CISIforma
Transcript
CISIforma
f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma MODULO 1 CONCETTI DI BASE DELLA TECNOLOGIA DELL’INFORMAZIONE CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.0 FONDAMENTI 1.0.1 ALGORITMI 1.0.1.1 Cos’è un algoritmo É una sequenza di operazioni e passaggi da compiere per risolvere un determinato problema. Le operazioni così definite devono poi essere tradotte in opportuni linguaggi, in modo che le istruzioni possano essere “comprese” dal Pc. 1.0.1.2 Algoritmi di procedura risolutiva per semplici problemi Due esempi: la preparazione di una camomilla (1) e l’acquisto di diversi capi di abbigliamento (2). (1) Si pensi alle operazioni da eseguire per preparare una camomilla: scaldare l’acqua/sistemare un filtro in una tazza/versare nella tazza l’acqua calda/lasciare in infusione per qualche minuto/aggiungere zucchero. La sequenza di passi appena descritta costituisce un algoritmo molto semplice di tipo non numerico. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma (2) Si pensi ora alla risoluzione del seguente problema: Si devono acquistare tre maglie che hanno una costo x e due camicie di un costo y. Se si hanno a disposizione 70€, rimangono i soldi per comprare una gonna da 12€? Si può definire il seguente algoritmo numerico moltiplicare per 3 il costo di una maglia/ moltiplicare per due il costo di una camicia/ addizionare i due valori ottenuti (totale spesa maglie e camicie)/ confrontare la differenza tra quanto si ha a disposizione (70€) e la somma dei due valori; se è maggiore o uguale al costo della gonna (12€) si può procedere anche al suo acquisto, altrimenti no. 1.0.1.3 Rappresentazione algoritmi mediante diagrammi Uno dei modi più utilizzati e conosciuti per rappresentare algoritmi è il diagramma di flusso (o diagramma a blocchi o flow-chart), ciascun componente del quale (vedi tabella in slide successiva) ha un significato ben determinato. In genere si tratta di blocchi contenenti un’istruzione collegati da frecce che ne indicano l’ordine di esecuzione. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f Modulo 1 – Concetti di base della tecnologia dell’informazione http://www.cisi.unito.it/cisiforma CISI orma Tabella dei principali simboli che possono essere usati per la creazione di un diagramma di flusso Simbolo Significato inizio fine Inizio e fine della sequenza di istruzioni Inserimento ed emissione dei dati Istruzione da eseguire Istruzione che implica una scelta tra due percorsi CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.0.2 Rappresentazione dei dati 1.0.2.1 Correlazioni fra sistema binario e decimale Il nostro comune sistema di numerazione è quello decimale, che utilizza le cifre da 0 a 9. I Pc invece utilizzano un tipo di numerazione che sfrutta come base il numero 2, il sistema binario, in cui si utilizzano solo le cifre 0 e 1. Il sistema binario viene utilizzato per conservare nella memoria degli elaboratori non solo dati numerici , ma qualsiasi tipo di informazione in formato digitale: parole, immagini, suoni ecc. 1.0.2.2 Rappresentare i caratteri in forma binaria – bit e byte Il termine bit sta per binary digit, cifra binaria, ovvero una delle due cifre del sistema binario (0 oppure 1). Una combinazione di 8 bit viene definita byte, i cui valori danno luogo a 256 caratteri distinti (uno per ogni combinazione possibile) fra cui lettere, cifre del sistema decimale, segni di interpunzione, simboli matematici e altri caratteri speciali. Questo sistema di codifica (da cifre binarie a caratteri) viene chiamato ASCII (acronimo di American Standard Code for Information Interchange), mentre le 256 corrispondenze sono raccolte nelle tabelle ASCII standard e estesa. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.0.2.3 L’immagine digitale Anche le immagini vengono rappresentate con sequenze di bit, l’immagine deve cioè essere scomposta in una sequenza di punti, ognuno rappresentato da uno o più bit che si combinano formando un disegno a forma rete strettissima. Tali punti sono chiamati pixel (picture elements) i quali sono a loro volta convertiti in uno o più bit a seconda delle informazioni sul colore che contengono: il numero di colori possibili dipende perciò dalla quantità di bit utilizzata: 2 bit per pixel (0 e 1) corrispondono ad immagini in bianco e nero; da 8 a 16 bit abbiamo immagini in tonalità di grigi, oltre immagini a colori. In sostanza, se aumenta il numero di bit usati per rappresentare un pixel, aumentano anche le informazioni sul colore, rendendo l’immagine più fedele all’originale e la sua qualità. Come conseguenza, però, essa occuperà anche maggior spazio sulla memoria. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.0.3 Linguaggi 1.0.3.1 linguaggio naturale/linguaggio di programmazione In generale, un linguaggio è un sistema di simboli combinati secondo determinate regole con cui più soggetti che “parlano la stessa lingua” possono comunicare. I computer basano la loro comunicazione e rappresentazione dei dati su sistema binario. Tutti i programmi eseguibili dagli elaboratori sono scritti con un linguaggio chiamato linguaggio macchina, basato sui simboli 1 e 0. Questi simboli vengono organizzati in “parole” che a loro volta costituiscono “frasi”, chiamate istruzioni: ognuna indica un’azione elementare da eseguire, come la lettura di un dato o l’esecuzione della somma di due numeri. 1.0.3.2 I connettivi logici (AND, OR, NOT) Due “frasi” possono essere collegate tra loro mediante operatori detti connettivi logici, per dare luogo ad una terza frase. I più importanti sono “And” e “Or”. Due frasi connesse da “And” restituiscono una frase vera solo se sono entrambe vere, negli altri casi restituiscono una frase falsa. Se si connettono due frasi tramite “Or”, invece, si otterrà una frase vera se almeno una delle due frasi di partenza è vera. Un altro connettivo logico è “Not” che permette di ottenere la negazione di una frase. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.0.3.3 Distinguere fra linguaggio macchina e linguaggi procedurali Il linguaggio macchina è costituito da lunghe sequenze di 0 e 1, difficilmente gestibili per un programmatore; per questo motivo si utilizzano dei linguaggi che procedono in maniera sequenziale indicando le procedure da svolgere, detti linguaggi procedurali. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.0.3.4 Scrivere un semplice programma con l’uso di pseudo linguaggi É possibile rappresentare gli algoritmi in modo testuale tramite pseudolinguaggi, cioè linguaggi di programmazione fittizi, non direttamente interpretabili dal Pc, che permettono al programmatore di concentrarsi sui comandi da impartire al computer. Scrivere un programma tramite pseudo-codice permette infatti di concentrarsi più sul funzionamento dell’algoritmo che sul formalismo del linguaggio di programmazione. I passaggi da compiere sono: trasformare un algoritmo in uno pseudo codice/ scegliere il linguaggio di programmazione più adatto all’applicazione/ trasformare i vari comandi dello pseudo codice in comandi scritti con il linguaggio di programmazione scelto. Per esempio il problema enunciato nella Slide 3: Si devono acquistare tre maglie che hanno una costo x e due camicie di un costo y. Se si hanno a disposizione 70€, rimangono i soldi per comprare una gonna da 12€? può così essere trasformato in pseudo-codice (Slide successiva). CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1. 2. 3. 4. 5. 6. 7. 8. 