in relazione anche
al diverso tipo di calzature indossate.
Posizionamento dello schienale
Quando lo schienale della sedia è regolabile, questo va posizionato in modo da
sostenere la parte lombare della schiena e fare in modo che segua la curvatura
della colonna vertebrale. Bisogna evitare di tenere lo schienale inclinato in
avanti o comunque di lavorare a lungo con il tronco flesso. Lo schienale va
inclinato a piacimento in un arco che va da 90° a 110° verso il retro. E’
raccomandato assumere posizioni diverse durante la giornata per evitare
posture fisse prolungate. Anche l’altezza dello schienale deve essere regolata
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 120
Modulo n. 1 - Concetti di base
in maniera tale da appoggiarsi, principalmente, nella parte lombare della
schiena.
Poggiapiedi
Può essere necessario l'uso di un poggiapiedi quando non si possono
appoggiare i piedi comodamente sul pavimento. Bisogna evitare infatti di avere
le gambe sospese o di far poggiare solo la punta dei piedi, in quanto si possono
creare difficoltà circolatorie per la parte inferiore degli arti con sensazioni di
indolenzimento, formicolii, ecc..
Sintesi
Non esiste una correlazione accertata tra danni alla funzione visiva e lavoro al
videoterminale; gli eventuali disturbi ed affaticamenti si possono evitare con una
corretta organizzazione del lavoro al videoterminale. I videoterminali non
emettono radiazioni pericolose. Non si rileva la necessità di installare filtri
aggiuntivi. Una corretta posizione di lavoro, specialmente nel caso di lavori
lunghi e ripetitivi, contribuisce ad evitare eventuali disturbi osteoarticolari e
circolatori. È necessario che tutti coloro che usano videoterminali:
•
•
•
•
•
•
•
•
•
•
•
•
regolino l'altezza del piano di seduta della sedia e la posizione dello
schienale in funzione delle proprie dimensioni fisiche e usino il
poggiapiedi qualora i piedi nontocchino comodamente terra;
adattino la posizione dello schermo video per ottenere sia una postura di
lavoro onfortevole sia una migliore visibilità delle immagini;
posizionino l'eventuale leggio o portadocumenti alla stessa distanza di
lettura dello schermo;
sistemino razionalmente sul piano di lavoro le attrezzature e gli altri
oggetti evitando la presenza di elementi aventi la superficie riflettente;
sistemino la posizione della tastiera in funzione della posizione del
documento da digitare e dello schermo e scelgano l’inclinazione più
adatta per mantenere le braccia ad angolo retto con gli avambracci;
prevedano uno spazio adeguato per lo spostamento del mouse;
scelgano, se possibile, la rappresentazione delle immagini in positivo
piuttosto che quella in negativo;
regolino sul video la luminosità ed il contrasto delle immagini;
regolino l’illuminazione del locale di lavoro per mantenerla costante
nell'arco della giornata;
selezionino i colori da utilizzare negli schermi policromatici non
superando la compresenza di 6 colori;
sottopongano gli schermi ad una manutenzione regolare (pulizia e
controllo);
effettuino una regolare pulizia dello schermo e, se presente, del filtro.
Inoltre qualora si rilevino mal funzionamenti delle apparecchiature ed
attrezzature di lavoro (videoterminali, sedie, ecc.) che possono comportare
problemi per la sicurezza e la salute del lavoratore, è necessario segnalarle al
fine di riportare l’attrezzatura alla sua normale funzionalità.
ToolBook 4ECDL
Centro Studi per le Alte Tecnologie 121