9. BEGIN READ x READ y X*3=costomaglie Y*2=costocamicie costomaglie+costocamicie=costototale 70 € - costototale=soldirimanenti IF soldirimanenti>=12 THEN soldirimanenti – costogonna=resto ELSE soldirimanenti=resto END Con BEGIN e END si indicano l’inizio e la fine del programma; con il comando READ si legge il prezzo delle maglie e delle camicie; alle righe 4, 5 e 6 vengono calcolati rispettivamente il costo per l’acquisto delle maglie e delle camicie e vengono sommati; la riga 7 serve per calcolare quanti soldi sono rimasti: dai 70 euro dovrà essere sottratta la spesa per l’acquisto di maglie e camicie. Per essere sicuri di poter comprare anche la gonna va verificato quanto denaro rimane a disposizione: si effettua questa verifica con oil comando IF (“se”) della riga 8. In un caso rimangono sufficienti soldi, allora (THEN) si procede all’acquisto, nell’altro bisogna rinunciare alla gonna e tenersi solo il resto (ELSE). CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma SEZIONE 1 - CONCETTI GENERALI 1.1.1.1 Hardware e software Hardware: indica i componenti fisici di un computer (elettriche, elettroniche e meccaniche): i circuiti elettronici, la tastiera, il monitor ecc. Software: indica i “programmi” inseriti nel computer, ovvero i comandi impartiti al computer perché svolga determinate funzioni (es. operazioni matematiche, giochi…) CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.1.2.1. Tipi di computer MAINFRAME: computer molto potenti, usati in grandi aziende. Possono gestire enormi quantità di dati e sono utilizzabili da molte persone contemporaneamente mediante singole postazioni dette terminali. PERSONAL COMPUTER (PC): è il computer che si trova nelle case, negli uffici. Possiede tutte le caratteristiche per lavorare in autonomia. E’ possibile collegare tra loro diversi pc, creando così una “rete di computer”. DESKTOP COMPUTER (COMPUTER FISSI): si tratta del classico computer costituito dal case al quale sono collegati monitor, tastiera, muose e casse acustiche LAPTOP: detto anche “portatile”, o “notebook”, ha le stesse caratteristiche di personal computer, ma è trasportabile facilmente date le dimensioni più ridotte. (pesa circa 3 chili). TABLET PC: simili ai laptop ma ancora più leggeri e con la possibilità di scrivere direttamente sullo schermo con una penna speciale, senza ricorrere a tastiera e mouse CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma CISI orma Modulo 1 – Concetti di base della tecnologia dell’informazione 1.1.1.3: Identificare i più comuni dispositivi portatili e conoscerne le principali caratteristiche • PALMARE o PDA (Personal Digital Assistant): pc delle dimensioni di un telefono cellulare dotati di sistema operativo, sono soprattutto usati come agenda o rubrica, ma i modelli più avanzati sono dotati di connessione internet e bluetooth • I telefoni cellulari sono di fatto dei calcolatori che permettono la trasmissione della voce e di altri dati attraverso un processo di digitalizzazione degli input. I telefoni cellulari configurati per applicazioni come posta elettronica e programmi per la gestione dei documenti vengono detti Smartphone. • I lettori multimediali sono strumenti capaci di memorizzare canzoni, video, dati e di riprodurli in cuffia o su un piccolo schermo. Possono caricare i materiale direttamente da Pc e, in alcuni casi, direttamente da Internet. Gli iPod della Apple sono i più celebri lettori multimediali. • I navigatori satellitari sono piccoli strumenti capaci di gestire la cartografia di una determinata area e di individuare, attraverso una rete di contatti satellitari, un percorso ottimizzato fra due punti della Terra, comunicandolo passo passo al conducente del veicolo in viaggio. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.1.2.1. Tipi di computer MAINFRAME PERSONAL COMPUTER PALMARE LAPTOP CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.1.3.1 Componenti principali di un pc • Unità centrale, che contiene al suo interno la Cpu, le varie schede necessarie per il funzionamento del computer (scheda madre, video, audio), le memorie RAM e ROM, e i dispositivi di memoria (hard disk, lettore DVD) • Tastiera, mouse, casse acustiche • Monitor • Altri componenti: stampante, modem, scanner ecc. collegati tramite porte di collegamento o unità periferiche esterne CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.1.3.1 Componenti principali di un pc SCHEDA MADRE CPU CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.1.1.5 Identificare le più comuni porte di input/output • Le porte seriali servono per inserire i connettori collegati a diversi tipi di dispositivi, come il mouse o il modem. Molti Pc sono (erano) dotati di due porte seriali da 9 o 25 pin, sottili spinotti metallici funzionali alla conduzione dei segnali elettrici. La loro velocità è molto bassa perciò sono destinate a sparire • I moderni Pc dispongono di 2 o 3 connettori USB (Universal Serial Bus) attraverso i quali si permette il collegamento di mouse, tastiere, scanner, fotocamere, webcam, stampanti, interfacce di rete (nei moderni Pc le porte USB hanno sostituito le porte parallele; queste ultime servono ancora per collegare la stampante o il modem al computer). • La porta video (indicata con VGA) deve essere collegato il cavo proveniente dal monitor. • Se il Pc è collegato in rete con altri computer, sarà corredato di un connettore di rete, per inserire ilo cavo di collegamento alla rete. • Il Pc è dotato anche di ingressi e uscite audio, accanto alle quali può trovarsi la porta per il joystick. • Alcuni Pc sono dotati del connettore seriale FireWire o IEEE1394 attraverso il quale si possono connettere periferiche ad alta velocità. • La porta di rete o porta LAN è composta da un cavo che ad un’estremità ha un connettore telefonico, e viene utilizzata per collegarsi ad internet CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.1.4.1 Prestazioni di un computer La velocità di elaborazione di un computer dipende da diversi fattori: La velocità della CPU (o processore) Quantità di memoria RAM a disposizione Memorie ram Capacità della memoria cache Spazio libero disponibile sul disco fisso La presenza di porte e connettori che permettono trasferimenti veloci di dati tra il pc e le sue periferiche (maggiore è il numero di programmi contemporaneamente in esecuzione e minore è la velocità di esecuzione di ogni singola applicazione) CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma SEZIONE 2 - HARDWARE 1.2.1.1 Unità centrali di elaborazione La CPU è detta anche processore o microprocessore rappresenta la componente fondamentale del computer in quanto controlla il funzionamento di tutti programmi. Ogni CPU è formata essenzialmente da due parti: UNITÀ DI CONTROLLO che vigila sul funzionamento dei programmi e coordina il lavoro degli altri componenti hardware del computer ALU, un’unità logico-aritmetica che si occupa di funzioni aritmetiche e logiche (operazioni di calcolo e confronto tra dati) CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.2.1.1 Unità centrali di elaborazione La CPU è inoltre dotata di una propria memoria detta memoria cache, ma è da ricordare che questa memoria immagazzina una quantità di dati inferiore rispetto alla memoria RAM, ma è più veloce. La CPU è installata sulla scheda madre ed è fornita di una o più ventole di raffreddamento in quanto la sua potenza di calcolo sempre maggiore richiede la presenza di molti componenti elettronici (che producono calore). Se il processore non viene raffreddato anche solo per alcuni secondi, questo si brucia irrimediabilmente. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.2.2.1 Memoria Memoria: tutti i dispositivi che conservano al loro interno i dati necessari al funzionamento del computer stesso. Questi dispositivi sono: MEMORIA DI MASSA, conserva grandi quantità di dati in modo permanente MEMORIA VELOCE, il computer la utilizza quando si avvia ed elabora dei dati A sua volta la memoria veloce si divide in: • RAM (memoria ad accesso casuale) indica quella parte dell’hardware che il computer usa per memorizzare momentaneamente dei dati durante il suo funzionamento; questi dati sono eliminati quando il computer viene spento • ROM (memoria di sola lettura) indica la memoria del computer che contiene programmi pre-registrati fondamentali per l’avvio del computer stesso. Questo tipo di memoria non si perde nel momento dello spegnimento del computer. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.2.2.2 Memoria e unità di misura I computer per memorizzare le informazioni usano un sistema detto binario, il quale usa solo due segni: 0 e 1. Ogni cifra (sia essa 0 oppure 1) si chiama BIT che vuol dire appunto cifra binaria. Una sequenza di otto BIT serve al computer per identificare qualsiasi carattere (una lettera, un simbolo, un suono). L’unità di misura fondamentale della memoria di un computer è formata da questa sequenza di otto BIT che equivale ad un carattere e si chiama BYTE. A loro volta 1024 byte corrispondono a KILOBYTE, 1024 kilobyte formano un MEGABYTE via così fino a giungere al TERABYTE. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.2.2.2 Memoria e unità di misura Unità di misura Equivalente a 8 bit 1 byte 1.024 byte 1 kilobyte (KB) 1.048.576 byte (1.024 KB) 1 megabyte (MB) 1.073.741.824 byte (1.024 MB) 1 gigabyte (GB) 1.099.511.627.776 byte (1.024 GB) 1 terabyte (TB) CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.2.6.1 Dispositivi di memoria MEMORIE DI MASSA: sono detti quei dispositivi all’interno dei quali i dati immessi restano lì memorizzati fino a quando l’utilizzatore non decide di cancellarli. La loro capacità si misura in byte. Tra questi: Disco fisso o hard disk: una scatola di metallo al cui interno ci sono uno o più dischi registrati su tutte e due le superfici e ricoperti da materiale magnetico; è in pratica la memoria permanente del computer (vi si conservano tutti i programmi ed i documenti) Cd-rom: è un piccolo disco di plastica, può contenere in genere fino a 700 megabyte di dati Floppy disc: è un piccolo disco di plastica, pieghevole, ricoperto da sostanze magnetiche, racchiuso a sua volta in un involucro di plastica più resistente. Memorizza quantità modeste di dati, per questo è stato progressivamente sostituito da CD DVD ecc. DVD: questo supporto può avere in memoria molteplici tipi di dati (suoni, immagini, video, testi… ); un dvd è in grado di memorizzare fino a 5 gigabyte (pari a 7 cd-rom) Chiavi USB e Schede di memoria estraibili: le prime si collegano al computer tramite la porta USB, le schede di memoria invece sono simili a dei francobolli CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.2.6.1 Dispositivi di memoria HARD DISK FLOPPY DISK CHIAVE USB CD-ROM DVD SCHEDA DI MEMORIA CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.2.3.1 Periferiche di input Un computer riceve una serie di dati - dati di ingresso o input - li memorizza e li elabora. Gli strumenti che si utilizzano per inserire dati nel computer sono detti dispositivi di input; i principali sono: MOUSE: piccola scatola collegata con un cavo al computer. Spostando questo strumento su una superficie liscia, si sposta il puntatore (la freccia che si vede sullo schermo). Premendo uno dei pulsanti del mouse si impartiscono i comandi al computer. Il Pulsante sinistro è usato per le operazioni più comuni, mentre quello di destra è usato per operazioni più particolari. Con l’espressione doppio clic si intende premere due volte velocemente il pulsante sinistro del mouse. TASTIERA: è lo strumento mediante il quale vengono digitati i dati da inserire nel computer (lettere, numeri, …); a seconda del paese in cui ci si trova cambia la conformazione della tastiera (in Italia si usa la tastiera QWERTY); in quelle inglesi, ad esempio, non compaiono le lettere accentate perché nel loro alfabeto non si utilizzano (Vedi tabella riassuntiva della collocazione di alcuni tasti particolari nella prossima pagina). CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.2.3.1 Periferiche di input MOUSE TASTIERA CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.2.3.1 Periferiche di input Funzione Tasto Esc Primo tasto in alto a sinistra, utilizzato per interrompere una operazione o per annullare una scelta F1-F12 Per svolgere tutta una serie di operazioni: aprire, chiudere, stampare. Sempre meno utilizzati Tab Estremità sinistra della tastiera rappresentato da due frecce. Nei programmi di videoscrittura (Word) sposta il testo verso destra di uno spazio stabilito. Backspace Posizionato sopra il tasto Invio ed è rappresentato da una freccia che va verso sinistra. Serve per cancellare il carattere precedente ovvero il carattere che si trova alla sinistra del cursore. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.2.3.1 Periferiche di input Tasto Funzione Ins Abbreviazione di Insert, permette di passare dalla modalità di inserimento a quella di sovrascrittura. Se inavvertitamente si preme questo tasto ed il testo che state inserendo sovrascrive quello esistente, basta premerlo nuovamente per disattivarlo Canc Cancella il carattere successivo (quello che si trova alla destra del cursore lampeggiante). Se è stato selezionato un file o una cartella, li cancella Invio Il tasto più grande, con il quale si dice al computer di eseguire un ordine (avviare un programma ad es.); nel programma di scrittura Word serve per andare a capo Bloc Maiusc Raffigurato come un lucchetto, permette di di scrivere usando solo caratteri maiuscoli. Se in funzione, si nota una lucina verde sulla tastiera in alto a destra CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.2.3.1 Periferiche di input Tasto Funzione Barra spaziatrice In basso, al centro della tastiera. Serve per creare spazi tra i caratteri e/o le parole Tastierino numerico Si trova estremità destra della tastiera, serve per inserire più velocemente i numeri. Si nota nella sua parte superiore un tasto chiamato Bloc Num che attiva e disattiva il tastierino stesso Ctrl Abbreviazione di Control, sono due tasti che si trovano nell’ultima riga in basso della tastiera, si usano per controlli speciali Alt e Alt Gr Si trovano nell’ultima riga in basso, usati per funzioni speciali. Ad es. Alt Gr si usa per scrivere i simboli posti in basso a destra su un tasto Maiusc o Shift Si trovano nella penultima riga in basso della tastiera. Viene premuto contemporaneamente ad altri tasti per ottenere le maiuscole o i simboli posti nella parte superiore di alcuni tasti CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.2.3.1 Periferiche di input SCANNER: è un dispositivo che permette di inserire nel computer i dati presenti su carta (disegni, immagini, pagine di testo, fotografie). TOUCHPAD: è una tavoletta sensibile al tatto presente nei computer portatili in sostituzione del mouse JOYSTICK: manopola che può essere inclinata in tutte le posizioni; si usa per i giochi PENNA OTTICA: utilizzata nei programmi di grafica, consente di creare linee e quindi disegni facendo scorrere la penna stessa direttamente sullo schermo del computer o anche su di una tavoletta apposita. WEB-CAM: videocamera di piccole dimensioni collegata direttamente al computer, associata ad un microfono, rende possibile di realizzare videotelefonate o videoconferenze; tramite Internet, il trasferimento di immagini in movimento comporta un flusso di dati molto alto, perciò spesso le webcam rinunciano ad un po’ di qualità dell’immagine in favore di una migliore e più veloce trasmissione dei dati. Con la diffusione della banda larga le webcam in commercio tendono ad avere risoluzioni più elevate. MICROFONO: permette di introdurre suoni nel PC e poi eventualmente modificarli tramite appositi programmi; se si è collegati ad Internet permette di dialogare con altri utenti CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.2.3.1 Periferiche di input WEB-CAM SCANNER PENNA OTTICA TOUCHPD JOYSTIK MICROFONO CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.2.4.1 Periferiche di output MONITOR: (schermo o video). Principale e indispensabile dispositivo di output del computer; la sua grandezza e la risoluzione possono variare STAMPANTE: permette di stampare su carta immagini e testi; esistono due categorie principali di stampanti: ad impatto (stampanti ad aghi) e a non impatto (stampanti laser e a getto d’inchiostro). PLOTTER: dispositivo di stampa di grosse dimensioni, usato per riprodurre cartine, grandi grafici, … ALTOPARLANTI (casse acustiche): permettono di ascoltare suoni e musiche CUFFIE: sono due piccoli altoparlanti tenuti vicini alle orecchie con cui possono essere ascoltati i suoni emessi dal Pc a cui sono collegate. Le cuffie permettono di ascoltare musica senza disturbare le persone vicine. A volte integrano un microfono. In ambito lavorativo sono indispensabili per permetter un’analisi accurata, per esempio di un brano musicale o di una qualsiasi traccia audio. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.2.4.1 Periferiche di output MONITOR PLOTTER STAMPANTE CUFFIE ALTOPARLANTI CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.2.5.1 Dispositivi di input/output Questi dispositivi sono chiamati così perché permettono sia di inserire dati e informazioni, sia di riceverne. Un esempio è il TOUCHSCREEN: schermi sensibili al tatto, usati soprattutto in luoghi pubblici (lo sportello bancomat ad es. in molti casi funziona così). Possono essere considerate periferiche di input/output anche il lettore di floppy disk e il masterizzatore, dato che possono sia memorizzare dati che trasmetterli al computer CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.2.5.1 Dispositivi di input/output TOUCH SCREEN CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma SEZIONE 3 - SOFTWARE 1.3.1.1 Tipi di software Il software corrisponde a quelli che genericamente vengono chiamati “programmi per computer”, si tratta di una serie di istruzioni che permettono al computer di svolgere determinate funzioni Le parti elettroniche di un computer (dette Hardware) sono controllate da un sistema operativo (detto Software di sistema) composto da diversi programmi. Il sistema operativo più diffuso si chiama Windows ma esistono anche altri sistemi operativi: il DOS, Linux, Unix, Mac OS. Il Sistema operativo traduce i comandi dati dall’uomo in istruzioni che possono essere comprese dal computer. Esistono varie versioni dei sistemi operativi, cioè aggiornamenti che mirano ad eliminare gli inevitabili errori dei programmi e ad adeguarli all’evoluzione tecnologica dell’hardware CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.3.2.1 Software di sistema Il software di sistema viene anche definito Sistema Operativo (a volte abbreviato OS). Esso è costituito da un insieme di programmi base che costituiscono l’interfaccia, vale a dire il rapporto utente-hardware. Il Sistema operativo gestisce tutte le risorse del computer (CPU, memorie, Hard Disk, lettori CD-DVD,periferiche). Il primo Sistema Operativo ad avere larghissima diffusione fu MS-DOS, o più semplicemente DOS. Era un sistema ad interfaccia testuale, vale a dire che non esistevano icone. Il sistema MS-DOS è arrivato fino alla versione 6 quando è stato sostituito definitivamente da Windows. Le versioni di Windows sviluppate negli anni sono: 3.0, 3.1, 3.11, 95, 98, NT (New technology), 2000, Millenium Edition (ME), XP (Home edition, Professional), Server 2003, Vista. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.3.3.1 Software applicativo Il computer, attraverso il Sistema Operativo permette il funzionamento dei Software Applicativi, generalmente chiamati Programmi, che consistono in una serie di istruzioni che fanno compiere al computer una serie di attività. I programmi più utilizzati in assoluto sono gli elaboratori di testi (word processor) che offrono la possibilità di scrivere, correggere e poi stampare un testo. Da un po’ di anni a questa parte il word processor più utilizzato è Microsoft Word. Vi sono poi i Fogli elettronici, tabelle divise in tante caselle ( dette celle) nelle quali si inseriscono numeri, date, valori per fare calcoli molto complessi. Il più diffuso è Excel, prodotto dalla Microsoft. Per archiviare, ordinare ed elaborare grandi quantità di dati si utilizzano i Database sorta di enormi e complesse rubriche telefoniche. Microsoft Access è il database presente nel pacchetto Office. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma Esistono poi: • Programmi di grafica: consentono di elaborare immagini e altri elementi grafici in modo professionale (es. Adobe PhotoShop, Corel Draw); • Programmi per presentazioni: ideali per preparare esposizioni di progetti, tesi, ricerche, resoconti aziendali; creano delle diapositive che possono contenere testo, immagini e suoni (es. Microsoft Power Point); • Programmi di posta elettronica: permettono di creare, inviare e gestire messaggi di posta in formato elettronico (es. Microsoft Outlook, Moziulla Thunderbird); • Il browser è il programma che consente di navigare su Internet; il più diffuso è Internet Explorer prodotto dalla Microsoft • Programmi di elaborazioni di immagini consentono di creare o ritoccare immagini, disegni, foto ecc. (ad es. Adobe Photoshop) • Programmi di giochi elettronici: videogiochi gestiti dal Pc, che ne gestisce automaticamente le regole. Ne esistono di vari generi: sportivi, rompicapo, quiz, strategici, avventura. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma Per favorire l’uso del computer da parte di persone che hanno impedimenti fisici, sono sempre più diffusi i programmi che favoriscono l’accessibilità; ad es. – – – – software di riconoscimento vocale screen reader programmi che ingrandiscono parte dello schermo (Magnifier) tastiera su schermo CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.3.4.1 Graphical User Interface Prima dell’avvento di Windows, le operazioni dovevano essere eseguite digitando appropriati comandi da tastiera, rispettando una speciale sintassi (ad esempio in MS-DOS per cancellare un file bisognava scrivere DELETE). Con Windows si è trasformato il “dialogo” fra operatore e computer, sostituendo il linguaggio con dei simboli grafici: le icone. Questo nuovo tipo di interfaccia, cioè di rapporto tra utente e computer è definito Graphical User Interface (GUI, o Interfaccia Grafica Utente). Le icone possono rappresentare documenti, cartelle, programmi, ecc. Inoltre quando il puntatore del mouse si ferma per un attimo su una icona, appare un’ulteriore didascalia. (vedere illustrazione nella slide successiva) CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.3.4.1 Graphical User Interface Icona cartella Icona file Didascalia (appare al passaggio del puntatore del mouse) CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma SEZIONE 4 - RETI INFORMATICHE 1.4.1.1 LAN, WAN Col termine Rete Informatica si intende un sistema di collegamento tra due o più computer, che permette alle persone che utilizzano uno di quegli elaboratori di sfruttare anche le risorse degli altri collegati in rete. Per collegare computer che si trovano a breve distanza l’uno dall’altro, si possono utilizzare degli appositi cavi di connessione e delle apposite schede, realizzando la cosiddetta LAN (Local Area Network). In una rete LAN esiste di solito un computer principale e più potente, definito server e altri che sfruttano le sue risorse, chiamati client. Il vantaggio che si ottiene dalla realizzazione di una rete è la cosiddetta condivisione delle risorse che facilita il lavoro di gruppo. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.4.1.1 LAN, WAN Se invece la distanza tra i computer è notevole e richiede l’attraversamento di suolo pubblico, occorrono altri mezzi di collegamento. Il più diffuso tra questi mezzi è costituito dalla normale linea telefonica, mediante l’uso di un apparecchio che si chiama Modem. Quando si mettono in collegamento due o più computer tramite modem e linea telefonica si realizza una rete o network. Ad una rete possono essere collegati differenti tipi di computer (mainframe, PC…). Quando si tratta di reti che collegano tra loro altre reti locali (LAN), allora abbiamo una WAN (Wide Area Network). La WLAN (Wireless Local Area Network) è una particolare rete locale io cui i computer riescono a connettersi tra loro senza collegamenti via cavo, ma sfruttando la tecnologia su onde radio a bassa potenza detta wireless. Dal punto di vista hardware è necessario che il computer sia dotato di un’apposita scheda wireless. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.4.2.1 Intranet, Extranet In un numero sempre crescente di aziende i vari computer sono collegati tra loro in una rete interna detta Intranet, che utilizza la stessa tecnologia di Internet per consentire ai dipendenti collocati in uffici diversi di lavorare insieme a anche in contemporanea allo stesso progetto. La rete Intranet permette anche di accedere a Internet, mentre per gli utenti Internet non è possibile accedere alle informazioni presenti nella intranet aziendale. A questo scopo viene utilizzato una specie di filtro per gli accessi, chiamato Firewall. Altro tipo di rete che utilizza la tecnologia di internet è Extranet, reti aperte ad enti collaterali ad un’azienda quali fornitori e utenza. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.4.3.1 Internet Internet può essere definita come un insieme di reti di computer ed è perciò anche chiamata la rete delle reti. Ogni giorno centinaia di milioni di persone sparse un po’il tutto il mondo utilizzano Internet per lavoro o per svago. Su internet vi sono miliardi di documenti, illustrazioni, suoni e animazioni, si trovano sparsi in centinaia di milioni di pagine web. È impossibile vederle tutte per trovare quello che serve. Per questo motivo esistono appositi siti su internet, detti motori di ricerca che permettono di trovare con una certa facilità le informazioni che servono. Si tratta di elenchi nei quali sono raccolti miliardi di indirizzi di pagine web che si possono consultare come archivi inserendo una chiave di ricerca CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.4.3.2 World Wide Web Nella prima metà degli anni Novanta, Internet era molto diverso da quello che è oggi: le pagine web contenevano infatti solo testi in bianco e nero. L’introduzione dei colori, delle animazioni e dei suoni è stata resa possibile con l’invenzione (1992) del World Wide Web. La differenza tra Internet e World Wide Web consiste nel fatto che Internet è un insieme di reti collegate tra di loro, mentre il web è una tecnica che permette di organizzare, attraverso i link, testi e ipertesti in rete. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.3.2 Trasferimento di dati 1.3.2.1 Caricamento-scaricamento da e verso una rete Lo scopo principale delle reti è la comunicazione e il trasferimento di dati più o meno complessi. Vedremo alcuni termini chiave di questo processo. • Download: prelievo di dati e file dalla rete, e loro memorizzazione su un’unità di memoria di massa; • Upload: operazione inversa a quella precedente: invio di dati o file dal proprio Pc alla rete; • Transfer rate: rappresenta la velocità con cui i dati vengono scambiati tra i vari dispositivi connessi. Maggiore è la capacità di trasmissione e più veloce sarà la risposta ad una richiesta trasmessa su una seterminata rete. Le unità di misura della velocità sono di norma il bps (bit per secondo), il kbps (Kilobit, 1.000 bit. Per secondo) o il mbps (Megabit, 1.000 kilobit, per secondo). CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.4.4.1 La rete telefonica e i computer La rete telefonica più adoperata per collegare dei computer è la cosiddetta PSTN che utilizza il normale cavo telefonico presente in pressoché tutte le case. Il nostro computer, utilizzando la linea telefonica, si collega a uno dei computer della società, il cosiddetto provider. Il collegamento tra il computer e il provider è reso possibile dal modem, un apparecchio che trasmette dati attraverso le linee telefoniche. Il modem aiuta a mettere in comunicazione due computer trasformando i dati provenienti da uno di essi in segnali sonori, in modo che questi dati possano essere inviati ad un altro computer attraverso la linea telefonica.. Queste due operazioni si chiamano Modulazione e Demodulazione. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.4.4.1 La rete telefonica e i computer Durante il collegamento a Internet la linea rimane occupata. Per ovviare a questo disagio è possibile installare una linea ISDN. Il collegamento ISDN si basa su questo: non vengono più inviati segnali analogici ma direttamente digitali, quindi i modem non devono perdere temo a tradurre continuamente i dati digitali ad analogici e viceversa. La connessione a banda larga indica una connessine di rete ad alta velocità, in grado di inviare simultaneamente una grande quantità di dati. Per una connessione di questo tipo è richiesto uno speciale modem che separa l alinea dati dalla normale linea telefonica, che resta quindi sempre attiva per telefonare anche durante la connessione a Internet. Per la banda larga normalmente si stipula un contratto mensile a canone fisso (flat), indipendentemente dalla durata di connessione. I lunghi periodi di connessione possono presentare un maggior rischio di intrusioni da parte di utenti indesiderati. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.4.4.2 Baud e ADSL La velocità dei mezzi di comunicazione di cui abbiamo sin qui parlato si misura in Baud. Per semplicità si può affermare che determina quanti bit sono trasmessi al secondo e per questo motivo spesso è sostituito dal termine bps (bit per secondo). In alternativa all’ISDN è in grande diffusione un altro tipo di collegamento attraverso la linea telefonica, detto ADSL, che sfruttando un normale cavo telefonico e un apposito modem riesce a raggiungere una velocità di gran lunga superiore rispetto ai tradizionali collegamenti. Sistemi ancora più efficienti di connessione vengono realizzati utilizzando la fibra ottica che consente il raggiungimento di velocità elevatissime. Il segnale viene trasmesso sotto forma di raggio luminoso attraverso centinaia di filamenti in fibra di vetro. È possibile connettersi ad Internet anche tramite telefoni cellulari dotati di appositi dispositivi di ricezione delle reti; in certe aree periferiche non raggiunte né da ADSL né da fibra ottica si utilizza la connessione satellitare CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma SEZIONE 5 - IL COMPUTER NELLA VITA DI OGNI GIORNO 1.5.1.1 Il computer al lavoro Nel campo della comunicazione l’invenzione del computer è senz’altro paragonabile, per gli effetti rivoluzionari che ha provocato, a quella della stampa. In campo industriale il computer ha rivoluzionato e rivoluzionerà i metodi di produzione, scambio e consumo dei beni. L’utilizzo del computer è ormai pressoché indispensabile nelle più comuni applicazioni d’ufficio. È stato creato a tal proposito il termine Office Automation, con il quale si indica l’insieme di hardware e software che facilita i tradizionali lavori d’ufficio. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.5.1.3 Pubblica Amministrazione L’utilizzo del computer ha permesso di gestire in modo sempre più automatico i grandi archivi, le comunicazioni con l’utenza e molti altri servizi della pubblica amministrazione. Oramai tutti i sistemi di registrazione pubblica sono affidati ai computer e rendono possibile operazioni in tempo reale. Per usufruire di molti di questi servizi da casa, l’utente deve richiedere un codice personale (PIN) che garantisce che quei dati siano richiesti o inviati proprio dalla persona che ne ha diritto e non da altre. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.5.1.4 Settore sanitario Nel settore sanitario il computer è alla base i apparecchiature sempre più evolute: TAC, risonanza magnetica, ecografia, ecc. senza considerare la crescente importanza della telemedicina che consente ad un medico di esaminare la cartella clinica di un paziente a distanza. A uno stadio avanzato sono anche le sperimentazioni riguardanti la telechirurgia che permette di operare a distanza tramite il ricorso a robot. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.5.1.5 Scuole e E-learning Anche nelle scuole numerosi programmi hanno facilitato il lavoro degli impiegati delle segreterie. In campo scolastico il maggior apporto all’informatica della telematica si realizza nel processo di apprendimento. Sempre più scuole si dotano di aule d’informatica e nel contempo aumentano le possibilità di accesso degli studenti a materiale utile per i propri studi, soprattutto grazie al ricorso ad Internet. Vi sono poi rivoluzionarie opportunità offerte dall’autoapprendimento basato sul computer: l’E-learning. Quando l’apprendimento è basato solo sull’utilizzo del computer, si parla di CBT (Computer Based Training), se invece l’apprendimento si svolge a distanza tramite risorse preparate da docenti, si parla di FAD (Formazione A Distanza). CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.5.1.6 Lavoro Nell’ambito aziendale la diffusione dei computer ha reso possibile la comparsa di forma di lavoro svolte senza muoversi dalla propria abitazione: si tratta del lavoro a domicilio effettuato tramite computer e internet, il telelavoro. Ovviamente il telelavoro può riguardare solo alcune categorie di lavoratori, quelle cioè il cui prodotto può essere inviato in forma digitale grazie ai computer e alle linee telefoniche. Oltre ai vantaggi di questo tipo di lavoro (es. riduzione del pendolarismo, maggiore possibiltà di concentrarsi su un solo compito, orario flessibile, riduzione delle necessità di spazi aziendali) ci sono anche numerosi svantaggi (es. mancanza di rapporti umani, minore importanza del lavoro di gruppo) CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.5.2.2 Commercio elettronico La velocissima diffusione di Internet ha determinato anche la nascita e lo sviluppo del commercio elettronico (e-commerce), che consiste nella compravendita di beni e servizi attraverso internet. Ogni giorno vengono creati siti che si possono definire “ipermercati elettronici”, nei quali è possibile cercare, visionare e acquistare libri, cd musicali, materiale elettronico. Il metodo di pagamento più diffuso e celere è la carta di credito: i siti di ecommerce garantiscono la massima riservatezza della transizione attraverso tecniche di crittografia per evitare che eventuali malintenzionati ricevano o decifrino i dati trasmessi. I server sicuri vengono indicati dal nostro programma di navigazione con l’icona di un lucchetto chiuso. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.5.2.1 Mondo Elettronico La posta elettronica (electronic mail o e-mail) permette di inviare e ricevere dei messaggi tramite internet. I messaggi possono avere qualsiasi dimensione e possono contenere immagini, suoni, filmati, programmi (gli Allegati). I vantaggi sono la velocità (ovunque si mandi il messaggio arriverà in pochi secondi) e l’economicità (costa solo i pochi secondi di connessione). Tra gli svantaggi invece: possibilità di ricevere posta indesiderata o virus Per utilizzare la posta elettronica occorrono un computer collegato a Internet e un indirizzo di posta elettronica. È consigliabile possedere un programma che gestisca la posta elettronica come Outlook Express Ne parleremo nel modulo 7. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.4.2 Comunicazione 1.4.2.2 Messaggistica istantanea (IM) Un sistema di Instant Messaging (IM), messaggistica istantanea, è un sistema di comunicazione tra computer connessi in rete che consente a due utenti lo scambio immediato di frasi e brevi testi. È un sistema differente dalla e-mail, perché le frasi compaiono istantaneamente al momento dell’invio sullo schermo dell’altro utente. Le conversazioni non avvengono in stanze aperte a tutti, come per le chat, ma tramite una comunicazione diretta tra i soggetti interessati (si può parlare, spedire e ricevere file e parlare in videoconferenza con la webcam ecc.). Programmi come Windows Messenger, Yahoo ed ICQ sono molto diffusi, soprattutto tra i giovanissimi. 1.4.2.3 il VoIP La tecnologia VoIP (Voice over IP, cioè voce tramite protocollo Internet) consente di effettuare una conversazione telefonica sfruttando una connessione ad internet o un’altra rete dedicata. Quando uno degli utenti parla, le informazioni vocali vengono trasformate in dati digitali e inviate sulla rete. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.4.2.4 RSS L’RSS (acronimo di Really Simple Syndication – pubblicazione davvero semplice) è uno tra i più popolari formati per la distribuzione di notizie e la definizione del formato in cui queste devono essere presentate. Un qualunque lettore RSS potrà presentare nello stesso modo notizie provenienti anche da fonti diverse. Attualmente RSS è lo standard per l’esportazione di molti contenuti Web, usato dai principali siti di informazione, quotidiani on line, ecc. 1.4.2.5 Blog Un blog (contrazione di web-log, traccia su rete) è una sorta di diario personale pubblicato in rete. In pratica si tratta di un sito web di facile utilizzo, dove pubblicare storie, informazioni e opinioni; ciascun lettore può scrivere, in tempo reale le proprie idee e riflessioni e lasciare messaggi all’autore dei post. 1.4.2.6 Podcast Un Podcast è un file (generalemnte audio o video) messo a disposizione su Internet, la cui fruizione può essere vincolata ad abbonamento o pagamento. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.4.3.1 Comunità virtuale di rete La diffusione di internet ha permesso la nascita di comunità virtuali di persone che si incontrano nel web. Oggi esistono reti sociali telematiche (social networking come Facebook e MySpace, forum Internet, ossia delle bacheche virtuali dedicate ad uno o più argomenti specifici) molto ramificate ed estese: molti amici e conoscenti trascorrono parti della giornata dialogando con amici e conoscenti tramite chat room, ovvero siti che offrono possibilità di conversazioni telematiche. Altra occasione sociale è quella di giocare a giochi di ruolo in modalità multiplayer via rete. 1.4.3.2 Condivisione di file Strumenti come i blog e siti specializzati nella raccolta e condivisione di file permettono ai semplici cittadini di mettere in rete i propri contributi, trasformandoli da semplici fruitori della rete a protagonisti e autori della stessa. Attraverso la rete è possibile condividere file audio, video (es. YouTube), file podcast, foto (es. Flickr), ecc. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.4.3.3 Precauzioni In genere, al momento dell’iscrizione ad una comunità virtuale vengono richieste alcune informazioni personali. Ecco qualche precauzione da seguire: • è opportuno fornire solo i dati personali obbligatori; • è preferibile fornire sempre il proprio profilo privato; • limitare al minimo le informazioni strettamente personali, dal momento che chiunque può leggere un blog (con relativi commenti e discussioni) o un forum; • è bene fare attenzione soprattutto agli estranei. 1.5.2.2 Cos’è un Firewall Il Firewall è uno tra i sistemi per evitare che persone non autorizzate possano, attraverso una rete telematica, leggere o addirittura modificare informazioni private di un utente. Il suo compito è filtrare pacchetti di dati, lasciando che giungano a destinazione solo quelli la cui finalità sia chiara e che abbaiano la relativa autorizzazione. Il Firewall si pone fra la rete che deve essere protetta e le linee di comunicazione con l’esterno. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma Sezione 6 - Salute, sicurezza e ambiente 1.6.1.1 Ergonomia L’Ergonomia è la scienza che studia le macchine e gli ambienti di lavoro in modo che salvaguardino al massimo la salute dei lavoratori. Dal momento che il computer è oramai entrato nel mondo del lavoro e nella vita di tutti i giorni è inevitabile che l’ergonomia si interessi ad esso. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.6.2.1 Salute Per chi utilizza per lungo tempo il computer è importante seguire alcune semplici norme che evitano la comparsa di possibili disturbi causati da posizioni o movimenti errati assunti durante l’uso del PC: dolori alla schiena o al collo, affaticamento generale, disturbi alla vista, cefalea. Occorre ricordare alcune regole da seguire: Il monitor deve essere collocato in maniera frontale ad un’altezza leggermente inferiore rispetto a quella degli occhi e ad una distanza tra i 50 e gli 80 centimetri. Maggiore è la dimensione del monitor maggiore deve essere la distanza tra gli occhi e il monitor. Ogni dieci minuti distogliete lo sguardo dal monitor e guardate altri oggetti alcuni ad una distanza inferiore altri ad una distanza superiore a quella del monitor. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.6.2.1 Salute Per quel che riguarda la sedia utilizzata, deve essere possibile regolarne l’altezza e possibilmente lo schienale: è inoltre preferibile che sia dotata di braccioli per appoggiare i gomiti. La colonna vertebrale dovrebbe essere sempre appoggiata e la schiena deve restare dritta ma non rigida. Occorre prestare molta attenzione all’illuminazione: l’ideale sarebbe avere una finestra alla sinistra senza la luce del sole direttamente sul monitor. Alla sera è preferibile che l’illuminazione artificiale arrivi da sinistra e mai direttamente sul monitor poiché rifletterebbe sullo schermo. Inclinare il monitor per ridurre al minimo i riflessi. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.6.2.1 Salute La tastiera come regola generale dovrebbe trovarsi alla stessa altezza dei gomiti. Quando si digita le braccia devono pendere con morbidezza dalle spalle con gli avambracci paralleli al pavimento. Il mouse deve essere collocato vicino alla tastiera e alla sua stessa altezza, se il mouse provoca fastidi al braccio si può sostituire con una trackball. Per quel che riguarda il lavoro svolto al computer nelle aziende, esistono rigide norme di sicurezza contenute nel Decreto Legislativo 626 del 1994 che obbligano i datori di lavoro a garantire la salute dei propri dipendenti. Una di queste norme, ad esempio, dà diritto al lavoratore di una pausa di 15 minuti ogni due ore di lavoro continuativo al computer. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.6.3.1 Precauzioni Più diventano potenti i computer maggiore è la quantità di calore che sviluppano. Il ronzio di fondo che si sente è la ventola che raffredda il microprocessore e l’alimentatore. È consigliabile lasciare dello spazio tra il retro del computer e il muro o il mobile e non esporre il computer a fonti di calore. Dal momento che sono richieste molte prese di corrente (monitor, computer, casse acustiche, scanner) è consigliabile acquistare una prolunga elettrica “a scarpetta” o “a ciabatta”. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.6.4.1 Ambiente Un uso razionale del computer può contribuire a ridurre l’inquinamento e il consumo di energia. Ad esempio è consigliabile riutilizzare il retro dei fogli per stampare e ricordare che è possibile anche riciclare le cartucce delle stampanti, sia del toner che di quelle a getto d’inchiostro. Quando si deve interrompere il lavoro al computer per qualche decina di minuti è consigliabile collocare il computer in stand-by. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.6.4.2 Ambiente Con la modalità stand-by vista nella slide precedente, non si solo si salvaguardia l’ambiente, ma è possibile anche realizzare un risparmio economico personale. Con la modalità sospensione il computer invece memorizza lo stato in cui si trova e lo ripristina al momento della riaccensione Bisogna ricordare infine che i computer e le periferiche ormai inutilizzabili non devono essere depositati nei cassonetti della spazzatura, ma va contattato il proprio Comune perché esistono aziende specializzate nella demolizione e nel trattamento di questo tipo di materiali, alcuni dei quali molto tossici. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma SEZIONE 7 - SICUREZZA 1.7.1.1 Sicurezza dei dati La diffusione dei sistemi informatici nelle aziende ha condotto queste ad affidare a computer e reti interne una enorme massa di dati, alcuni dei quali rivestono particolare importanza per le aziende stesse, mentre altri devono rimanere riservati perché contengono dati strettamente personali. In particolare si ricordano misure adottate per la gestione dei cosiddetti dati sensibili attraverso la predisposizione di misure necessarie per impedire la perdita di questi dati e procedure di monitoraggio che permettono di risalire alle persone che hanno avuto accesso ai dati riservati. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.7.1.2 Password e ID La password consiste in una sequenza di lettere e/o numeri e/o simboli che permette di accedere a un documento o ad una sistema. Permette allo stesso tempo di tutelare la propria privacy e la sicurezza dei dati che devono essere riservati. Esistono programmi in grado di decodificare le password all’insaputa dei titolari: per ridurre questo rischio conviene creare password il più possibile complesse evitando di inserire dati personali propri o di familiari. Un buon modo è utilizzare insieme maiuscole, minuscole, numeri, simboli e utilizzare il maggior numero possibile di caratteri. Un altro modo sicuro è quello di cambiare periodicamente la propria password. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.7.1.2 Password e ID Assieme alla password viene generalmente chiesto di digitare anche un ID (prime due lettere di “Identificativo”) che corrisponde al nome dell’utente o ad una sigla da lui scelta. Sempre in tema di sicurezza, una disavventura che può accadere è quella della perdita di corrente accidentale, che provoca la perdita di tutti i dati memorizzati nella RAM (non salvati nell’hard disk). Per ovviare bisognerebbe prendere la buona abitudine di salvare ogni tanto il lavoro per non perdere le modifiche appena concluse. Si potrebbe anche effettuare una copia di sicurezza su supporti rimovibili dei documenti ai quali si sta lavorando (backup) come CD, DVD, chiavi USB Una scorciatoia, se si utilizzano programmi Microsoft come Word, Outlook, ecc. è la combinazione di tasti Maiusc+F12 oppure cliccare sull’icona a forma di dischetto. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.7.1.3 Hard disk e Backup È possibile cancellare per sbaglio anche i dati presenti sull’hard disk in seguito ad uno spostamento ad un altro computer o, raramente, a causa di un guasto. Pertanto è consigliabile effettuare una copia di sicurezza di tutti i dati su supporto rimovibile. Questa operazione ha nome Backup e può essere fatta con floppy disk, CD, DVD, a seconda della dimensione dell’insieme dei dati. Windows ha un programma che permette il backup e si trova, di solito, nel menu Utilità di Sistema. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.7.1.4 Frequenza di Backup La frequenza di Backup deve essere maggiore se si utilizzano computer portatili, poiché non è da escludere lo smarrimento e i furti e perché sono più frequenti cadute o urti che provocano guasti. A questi eventi sono soggetti anche altri apparecchi elettronici di uso comune: palmari, agende elettroniche, telefoni cellulari. In alcuni casi (palmari) è possibile trasferire i dati sul computer mentre per i cellulari conviene salvare i dati su supporto cartaceo (rubriche, foglietti). In tutte le occasioni è sempre consigliabile impostare una password di accesso per render difficile l’accesso agli estranei. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.7.2.1 Virus Un virus informatico è un programma creato per provocare danni ai computer. Viene di solito nascosto all’interno di altri software, ad esempio i giochi. Può provocare anche gravi danni al computer, per cui è consigliabile cancellare tutto il contenuto dell’hard disk (formattare) e ricopiare tutti i programmi e i documenti sul PC tramite CD, DVD, chiavi USB o dischi fissi esterni. Fino a qualche tempo fa il rischio di contrarre virus veniva prevalentemente dai floppy o CD-rom non originali. Da qualche tempo il pericolo è fortemente aumentato in seguito alla diffusione di internet e soprattutto della posta elettronica. Un virus che sfrutta appieno le potenzialità della rete è il Worm che si reinvia automaticamente per e-mail a tutti i destinatari della rubrica. Altro tipo è il trojan che raccoglie informazioni sulla persona che utilizza quel computer, perciò può copiare modificare o cancellare l’intero contenuto del disco. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.7.2.2 Anti-virus Per evitare di infettare il computer navigando in interne vanno seguite due precauzioni base. La prima consiste nel non prelevare file dalla rete se non da siti noti che garantiscono un controllo sui possibili virus contenuti nei programmi che andate a scaricare. La seconda consiste nel controllare con un programma anti-virus i messaggi di posta ricevuti. Esistono molti anti-virus in grado di riconoscere e distruggere il virus. I più diffusi sono Norton Antivirus, MacAfee (gratuiti solo per un periodo e poi a pagamento), AVG (completamente gratuito per uso personale). Perché siano efficienti i programmi anti-virus vanno aggiornati periodicamente (almeno una volta al mese) perché vengono messi in circolazione sempre nuovi virus. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.7.2.3 Prevenzione Per maggiore sicurezza è opportuno usare con prudenza la posta elettronica poiché circa l’80 % dei virus si diffonde con questo mezzo. Mail da sconosciuti o da persone conosciute ma senza oggetto, conviene salvarle sul disco e controllarle con un anti-virus prima di aprirle. File con qualsiasi estensione possono contenere virus: programmi (.exe, .com, .bat), file di Word o Excel (.doc, .dot, .xls, .xlt) o altri (.scr, .rar, .vbs, .shs). CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma SEZIONE 8 - DIRITTO D’ AUTORE E ASPETTI GIURIDICI 1.8.1.1 Copyright Con il termine Copyright si intende la protezione del diritto d’autore per impedire copie non autorizzate di un’opera (libro, CD musicale, film registrato su videocassetta o DVD). Il copyright protegge anche i programmi dei computer. Solitamente i software vengono venduti con una “licenza d’uso” (di solito un numero) che significa che non si diventa proprietari di un programma (in quel caso potremmo copiarlo) ma siamo solo autorizzati ad usarlo per uso proprio. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.8.1.2 Programmi a pagamento Per i programmi a pagamento, occorre rispettare il diritto d’autore del software acquistando regolarmente il programma e ottenendone in cambio la licenza d’uso che consente di utilizzare quel software sul proprio computer e di farne eventualmente una copia solo per uso personale e in caso di malfunzionamento. Il copyright protegge non solo i programmi, ma anche file di tipo grafico (immagini), testuale (documenti), audio (canzoni) e video. Copiare file protetti da copyright è reato penale. Internet rende possibile, però, accedere a un numero sterminato di questi file attraverso programmi peer to peer (Kazaa, eMule, BitTorrent). CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.8.1.3 Programmi da internet Vi sono alcuni programmi che è possibile copiare o salvare da Internet. Sono di due tipi, i programmi shareware che vengono dati in prova per un periodo di prova dopodichè smettono di funzionare oppure chiedono di acquistare un prodotto. L’altro tipo è il freeware, programmi totalmente gratuiti ma non per questo scadenti: anzi, alcuni sono paragonabili, per valore, a simili programmi a pagamento. I programmi shareware e freeware possono essere liberamente distribuiti gratuitamente senza alcun limite. Da non confondere i programmi adware, gratuiti ma con pubblicità all’interno e i demo, versioni dimostrative e limitate nelle funzionalità di software commerciali in vendita. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino f http://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione CISI orma 1.8.2.1 legislazione sulla protezione dei dati Il diritto alla riservatezza (privacy) è tutelato dalla legge anche per ciò che riguarda l’uso di sistemi informatici e di Internet. Attraverso il collegamento incrociato di banche dati, diviene possibile, attraverso internet, ottenere un quadro abbastanza completo della personalità di un individuo, compresi aspetti riservati della sua vita. In Italia la legge 675 del 1996 garantisce il diritto alla privacy e impedisce che i nostri dati personali siano utilizzati per fini diversi da quelli da noi concessi, dandoci anche la possibilità di richiederne la cancellazione. Capita molto frequentemente che diamo il consenso ad un’azienda di usare i nostri dati per scopi differenti da quelli che abbiamo accettato. Questo accade perché speso gli utenti non leggono le condizioni di utilizzo per risparmiare tempo. Se vengono raccolti dati senza consenso o se vengono utilizzati per scopi diversi da quelli permessi, il cittadino può ricorrere al Garante della privacy e ottenere un risarcimento in alcuni casi. CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino