Concetti di base
Transcript
Concetti di base
ToolBook 4ECDL Corso di formazione per il conseguimento della Patente Europea del Computer Modulo n. 1 Concetti di base Link Campus – University of Malta Centro Studi per le Alte Tecnologie Modulo n. 1 - Concetti di base Prefazione il presente lavoro è una versione preliminare, siamo lieti di ricevere commenti per migliorarne il contenuto sia per quanto riguarda gli argomenti sia per la metodologia seguita. Copyright Accreditamenti Autori • • Adriano Bottini Ferdinando Regini ToolBook 4ECDL Centro Studi per le Alte Tecnologie 2 Modulo n. 1 - Concetti di base Indice Prefazione....................................................................................................... 2 Copyright ........................................................................................................ 2 Accreditamenti ................................................................................................ 2 Autori .............................................................................................................. 2 1.1 Per iniziare .................................................................................................. 5 1.1.1.1 Hardware, software, information technology....................................... 5 1.1.2.1 Tipi di computer .................................................................................. 6 1.1.3.1 Componenti di base di un personal computer..................................... 6 1.1.3.1 Componenti di base di un personal computer..................................... 7 1.2 Hardware ..................................................................................................... 7 1.2.1.1 Unità centrale di elaborazione ............................................................ 8 1.3 Dispositivi di memoria ............................................................................. 10 1.3.1.1 Memorie di massa............................................................................. 10 1.3.2.1 Memoria veloce ................................................................................ 12 1.3.3.1 Capacità della memoria .................................................................... 13 1.3.4.1 Prestazioni dei computer .................................................................. 13 1.4 Software .................................................................................................... 14 1.4.1.1 Tipi di software.................................................................................. 15 1.4.2.1 Sistema Operativo ............................................................................ 15 1.4.3.1 Software applicativo.......................................................................... 18 1.4.4.1 Sviluppo del software........................................................................ 20 1.5 Reti Informatiche ...................................................................................... 21 1.5.1.1 LAN e WAN ...................................................................................... 21 1.5.2.1 La rete telefonica e l computer.......................................................... 22 1.5.3.1 La posta elettronica........................................................................... 23 1.5.4.1 Internet.............................................................................................. 25 1.6 Il computer nella vita di ogni giorno....................................................... 26 1.6.1.1 Il computer nella casa ....................................................................... 26 1.6.2.1 Il computer nel lavoro e nell'istruzione .............................................. 27 1.6.3.1 Il computer nella vita quotidiana ....................................................... 30 1.7 Information Technology e Società .......................................................... 31 1.7.1.1 Un mondo che cambia ...................................................................... 31 1.7.2.1 Computer ed Ergonomia................................................................... 32 1.7.3.1 Computer e Salute ............................................................................ 34 1.8 Sicurezza, Diritti d'autore, Aspetti Giuridici ........................................... 35 1.8.1.1 Sicurezza dei dati.............................................................................. 35 1.8.2.1 Virus.................................................................................................. 37 1.8.3.1 Copyright .......................................................................................... 38 1.8.4.1 Privacy .............................................................................................. 40 Appendici:....................................................................................................... 42 Glossario......................................................................................................... 43 Test di autovalutazione.................................................................................. 72 Modulo 1 - Test 1.01..................................................................................... 73 Modulo 1 - Test 1.02..................................................................................... 81 Modulo 1 - Test 1.03..................................................................................... 89 Modulo 1 - Test 1.04..................................................................................... 97 ToolBook 4ECDL Centro Studi per le Alte Tecnologie 3 Modulo n. 1 - Concetti di base Ergonomia cosa e’? ..................................................................................... 106 L'ergonomia e il decreto legislativo 626/94 ................................................. 106 Aspetti ergonomici generali del Decreto Legislativo 626/94 ....................... 108 Ergonomia videoterminali e posti di lavoro ............................................... 113 Ergonomia del posto di lavoro con videoterminale ..................................... 117 ToolBook 4ECDL Centro Studi per le Alte Tecnologie 4 Modulo n. 1 - Concetti di base ECDL - EUROPEAN COMPUTER DRIVING LICENCE 1.1 Per iniziare 1.1.1.1 Hardware, software, information technology Qual è il significato del termine informatica? E' la scienza che si propone di raccogliere, organizzare, conservare e distribuire le informazioni tramite sistemi automatici di elaborazione dei dati. Scopo della disciplina è quello di realizzare macchine in grado di eseguire le azioni necessarie alla risoluzione di un problema. Il termine deriva dalla fusione delle parole INFORmazione autoMATICA. Cosa vuol dire Information Technology (I.T.)? La I.T. nasce dall'integrazione tra informatica e telecomunicazioni e si è sviluppata principalmente negli anni ottanta con il collegamento in rete dei computer. Ogni singolo computer collegato in rete può accedere a grandi banche dati, usare la posta elettronica, la teleconferenza, ecc. Cosa si intende con il termine multimedialità? La multimedialità permette di creare e utilizzare contemporaneamente e in maniera integrata audio (voci, rumori, musiche), video (disegni, foto, video) e testi. Cosa vuol dire macchina a programma memorizzato? E' una macchina che non è progettata per uno scopo specifico ma è capace di eseguire operazioni diverse in base a programmi registrati nella sua memoria. Qual è la differenza tra hardware e software? La struttura fisica, interna e esterna del computer prende il nome di hardware (hard = duro, ware = componente). L'insieme di tutti i programmi che permettono di utilizzare l'elaboratore si chiama software (soft = soffice) Cos'è un programma? Un programma è costituito da una successione finita di istruzioni che, eseguite in sequenza, una dopo l'altra, fanno svolgere al computer delle operazioni ben definite. Qual è la differenza tra software di base e software applicativo? Il software di sistema, o di base, gestisce le risorse hardware del computer. La parte più importante è il sistema operativo che gestisce processore, memorie, orologio, collegamenti in rete, dispositivo d'ingresso e di uscita dei dati. Il sistema operativo permette di ignorare le caratteristiche tecniche dell'hardware, si inserisce tra macchina e utente rendendo il computer una macchina standard. Il software applicativo è l'insieme dei programmi che aiutano l'uomo a risolvere una vasta tipologia di problemi. Quali sono le unità fondamentali che compongono un sistema di elaborazione? ToolBook 4ECDL Centro Studi per le Alte Tecnologie 5 Modulo n. 1 - Concetti di base Secondo il modello di Von Neumann, un sistema di elaborazione di dati è formato da: 1. Memoria centrale, per conservare i dati da elaborare e i dati elaborati 2. Processore centrale, per elaborare, secondo un programma residente nella memoria, i dati 3. Dispositivi di ingresso/uscita (in/out [i/o]) per comunicare con l'esterno in forma più accessibile all'uomo 4. Un clock, una cadenza d'orologio (un'onda quadra di una certa frequenza) che determina la velocità con cui vengono eseguite le operazioni elementari del processore e l'accesso alla memoria 1.1.2.1 Tipi di computer Come si classificano i computer? In quattro categorie. 1. I supercomputer sono i più potenti, i più veloci e i più costosi. Sono utilizzati principalmente nelle università e nei centri di ricerca. 2. I mainframe hanno processori potenti e grande quantità di memoria RAM. Sono particolarmente utilizzati in multiutenza, ossia da più persone contemporaneamente, ciascuna delle quali utilizza un terminale collegato al mainframe. Sono molto costosi, pertanto sono utilizzati da grosse società commerciali, banche, ministeri, aeroporti. 3. I minicomputer sono elaboratori un po' più piccoli ma in grado di gestire grandi quantità di dati in multiutenza. Il loro costo è dell'ordine di dicene di milioni e sono usati da società di medie dimensioni. 4. I personal computer sono quelli usati per lavoro d'ufficio o in ambito domestico da un solo utente per colta. Una ulteriore distinzione può essere fatta tra computer da tavolo (desktop computer) e portatili (notebook o palmtop) 1.1.3.1 Componenti di base di un personal computer Quali sono le componenti di base di un personal computer? L’unità centrale, la memoria centrale, la memoria di massa, le unità periferiche di ingresso e di uscita. L’unità centrale di elaborazione, detta CPU, (central processing unit) è il ‘cervello’ del computer, in quanto è responsabile dell’esecuzione dei programmi e del controllo di tutto ciò che avviene all’interno dell’elaboratore. La memoria centrale è formata da tre tipi di memorie: la RAM (random access memory) costituisce il ‘banco di lavoro’ del computer, la ROM (read only ToolBook 4ECDL Centro Studi per le Alte Tecnologie 6 Modulo n. 1 - Concetti di base memory) è una memoria di sola lettura, la memoria cache caratterizzata da una elevata velocità è frapposta tra la CPU e la memoria centrale e aumenta le prestazioni del computer. Le memorie di massa servono per immagazzinare dati e programmi e si dividono in hard disk (dischi rigidi o fissi), floppy disk (dischi flessibili e rimovibili), CD ROM (compact disk read only memory, dischi ottici a sola lettura), CD WROM (write once read many, sui quali è possibile registrare sequenzialmente ma non è possibile alcuna operazione di modifica o cancellazione) CD WMRA (write many read always, dischi ottici riscrivibili), DVD (digital versatile disk) di grande capacità di memoria sono utilizzati per le applicazioni multimediali. Tra le unità periferiche di input, o di ingresso, abbiamo la tastiera, il mouse, la track-ball (un mouse rovesciato), il touch pad (un dispositivo sensibile al tatto) lo scanner (una specie di fotocopiatrice che permette di leggere le immagini e le scritte stampate su di un foglio e di trasformarle in documenti utilizzabili dal computer, la penna ottica utile per leggere i codici a barre, la tavoletta grafica, lo schermo tattile, i microfoni e i sistemi di riconoscimento della voce. Tra le unità periferiche di output, o di uscita, abbiamo il monitor, la stampante, il plotter, un dispositivo grafico di elevata precisione. 1.1.3.1 Componenti di base di un personal computer Quali sono le componenti di base di un personal computer? L’unità centrale, la memoria centrale, la memoria di massa, le unità periferiche di ingresso e di uscita. L’unità centrale di elaborazione, detta CPU, (central processing unit) è il ‘cervello’ del computer, in quanto è responsabile dell’esecuzione dei programmi e del controllo di tutto ciò che avviene all’interno dell’elaboratore. La memoria centrale è formata da tre tipi di memorie: la RAM (random access memory) costituisce il ‘banco di lavoro’ del computer, la ROM (read only memory) è una memoria di sola lettura, la memoria cache caratterizzata da una elevata velocità è frapposta tra la CPU e la memoria centrale e aumenta le prestazioni del computer. Tra le unità periferiche di input, o di ingresso, abbiamo la tastiera, il mouse, la track-ball (un mouse rovesciato), il touch pad (un dispositivo sensibile al tatto) lo scanner (una specie di fotocopiatrice che permette di leggere le immagini e le scritte stampate su di un foglio e di trasformarle in documenti utilizzabili dal computer, la penna ottica utile per leggere i codici a barre, la tavoletta grafica, lo schermo tattile, i microfoni e i sistemi di riconoscimento della voce. Tra le unità periferiche di output, o di uscita, abbiamo il monitor, la stampante, il plotter, un dispositivo grafico di elevata precisione. 1.2 Hardware ToolBook 4ECDL Centro Studi per le Alte Tecnologie 7 Modulo n. 1 - Concetti di base Questa sezione tratta della struttura fisica di un computer e degli elementi che lo caratterizzano, dalla unità centrale, ai dispositivi ingresso e di uscita 1.2.1.1 Unità centrale di elaborazione Cos'è l'unità centrale di elaborazione? L'Unità Centrale di Elaborazione (in inglese Central Processing Unit, abbreviato CPU) è il microchip presente nel computer capace di elaborare i dati in ingresso e fornire una risposta in uscita. Essa si identifica, nei personal computer, col microprocessore. In generale un microprocessore può essere presente in molti dispositivi elettronici moderni. La CPU è un microprocessore con compiti particolari. Esso è il cuore del Computer Quali sono i componenti più importanti di una CPU? • • • • • • una unità aritmetico-logica detta ALU (Aritmetic Logic Unit), che svolge le operazioni aritmetiche fondamentali una unità per il calcolo in virgola mobile un set di registri, ovvero di memorie, che accolgono dati e istruzioni in via di esecuzione una unità per il controllo del flusso dei dati una unità per l'interfaccia col BUS, cioè con le linee fisiche (fili o tracce su cui corrono le informazioni sotto forma binaria) una unità per la gestione della memoria centrale (RAM) Esistono sul mercato due tipi di microprocessori, che fanno capo uno allo standard Apple (casa costruttrice MOTOROLA) e l’altro allo standard IBM (case costruttrici INTEL, IBM, CYRIX, AMD). I più noti e più diffusi sono i processori della Intel, dal glorioso e storico 8086 ai moderni Pentium. Un processore è caratterizzato soprattutto dalla sua velocità (oltre che dai suoi registri e dalle istruzioni in esso contenute), la quale è data dalla frequenza di clock alla quale essa lavora: un pentium III a 500 MHz lavora alla frequenza di 500MHz e compie 500 milioni di operazioni elementari al secondo Come sono rappresentate le informazioni all'interno di un computer? Le informazioni, nel computer, vengono rappresentate secondo la numerazione binaria, cioè utilizzando due sole cifre (0 e 1). Qual'è la più piccola unità di memoria? 0 e 1 vengono chiamati bit (che sta per binary digit, cioè cifra binaria). La più piccola unità di memoria può conservare o 0 o 1, cioè un bit. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 8 Modulo n. 1 - Concetti di base 1.2.2.1 Dispositivi di input Cos'è un dispositivo di input? Per dispositivo di input si intende uno strumento per inserire nel computer i dati che saranno elaborati dalla CPU. I dispositivi di input sono, oggi, i più disparati e rispondono a diverse esigenze di comunicazione con la macchina. I dispositivi più comuni e sempre presenti in un personal computer sono: • • • • • • • • Tastiera, mediante la quale i dati vengono inseriti in forma alfanumerica Mouse, mediante il quale i dati vengono inseriti con un click di un pulsante come comando. Simili al mouse per funzionamento sono Touchpad e Trackball, usati nei Notebook e il Joystick usato per i giochi. Altri dispositivi sono di tipo multimediale, ad esempio: Microfono per inserire un suono Scanner per inserire un'immagine Videocamera e Macchina fotografica digitali Tavoletta grafica per inserire disegni Altri dispositivi particolari possono permettere di inserire dati esterni relativi a strumenti di misura di qualunque tipo, altri ancora permettono di rilevare codici come le penne ottiche. Impieghi particolari del computer possono avere dispositivi di input studiati per l'occorrenza. Tutti i dispositivi elencati costituiscono una interfaccia fra l'uomo e la macchina per facilitare la comunicazione. I dati inseriti vengono sempre tradotti in numeri binari, che è l'unico linguaggio compreso dalla CPU. 1.2.3.1 Dispositivi di output Cos'è un dispositivo di output? Per dispositivo di output si intende uno strumento atto a comunicare all'esterno il risultato della elaborazione dei dati da parte della CPU. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 9 Modulo n. 1 - Concetti di base Anche i dispositivi di output, come quelli di input, possono essere i più disparati e rispondono a diverse esigenze di comunicazione fra macchina e utente. I dispositivi di output più comuni e sempre presenti in un personal computer sono: • • • • • • Monitor, mediante il quale i dati in uscita dalla unità centrale vengono visualizzati su uno schermo. Stampante, mediante la quale i dati vengono stampati su carta. Dispositivi di uscita sono anche le memorie di massa su cui vengono salvati e conservati nel tempo i dati elaborati. Altri dispositivi di output sono di tipo multimediale, ad esempio: Altoparlanti per la riproduzione dei suoni Scheda d'uscita per videoregistratore o proiettore Modem, il quale è un dispositivo di ingresso-uscita per accedere alla linea telefonica Altri dispositivi particolari possono permettere di azionare dispositivi esterni. 1.3 Dispositivi di memoria Questa sezione tratta dei dispositivi di memoria. La memoria serve al computer per immagazzinare dati definitivi o provvisori. Se non vi fossero questi dispositivi la CPU non potrebbe lavorare in quanto tutti i risultati delle elaborazioni andrebbero perduti. 1.3.1.1 Memorie di massa Cos'è una memoria? Una memoria è un dispositivo capace di immagazzinare, conservare e restituire informazioni, cioè programmi, applicazioni e dati. Nel computer sono presenti diversi tipi di memorie. Ciò che differenzia le memorie è la velocità di accesso, la capacità e il prezzo. Cos'è una memoria di massa? Una memoria di massa è un dispositivo fisico capace di memorizzare permanentemente e indefinitamente i dati prodotti nella elaborazione del computer. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 10 Modulo n. 1 - Concetti di base In base a quali caratteristiche si differenziano le memorie di massa? Le memorie di massa si differenziano per il tipo di tecnologia adottata per memorizzare i dati: tecnologia magnetica, tecnologia ottica e tecnologia magneto-ottica. Fra le memorie di massa più diffuse ricordiamo: • • Dischetti Floppy. Sono dischi di materiale magnetico della capacità di 1,44 Mbyte o 2,88 Mbyte. Sono riscrivibili, estraibili e trasportabili su altri computer. Per questo motivo sono veicolo di virus informatici. I dischetti vanno formattati (oggi sono venduti già formattati) per poter esse scritti. Cos'è la formattazione? La formattazione, che si esegue col computer mediante un programma fornito da Windows, serve per inserire sul disco magnetico i riferimenti per individuare la posizione dei dati in modo casuale Zip disk. Sono simili ai dischetti floppy ma di capacità notevolmente superiore. Non sono formati standard per cui occorre il dispositivo adatto per leggerli e scriverli. • Disco rigido. (Hard disk). E' presente ormai su tutti i computer, interno alla macchina e inaccessibile. Esso contiene al suo interno diversi dischi rigidi metallici e magnetici, per cui può contenere una quantità enorme di dati (oggi normale è l'Hard Disk da 40 Gbyte (cioè 40 miliardi di Byte). Anche l'hard disk va formattato come i dischetti, prima di ricevere i programmi, le applicazioni e i dati. • CD-ROM, CD-R, CD-RW, DVD. Questi dispositivi sono basati su tecnologia ottica. Essi vengono incisi col “masterizzatore” e letti mediante raggio laser. Hanno capacità da 650Mb a 17Gb. Modelli Faccia Ore video Capacità DVD 5 DVD 9 DVD 10 DVD 18 Single sided Single sided Double sided Double sided >2 4 4,5 8 4,7 GBytes 8,5 Gbytes 9,4 GBytes 17 GBytes • Nastri magnetici. Essi servono per conservare grandi quantità di dati o per fare il backup del sistema (cioè copia di tutto il contenuto dell'hard disk) per prevenire perdite di dati per malfunzionamento della macchina, sempre in agguato. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 11 Modulo n. 1 - Concetti di base Qual'è la più piccola unità di memoria? Il computer lavora con dati binari, cioè con informazione che può essere solo presenza o assenza di corrente, ovvero vero o falso oppure 0 e 1. Il vero o falso o 0 e 1 vengono chiamati bit (che sta per binary digit, cioè cifra binaria). La più piccola unità di informazione è il bit, per cui il bit è anche l'unità di misura della memoria. Una cella di memoria può contenere 0 o 1; più cella formano un numero binario. Quali sono le unità di misura delle memorie? Un gruppo di bit formano una parola, che è già una informazione complessa. Il computer è organizzato con parole minime di 8 bit. Tale parola viene chiamata byte. L'unità di misura delle memorie del computer, comprese le memorie di massa, è il byte con i multipli KiloByte (Kb=1000 byte), MegaByte Mb, 1.048.576 bytes (1024 kilobyte), GigaByte (Gb=1.000.000.000 di byte), Terabyte: TB 1.024 Gigabyte, 1.099.511.627.776 byte (240), Petabyte: PB equivale a 1.024 terabyte (1'125'899'906'842'624 bytes), Exabyte: EB = 1.024 Petabyte = 1.152.921.504.606.846.976 byte, Zettabyte: ZB = 1.024 exabyte = 1.180.591.620.717.411.303.424 byte, Yottabyte: YB = 1.024 zettabyte = 1.208.925.819.614.629.174.706.176 byte. 1.3.2.1 Memoria veloce Cos'è la memoria centrale del computer? Le memorie di massa sono memorie lente. La CPU lavora, invece, a velocità altissime, per cui ha bisogno di memorie molto veloci per conservare temporaneamente i dati da elaborare. Queste memorie costituiscono la memoria centrale del computer e ne determinano, insieme alla CPU, la potenza di elaborazione. Quali sono le memorie veloci del computer? Le memorie veloci del computer sono: • RAM. (Random Access Memory ovvero Memoria ad accesso casuale). E' la memoria in cui risiede il programma e i dati in fase di elaborazione. E' costruita con la stessa tecnologia del processore. Per i computer più recenti la quantità di RAM può essere di 128 Mbyte, ma può arrivare anche ai gigabyte. • ROM. (Read Only Memory ovvero Memoria a sola lettura). Contiene dati necessari all'avviamento della macchina, immessi dal costruttore. • PROM. (Programmable Read Only Memory ovvero memoria programmabile a sola lettura). E' come una ROM ma può essere scritta una sola volta con tecniche diverse. • EPROM. (Erasable Programmable Read Only Memory ovvero Memoria programmabile e cancellabile a sola lettura. • EEPROM. (Electrically Erasable Programmable Read Only Memory ovvero Memoria cancellabile elettricamente e programmabile a sola ToolBook 4ECDL Centro Studi per le Alte Tecnologie 12 Modulo n. 1 - Concetti di base lettura). In essa sono memorizzati il programma e i dati del BIOS (Basic Input Output System. • Registri e memoria cache. Sono memorie interne al processore, ad altissima velocità di accesso. Esse servono alla CPU, durante la elaborazione, per immagazzinare dati e istruzioni temporanei. 1.3.3.1 Capacità della memoria Come è organizzata la memoria del computer? Si è già detto delle unità di misura della memoria. 8 bit formano un byte, detto anche parola. Il byte è alla base della struttura della memoria e ne costituisce, come già detto, l'unità di misura. Nel codice binario, con 8 bit, si possono rappresentare 256 combinazioni, ovvero 256 numeri (da 0 a 255). Ad esempio 00000000 rappresenta lo zero, mentre 01000100 rappresenta il numero 132. Le informazioni vengono trattate utilizzando il byte, nel senso che se si vuol rappresentare un numero superiore a 255 vengono utilizzati due byte o più. Per rappresentare tutti i simboli alfanumerici è sufficiente un byte. Per esempio, nel codice ASCII, al numero decimale 32 corrisponde lo spazio fra parole, al numero 48 la cifra 0 etc. I primi processori costruiti, come il mitico 8088, avevano registri a 8 bit, cioè di 1 byte. Essi per fare operazioni con numeri grandi dovevano utilizzare molti cicli, salvando e riutilizzando dati intermedi provvisori. Ciò comportava una certa lentezza. Oggi i moderni processori utilizzano registri a 32 o 64 bit, cioè a 4 o 8 byte. Essi possono contenere numeri molto più grandi di 255 e quindi in un solo ciclo il processore può fare operazioni più complesse. Per questo motivo, oltre che per l'aumento della velocità del clock (arrivato dai 4,7MHz dell'8088 a 1GHz degli ultimi Pentium) i processori moderni sono enormemente più veloci. Perchè il byte è di 8 bit? La scelta di 8 bit per formare un byte nasce dal fatto che gli 8 bit sono compatibili con la notazione esadecimale utilizzata nell'indirizzamento della memoria. 1.3.4.1 Prestazioni dei computer Quale computer scegliere? A questa domanda si risponde: quello che risponde meglio alle nostre esigenze. Ma che significa? Un computer può essere più o meno "potente" è più o meno "veloce". Per renderlo potente occorre montare i dispositivi adatti, per renderlo veloce occorre scegliere processori e schede madri adeguate. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 13 Modulo n. 1 - Concetti di base Da che cosa dipendono le prestazioni di un computer? Da quanto si è detto risulta chiaro che le prestazioni di un computer dipendono, oltre che dagli accessori montati (schede video, schede grafiche etc.), da diversi fattori, che ne determinano la velocità di funzionamento: • • • • • Tipo di CPU. Un processore a 8 bit è intrinsecamente più lento di uno a 32 bit perché occorrono meno cicli di clock per configurare una operazione logica o matematica. Velocità di Clock. Il clock è la cadenza interna del computer che configura una operazione elementare. Un processore a 4,76 MHz esegue solo, si fa per dire, 4.760.000 operazioni al secondo, mentre uno a 800MHz ne esegue 800.000.000. Il secondo è circa 168 volte più veloce del primo; in altri termini se il primo impiega circa tre minuti per fare una operazione il secondo impiega solo 1 secondo. Memoria cache. La memoria cache è una memoria velocissima perché è integrata nella CPU e quindi ad essa il processore accede con estrema velocità. I dati transitori possono essere conservati nella cache oppure nelle altre memorie che sono sempre meno veloci. Quanta maggiore è la memoria cache di un computer tanto migliori sono le sue prestazioni. 256kb o 512kb di memoria cache sono comuni nei moderni computer. RAM. Nella RAM risiedono le istruzioni dei programmi, i dati che servono per lavorare, i dati transitori. La RAM è una memoria veloce; se la CPU non trova RAM disponibile per depositare i dati, li deposita sulla memoria di massa, meno veloce. E' chiaro che maggiore è la quantità di RAM, maggiori saranno le prestazioni del computer, almeno fino ad esaurimento della richiesta di memoria, nel senso che, se la richiesta di memoria da parte della CPU non supera mai i 128Mb, anche se sul computer sono presenti 256Mb, il di più non verrà sfruttato. Hard Disk. La memoria di massa è lenta di per sé, ma esistono Hard Disk di velocità diverse. Se la CPU fa molto ricorso all'Hard Disk è chiaro che quelli ad accesso più veloce daranno migliori prestazioni. La capacità dell'Hard Disk è meno importante: essa determina solo quante informazioni possiamo memorizzare permanentemente. Hard Disk di 20 Gb sono divenuti comuni. 1.4 Software Questa sezione tratta del software. Il software è l'insieme dei programmi che permettono al computer di lavorare. I programmi forniscono alla CPU i comandi in base ai quali elaborare le informazioni. Senza il software il computer sarebbe una bellissima statua tecnologica senza anima e senza vita. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 14 Modulo n. 1 - Concetti di base 1.4.1.1 Tipi di software Come viene suddiviso normalmente il software? Un software è sempre un programma scritto in un linguaggio adatto ad essere compreso dalla CPU e contiene istruzioni che vengono eseguite dal processore. Il software si suddivide in: • • sw di sistema (o di base) che gestisce le risorse hw del computer e il loro utilizzo. Di esso fanno parte i programmi di boot forniti dai produttori di computer e che servono ad avviare la macchina e il Sistema Operativo che gestisce applicazioni e periferiche del computer. sw applicativo (applicazioni), che risolve molti problemi di diversissima natura, come scrivere, comunicare, disegnare, fare musica. AVVIO SW DI SISTEMA HW SW APPLICATIVO Come funziona il software nel computer? All'avvio della macchina, il sw di sistema prepara l'hw a fornire in uscita sulle periferiche di output il necessario rapporto uomo macchina. Il sw applicativo fornisce alla macchina, tramite il sw di sistema, le istruzioni per la elaborazione dei dati di input e la presentazione dei risultati in uscita. 1.4.2.1 Sistema Operativo Cos'è un Sistema Operativo? Il Sistema Operativo è un sw di sistema che si inserisce fra l'hw della macchina e il sw applicativo e permette all'utente di far svolgere al computer compiti particolari senza preoccuparsi della struttura dell'hw. In altri termini il sistema operativo (s.o.) si fa carico di comprendere le istruzioni delle applicazioni e comandare al processore e alle periferiche quel che devono fare. Esso è l'interfaccia che permette la comunicazione fra uomo e macchina. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 15 Modulo n. 1 - Concetti di base Quali sono i Sistemi Operativi più diffusi? I sistemi operativi più diffusi sono: • • • • MS- D.O.S. (Microsoft Disk Operating System) che si diffuse nei PC con processori 8088 e 8086 Unix per macchine basate sulla CPU 68000 Motorola. Linux nato per contrastare il predominio di Windows Windows 3.x, Windows 95, Windows 98, Windows Me, Windows Nt, Windows 2000, Windows XP, Windows 2003. Come può essere l'interfaccia del Sistema Operativo? Ogni sistema operativo ha una sua interfaccia, cioè un modo per comunicare con l'utente in modo da impartire al computer i comandi per farlo funzionare. Nell'ormai vecchio sistema operativo MS- D.O.S. l'interfaccia è a caratteri, cioè su uno schermo nero occorre digitare i comandi (ad esempio il comando di formattazione di un dischetto o di lettura del contenuto di un file etc.), in modo sintatticamente corretto altrimenti si ha un errore. Questa interfaccia è ormai superata. Quando Apple inventò il mouse si diffuse il sistema operativo a interfaccia grafica (GUI Graphical User Interface), in cui i comandi vengono impartiti mediante pressione di un pulsante che agisce su un cursore che si muove sullo schermo sul quale sono presenti icone grafiche. Windows è un sistema a interfaccia grafica. Che differenza c'è fra DOS e WINDOWS? Windows è un sistema operativo che è riusito ad imporsi nel corso degli anni fino a diventare uno standard in tutto il mondo. Né IBM né altri sono riusciti a contrastare il diffondersi di questo sistema che ha ormai soppiantato il DOS con tutti i suoi limiti. Tentativi di rompere il suo monopolio vi sono stati. Non ultimo Linux diffuso gratuitamente. Ma Windows si è tanto radicato presso gli utenti mondiali che sarà difficile e lungo sostituirlo. Il DOS è un sistema operativo a caratteri con interfaccia testuale in cui i comandi vengono impartiti scrivendoli con la tastiera, ToolBook 4ECDL Centro Studi per le Alte Tecnologie 16 Modulo n. 1 - Concetti di base Tutti i suoi problemi derivano dalla difficoltà di ricordare e scrivere correttamente i comandi. Inoltre l'interazione con l'utente è molto spartana, nonostante i tentativi di renderla più gradevole con l'uso del mouse. In figura si vede l'ambiente DOS in una finestra Windows. WINDOWS è un sistema operativo con interfaccia grafica in cui i comandi vengono impartiti col mouse. Le icone presenti nelle finestre rappresentano i comandi o le azioni che vengono attivate con un semplice click del mouse. In questo caso non occorre (e non esistono più) digitare comandi, si digitano solo dati da inserire su richiesta. A parte la questione estetica, il sistema a interfaccia grafica è molto semplice da usare e intuitiva, tanto che ha fortemente contribuito alla diffusione del computer a tutti i livelli. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 17 Modulo n. 1 - Concetti di base Perchè il desktop di windows è definito "metafora della scrivania"? La schermata iniziale di Windows 98 rappresenta una scrivania virtuale, munita di oggetti vari, di cartelle in cui sono custoditi documenti (file) di diverso genere e di strumenti per effettuare alcune operazioni. E' presente perfino un cestino in cui possono essere trascinati col mouse (drag & drop) file e cartelle da eliminare. Nella parte bassa dello schermo è presente la barra delle applicazioni. Cosa sono Icone, Oggetti, Pulsanti • • • Le icone sono immagini simboliche che rappresentano un oggetto. Esse sono "calde", nel senso che cliccandoci sopra col mouse viene avviata un'azione dipendente dall'oggetto rappresentato. Gli oggetti sono programmi, cioè file esecutori di applicazioni (p.e. Word), archivi (o file), cioè contenitori di dati o informazioni di qualunque genere, cartelle, cioè contenitori di file e di altri oggetti, risorse fisiche come l'unità floppy A:, l'unità C:, l'unità CD-ROM D:, le stampanti etc. I pulsanti, come il pulsante di avvio, non rappresenta un oggetto, ma è "caldo", nel senso che se viene cliccato col mouse, avvia un'azione Quando viene caricato il Sistema Operativo? Appena viene acceso il computer parte la fase di bootstrap, cioè la fase in cui viene avviato automaticamente un programma, detto firmware, contenuto nel BIOS (una memoria di tipo EEPROM), che verifica la funzionalità della macchina. Eseguite tutte le operazioni necessarie il firmware carica in una zona della RAM il Sistema Operativo (p.e. Windows 98) e lo fa partire. A questo punto il BIOS ha esaurito la sua funzione e il s.o. prende le redini della gestione dell'hw e dell'interfaccia con l'utente, mediante la schermata iniziale. In Windows appare nella prima schermata il desktop. 1.4.3.1 Software applicativo Che cos'è un programma? Un programma è costituito da una serie di istruzioni, scritte in un linguaggio di programmazione che la macchina possa intendere e che vengono eseguite dalla CPU, che elabora i dati forniti dall'utente in ingresso (input) e fornisce i risultati richiesti in uscita (output). Si è già detto che il computer è una macchina che elabora dati secondo un programma predefinito. All'inizio i problemi da risolvere col computer erano soprattutto matematici, ed erano proprio i matematici a immettere direttamente, mediante schede forate o direttamente da tastiera, in forma binaria, la sequenza di numeri e di dati. Questa serie di numeri costituisce il programma. Un programma, perché possa essere eseguito dalla CPU deve essere scritto in linguaggio macchina, cioè in forma binaria. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 18 Modulo n. 1 - Concetti di base In quale linguaggio deve essere codificato un programma eseguibile? Con l'evoluzione del computer sono nati linguaggi di programmazione più vicini al modo di ragionare dell'uomo: il Fortran, il Cobol, il Pascal, il Basic. Di tempi molto più recenti sono i linguaggi a oggetti, detti visuali, i quali sono divenuti molto più facili da apprendere e, in parte, non necessitano di scrittura del codice, potendo operare col click del mouse su menu o pulsanti. Fra questi linguaggi ricordiamo il Visual C, il Visual Basic, il Delphi, Html, Java per citare i più noti. Tutti questi linguaggi vengono scritti in forma testuale rispettando la codificazione dei comandi propria del linguaggio (per esempio la stringa Printer print "Ciao Pippo" in Visula Basic scrive sullo schermo "Ciao Pippo"); occorre poi, comunque, un interprete, detto compilatore, il quale si prende il carico di trasformare la forma testuale in una sequenza di numeri binari i quali arrivano alla CPU, la quale esegue il comando relativo. Cosa si intende per Applicazione? Una Applicazione non è altro che un programma finalizzato a gestire in forma elettronica un campo dell'attività umana. Per fare un esempio gestire le paghe dei dipendenti di un'azienda. Mentre prima questa attività veniva svolta manualmente da un ragioniere usando carta e penna, oggi esistono molte applicazioni per computer capaci di svolgere questo lavoro con maggiore velocità e precisione. Quali sono le applicazioni più comuni presenti in un computer? In genere le applicazioni dei computer moderni sono tantissime e per ogni esigenza. Naturalmente ogni azienda o individuo ha necessità diverse e probabilmente adopererà applicazioni particolari. Possiamo tentare di classificare le applicazioni presenti sul mercato in tre gruppi (ma potrebbero essere molti di più): • • • Applicazioni per uso aziendale, in cui comprendiamo tutte le applicazioni scritte per usi particolari d'azienda, per esempio Gestione magazzini, fatturazioni e paghe, processi particolari d'industria etc. Applicazioni di Office Automation, in cui comprendiamo le applicazioni tendenti a snellire e facilitare il lavoro d'ufficio nella produzione e pubblicazione di documenti, cataloghi etc., per esempio i wordprocessor, i database, le presentazioni, i fogli elettronici etc. Applicazioni multimediali. Che cosa s'intende per multimedialità? In senso lato significa uso di molti mezzi, verbali, iconici, cinematografici, sonori, per diffondere un'informazione. In senso più stretto il termine è riferito ad una comunicazione mediante il computer, che, con la digitalizzazione delle informazioni, può trattare e integrare contemporaneamente i diversi linguaggi. Espressione della multimedialità è l'ipertesto o ipermedia, oggetto d'apprendimento e di comunicazione. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 19 Modulo n. 1 - Concetti di base Quali sono le applicazioni della multimedialità? Data la potenzialità intrinseca della comunicazione totale, la multimedialità trova applicazione nella diffusione delle informazioni (CD-ROM, Internet), nella didattica (CD-ROM, apprendimento in rete). L'umanità ha fatto grandi balzi in avanti quando è riuscita ad inventare mezzi nuovi per la memorizzazione, la riproduzione, la trasmissione e la distribuzione di informazioni a costi più bassi e con minore energia. L'informazione rappresenta una risorsa fondamentale, per i sistemi decisionali individuali e sociali, per poter determinare azioni efficaci e adeguate all'evoluzione e ai mutamenti. Con le nuove tecnologie nasce l'ipertesto, o, meglio, ipermedia; esso è interattivo, il lettore può scegliere il percorso logico, ha una struttura reticolare delle conoscenze, in alcuni casi il lettore può modificare o creare nuove situazioni, possedendo le capacità tecniche oltre che logiche per farlo. Un ipertesto è uno strumento che può aiutare l'uomo non solo a leggere e a ricercare informazioni ma anche a pensare, a comunicare e ad apprendere nel modo che gli è più congeniale 1.4.4.1 Sviluppo del software Che cosa s'intende per ciclo di vita del software? Scrivere un programma per il computer, o più in generale produrre software, non è cosa semplice e presuppone un dispendio enorme di risorse umane in termini di capacità e di tempo. Per ciclo di vita del sw si intende tutto il percorso che va dalla progettazione, alla produzione, alla documentazione e alla manutenzione del programma prodotto. Allo scopo di razionalizzare tale percorso è nata l'ingegneria del sw, che studia le metodologie di progettazione e le tecniche di documentazione del ciclo di vita. Secondo i canoni della ingegneria del software, Il ciclo di vita del software consiste in: • • • • Definizione dei requisiti. Lo scopo è individuare con precisione il problema in base alle esigenze dell'utente, l'ambiente in cui si determina, i vincoli e le risorse esistenti, il perché e la convenienza dell'automazione. La documentazione prodotta è le specifiche dei requisiti. Analisi. Lo scopo è definire con precisione le modalità di interazione tra la soluzione proposta e l'ambiente, il cosa fare. La documentazione prodotta è le specifiche funzionali. Disegno. Lo scopo è definire l'architettura generale della implementazione della soluzione, il come fare. La documentazione prodotta è le specifiche di disegno. Implementazione. Lo scopo è definire in dettaglio la soluzione verso il computer. La documentazione prodotta è il prodotto. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 20 Modulo n. 1 - Concetti di base • • • Testing. Lo scopo è individuare le caratteristiche da provare e definire i dati di prova (test) che le esercitano. La documentazione prodotta è le specifiche dei test. Controllo qualità. Lo scopo è valutare, attraverso i test, la "qualità" del prodotto rispetto alle specifiche funzionali, e la qualità del testing effettuato. La documentazione prodotta è il rapporto di qualità. Manutenzione. Lo scopo è modificare e accrescere le funzionalità preesistenti sulla base di nuovi bisogni. La documentazione prodotta è le specifiche dei requisiti. 1.5 Reti Informatiche Questa sezione tratta delle reti. Il computer, fin dall'inizio, è nato per comunicare e per scambiarsi dati. Sono nate le reti, in cui i computer sono collegati fra di loro mediante fili su cui viaggiano i dati. Dai pochi computer di una stanza, ai molti di un'azienda ai tutti del mondo, oggi la comunicazione è globale in tempo reale. 1.5.1.1 LAN e WAN Che cos’è una rete di computer? E’ un insieme di computer vicini o lontani che possono scambiarsi informazioni su un cavo, sulla linea telefonica o per via satellitare. Le informazioni, una volta solo di tipo testuale, sono divenute, con la digitalizzazione, multimediali, nel senso che si possono scambiare testi, immagini, suoni, animazioni e video. La rete informatica permette di mettere in comune risorse, di modo che diviene possibile la collaborazione a distanza per la realizzazione di un progetto. Ciò aumenta la produttività in tutti i campi. Di fatto la rete globale Internet ha reso possibile mettere in comune le informazioni residenti su tutti i computer del mondo collegati in rete, ma anche le più piccole reti locali permettono lo sfruttamento delle informazioni per una più efficiente realizzazione di progetti. Quali sono le reti informatiche? Una rete può estendersi su pochi computer vicini oppure su molti computer anche molto lontani. Poichè la rete presuppone un cavo (oppure un sistema di trasmissione satellitare) che colleghi fisicamente i computer, è chiaro che si possono avere diversi tipi di reti: • • LAN. Local Area Network. Rete su area locale. Si tratta di piccole reti di computer estese su aree ridotte come una stanza o al massimo un edificio. In questo caso può non essere necessario il cavo telefonico, ma soltanto un cavo su cui far viaggiare le informazioni all'interno della rete. Una LAN si ha in una piccola azienda o, comunque, laddove le informazioni rimangono all'interno dell'azienda. MAN. Metropolitan Area Network. Rete su area metropolitana. Quando le informazioni devono raggiungere distanze più grandi ed essere condivise su aree quali una intera città o ancor più, è evidente che non basta un cavo proprietario, che non può attraversare aree non proprie, ToolBook 4ECDL Centro Studi per le Alte Tecnologie 21 Modulo n. 1 - Concetti di base • se non dietro autorizzazione. Occorre, allora, appoggiarsi a reti pubbliche, quale quella telefonica. Tale rete raggiunge tutti gli edifici e quindi può collegare reti locali (LAN). Si forma in questo caso una rete più ampia, detta MAN. WAN. Wide Area Network. Rete su grande area o reti geografiche. Tali reti possono estendersi fino a comprendere città o addirittura tutto il mondo. Esse possono connettere LAN e MAN. E' evidente che tali reti non possono che far uso di mezzi trasmissivi di servizi pubblici. Internet è un esempio di WAN. 1.5.2.1 La rete telefonica e l computer Quale linea occorre per collegarsi in rete? Per collegare due o più computer in rete locale occorre un cavo ad alta velocità e le schede di collegamento che permettono di far viaggiare, secondo specifiche interne, i dati da un computer all'altro. Per collegare computer lontani occorre usufruire di una linea telefonica. In questo caso i computer che devono comunicare devono essere contemporaneamente collegati alla linea. Quanti tipi di linee telefoniche esistono? Le linee telefoniche disponibili, oltre ai cavi ottici che non hanno ancora trovato diffusione, sono la linea PSDN e la linea ISDN. PSDN significa Public Switched Data Network, ovvero rete pubblica di dati commutata. Si tratta della comune linea telefonica, che trasporta dati analogici a bassa velocità. ISDN significa Integrated Service Digital Network, ovvero rete digitale di servizi integrati. Si tratta di una linea telefonica, diffusa su tutto il territorio nazionale, che trasporta, molto più velocemente della linea PSDN, dati digitali. Di tale linea occorre fare espressa richiesta alla Telecom per l'allacciamento Cosa vuol dire "analogico" e "digitale"? Un segnale analogico è un segnale che varia con continuità nel tempo. Per esempio un suono è costituito da onde meccaniche di compressione e rarefazione dell'aria. Questo movimento può essere applicato alla membrana di un microfono che trasforma questi movimenti meccanici dell'aria in variazioni elettriche continue che riproducono il suono e che nei registratori normali vengono registrati su nastro magnetico. Se ad intervalli precisi di tempo si legge il segnale elettrico e al suo valore si associa un numero proporzionale alla sua grandezza, alla fine ottengo un insieme di numeri che, se vengono letti in sequenza con la stessa velocità con cui sono stati ottenuti, riproducono lo stesso suono. La sequenza di numeri è un segnale digitale equivalente a quello analogico. La differenza importante sta nel fatto che il segnale analogico col tempo si deteriora e può non essere più capito, mentre il segnale digitale, trattandosi di una sequenza di numeri rimarrà sempre lo stesso. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 22 Modulo n. 1 - Concetti di base Il computer ragiona in digitale, cioè comprende sequenze di numeri, per cui se vogliamo fargli capire un segnale analogico dobbiamo trasformarlo in digitale. A ciò provvedono due circuiti: il ADC (Analogic to Digital Converter) che trasforma i segnali analogici in digitali e il DAC (Digital to Analogic Converter) che trasforma i segnali digitali in analogici. Sono questi circuiti che permettono al computer di trattare testo, immagini, suoni, filmati, trasmissione vocale e qualunque altra informazione allo stesso modo, dando vita alla multimedialità dell'informazione. I telefonini sono digitali; ecco perchè stanno diventando veri e propri computer, che possono inviare e ricevere voce, testi, immagini e dati in genere. Cosa occorre al computer per trasmettere dati in rete? Un computer per trasmettere informazioni in rete ha bisogno di: Scheda di rete. In rete locale, cioè dove non si usa la linea telefonica normale, occorre la scheda di rete, che fa riconoscere i diversi computer e permette di convogliare le informazioni in modo corretto. Modem. Se si usa la linea telefonica, come per Internet, occorre il modem. Il termine deriva da MOdulazione DEModulazione e sta ad indicare che il segnale, per poter viaggiare sulla linea telefonica deve essere manipolato (modulato) quando esce dal computer e riprodotto (demodulato) quando arriva a destinazione. Se la linea telefonica è quella PSDN, cioè quella normale, occorre un modem analogico, nel quale il segnale del computer deve essere prima trasformato in analogico e in pacchetti di informazioni. Questi pacchetti viaggiano sulla linea ad una certa velocità (detta baud cioè bps (bit per secondo); 18.000 baud significa che il segnale viaggia a 18.000 bps) e quando arrivano a destinazione vengono ritrasformati in digitale e interpretati correttamente. Se la linea telefonica è ISDN occorre un modem digitale, il quale trasforma il segnale in pacchetti di informazioni che viaggiano in modo digitale sulla linea. 1.5.3.1 La posta elettronica Che cos'è la posta elettronica? Tutti sappiamo cos'è la posta (mail in inglese). Inviare e ricevere informazioni con mezzi fisici. Se le informazioni vengono inviate con mezzi elettronici, attraverso reti di cavi o mezzi ottici o onde elettromagnetiche terrestri o satellitari si ha la posta elettronica (e-mail in inglese). Come per la posta normale, anche per la posta elettronica occorre un fornitore di servizi, che si preoccupa di smaltire i messaggi e gli "oggetti" inviati. Anche se il vecchio telegrafo può essere considerato un mezzo per trasportare posta elettronica, oggi per posta elettronica si intende il traffico di scambio di messaggi, informazioni e oggetti elettronici (testi, immagini, video, musica etc.) mediante il computer collegato in rete. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 23 Modulo n. 1 - Concetti di base I telefonini sono oggetti digitali computerizzati e come tali si stanno integrando sempre più col computer permettendo di scambiare non solo messaggi vocali, ma anche messaggi scritti e dati mediante reti di ricetrasmettitori terrestri o satellitari. Quali sono gli usi della posta elettronica? E' evidente che su un filo elettrico non possiamo inviare un pacco di carote fresche, possiamo inviare, invece, tutto ciò che può essere convertito, in un modo o in un altro, in dati digitali. Si è visto che il computer permette di trasformare in dati numerici informazioni di diverse specie, per esempio un suono, un testo, una voce, un'immagine, un filmato. E' evidente, allora, che per posta elettronica possono essere inviati non solo messaggi ma anche tutto il resto trasformato in dati digitali. Quali sono i vantaggi della posta elettronica? Se possiamo inviare una lettera, un'immagine e altro per posta normale e per posta elettronica, quali sono, allora, i vantaggi della posta elettronica? E' facile vederli facendo un esempio: Voglio inviare un libro che ho scritto a dieci miei amici. Faccio dieci pacchi, pago per dieci pacchi e li invio ai dieci amici, che dopo un paio di giorni se li vedono recapitare. Se il mio libro ce l'ho in forma elettronica, cioè se l'ho scritto col computer, mi collego con la posta elettronica, scrivo due righe di messaggio, allego il file del libro e spedisco contemporaneamente ai dieci amici il file del libro come allegato al messaggio. Dopo due secondi tutti e dieci i miei amici hanno sul loro computer il libro: ho speso un paio di scatti telefonici urbani. I vantaggi, allora, sono: • • • • • • Velocità di recapito dei messaggi Spedizione dei messaggi a un numero teoricamente infinito di persone contemporaneamente in tutto il mondo Spedizione non solo di messaggi, ma anche di suoni, immagini e testi sotto forma di file allegati Economicità della spesa (pochi scatti telefonici urbani) Aggiornamento immediato in tempo reale delle informazioni aziendali Diffusione capillare in tutti i luoghi più remoti della terra dove esista un computer collegato in rete o un telefonino. Cosa occorre per la posta elettronica? Occorre una rete sulla quale diffondere le informazioni. La rete può essere privata o pubblica. La rete più grande esistente è la rete Internet, sulla quale si può arrivare in tutti i punti del mondo. Per usare la posta elettronica in Internet occorre: • • un computer collegato alle rete telefonica con un modem ToolBook 4ECDL Centro Studi per le Alte Tecnologie 24 Modulo n. 1 - Concetti di base • un contratto con un provider per accedere a internet e avere un indirizzo di posta elettronica 1.5.4.1 Internet Che cos'è Internet? Internet è detta "la rete delle reti" perchè si estende su tutto il globo e permette di collegarsi a computer remoti sfruttando la rete telefonica. A partire dall'esperimento militare americano di creare una rete di comunicazione indistruttibile, oggi la rete si è estesa a tutto il mondo; milioni di computer sono collegati gli uni a gli altri in forma reticolare e le informazioni viaggiano da un computer ad un altro scegliendo la via più libera. In questo modo dal computer di casa propria è possibile accedere ai contenuti di tutti gli altri computer collegati formando una super banca dati accessibile in tempo reale. . Come si accede a Internet? Per accedere a Internet occorre essere collegati col computer a una linea telefonica mediante un modem e avere un cantratto di accesso con un provider, cioè con un fornitore del servizio. In realtà è il computer del provider, al quale noi ci colleghiamo, che ci permette di accedere, mediante nodi, ai computer di tutto il mondo. Il servizio è offerto oggi gratuitamente e le uniche spese da sostenere sono oggi le spese telefoniche relative a una telefonata urbana. Cos'è il World Wide Web (WWW)? Una volta Internet era solo testuale, nel senso che si accedeva ai computer remoti e da essi si potevano prelevare file mediante comandi scritti sullo schermo. Ciò era alquanto laborioso e, in un certo senso, noioso. Ancora oggi, comunque, ciò può essere fatto con i servizi FTP (cioè File Transfer Protocol). Poi la potenza e la multimedialità dei computer ha permesso di scrivere (con un linguaggio chiamato HTML) e avere sullo schermo pagine colorate e piene di immagini, suoni e video interattive nelle quali si accede alle informazioni mediante click del mouse. In pratica sui computer dei provider di tutto il mondo esistono un numero infinito di queste pagine e si può passare dall'una all'altra, col proprio computer, semplicemente con un click. Questo insieme di pagine interattive e multimediali costituisce il Worl Wide Web. E' evidente che il World Wide Web non si identifica con Internet, di cui è solo una parte. Data la facilità con cui si può navigare nel WWW, oggi esso è divenuto la parte più importante. Cos'è un motore di ricerca? Ogni pagina www è definita da un indirizzo univoco (ad esempio www.unilink.it/Index.htm), mediante il quale si può accedere ad essa. Data la enormità di pagine esistenti disseminate sui computer di tutto il mondo, è difficile reperire le informazioni che ci servono. Per questo motivo sono sorti ad opera di aziende o di privati cittadini i motori di ricerca, cioè dei programmi capaci, una volta interrogati, di cercare nei propri archivi e trovare argomenti e pagine web relativi all'interrogazione. In pratica si scrivono in una casella parole chiave che possano richiamare i contenuti desiderati e cliccando su OK si avvia ToolBook 4ECDL Centro Studi per le Alte Tecnologie 25 Modulo n. 1 - Concetti di base la ricerca. Il risultato viene presentato sullo schermo come lista delle pagine trovate, a cui si può accedere cliccandoci sopra. Quali sono i vantaggi e gli svantaggi di Internet? Internet è una realtà che, nel bene e nel male, si diffonderà sempre di più, sia su cavo telefonico, sia mediante il satellite, integrato con i telefonini cellulari. Ciò perchè non c'è chi non veda l'importanza di poter accedere liberamente e in tempo reale, da qualunque parte del mondo alle informazioni di qualunque genere contenute in questa immensa biblioteca. I vantaggi che possiamo enumerare sono solo alcuni: • • • • Tempo di accesso alle informazioni zero Immensità di informazioni (scientifiche, letterarie, commerciali etc.) contenute nel WEB Costi riducibili al solo collegamento telefonico urbano Posta elettronica, messagistica, e-commerce, siti personali e altri servizi Certo, la libertà qualche volta comporta rischi. In Internet i rischi sono legati al fatto che tutti possono mettere in rete tutto e quindi si può trovare l'ultima relazione di Rubbia sulla scoperta dell'ultimo Quark, ma si può trovare anche pedofilia, sesso e altro. Ma questo non è un difetto di Internet, semmai è un difetto degli uomini, che, anche eliminando internet, rimarrebbe sotto altre forme. 1.6 Il computer nella vita di ogni giorno Questa sezione tratta dell'impiego del computer. Questa macchina è riuscita a imporsi e a modificare radicalmente non solo il mondo del lavoro, dell'industria, dell'agricoltura, del commercio e delle scienze, ma anche la vita quotidiana dell'individuo, che trova in esso un mezzo per divertirsi, per lavorare, per comunicare, per imparare. Come è potuto succedere tutto ciò? Il computer è una macchina a sé, diversa da tutte le altre. Il computer può fare tutto quello che siamo capaci di dirgli di fare; basta dirglielo nel modo giusto. 1.6.1.1 Il computer nella casa Quale impiego può trovare il computer nella casa? Il computer è entrato anche nella casa e sempre più entrerà, magari travestendosi da televisore interattivo o telefonino. Ma a cosa può servire il computer in una casa. Pur essendo ancora per molti una macchina difficile, il computer può essere un amico capace di risolvere alcuni problemi, perchè esso è divenuto interattivo e multimediale. Può essere impiegato in: • Studio. Può aiutare i nostri figli nello studio, non solo perchè in esso possono trovare tutte le informazioni possibili, ma anche perchè si può studiare in modo diverso, talvolta più divertente e più proficuo dal punto ToolBook 4ECDL Centro Studi per le Alte Tecnologie 26 Modulo n. 1 - Concetti di base • • • di vista dell'apprendimento. Corsi interattivi di lingue e d'altro, CD-ROM tematici, Enciclopedie multimediali sono tutti nuovi oggetti d'apprendimento che possono completare lo studio tradizionale. La maggior parte dei computer presenti nelle famiglie è stata comprata per lo studio dei figli, proprio perchè ci si rende conto di quanto indispensabile esso stia diventando. Giochi e tempo libero. Il computer può servire per giocare (vi sono sul mercato giochi per ogni età e tendenza, giochi di movimento, giochi d'intelligenza), ma soprattutto per comunicare. In Internet è possibile, oltre che cercare informazioni per lo studio e per il lavoro, comunicare con gli altri, scambiandosi messaggi, "chattando" e incontrandosi. E' un fenomeno socialmente interessante e che è letteralmente esploso. Contabilità. Con i programmi adatti il computer può aiutare a tenere la contabilità familiare, i rapporti con la banca, con la borsa, con il mondo esterno. Lavoro a domicilio. Si può perfino lavorare a casa, col computer. Il telelavoro permette di lavorare stando in casa propria; come? Producendo col computer pratiche, disegni, relazioni etc. e inviando via internet o via rete privata i prodotti direttamente al committente. Il telelavoro è e diventerà sempre di più una parte importante del lavoro quotidiano. 1.6.2.1 Il computer nel lavoro e nell'istruzione Come entra il computer nel mondo del lavoro? Il mondo del lavoro, le aziende, le industrie non potrebbero funzionare se non vi fosse all'interno un sistema per far circolare le informazioni. Per esempio nel reparto produzione di un motore non si potrebbe produrre il motore se in magazzino non vi sono i pezzi; e se i pezzi non ci sono occorre ordinarli al produttore. Una volta le operazioni necessarie venivano svolte con sistemi più o meno automatizzati e con supporti cartacei da consultare e diffondere. Tutto ciò costituiva il Sistema Informativo Aziendale. Oggi la diffusione delle informazioni necessarie al funzionamento di un'azienda avviene attraverso sistemi automatici computerizzati, che garantiscono sicurezza ed efficienza; il sistema informativo aziendale si è trasformato nel Sistema Informatico. Nell'esempio di prima, il reparto di produzione del motore controlla via computer in rete locale su un database la giacenza dei pezzi necessari e ne ordina automaticamente degli altri se le scorte stanno per finire, il computer stampa l'ordine o lo invia direttamente al destinatario se questo è collegato per via telefonica. Il computer ha letteralmente rivoluzionato il sistema informativo delle aziende, forse da una parte eliminando mano d'opera, ma forse richiedendone soltanto di più qualificata. Quali sono le applicazioni del computer in un ufficio? Per Office Automation si intende Automazione del lavoro d'ufficio. Oggetti propri dell'automazione del lavoro d'ufficio sono documenti di ogni genere: messaggi, lettere, fogli contabili, moduli, liste ecc. che vengono ricevuti o ToolBook 4ECDL Centro Studi per le Alte Tecnologie 27 Modulo n. 1 - Concetti di base compilati, archiviati, stampati, spediti per via elettronica, e il desktop publishing, cioè l'impaginazione di riviste, dépliants, poster, opuscoli illustrativi, cataloghi per il marketing e la pianificazione aziendale. In un ufficio vengono prodotti documenti di ogni genere: messaggi, lettere, fogli contabili, moduli ecc. Possono essere testi, più o meno strutturati, che vengono elaborati con programmi di "elaborazione testi", oppure fogli contabili, che vengono elaborati con programmi per i "fogli di calcolo", e infine archivi che vengono elaborati con "programmi per database". A queste funzioni tipiche dell'automazione d'ufficio vanno aggiunti programmi per la gestione della corrispondenza, per via elettronica o tradizionale, intesa, grazie allo sviluppo delle reti, come scambio di messaggi e scambio degli oggetti esaminati in precedenza. In un ufficio o in un'azienda si possono produrre anche presentazioni di progetti o di prodotti per la promozione o per la pianificazione dell'azienda. Quali sono i software più usati in un ufficio? La produzione che può essere fatta col computer in un ufficio, come si vede, è notevole, anche tralasciando le applicazioni specifiche di un'azienda. La ECDL ha individuato per le competenze di base nella conoscenza del computer per un uso tipico in un ufficio, i seguenti campi: • • • • • Elaborazione di testi Fogli di calcolo Database Presentazione Internet Questi software fanno parte ormai dei pacchetti integrati di molti produttori, per esempio Microsoft Office, che sarà oggetto di studio dei prossimi moduli. Quali sono i software più usati in un'azienda? In un'azienda, oltre al software per Office Automation visto prima, si fa uso di applicazioni più specifiche dell'azienda. • • • • EDP (Electronic Data Processing) è il software per computer che si occupa della gestione magazzino, contabilità, paghe, gestione ordini e fatturazione, gestione clienti e fornitori etc. EIS (Executive Information System) è un software individuale in grado di fornire ai dirigenti quadri sintetici sulla situazione aziendale. MIS (Management Information System) è un software individuale che permette simulazioni di tipo statistico per una valutazione in proiezione dell'andamento dell'azienda. DBMS (Data Base Management System) è il software che si occupa delle basi di dati, ovvero del trattamento elettronico dei dati di cui dispone l'azienda, allo scopo di ricercare e diffondere le informazioni. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 28 Modulo n. 1 - Concetti di base Quale software è necessario nella progettazione del Sistema Informatico di un'azienda? Il software essenziale per un buon funzionamento del sistema informatico dell'azienda, a seconda delle sue dimensioni, è costituito dai programmi relativi all'EDP (magazzino, fatturazione, etc), all'Office Automation, all'informatica individuale (EIS e MIS). Più importante di tutti il DBMS (Data Base Management System) Quali vantaggi ha portato l'introduzione del computer nei diversi settori? Nel settore finanziario e in particolare nelle banche, fra i molteplici vantaggi vi è il trasferimento di fondi e moneta elettronica che sono transazioni che utilizzano le reti telematiche per trasferire da un conto all'altro un nuovo tipo di moneta, la moneta elettronica, la fornitura di servizi automatici di deposito e prelievo di denaro mediante carte elettroniche (per esempio Bancomat) per le quali viene usato un codice personale, la possibilità di accedere personalmente alla borsa. Nel settore del commercio all'inizio i vantaggi sono derivati dalla organizzazione informatica del magazzino e più in generale dallo sviluppo del Sistema Informatico aziendale. Oggi, grazie a Internet, si sta sempre più sviluppando l'e-commerce, cioè il commercio elettronico, in cui si vende e si acquista in rete in negozi virtuali, in pratica estendendo a tutto il mondo la zona di vendita, una volta ristretta per motivi geografici. Nel settore dell'industria, oltre al Sistema Informatico, una vera e propria rivoluzione ha subito la linea produttiva, che si è quasi completamente automatizzata grazie al computer. Ciò non significa (o non dovrebbe significare) che diminuisce la mano d'opera, ma che aumenta la richiesta di mano d'opera altamente specializzata capace di condurre minicomputer e usare applicazioni specifiche come CAD (Computer Aided Design), CAM (Computer Aided Manufactoring). D'altra parte l'impiego di robot, già attuale in molte aziende e in molte fasi della produzione, fa prevedere che la fabbrica del futuro sarà senza uomini alla linea di produzione, ma con uomini che sovrintendono al corretto funzionamento dei computer. Nel settore dell'educazione e dell'istruzione le nuove tecnologie possono radicalmente cambiare la didattica sia negli oggetti per l'apprendimento (il vecchio e caro libro di testo lascia il posto a strumenti interattivi e multimediali quali i CD-ROM, pagine web etc., che possono inglobare in sè tutti i canali comunicativi) sia nel rapporto docente discente, che diventa più paritario soprattutto se pensiamo all'apprendimento in rete, nella quale è già presente, e sempre più lo sarà, tutto il sapere dell'uomo, anche sotto forma di corsi, al quale chiunque e da ogni parte del mondo può accedere: l'insegnante perde la sua figura di "educatore" per assumere (molto più modestamente) quella di tutor, cioè di colui al quale ricorrere quando si hanno difficoltà. Ciò amplia naturalmente enormemente la diversificazione dei saperi e rompe la standardizzazione della scuola tradizionale. La rete può essere sfruttata con ToolBook 4ECDL Centro Studi per le Alte Tecnologie 29 Modulo n. 1 - Concetti di base vantaggio anche per corsi di aggiornamento a distanza o in autoistruzione diminuendo di molto i costi per l'aggiornamento del personale. 1.6.3.1 Il computer nella vita quotidiana Come entra il computer nella vita quotidiana? Basta volgere gli occhi intorno per accorgersi come l'informatica sia entrata oggi negli studi professionali di notai, medici, dentisti, ingegneri, architetti, negli ambulatori e nei centri per analisi mediche, nelle grandi catene di distribuzione, nelle biblioteche, negli sportelli postali, assicurativi, amministrativi in genere. In tutte queste attività il computer ha apportato cambiamenti e vantaggi non soltanto nella organizzazione del lavoro ma anche nella efficienza, rapidità e affidabilità con cui si ottengono i risultati e si soddisfa la richiesta dell'utente. Quali cambiamenti ha introdotto il computer in un supermercato? In un supermercato, per esempio, i cambiamenti sono notevoli per tutti. Per il gestore: • Automazione del magazzino e delle merci in arrivo • Gestione ordini e contabilità fornitori • Riduzione dei costi di gestione e aumento dell'efficienza Per il personale • Gestione veloce ed affidabile delle operazioni di cassa, grazie all'utilizzo di codici a barre • Eliminazione della possibilità di errori di calcolo e delle relative responsabilità Scarsa incidenza sul proprio lavoro di operazioni ripetitive Per l'utenza • Velocità nel servizio grazie alle velocità nelle operazioni di cassa • Possibilità di self-service (frutta e verdura, ad es.) • Possibilità di esercitare controlli grazie alle informazioni presenti sullo scontrino Quali cambiamenti ha introdotto il computer in una biblioteca? Alcuni fra i cambiamenti e i vantaggi che il computer ha introdotto nelle biblioteche sono: Per il gestore • Disponibilità delle statistiche sui prestiti per migliorare il servizio • Disponibilità di dati per l'ammodernamento dei volumi Per il personale • Gestione veloce ed affidabile delle operazioni di prestito • Disponibilità di dati per l'effettuazione di solleciti ToolBook 4ECDL Centro Studi per le Alte Tecnologie 30 Modulo n. 1 - Concetti di base Per l'utenza • Velocità nella ricerca e prestito • Possibilità di self-service e ricerca rapida nel database con chiavi di ricerca opportune • Consultazione degli archivi da casa se il servizio è offerto in rete Come si usano le carte elettroniche? Le carte elettroniche, che ormai hanno invaso la nostra vita, la hanno anche semplificata per alcuni aspetti. Le carte elettroniche contengono dati sull'utente memorizzati sul suo supporto magnetico o nei microchip incorporati. Attraverso di esse una macchina automatica è in grado di riconoscere il possessore ed effettuare una operazione richiesta. Le operazioni sono in genere di tipo finanziario. Così presso una banca possiamo prelevare e depositare denaro in qualunque momento del giorno e della notte, in un supermercato possiamo pagare il conto spesa ad una cassa abilitata, nella TV via satellite possiamo accedere ai canali a pagamento, negli uffici possiamo registrare l'entrata e l'uscita nell'orario di lavoro, nei telefonini possiamo inviare telefonate e riceverle. Come si vede le carte stanno invadendo tutti i campi ed è prevedibile che in un domani non lontano non circolerà più carta moneta, ma solo azioni elettroniche di trasferimento dati da un punto ad un altro mediante una sola carta che ci individuerà come unici al mondo. 1.7 Information Technology e Società L'introduzione del computer nel mondo del lavoro e dello studio ha provocato cambiamenti radicali nel modo di lavorare e di porsi nella società. Scopo di questa sezione è comprendere come è cambiato e come cambierà la nostra società basata sulla informazione e come affrontare correttamente il lavoro con una macchina complessa come il computer. 1.7.1.1 Un mondo che cambia Cosa significa Società dell'Informazione? E' la società in cui è fondamentale il ruolo dell'informazione. Basta pensare alla nostra società di solo alcuni decenni fa, società soprattutto contadina e artigianale, per rendersi conto di ciò che è avvenuto: giornali, cinema, telefono, televisione, computer, telefonia cellulare, Internet. La strada indicata è quella che ha seguito la comunicazione dell'informazione. Da una società in cui l'informazione viaggia in modo unidirezionale, da chi la produce a chi l'adopera ad una società in cui l'informazione può essere prodotta da tutti e trasmessa a tutti in modo bidirezionale nella rete internet, i cambiamenti etici, morali e in genere comportamentali sono enormi. La società che si sta creando è da una parte una società libera in cui esiste davvero una pari opportunità di realizzarsi potendosi proporre in prima persona al mondo e dall'altra una società nella quale, se non si riescono a dominare le tecnologie, si rischia di rimane esclusi; se da una parte esiste davvero la possibilità di confrontarsi e di non essere ToolBook 4ECDL Centro Studi per le Alte Tecnologie 31 Modulo n. 1 - Concetti di base culturalmente inferiori a nessuno, dall'altra si rischia (data la complessità delle conoscenze implicate) un nuovo analfabetismo culturale. Di che cosa è fatta questa Società dell'Informazione? E' fatta dei mezzi con cui l'informazione viene elaborata e trasmessa, di un pluralismo culturale derivante dallo scambio dell'informazione a livello planetario, di un pluralismo etico derivante dal confronto di mondi diversi, da un pluralismo di linguaggi e alfabeti nati dalla tecnologia computerizzata, pluralismo delle fonti e dei messaggi, che, almeno apparentemente, dovrebbe aumentare la capacità critica dell'individuo, ma che, in realtà, è posseduto da pochi, i quali sono in grado già oggi di condizionare i nostri gusti, le nostre scelte, i nostri comportamenti (chi non vede pubblicità e non ne è condizionato scagli la prima pietra!). Quali cambiamenti nel mondo del lavoro sono avvenuti nella Società dell'Informazione? La società si è trasformata in Società dei servizi. Ciò vuol dire che se una volta la società era ben connotata nell'agricoltura, nelle arti e nei mestieri, e successivamente nell'industria e commercio, oggi, proprio per la informatizzazione e automazione della produzione, che non richiede più molta mano d'opera, sono richiesti dal mercato servizi tendenti alla diffusione dell'informazione e allo svolgimento di tutte quelle attività collaterali per la valorizzazione dell'azienda. Il settore dei servizi sarà, per quanto riguarda il lavoro dell'uomo, e almeno dei paesi più avanzati, quello in cui nasceranno la maggior parte delle "nuove professioni" . Quali potrebbero essere le nuove professioni? Le nuove professioni sono legate all'uso delle nuove tecnologie e alla diffusione delle informazioni. Molti giovani sviluppano siti web per aziende che vogliono affacciarsi al mondo; più in generale in Internet può essere gestita una attività commerciale (E-commerce), oppure un'attività pubblicitaria. Il telelavoro permette di svolgere attività di produzione di documenti, immagini e altro materiale (anche pubblicitario o artistico) direttamente dalla propria casa. 1.7.2.1 Computer ed Ergonomia Il lavoro al computer è senza rischi? No. Tutti i lavori comportano rischi dal momento che si ripetono tutti i giorni situazioni e comportamenti che possono portare col tempo a malattie o a malformazioni. Occorre perciò essere ben consapevoli dei rischi che si corrono e dei fattori e accorgimenti che possono essere utili a prevenirli. In particolare non è bene sottovalutare il lavoro al computer, tant'è che esiste una legge a tutela dei lavoratori in questo campo. Che cos'è l'Ergonomia? E' lo studio dei modi con cui l'uomo interagisce con le macchine e con l'ambiente e delle soluzioni atte a tutelarne la salute e ad aumentarne l'efficienza. Gli studi ergonomici forniscono ai progettisti gli elementi necessari ToolBook 4ECDL Centro Studi per le Alte Tecnologie 32 Modulo n. 1 - Concetti di base per realizzare macchine rispondenti alle specifiche previste dalle leggi e adatte ad aumentare l'efficienza dell'utente, tutelandone nello stesso tempo la salute. Nel lavoro davanti al computer, quali possono essere gli elementi da prendere in considerazione per uno studio ergonomico? Ambiente, Illuminazione, Sedile, Tavolo, Tastiera e mouse, Monitor. Per l'Ambiente valgono le considerazioni generali valide per tutti gli altri lavori d'uffico. L'ambiente deve essere poco rumoroso, a temperatura giusta, senza umidità e al riparo da radiazioni. In particolare l'impianto elettrico deve rispettare la normativa di sicurezza europea e, dal momento che si lavora davanti a un monitor, il posto lavoro non deve essere eccessivamente vicino a finestre o fonti di luce molto luminose. L'illuminazione assume particolare importanza perchè interferisce con la luminosità del monitor. Essa deve evitare riflessi sullo schermo e deve essere di intensità giusta. L'ambiente circostante, quali muri, mobili e altro non devono produrre riflessi. Per il sedile dell'operatore esistono leggi europee che dettano le specifiche a cui si devono attenere i produttori. In particolare, importante è che il sedile sia regolabile e adattabile alla statura dell'operatore sia come altezza per la distensione delle gambe che come schienale e braccioli, regolabile in modo che si possa allontanare e avvicinare al tavolo e sia stabile su base a cinque razze. Il tavolo deve essere sufficientemente grande da contenere il computer, gli accessori, di altezza possibilmente regolabile e di superficie non riflettente. Tastiera e mouse oggi sono costruite con tutti gli accorgimenti ergonomici necessari, sia per la forma che per i colori. In particolare utili possono risultare le tastiere e i mouse cordless, che permettono maggiore libertà e adattabilità agli spazi disponibili. Il monitor è lo strumento che può provocare danni diretti essendo fonte di radiazioni. Il monitor deve rispondere, come l'unità centrale e tutti gli altri accessori del computer, alle normative europee esistenti. Oggi i monitor sono tutti a bassa emissione di radiazioni, ma è buona norma dotarli di schermo antiradiazione. Il supporto deve essere orientabile in tutte le direzioni in modo da risultare adattabile a tutti gli utenti, luminosità e contrasto devono essere regolabili per adattarli alla luminosità ambientale. Lo schermo deve essere perpendicolare all'utente per evitare distorsioni del collo e alla stessa altezza degli occhi. Cosa prevede la legge a protezione del lavoratore al computer? Il D. Lgs. 626/94, relativo ai rischi derivanti dal lavoro ai videoterminali, prevede che il lavoratore che svolga un lavoro continuativo su videoterminali ha diritto ad una pausa di quindici minuti ogni due ore di lavoro e che debba sottoporsi a controlli specialistici periodici, con frequenza almeno biennale. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 33 Modulo n. 1 - Concetti di base 1.7.3.1 Computer e Salute Quali regole e quali precauzioni deve osservare un lavoratore al computer? Anche il lavoro al computer, come gli altri, comporta rischi se non si osservano alcune regole e non si prendono le precauzioni necessarie affinché il lavoro si svolga senza rischi per la salute. Regole e precauzioni riguardano il controllo e la manutenzione dell'hardware, oltre che le norme ergonomiche, di cui si occupano i produttori. Un lavoratore ha il dovere di conoscere, sia pure a grandi linee, le tecnologie utilizzate nei diversi dispositivi di un sistema, per un controllo del loro stato di funzionamento e per una manutenzione ordinaria. Quali sono i controlli generali da effettuare accingendosi al lavoro? Pochi accorgimenti possono evitare danni alla salute e agli impianti. Rischi possono derivare da tutti i componenti della stazione e dai loro collegamenti. • • • • Stato dell'impianto di alimentazione; occorre controllare lo stato delle spine, delle prese e dei cavi. Spesso esistono prese multiple le quali non devono essere sovraccariche. Porre attenzione ai cavi scoperti e sostituire tutti i cavi usurati. Eliminare tutti i cavi che attraversano passaggi obbligati. Collegamento degli accessori: stampanti, scanner e monitor vengono alimentati dalla rete e lavorano a tensioni di corrente e potenze elevate. Controllare tutti i cavi dell'alimentazione e fare in modo che non siano collegati alla stessa presa per non sovraccaricarla. Hardware del sistema. Le schede interne dell'unità centrale lavorano a basse potenze e tensioni. Tuttavia l'unità centrale viene alimentata dalla rete e rischi possono insorgere dal cattivo isolamento del case. Controllare con cacciaviti cercafase eventuali dispersioni Poichè è sempre possibile una interruzione di corrente, risulta molto utile installare gruppi di continuità, che continuano ad alimentare il computer in caso di caduta di rete, permettendo il salvataggio dei dati, che andrebbero altrimenti persi Quali controlli dell'hardware spettano al lavoratore? Colui che lavora al computer deve fornire soltanto la manutenzione ordinaria. Ciò allo scopo di un corretto funzionamento delle macchine. Aprire l'unità centrale o le altre periferiche fa perdere il diritto alla garanzia, per cui il lavoratore non deve sostituire schede o occuparsi della riparazione della macchina. Quando si rendesse necessario aprire l'unità centrale occorre prima di tutto togliere l'alimentazione staccando la spina. Al lavoratore spetta la pulizia del computer e delle periferiche. In questo caso occorre utilizzare i prodotti consigliati e staccare l'alimentazione. Monitor, mouse, tappetino, unità centrale e periferiche vanno mantenute pulite sia per motivi igienici che per motivi tecnici. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 34 Modulo n. 1 - Concetti di base La manutenzione ordinaria di una stampante (sostituzione della carta, delle cartucce d'inchiostro o dei toner) o di uno scanner (sostituzione della lampada) deve essere svolta seguendo i libretti di istruzione che vanno conservati con cura. 1.8 Sicurezza, Diritti d'autore, Aspetti Giuridici Un computer non servirebbe a niente senza le applicazioni che permettono di ottenere i risultati voluti. Inoltre la sicurezza e l'uso dei dati, in un sistema elettronico, ha creato una situazione nuova nel campo delle leggi che regolamentano la tutela della Privacy e i diritti d'autore. In questa sezione vengono presi in considerazione gli accorgimenti per la sicurezza dei dati, i diritti d'autore e gli aspetti giuridici per l'uso dei dati. 1.8.1.1 Sicurezza dei dati Cosa si intende per sicurezza dei dati? Distinguiamo: • • • sicurezza contro la perdita dei dati sicurezza contro l'accesso non autorizzato ai dati sicurezza contro i virus informatici Come si può prevenire la perdita di dati? Il computer, nella sua complessità, è un dispositivo fragile. La probabilità che si verifichi un malfunzionamento è alta. Poichè i dati vengono memorizzati sul disco fisso, se esso dovesse rompersi per qualche motivo, andrebbero irrimediabilmente persi. Andrebbero perse anche tutte le applicazioni installate nel computer. Per evitare tali possibilità occorre: • • Fare continui salvataggi del lavoro. Appena aperto un documento salvare subito il lavoro. Ogni cinque minuti salvare le modifiche apportate; ciò non è una perdita di tempo in quanto è operazione rapidissima cliccare sull'icona del dischetto sulla barra degli strumenti. In caso di malfunzionamenti si ha sempre la possibilità di riprendere al punto dell'interruzione. Fare copie di backup. Il backup è una operazione con la quale si fa copia di tutto il contenuto del disco fisso o più semplicemente di cartelle importanti, su supporti esterni (CD-ROM, dischetti, nastri, dischetti zip), in genere di grande capacità di memoria. Questa operazione richiede un pò di tempo per cui occorre programmarla tutte le volte che il contenuto da salvare ha subito sostanziali modifiche. I dati possono andar perduti anche per negligenza. Quando i dischetti diventano molti è facile che si crei confusione e che non si sappia più dove sono andati a finire i dati salvati. In particolare è fondamentale: ToolBook 4ECDL Centro Studi per le Alte Tecnologie 35 Modulo n. 1 - Concetti di base • • Etichettare chiaramente i supporti usati per il backup. Non è sufficiente apporre note appuntate di cui col tempo si dimentica il significato. Custodire il materiale di backup in luogo sicuro lontano dai computer e sotto chiave. I supporti magnetici (dischetti, nastri, dischetti zip etc.) vanno custoditi in zone prive di campi magnetici (calamite, cavi elettrici ad alta tensione, trasmettitori di alta potenza etc.) i quali possono provocare danni irreparabili. Le applicazioni che vengono usate sono state acquistate e quindi sono un patrimonio dell'azienda. Il lavoratore ha il dovere di custodirle e renderle disponibili in qualunque momento si verificano, per svariati motivi, malfunzionamenti del software, per cui occorre reinstallarle. A questo scopo: • • • Fare sempre una copia dei CD-ROM o dei dischetti originali e usare le copie solo secondo le autorizzazioni di licenza . Custodire in luogo sicuro lontano dai computer gli originali delle applicazioni Fare copia dei manuali d'uso e custodire gli originali in luogo sicuro. Come si possono proteggere i dati contro l'intrusione di estranei? La diffusione della Tecnologia Informatica ha permesso l'archiviazione e la diffusione di una gran massa di dati e informazioni, tanto che in tutti gli stati si è reso necessario regolamentarne per legge l'uso nel rispetto dei diritti di tutti. Se da una parte la conoscenza di dati, anche personali, è fondamentale per la stessa esistenza di un'azienda, dall'altra si rende necessario proteggere i diritti della persona. Per questo motivo occorre adottare tutte le soluzioni possibili per impedire a personale non autorizzato l'accesso ai dati. Ciò può essere fatto in diversi modi: • • • Se il computer è di uso esclusivo di un addetto responsabile, si può impedire l'accesso già all'accensione inserendo una Password (parola d'ordine) al primo livello del bootstrap. In questo modo il computer non si avvia se non si digita la parola corretta. Se il computer viene utilizzato da più addetti, si possono proteggere mediante password singoli documenti o archivi di dati. Se il computer è in rete e quindi accessibile a tutti i dipendenti o addirittura a personale esterno all'azienda, si può proteggere mediante password o impedire l'accesso ad archivi particolari o a cartelle o a zone delle risorse del computer. Quanto queste protezioni siano efficaci ed eludibili è difficile dire. I sistemi di protezione aziendali sono sufficientemente sicuri, ma esistono molte persone (Hackers) capaci di penetrare protezioni anche molto sofisticate. Una enorme quantità di banche dati esistono anche in Internet, dove la protezione dei dati è molto critica. Una delle preoccupazioni più importanti oggi nel campo della IT, da parte di banche, ministeri e grandi gestori di dati, è proprio la sicurezza, dal momento ToolBook 4ECDL Centro Studi per le Alte Tecnologie 36 Modulo n. 1 - Concetti di base che i sistemi adottati finora si sono rivelati vulnerabili. "War games" è soltanto un film, ma, purtroppo, molto verosimile. 1.8.2.1 Virus Cos'è un virus informatico? Vi sono molti esperti di computer che non solo sanno programmare, ovvero scrivere le applicazioni che adoperiamo tutti i giorni, ma sanno anche penetrare nei meandri dei bit e dei byte e scrivere programmi capaci di diffondersi automaticamente sui computer attraverso la rete o i dischetti e provocare azioni più o meno pericolose per i dati o per il funzionamento. All'inizio si trattava di scherzi innocenti e spesso simpatici, come far cadere sullo schermo le lettere di una frase o far comparire all'improvviso un messaggio. Ma poi i virus sono diventati più cattivi e capaci di provocare danni anche irreparabili ai dati, alle applicazioni, al funzionamento della macchina. Se ciò, per un privato, il più delle volte è solo una seccatura, per un'azienda può diventare un incubo. Ed ecco che fiorisce un vero e proprio mercato di antivirus, cioè di programmi capaci di individuare la presenza di un virus sul computer ed eliminarlo, oppure riconoscere se un dischetto è infettato e impedirne l'uso. Come si diffondono i virus informatici? Perchè un virus possa penetrare nel computer è necessario che esso venga a contatto col supporto che contiene il virus (cioè il programma virus). In questo modo il programma virus si autoinstalla sulla macchina e provoca (o a tempo o immediatamente) i danni per cui è stato creato. Un computer può venire a contatto con un virus attraverso: • • • • Un dischetto floppy. Un CD-ROM La rete interna La rete Internet Naturalmente il programma virus non compare mai nelle cartelle contenute nel dischetto, per cui non possiamo individuarlo con una lettura del supporto. Un virus può essere eliminato solo da un supporto riscrivibile, come dischetti floppy e hard disk, ma non da un CD-ROM, che non è riscrivibile. Naturalmente, se si è individuata la presenza di un virus su un supporto la soluzione migliore è eliminare il supporto. Come si può individuare la presenza di un virus? Purtroppo un virus può essere individuato solo quando ha provocato i danni, a meno che non si installi un guardiano alle porte di accesso della macchina. E non sempre ciò funziona. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 37 Modulo n. 1 - Concetti di base Come ci si può difendere dai virus informatici? • • • • Innanzitutto fare molta attenzione quando si inserisce un dischetto o un CD-ROM nel computer, nel senso di verificarne la provenienza in modo da essere sicuri che non contengano virus. Buona norma è non utilizzare dischetti esterni, usati su altri computer, o CD-ROM masterizzati in casa (talvolta anche i CD-ROM commerciali sono poco affidabili). Se proprio ciò è indispensabile, installare un programma antivirus. Installare un programma antivirus e mantenerlo costantemente aggiornato. Questo guardiano avverte se si sta inserendo un dischetto o un CD-ROM infetto. In questo modo si può ripulire il supporto o precludere l'operazione. E' buona norma provvedere saltuariamente ad una scansione del disco fisso alla ricerca di una eventuale presenza di virus, per eliminarli. Più difficile è proteggere i computer collegati in rete interna. In questo caso, comunque esistono programmi antivirus per la rete, che garantiscono un certo grado di sicurezza. Ancora più difficile è proteggersi dalla rete Internet. Oggi tutti, privati ed aziende, sono collegati, via telefono, alla rete Internet, sulla quale viaggiano informazioni da e per tutto il mondo. Internet rappresenta il veicolo più interessante per la diffusione di un virus. Appena ci si collega, chiunque, attraverso il provider, può penetrare nel nostro computer e installare virus o controllarci. Ancora più pericoloso è scaricare file e programmi da siti non troppo seri, che non garantiscono il loro prodotto. L'unico modo per difenderci è attivare tutte le protezioni previste dal browser (Explorer o Netscape) e installare, comunque un programma antivirus. 1.8.3.1 Copyright Cos'è il copyright? E' il diritto d'autore. Chiunque abbia creato un prodotto originale ha il diritto di proteggerlo da sfruttamenti economici e plagi. In tutti i paesi del mondo esistono leggi a protezione dei diritti d'autore. In particolare nel campo della IT è nata una nuova categoria di autori, gli autori di software per il computer. Per quanto riguarda la normativa generale sul copyright si rimanda al Codice Civile, che regolamenta diritti e doveri. Quali sono i tipi di software sul mercato? E' presente oggi sul mercato una gran varietà di software, per ogni uso e per ogni esigenza. Dai programmi per la videoscrittura, ai programmi per la navigazione in internet, da quelli per il disegno a quelli per fare musica, dai videogiochi all'astronomia ai programmi di simulazione etc.. In funzione del copyright possiamo distinguere tre tipi di software: • Software con licenza d'uso. Molte case producono software che danno in licenza d'uso a pagamento a chi ne faccia richiesta. In genere un software non viene venduto all'acquirente ma viene dato in licenza d'uso; ToolBook 4ECDL Centro Studi per le Alte Tecnologie 38 Modulo n. 1 - Concetti di base • • ciò vuol dire che l'utente può solo usarlo nelle condizioni specificate nel contratto. Ogni uso improprio che si faccia è punibile a termini di legge. Software shareware. E' un software che viene dato in prova gratuita per un determinato periodo di tempo, scaduto il quale, l'utente deve versare una certa somma, in genere piccola, all'autore per continuare ad usarlo. Non ha importanza se il software, scaduto il periodo di prova, continua a funzionare o meno; in ogni caso la somma convenuta è dovuta. Software freeware. Molti autori producono software per soddisfazione personale e lo concedono in libero uso a chi vuole usarlo. In questo caso niente è dovuto all'autore, ma ciò non vuol dire che il software può essere sfruttato direttamente a scopo di lucro. Cosa si può fare col software in licenza d'uso? La licenza d'uso del software concede alcuni diritti, che sono specificati nel contratto d'acquisto. In generale: • • • si può fare copia da usare al posto dell'originale si può usare sulle macchine per le quali è stata concessa la licenza d'uso si possono sfruttare, anche economicamente, i prodotti ottenuti col software, che non implichino l'uso del software da altri utenti. Cosa non si deve fare col software in licenza d'uso? La licenza concede dei diritti, ma anche dei doveri. In particolare: • • • Non si devono fare copie per amici o per uso personale al di fuori delle macchine autorizzate all'uso Non si può sfruttare, neanche in parte, il software per creare altro software Non si possono dare a terzi routines o file del software se non espressamente previsto dal contratto In ogni caso è il codice civile e la normativa esistente in merito ai diritti d'autore che regolano i rapporti fra diritti e doveri nel contratto fra le parti. Come comportarsi quando si acquista un software? Come detto in precedenza, avviene facilmente che il computer presenti del malfunzionamenti, che richiedono la reinstallazione del software. Può succedere che al momento opportuno non si riescano a trovare i dischetti, o le istruzioni o altro, soprattutto quando passa un pò di tempo. E' bene seguire, al momento dell'acquisto, alcuni accorgimenti per essere sempre pronti: • • • Al momento dell'acquisto controllare che la confezione contenga tutti i dischetti o CD-ROM previsti e che non siano danneggiati. Controllare che vi siano tutti i manuali e le schede di registrazione previsti Fare immediatamente copia dei dischetti e CD-ROM e possibilmente dei manuali d'uso. Tali copie serviranno esclusivamente ad uso interno. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 39 Modulo n. 1 - Concetti di base • • • Compilare e inviare immediatamente eventuali cedole di garanzia. Compilare e inviare il modulo di registrazione del software, cosa che permetterà in seguito di ricevere gratuitamente o a prezzi vantaggiosi, riedizioni o modifiche del software Custodire tutto il materiale originale, compresi manuali e schede tecniche in luogo sicuro e lontano dal computer. 1.8.4.1 Privacy Cos'è la tutela della privacy? Ogni individuo ha il diritto alla riservatezza e può pretendere che i propri dati personali non vengano diffusi se non per gli usi espressamente previsti dalla legge. Nel mondo del computer, e soprattutto ma non solo di Internet, si è sviluppata negli ultimi anni vertiginosamente e caoticamente la diffusione di dati sui quali e con i quali sopravvivono oggi molte attività lavorative rivolte all'individuo, dalla vendita in rete, alla comunicazione alla pubblicità. Si è reso necessario, perciò, in tutto il mondo un intervento da parte del diritto, tendente a regolare giuridicamente ogni aspetto dei settori dell'informatica, in particolare quelli legati alla produzione, gestione, diffusione ed utilizzazione dell'informazione, attraverso l'uso della I.T. Qual'è in Italia la legge che tutela i diritti di privacy? E' la legge 675 del 1996, varata in attuazione di una direttiva comunitaria, allo scopo di tutelare la riservatezza dei dati personali sia nel lavoro che nella vita privata. Ciò ha determinato grandi cambiamenti nei rapporti fra persone e aziende che utilizzano i dati e fra singoli in quanto ha fermamente ribadito il diritto alla riservatezza e l'uso dei dati al fine di valorizzare l'individuo e non a screditarlo. A chi è rivolta la legge 675/96? La legge è rivolta a tutti, privati cittadini, professionisti, aziende, operatori internet e delle comunicazioni, banche, enti pubblici etc. In particolare agli enti che gestiscono banche dati in cui sono archiviati i dati dei cittadini, ottenuti in modo diretto o indiretto. Ogni volta che un ente o azienda richiede dati personali ad un individuo deve citare la legge sulla privacy e dire chiaramente l'uso che si farà di essi. Cosa si prefigge la legge 675/96? Alcuni degli obiettivi della L.675/96 possono essere sintetizzati nei seguenti punti: • • • • • • Migliorare la protezione dei dati Tenere conto delle tutele giuridiche e della riservatezza individuale nella stesura e conservazione dei documenti Proteggere i dati da utilizzi esterni non autorizzati Garantire i diritti dei soggetti dei dati Imporre obblighi ai detentori dei dati Tenere conto della sicurezza nazionale ToolBook 4ECDL Centro Studi per le Alte Tecnologie 40 Modulo n. 1 - Concetti di base Grande attenzione viene rivolta ai diritti dei cittadini che possono chiedere informazioni ai titolari sull'esistenza di trattamenti di dati che li riguardano e alla serie di obblighi per i curatori e i gestori di banche dati. Chi è il Garante della privacy? Il Garante è un istituto della legge, il quale ha il compito di tutelare e di controllare le banche dati possedute dai cittadini pubblici e privati e al quale devono essere notificati tutti i dati relativi alle persone siano essi archiviati su carta che elettronicamente. Prima di conservare un dato occorre avere il consenso (scritto o orale) della persona interessata e nel caso in cui si conservino dati strettamente personali, ovvero che riguardino la religione, il sesso, le opinioni personali, oltre al consenso scritto occorre la preventiva autorizzazione del Garante. Al Garante devono essere comunicati il nome e l'indirizzo della persona di cui si conservano i dati, le finalità per cui i dati vengono conservati, il luogo in cui sono custoditi, come vengono utilizzati. Una volta espletati questi due obblighi fondamentali (consenso art.ll e notificazione art.7) occorre provvedere alla sicurezza attraverso l'emanazione di un apposito regolamento, che indicherà, in modo preciso, che cosa si intenda con questo termine. La legge sulla privacy non si applica ai dati tenuti da persone fisiche per fini esclusivamente personali (es. agende con indirizzi di amici). ToolBook 4ECDL Centro Studi per le Alte Tecnologie 41 Modulo n. 1 - Concetti di base ToolBook 4ECDL Appendici: • • • • Glossario Test di verifica Ergonomia Legge 626/94 - Videoterminali ToolBook 4ECDL Centro Studi per le Alte Tecnologie 42 Modulo n. 1 - Concetti di base Glossario Autorità per l’Informatica della Pubblica Amministrazione, organismo di A.I.P.A controllo e programmazione per quanto riguarda l’informatica della Pubblica Amministrazione italiana. Access Provider Fornitore di accesso, ente o società che permette ad un utente di collegarsi ad Internet, tale collegamento viene effettuato fra il modem collegato al PC dell'utente ed il modem collegato al server del Provider che è connesso alla rete Internet. Automated Call Distribution:Software che gestisce informazioni degli utenti che ACD fruiscono della piattaforma telefonica, ad esempio: gruppi skill, tempi di attesa, code... Software di collegamento ed integrazione dei prodotti di eBusiness di Active Link Frontstep. ActiveX Tecnologia di progettazione di proprietà Microsoft, per lo sviluppo di componenti riutilizzabili in altre applicazioni. Sono detti anche Server In Process (DLL) e Server Out Of Process o Cross Process (EXE). I componenti ActiveX sono facilmente riutilizzabili all'interno di progetti Visual Basic. Essi si suddividono in: • DLL ActiveX, contenenti funzioni e classi istanziabili. • EXE ActiveX, vere applicazioni eseguibili che possono essere richiamate all'interno di altri programmi. Documenti ActiveX, applicazioni utilizzabili in pagine web su Internet o in una rete Intranet. Controlli OCX ActiveX, controlli con i quali progettare forms, del tutto simili ai controlli standard (Thunder) utilizzati nei normali progetti Visual Basic. Questi sono l'esempio più tradizionale di componenti ActiveX. È anche possibile creare nuovi ActiveX attraverso Visual Basic. E’ sinonimo di scheda di rete usata per connettere un dispositivo ad una rete Adattatore di LAN locale. Vedi scheda di rete. Advanced Distributed Learning (ADL) Initiative ADL è un’iniziativa del governo ADL americano rivolta soprattutto al mondo militare, che ha creato lo standard SCORM (Shareable Courseware Object Reference Model). ADO ToolBook 4ECDL ActiveX Data Objects () - Una delle tre interfacce più diffuse per l'accesso a fonti dati (database). È l'interfaccia di default per accedere a fonti dati tramite l'utilizzo del controllo ADODataConnector e rappresenta l'ultima tecnologia di accesso a fonti dati di qualunque tipologia mediante l'utilizzo di ODBC e di Provider specifici. Centro Studi per le Alte Tecnologie 43 Modulo n. 1 - Concetti di base AICC - Aviation Industry CBT CommitteeTale tipologia di standard ha il fine di omogeneizzare la fornitura e l’interoperabilità delle componenti di sistema per corsi e-Learning. L'AICC è uno standard adottato da alcuni anni dalle industrie dell'aviazione per la creazione di corsi CBT (Computer Based Training). Si applica quindi genericamente alle fasi di: sviluppo, distribuzione e valutazione. AICC AICC è l’ente dell’Industria Avionica americana che ha per primo redatto alcune specifiche di settore: modalità di importazione di corsi e materiali destrutturati interoperabilità del contenuto piattaforma ospitante mediante protocolli HACP per HTML e, più di recente mediante formalismo API. Per l’implementazione tecnologica (binding) si è di recente adottato il formalismo XML. Prodotto CRM AMDOCS CLARIFY www.amdocs.com/SubClarifyCRM.asp?ClarifyProductID=32 L'organizzazione nazionale che si occupa di standard negli Stati Uniti. L'ANSI American National è un'organizzazione senza fine di lucro che scrive le regole che gli enti di Standards Institute standardizzazione devono seguire e pubblica standard prodotti con il suo (ANSI) consenso. L'ANSI accredita i comitati per gli standard a scrivere regole nelle aree di loro pertinenza. Il web server universalmente riconosciuto come il più stabile ed il più Apache performante. Concorrente storico dei prodotti Microsoft è tra i più amati dai sistemisti unix. Acronimo di Application Programming Interface. Consiste nell'informare il compilatore mediante un'istruzione apposita che si vuole accedere ad una funzione esportata di una libreria non ActiveX. API Per effettuare una chiamata API si deve provvedere la dichiarazione completa della funzione che si desidera chiamare. Fatto questo si potrà utilizzare il nome della funzione esterna come se fosse una qualsiasi istruzione del linguaggio. Tuttavia le funzioni esterne non verranno incluse nel progetto in fase di linkage, ma il programma, ogni volta che avrà necessità della funzione suddetta, farà una chiamata esterna alla libreria in cui essa è contenuta.. Piccola applicazione, programma in Java che gira all'interno di un Browser Applet come Netscape. Una forma di calcolo distribuito in cui i componenti applicativi che hanno il Architettura client- ruolo di client richiedono i servizi di altri componenti applicativi che hanno il server ruolo di server. I componenti client e server possono girare sullo stesso sistema di calcolo o su differenti computer interconnessi via rete. Insieme di regole e procedure che descrivono la forma e l'operatività di una Architettura di rete rete sia essa LAN, WAN o MAN. L'architettura di rete definisce anche l'insieme dei protocolli che realizzano la comunicazione. Acronimo di American Standard Code for Information Interchange e definisce il ASCII set di caratteri più utilizzato nei personal computer. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 44 Modulo n. 1 - Concetti di base Asincrono Modalità di esecuzione contemporanea ad un altro processo. Una chiamata ad un processo in modalità asincrona ad esempio indica che l'esecuzione del processo esterno non interromperà l'esecuzione del processo chiamante ovvero il processo che effettua la chiamata non attenderà la fine del processo chiamato per continuare la sua esecuzione. È opposto a Sincrono. ASP Application Solution Provider. Indica un fornitore di servizi applicativi via Web. Normalmente comporta il pagamento di un canone mensile per l'uso in collegamento remoto dell'applicazione concordata. Active Server Page – Tecnlogia internet di Microsoft basato sull’utilizzo di scripting derivato dal VB lato processato client. ASP Active Server Pages () Un ambiente di scripting server-side ovvero eseguito tramite un server web sul computer che ospita il server web stesso. Mediante la combinazione di HTML e componenti ActiveX è in grado di produrre pagine web statiche generate in funzione di elaborazioni in tempo reale. Viene utilizzato per generare pagine HTML o documenti XML in modo tale da comunicare con altri applicativi. Per un esempio vedi la Richiesta dedicata alla lettura di un database remoto. ASSEGNAZIONE DELLE RISORSE Definire che una o più risorse lavorano alla realizzazione di una attività; il lavoro può essere distribuito in modo lineare lungo tutta la durata dell'attività o in funzione di curve con andamento definito. In funzione del costo unitario di ciascuna risorsa, e della sua distribuzione nel tempo, sarà possibile avere il costo complessivo dell'attività. Asset Prodotti di una o più linee venduti ad un cliente. Attachment File 'allegato' a un messaggio di posta elettronica. Pacchetto di lavoro necessario al completamento di un progetto; ogni attività ATTIVITÀ può far parte di un gruppo di attività legate tra di loro. Attività con durata pari a zero utilizzata per rappresentare eventi di particolare ATTIVITÀ CARDINE importanza, date limite, obiettivi intermedi, eventi esterni al progetto, ecc. E' un attività con scorrimento uguale a zero o negativo; un ritardo nel suo ATTIVITÀ CRITICA completamento comporta un ritardo analogo nella fine dell'intero progetto. ATTIVITÀ PARALLELE Due o più attività che possono essere eseguite, totalmente o in parte, nello stesso periodo. Eseguire, quando possibile, attività in contemporanea consente di accorciare la durata complessiva del progetto al contrario dall'eseguire le attività in sequenza (l'attività seguente inizia solo alla fine di quella precedente). ATTIVITÀ Una attività sommarizzata raggruppa più attività secondo criteri definiti (per SOMMARIZZATA risorsa, per periodo, per codici di struttura, ecc). ATTIVITÀ SUBCRITICA E' un attività il cui margine di scorrimento rientra in un intervallo stabilito a priori compreso tra 0 e 'n'; 'n' e' in genere espresso in giorni (es. 30 giorni). Tutte le attività con scorrimento totale inferiore ad 'n' sono subcritiche. Definire un livello di subcriticità e' fondamentale per poter individuare per tempo attività prossime alla criticità, consentendo tempestivi interventi correttivi se ritenuti necessari. Business to Business. Soluzioni per l'interazione commerciale ed economica B2B / B to Business tra aziende ed aziende. Esempio: programmi con cui un'azienda può comprare servizi da un'altra azienda. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 45 Modulo n. 1 - Concetti di base Business to Customer. Soluzioni per l'interazione commerciale ed economica B2C / B to Customer tra un utente finale ed un'azienda. Un esempio di B2C sono i negozi online di prodotti consumer. Rete ad alta velocità che raccoglie e veicola il traffico di numerose sottoreti Backbone nazionali o locali di Internet. BAS Basic Module - Modulo. Base di conoscenza Vedi "knowledge base". Baud Misura della velocità di trasmissione sul canale che si riferisce al numero di volte al secondo in cui lo stato della linea cambia. I baud sono uguali ai bit per secondo solo se ogni cambio di stato della linea corrisponde ad una informazione di un bit. Il benchmark è una comparazione strutturata di dati: permette di conoscere il proprio posizionamento professionale e retributivo rispetto a quello di tutti gli utenti registrati con profilo omogeneo. Benchmark Avviene in forma strettamente anonima, attraverso il completamento di questionari che contengono le "variabili" necessarie alla costruzione del benchmark. BI Un sistema di Business Intelligence comprende tutte le applicazioni a supporto del processo decisionale (spesso alimentate da un data warehouse). In questo segmento possono essere compendiati gli strumenti di Query & Reporting, OLAP e Data Mining. La creazione di un elemento del modello a partire da una template, che Binding avviene fornendo argomenti corrispondenti ai parametri della template. Abbreviazione di binary digit ossia cifra binaria, è l'unità di misura del sistema BIT di numerazione binario. Bookmark Marcatore o indirizzo conservato, su nostra richiesta, dal programma di navigazione, per permettere di tornare in future occasioni su siti e risorse per noi di particolare interesse. I bookmark (chiamati 'Preferiti' da Internet Explorer) sono spesso organizzati in categorie. personalizzabili Booleano Enumerazione i cui valori sono vero e falso. BreakEven point Momento in cui le entrate scaturite da un progetto coprono i costi sostenuti (BEP) (pareggio). Prodotto eSERVICEPERFORMER BROADVISION www.broadvision.com Programma che permette di esplorare le informazioni contenute in Internet. il Browser Browser è un programma Client che attinge informazioni messe a disposizione dai computer server. Dall'inglese To Browse=Sfogliare. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 46 Modulo n. 1 - Concetti di base E' il processo di calcolo delle date delle attività; viene eseguito in due passi: • CALCOLO SCHEDULAZIONE • il primo calcola le date di inizio e fine al più presto procedendo dall'inizio in avanti (sch. in avanti) il secondo calcola le date di inizio e fine al più tardi procedendo dalla fine all'indietro (sch. all'indietro). La differenza tra le coppie di date inizio e fine schedulate, per ogni attività, rappresenta lo scorrimento di quell'attività. CALENDARIO Individua gli intervalli di tempo all'interno dei quali le risorse o le attività possono o meno essere schedulate. Di norma è sufficiente il solo calendario che definisce cinque giorni lavorativi a settimana; altre volte è necessario definire più calendari per progetto da assegnare a particolari attività o risorse che debbano operare in tempi extra lavorativi (sabato, festivi, notte, ecc). Call center Centro per la gestione dei tradizionali contatti che avvengono telefonicamente. Struttura di supporto alla clientela attuale e potenziale, gestita da risorse umane sulla base di risorse informative gestite da computer e telefonia. E' finalizzata alla fornitura di servizi di vario tipo. Prodotto CTI/IVR CALL PATH www.genesyslab.com/contact_center/solutions/callpath.pdf CAMMINO CRITICO E' la sequenza, o catena, di attività che comporta il più lungo periodo di tempo, tra tutti quelle presenti, necessario per il completamento del progetto. Le attività facenti parte del percorso critico sono caratterizzate da scorrimento totale pari a 0; ogni ritardo o allungamento di ognuna di esse comporta un ritardo nel completamento dell'intero progetto. Siti realizzati con tecnologie di information push, ricevibili automaticamente Canali dall'utente attraverso particolari client e su esplicita sottoscrizione. CATALOGO L’insieme dell’offerta formativa (standard) per una società di e-Learning. Cavo a fibra ottica Un cavo che contiene uno o più sottili cilindri di vetro, ognuno chiamata fibra. Ogni fibra è circondato da un cilindro concentrico di vetro detto rivestimento che ha un indice di rifrazione diverso dal nucleo. In un cavo di tale tipo si trasportano informazioni sotto forma di un raggio di luce modulato. Un cavo elettrico che contiene un conduttore centrale, circondato da materiale Cavo coassiale isolante, e da una treccia conduttrice. Una guaina protettiva e isolante protegge il conduttore esterno. Il laboratorio europeo per la ricerca nella fisica delle alte tecnologie dove è CERN nato il WEB. Ora uno dei fornitori di software gratuito per il Web. Certificato digitale Documento elettronico firmato da una Certification Authority che attesta l'appartenenza di una specifica chiave pubblica ad un individuo identificato. Di questo descrive alcune caratteristiche anagrafiche e le abilitazioni relative al contesto applicativo cui è destinato il certificato. CGI Common Gateway Interface standard per eseguire programmi esterni in un server HTTP del World Wide Web. In pratica permette a qualsiasi programma di essere attivato dal server in risposta ad un "click" su uno speciale link in un documento HTML. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 47 Modulo n. 1 - Concetti di base Sistema di comunicazione in tempo reale che permette a più utenti di Chat scambiarsi brevi messaggi scritti, emulando una conversazione o chiacchierata. Ciclo attivo Gestione dell'offerta, ordine, bolla e fattura al cliente. CICLO DI VITA DEL Il ciclo di vita di un progetto è l'intervallo di tempo che va dalla fase di ideazione fino al suo completamento e comprende le fasi di inizio, crescita, PROGETTO maturità e declino. Ciclo passivo Gestione dell'offerta, ordine, bolla e fattura del fornitore. Prodotto CTI CISCO ICM www.cisco.com/warp/public/180/prod_plat/cust_cont Classe Descrizione di un insieme di oggetti che condividono i medesimi attributi, operazioni, metodi, relazioni, e hanno lo stesso significato. Una classe può utilizzare un insieme di interfacce per specificare i diversi raggruppamenti di operazioni che mette a disposizione del proprio ambiente. Segmento di codice che definisce un nuovo tipo di dati istanziabili, ognuno con le sue proprietà , metodi ed eventi associati. Classe Le classi hanno la loro origine nella programmazione ad oggetti, infatti ogni oggetto presente in un progetto in realtà è un'istanza di una classe. I form stessi sono classi, sebbene con caratteristiche particolari, come gli elementi visibili e selezionabili. Differiscono dai moduli per il fatto che i dati presenti all'interno sono legati alla sua istanza e non sono generici. Da cui il famoso proverbio la classe non è acqua Client Terminale da cui, grazie ad una interfaccia, è possibile accedere ed operare su una applicazione (ad esempio: applicazione di CRM o siti web) che risiede fisicamente su un altra macchina (server). In una architettura client-server, un componente che fa una richiesta di servizio ad un altro componente col ruolo di server. Vedi architettura clientserver. Architettura che prevede stazioni di lavoro con applicazioni software che Client/Server gestiscono il rapporto uomo macchina e che chiedono la selezione dei dati ad una macchina remota che ha la responsabilità di manipolare i database. Client-Server Modello alla base del Web; viene usato in tutti i casi in cui i calcolatori di diverso tipo devono condividere dei compiti. Un programma/calcolatore Client fa da interfaccia con l'utente e quando questi richiede un servizio distribuito fa la richiesta al programma/computer Server. Client e Server possono essere su piattaforme diverse , l'importante è che rispettino il protocollo predefinito per le richieste e la loro evasione. Nel caso del Web il protocollo si chiama HTTP. CLS Class - Modulo di classe. Possibilità di interazione utente finale e l’operatore del Contact Center che può Co-browsing prendere il controllo di determinati campi, all’interno dell’interfaccia di siti, aiutando i navigatori. COGE Contabilità Generale. Test di un sistema software tendente a dimostrarne l'assolvimento alle Collaudo funzionale specifiche concordate o diramate dal produttore. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 48 Modulo n. 1 - Concetti di base Test di un sistema software (ma non solo) tendente a dimostrare la correttezza Collaudo tecnico dell'installazione e il funzionamento di base (menu, avvio programmi, stampa). Collisione Una condizione che si verifica sulla rete allorché due o più stazioni trasmettono contemporaneamente le proprie informazioni. Tale situazione crea la miscela dei dati e quindi l’impossibilità di comunicare. Per ovviare a ciò sono stati definiti dei protocolli particolari che di fatto riducono sensibilmente le collisioni. La collisione è causa di sensibile perdita di efficacia della rete. Meccanismo che permette l'esecuzione di programmi o script su un Web Common Gateway Server mandando l'output al browser client che ne fa richiesta. Sono Interface particolarmente utilizzati per programmi contatori di accesso, moduli di iscrizione o forum nelle pagine web. Component Object Model In linea molto generale indica un modello di programmazione su cui si basa gran parte dell'architettura Windows, in cui ogni oggetto è identificato nel sistema da un suo CLSID e da altre informazioni contenute nel registro. Tutte le librerie che utilizzano questo modello rispondono alle stesse modalità di utilizzo, in base a classi ed interfacce di programmazione ad oggetti. Vedi anche ActiveX. Il processo di ricodificare i dati in modo che occupino un numero inferiore di Compressione byte. Vi sono tecniche distinte per la compressione di file, di immagini, di audio, di filmati, ecc. Un dispositivo di rete locale che permette a molti dispositivi di rete di Concentratore connettersi al sistema di cablaggio della LAN in maniera centralizzata. Qualche volta è chiamato Hub. Contact-Center Centro per la gestione dei contatti con i cleinti sfruttando tutte le possibilità della multicnalità come auspicato dalle politiche aiendali di CRM per la gestione dell’ inbound e dell’outbound nella fase “collaborative” di relazione con il cliente. Un meccanismo che consente a programmi attivi sul server (per esempio, i programmi CGI) di immagazzinare e recuperare dati sul lato client della connessione. Ciò significa che quando si accede di nuovo ad un certo URL, il server può riutilizzare i dati presenti direttamente sulla macchina client. Cookie Qualche esempio: dati relativi al login, a registrazioni, ad acquisti in linea, ecc. Poichè i cookie possono conservare informazioni utente sul computer di quest'ultimo, sono spesso usati per riconoscerlo e personalizzargli l'ambiente. Tipicamente, le informazioni memorizzate dai cookie scadono dopo un certoperiodo di tempo. Acronimo di Central Processing Unit o Unità centrale di elaborazione. CPU Componente centrale del computer costituita da un sottile cristallo di silicio in grado di eseguire le istruzioni dei programmi installati nella memoria. Crittografia ToolBook 4ECDL Tecnica usata per codificare i messaggi in modo che non possano essere letti da altri se non dal destinatario. Il processo di codifica è detto cifratura ed usa un algoritmo per combinare i dati originali con una o più chiavi. Le chiavi di cifratura possono essere pubbliche, ossia ogni persona ha due chiavi, una pubblica ed una privata e tenuta segreta. Quando si invia un messaggio a qualcuno si usa la sua chiave pubblica e solo quella persona può decodificarlo usando la sua chiave privata. Centro Studi per le Alte Tecnologie 49 Modulo n. 1 - Concetti di base CRM Customer Relationship Management (CRM) è una filosofia di business orientata alla costruzione di relazioni personalizzate di lungo periodo con il cliente. Customer Relationship Management. Usualmente impiegato per riferirsi ai programmi di gestione delle relazioni con i clienti reali o potenziali. La sua grande efficacia deriva dall'integrazione delle componenti aziendali di: interazione con il cliente (Collaborative CRM) front office e back office (Operational CRM) business intelligence (Analytical CRM). L'impresa orientata al CRM si pone un duplice obiettivo: attrarre nuovi clienti (sviluppando al contempo la relazione con quelli già acquisiti, in modo da creare nuove occasioni di profitto) e creare rapporti di forte collaborazione con partner e fornitori, al fine di massimizzare la riduzione dei costi di procurement e dei costi operativi. Il risultato è la creazione di un complesso "ecosistema" che crea relazioni sempre più strette tra i suoi membri: l'impresa, i fornitori, i clienti e i partner. Operazione che ha lo scopo di rendere omogenee le certificazioni effettuate Cross-certification da Certification Authority diverse, e di consentire quindi ad utenti che non fanno riferimento alla stessa autorità di certificazione di dialogare tra loro. Videata o form con i principali e fondamentali indicatori e spie d'andamento Cruscotto aziendale. Forse il generatore di rapporti (report) su database più utilizzato dai programmatori VB. Crystal Report È sviluppato da Seagate Software e ne è presente un'edizione gratuita per l'uso personale nel CD di Visual Basic. CSS Vedi: Fogli di stile Formato di memorizzazione di un file di dati, impiegato quale mezzo di CSV scambio dalla maggior parte delle applicazioni software. CTI Computer Telephony Integration. Gestire sinergicamente voce e dati sulla rete crea per le aziende vantaggi economici, gestionali e competitivi: il CTI associa ad un flusso telefonico un gruppo di dati facendo interagire analogico ed elettronico. Grazie al CTI si può creare il profilo di una chiamata. CTL User Control - Controllo Utente. CTX Binary User Control - Dati binari di un controllo utente. Data Base E’ un prodotto software in grado di memorizzare, gestire e ricercare dati di qualsiasi tipo utilizzando la memoria (HD) di un personal computer. Generalmente il Data Base si trova su un server e viene interrogato a distanza dai client attraverso una rete. DATA DI Data alla quale, previo inserimento di dati effettivi e a consuntivo, viene AVANZAMENTO eseguita una schedulazione per verificare l'andamento del progetto. Database ToolBook 4ECDL Archivio di risorse informative in formato digitale , che possono essere richiamate in modo funzionale consentendo di accedere più velocemente e facilmente ai contenuti e di compiere ricerche complesse sull'intero volume di informazioni registrate. Un classico esempio di database è un indirizzario in ordine alfabetico corredato di numeri telefonici e note sui contatti. Centro Studi per le Alte Tecnologie 50 Modulo n. 1 - Concetti di base Raccolta sistematica di informazioni ad ogni contatto con il cliente, avente la Database marketing finalità di favorire una vendita successiva. E’ un apparato in grado di gestire un Data Base mettendolo a disposizione dei Database Server vari client. Datacenter Ambiente appositamente attrezzato per l'alloggiamento di server, con caratteristiche di sicurezza, controllo degli accessi, linee veloci di comunicazione, dispositivi anti incendio, gruppi elettrogeni per la continuità d'alimentazione. DB/RDBMS Data Base / Relational Database Management System. L’RDMS è un tipo di sistema che organizza il database sottoforma di tabelle correlate Togliere le cimici, eliminare cioè gli errori all'interno di un programma, prima di distribuirlo agli utilizzatori. Debug (De-Bug) A volte, dopo una fase di debug, successiva alla distribuzione del programma, viene pubblicato un'aggiornamento del programma con i bugs corretti, altre volte viene pubblicato un Service Pack che corregge gli errori. Decrittazione Operazione che permette, attraverso l'utilizzo di un software adeguato, la decodifica delle informazioni contenute in un file o in una e-mail precedentemente sottoposte a crittazione. E' una delle procedure usate per garantire la sicurezza delle informazioni nelle transazioni elettroniche. Tipica rappresentazione grafica dell'intero progetto nel quale le attività sono DIAGRAMMA DI rappresentate da barre orizzontali di lunghezza proporzionale alla loro durata, GANTT in riferimento ad una base temporale di riferimento; talvolta possono contenere anche la rappresentazione dei legami logici tra le varie attività. DIAGRAMMA LOGICO Presenta graficamente la sequenza delle attività e relativi legami; le attività sono rappresentate come box rettangolari connessi tra loro da frecce unidirezionali che identificano i legami. Consente di definire il flusso del lavoro anche prescindendo dalla definizione delle durate delle attività. Directories Intermediari informativi che aiutano i consumatori a individuare i produttori di loro interesse categorizzando i siti e creando menù strutturati di interrogazione per facilitare la navigazione. Possono essere di tipo generale, commerciale o specializzato. Un sistema di rete che implementa un software che permette agli altri sistemi Disk Server in rete di condividere le sue unità disco. DLL DLL / DLL ActiveX - Libreria DLL standard o ActiveX. Dmoz Vedi ODP Domain Name Service. Sistema che consente di assegnare nomi simbolici agli DNS host di Internet suddividendo la rete in sezioni logiche ordinate in modo gerarchico, denominate domini. Sezione logica della rete Internet identificata da un nome e costituita da una o Dominio più sottoreti. Il nome del dominio è parte dell'indirizzo simbolico di un computer. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 51 Modulo n. 1 - Concetti di base Cavo che contiene una o più coppie di conduttori metallici isolati che sono Doppino intrecciato intrecciati per fornire un certo grado di protezione dall'interferenza elettrica. Dorsale di una rete Il cuore di una rete locale, usato per interconnettere due o più singole sotto reti locali. La connessione alla dorsale può avvenire usando un ripetitore, un locale bridge, un router o un gateway, in funzione dei tipi di rete da interconnettere. Download Il prelievo di un file (ad es. via FTP) da un computer remoto. DURATA Quantità di tempo (misurabile in ore, giorni, settimane, ecc) necessaria al completamento dell'attività. durata completata/rimanentePossono essere calcolate automaticamente o inserite manualmente al momento di eseguire un avanzamento. La durata completata è la quantità di tempo relativa al lavoro svolto effettivamente, mentre la durata rimanente è la quantità di tempo ancora necessaria fino all'ultimazione dell'attività. Indica tutta l'attività affaristica effettuata tramite Web. Si usa anche per i eBusiness programmi che consentono e semplificano lo svolgimento di tale attività. Commercio Elettronico. Identifica i programmi e sistemi per la gestione di eCommerce attività commerciali su Internet. ECRM - 1 Prodotto Crm Web enabled di FrontStep Inc. ECrm - 2 Programmi di Crm realizzati per essere utilizzati tramite web. EDGE Prodotto CRM - www.edgeservices.com/crm/edge_crm_approach.shtml E-Mail Posta Elettronica, messaggio trasmesso da un utente di computer ad un altro attraverso una rete di computer connessi direttamente o tramite modem su linea telefonica. Tale messaggio è composto da una intestazione, (Header) che contiene l'indirizzo del destinatario ed il soggetto del messaggio, e da un corpo (Body) che contiene il testo del messaggio, nell'header, sotto la voce CC (Carbon Copy) è possibile specificare l'indirizzo di altri destinatari che debbono ricevere lo stesso messaggio. Indirizzo di posta elettronica, usato per inviare il messaggio elettronico ad uno E-Mail address specifico destinatario, per esempio [email protected] Programmi di gestione dell'approvvigionamento realizzati per funzionare eProcurement tramite Web. Un sistema ERP, Enterprise Resource Planning, definisce un ampio insieme di applicazioni software (in genere multi-modulari) per automatizzare funzioni aziendali fondamentali come l’amministrazione e il controllo di gestione. ERP Software di gestione delle risorse aziendali includente: contabilità, amministrazione, produzione, cicli commerciali, scadenzari, magazzino, cespiti e ritenuta d'acconto. SAP, PeopleSoft, and J.D. Edwards sono alcuni dei più noti ERP providers. Esadecimale ToolBook 4ECDL Sistema di numerazione a base 16. Le sue cifre vanno dallo 0 al 9 e dalla A alla F. Poichè i dati in un computer sono memorizzati a byte, cioè a gruppi di 8 bit, si usa rappresentare i dati binari attraverso 2 cifre esadecimali, infatti 2 ^ 8 = 256 = 16 ^ 2. Vedi anche Sistemi di numerazione. Centro Studi per le Alte Tecnologie 52 Modulo n. 1 - Concetti di base eSupply Programmi di Supply chain realizzati per funzionare tramite Web. Un tipo di LAN che implementa lo standard IEEE/802.3/ISO 8802-3. In una Ethernet rete Ethernet le stazioni sono collegate ad un mezzo trasmissivo comune, come un cavo coassiale o un doppino telefonico. EXE Executable / Executable ActiveX - Programma standard o ActiveX. EXP Binary Exportation Table - Tabella di esportazione di una DLL Termine usato per descrivere gli standard da impiegare per definire lo Fast Ethernet standard Ethernet nella versione a 100 Mbps. Fidelizzazione Fidelizzazione del cliente, rapporto cliente/azienda avente come obiettivo una consolidata frequenza di contatto in un arco temporale. Nella GDO l’unità di misura per la fidelizzazione cliente/azienda viene calcolata con dei coefficenti scontrinoXsettimana. Un sistema di rete che implementa un software che consente ad altri sistemi di File Server rete di condividere i file immagazzinati nelle unità disco del file server. File Transfer Protocol Nell'architettura TCP/IP, un servizio applicativo che permette agli utenti di effettuare trasferimenti di file fra un sistema locale ed un sistema remoto in (FTP) piena sicurezza circa l’integrità degli stessi. E' la data più prossima risultante dalla schedulazione alla quale l'attività può FINE AL PIÙ PRESTO finire. E' determinata dalla sua durata e dai legami con eventuali attività precedenti. E' la data più lontana risultante dalla schedulazione alla quale l'attività può FINE AL PIÙ TARDI finire senza causare ritardi al progetto. Prodotto E-SERVICE PERFORMER FIREPOND www.firepond.com Firewall Muro di fuoco, sistema software o hardware e software concepito per difendere una rete locale da connessioni esterne non desiderate. Il dispositivo è normalmente posto tra i servers aziendali e la rete Internet deputato al controllo delle comunicazioni col fine di impedire accessi non autorizzati dall'esterno. FLASH Software di grafica vettoriale per creare animazioni destinate al web. E’ il supporto magnetico mobile utilizzato per spostare fisicamente i dati dei Floppy Disk personal computer. Il tipo attualmente considerato come standard ha la capacità di ca. 1,4 MB e le dimensioni di 3,14 pollici. Fogli di stile Elenco di direttive che determinano le modalità di visualizzazione di un documento Web da parte del browser, espresse in una notazione specifica che viene chiamata linguaggio per fogli di stile. CSS e XSL sono due linguaggi per fogli di stile usati sul Web. Freeware Software distribuito gratuitamente. FRM Form - Finestra. FRX Binary Form - Dati binari di un form. FTP File transfer Protocol, metodo usato per trasferire files su Internet. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 53 Modulo n. 1 - Concetti di base Gateway Pacchetto software o calcolatore dedicato con funzioni di interfaccia fra due reti che usano protocolli diversi. I gateway indirizzano i pacchetti dati verso altri gateway fino a che questi non arrivano alla destinazione finale. Un dispositivo che inerconnette reti che possono utilizzare architetture e protocolli completamente differenti.. Nella letteratura TCP/IP il termine gateway a volte ha il significato di router in una Intenet TCP/IP. Viene utilizzato ad esempio per connettere una rete LAN di tipo ethernet con un main frame che utilizza reti e protocolli SNA. Grande Distribuzione GDO commerciali) Organizzata (supermercati, ipermercati, centri Prodotto CTI GENESYS www.genesyslab.com/contact_center/index.html Goal Obiettivo di un progetto. Gopher Strumento per l'organizzazione gerarchica e la distribuzione in rete delle informazioni. Un servizio di informazioni a menu disponibile su Internet. Simile al Web ma non altrettanto potente. Ha i suoi propri programmi e protocolli. 'enorme quantità di informazioni resa disponibile dai serve gopher viene indicata come gopherspace. E’ l’unità di memorizzazione dei dati dei personal computer. É costituto da uno Hard Disk o più dischi magnetici aventi una capacità variabile da pochi Mb ad alcuni Gb (Miliardi di Byte). Termine inglese con cui si individuano complessivamente le componenti Hardware fisiche di un sistema computerizzato (Es. è hardware il monitor, la testiera, l’unità di calcolo, le schede di comunicazione, la stampante, etc.). Human Brain Project. Organizzazione che realizza prodotti per il Web. Il sito HBP ufficiale è www.human-brain-project.org Human Brain Position Analyzer. Programma di controllo del posizionamento HBPA dei siti sui motori di controllo. Il programma è realizzato in open source dall'organizzazione Human Brain Project. Home Page Prima pagina, definisce la pagina principale di una singola persona o di una società o istituzione. La home page ha un indirizzo (URL), che consiste nell'indirizzo del server su cui si trova, (es. http://www.ssb.net) oppure un indirizzo seguito da una locazione all'interno del server. Nell'architettura TCP/IP termine usato per riferirsi ad un personal computer Host collegato ad una rete. Hosting Servizio offerto da ISP che a fronte del pagamento di un canone annuale consente l'utilizzo di porzioni dei propri server per i siti web o altri applicativi da utilizzare tramite Internet. Servizio offerto da ISP che a fronte del pagamento di un canone annuale Housing consente la locazione di un server riservato al cliente nella propria server farm. Il sistema HRIS, Human Resource Information Systems, definisce un’insieme HRSI di applicazioni specificatamente dedicate alla gestione delle risorse umane dell’azienda. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 54 Modulo n. 1 - Concetti di base HTML HyperText Markup Language, linguaggio di programmazione ipertestuale con cui vengono scritti i documenti presentati sul WWW. all'interno di una pagina HTML si possono definire una parola, una immagine, od un link (collegamento) ad un'altra pagina all'interno della quale ci possono essere altri link che portano ciascuno ad un'altra pagina e così via. Per attivare un link ad un'altra pagina basta puntare il mouse e cliccare. Il link può essere ad una pagina, ad un file, ad un filmato ecc. che possono trovarsi sullo stesso server ove vi trovate in quel momento, oppure in qualsiasi altro posto della rete in tutto il mondo. HyperText Transfer protocol, protocollo di trasferimento di ipertesti usato nel HTTP World Wide Web per scambiare documenti HTML. Vedi anche URL HyperText Trasmission Protocol Secure, variante dell'HTTP usata per gestire HTTPS transazioni commerciali sicure su Internet HUB Vedi Concentratore. Hyperlink Collegamento all'interno di un ipertesto con un altro documento o con un altro punto del documento stesso. Un Browser evidenzia un hyperlink con un colore diverso dal testo normale .Quando l'utente attiva un hyperlink cliccandoci sopra con il mouse, il Browser mostrerà il documento collegato. Hypertext Ipertesto, termine coniato da Ted Nelson verso il 1965, indica un documento che al suo interno contiene collegamenti con altri documenti. Chi legge un ipertesto, con l'aiuto di un Browser, può facilmente spostarsi da un documento ad un altro. Prodotto eSERVICEPERFORMER IBM COMMERSUITE www.ibm.it ICT Information Communication TechnologySocietà dell'Informazione Con questa espressione ci si riferisce al nuovo assetto, attualmente in corso di definizione, delle società industriali avanzate. Queste ultime, in conseguenza dell'evoluzione delle ICT, avranno sempre più nell'informazione e nella conoscenza la risorsa strategica essenziale per il loro sviluppo economico, sociale e culturale; nella Società dell'Informazione, la componente centrale dello sviluppo è infatti costituita dall'economia dei beni immateriali ID Identificativo. Integrated Development Environment, ossia Ambiente di Sviluppo Integrato. IDE L'area di lavoro di Visual Basic. L'IDE si compone di varie parti: Barra degli strumenti, solitamente posta in alto. Instructional Management Systems (IMS) rappresenta un set di specifiche per facilitare l’interscambio di materiale didattico online. Instructional Management System (IMS) IMS IMS è un consorzio di aziende ed istituzioni, orientato a promuovere un mercato globale della formazione in rete. L’obiettivo delle specifiche IMS consiste nell’adozione di open standard per la formazione basata su tecnologia Internet. Indirizzamento MAC ToolBook 4ECDL E’ il "nome" unico che contraddistingue ogni scheda di rete prodotta nel mondo. La standardizzazione fa si che non sia possibile che esistano due schede di rete con lo stesso indirizzo MAC. Viene usato dai protocolli di rete per individuare fisicamente la stazione client a cui inviare i pacchetti di dati. Centro Studi per le Alte Tecnologie 55 Modulo n. 1 - Concetti di base Prodotto Portal Builder INFOSQUARE www.infosquare.com INIZIO AL PIÙ E' la data più prossima risultante dalla schedulazione alla quale l'attività può iniziare. E' determinata dalla sua durata e dai legami con eventuali dalle PRESTO attività precedenti. E' la data più lontana risultante dalla schedulazione alla quale l'attività' può INIZIO AL PIÙ TARDI iniziare senza causare ritardi al progetto. Institute of Electrical and Electronic Engineers (IEEE) Società professionale che opera alla guida dell'ANSI nello sviluppo di standard. IEEE Learning Technology Standards Committee (LTSC) P1484 L'IEEE è la società internazionale degli ingegneri elettronici ed elettrotecnici, che si sta occupando anche della definizione di uno standard formazione a distanza Integrated Services Una rete di comunicazione pubblica gestita generalmente da un fornitore di servizi di telecomunicazioni. che fornisce servizi di telecomunicazioni da Digital Network (ISDN) utilizzare per il trasporto di voce e dati. Interfaccia In generale, ogni dispositivo che permette a due sistemi complessi di interagire connettendosi l'uno all'altro. Il termine viene comunemente usato per indicare le risorse hardware o software che consentono agli utenti di interagire con il computer. Dichiarazione di una collezione di operazioni, che può essere usata per definire un servizio messo a disposizione da un'istanza. L'ente di standardizzazione più importante nei sistemi informativi. I membri di tale organizzazione sono a loro volta componenti degli enti nazionali. L'ente italiano che partecipa all'ISO è l'UNI. International Organization ISO Joint Technical Committee 1 (JTC1) forstandardization (ISO) L'ISO (International Standard Organizations) ha creato, su spinta dell'IEEE, un apposito comitato per le tecnologie dell’apprendimento (il Sub Committee 36 on Learning Technology). La più grande rete mondiale che utilizza il protocollo TCP/IP. Connette migliaia di reti e milioni di computer in Università, laboratori ed organizzazioni commerciali. Si estende fisicamente attraverso tutti i continenti. Ogni tipo di network interconnesso con routers . Internet è il più grande esempio di Intenet. Internet È il più grande Intenet del mondo, è composto da tre livelli di networks. Il primo livello è composto da Backbone Networks (i networks formano la spina dorsale come ARPAnet, NSFnet, MILNET), poi ci sono i Mid Level Networks (networks di livello intermedio chiamati anche networks di transito, che connettono i backbone networks agli stub networks) ed infine al livello più basso ci sono gli Stub Networks (networks locali che trasmettono pacchetti dati da e per host locali). Internet Access Provider ToolBook 4ECDL Società od altra organizzazione che fornisce accesso ad Internet. Un IAP acquista una connessione ad Internet da un'altra società che ha una connessione diretta ad Internet e rivende parte della banda passante (Bandwidth). Per esempio acquista una connessione a 2Mbps e rivende accessi a 28800 bps o 64Kbps. Centro Studi per le Alte Tecnologie 56 Modulo n. 1 - Concetti di base Internet Address Indirizzo Internet, (indirizzo IP, indirizzo TCP/IP) indirizzo a 32 bit che identifica in maniera univoca un nodo Internet. (es. 194.184.200.133).Un indirizzo IP è formato da due parti, la prima parte è l'indirizzo della rete dove si trova il computer, la seconda è l'indirizzo del computer all'interno di quella rete. Intranet E’ una rete LAN o WAN privata, realizzata utilizzando il protocollo di comunicazione TCP/IP e le regole proprie della rete Internet. Pertanto la si può definire una Internet privata. Non è raro il caso in cui si a sua volta connette con la rete Internet. Protocollo di rete utilizzato dalle reti Internet. IP Internet Protocol Uno dei protocolli inclusi nello standard TCP, gli altri sono Telnet, FTP, UDP, RDP. E' il protocollo usato dai nei networks Ethernet. Distributore di servizi Internet. Normalmente offre connettività, linee di ISP comunicazione, hosting, housing, registrazione domini. Rappresentazione grafica dell'uso delle risorse durante un intervallo di tempo, ISTOGRAMMA necessaria per determinarne eventuali carenze o eccedenze nell'uso e procedere quindi ai necessari interventi correttivi. IVR IVR CONVERSANT Interactive Voice Response. L’Interactive Voice Response è un sofisticato e altamente affidabile server che permette al chiamante di automatizzare le transazioni, fornendo risposte a richieste sia semplici che complesse. L’IVR è in grado di fornire risposte qualsiasi sia il mezzo di interazione scelto dal chiamante: voce, DTMF, fax od email. Prodotto IVR www.avaya.it/Soluzioni,_prodotti_&_servizi/prodotti/crm/default.asp JAVA Linguaggio di programmazione ad oggetti adatto a sviluppare applicazioni su Internet. Gli applet (applicazioncine) sono per lo più scritti in Java, ma con Java si possono scrivere vere e proprie applicazioni. Molti dei software da sempre sviluppati in VB ora stanno migrando verso l’utilizzo massiccio di Java come linguaggio stabile, sicuro, web-oriented. Javascript Linguaggio di programmazione molto versatile che permette di scrivere script (programmi) all'interno di pagine HTML. Esso è di proprietà di Netscape ed i programmi Javascript potrebbero non funzionare con altri browser. Si chiamava Livescript ed ha cambiato nome in Javascript a seguito di un accordo fra SUN e Netscape che avrebbe dovuto rendere il linguaggio molto simile a Java. Utenti chiave. L'espressione è usata per indicare quegli utenti normalmente Key users coinvolti nel progetto pilota o che fanno da riferimento nelle fasi d'implementazione. Base dati archivio di conoscenza dell'azienda formata mediante la Knowledge base registrazione dei casi segnalati e della loro soluzione. LAN ToolBook 4ECDL Local Area Network. Sistema di cavi, apparati attivi (Hub, concentratori, etc.) con i relativi SW e protocolli che consente lo scambio di informazioni in formato elettronico tra personal computer e server. Il termine indica un sistema che si estende su limitate superfici (tipicamente un palazzo). Centro Studi per le Alte Tecnologie 57 Modulo n. 1 - Concetti di base Larghezza di banda LCMS Termine usato per specificare la capacità di un canale di comunicazione e si riferisce alla differenza fra la più alta e la più bassa frequenza di un segnale che può essere veicolato su quel canale: Più larga è la banda, più informazioni possono essere trasportate. Il Learning Content Management System è un ambiente software, multideveloper environment tipicamente dedicato agli sviluppatori, per creare, archiviare, assemblare e distribuire contenuti didattici posti fisicamente su un repository centrale (generalmente un database). Un LCMS crea contenuti conformi al modello basato sui Learning Object (unità didattiche complete, riutilizzabili e facili da assemblare tra loro). Legame logico che unisce una attività precedente con una o più attività LEGAME FINE-FINE seguenti in modo tale che queste ultime possano finire solo quando l'attività precedente è finita. Legame logico che unisce una attività precedente con una o più attività LEGAME FINE-INIZIO seguenti in modo tale che queste ultime possano iniziare solo quando l'attività precedente è finita. Legame logico che unisce una attività precedente con una o più attività LEGAME INIZIO-INIZIO seguenti in modo tale che queste ultime possano iniziare solo quando l'attività precedente è iniziata. LIVELLAMENTO DELLE RISORSE Procedimento per mezzo del quale, in modo automatico, vengono rischedulate le date delle attività in modo da eliminare casi di carenza nella disponibilità di medesime risorse condivise tra più attività; le attività interessate vengono spostate o allungate all'interno del loro possibile scorrimento per poter rientrare in periodi di disponibilità delle risorse allocate. LIVELLI DI PROGRAMMAZIONE Differenti gradi di dettaglio della programmazione del progetto in funzione del momento e dello scopo: • primo livello - programmi realizzati all'inizio del progetto o destinati a rapporti di sintesi • secondo livello - programma temporale generale • terzo livello - programmi di massimo dettaglio Il Learning Management System è un ambiente software per automatizzare l’amministrazione di eventi formativi dedicato a facilitare il compito di: docenti, amministratori, training manager, ecc… LMS Tutti gli LMS gestiscono l’accesso e la registrazione degli utenti, il catalogo dei corsi, provvedono al tracking delle attività dei discenti e del loro percorso formativo, forniscono report. Giornale di registrazioni di eventi o messaggi. Sono usati dai software per Log registrare segnalazioni importanti agli amministratori. Operazione di connessione ad un computer che può anche richiedere Login l'immissione di una Username ed una Password. Operazione con la quale si chiude un collegamento con un computer, questa Logout operazione viene eseguita selezionando una voce dal menu, o digitando comandi quali Exit, Bye oppure Logout. Mailbox ToolBook 4ECDL Casella postale di un utente, ospitata in genere dal server del provider che gli fornisce accesso a Internet. La mailbox ospita temporaneamente i messaggi di posta elettronica a noi indirizzati, in attesa che essi vengano scaricati sul nostro computer attraverso un programma client. Centro Studi per le Alte Tecnologie 58 Modulo n. 1 - Concetti di base Mailing list Note anche come "indirizzari" sono liste di distribuzione di determinate informazioni sulla Rete. Analoghe ai newsgroups , se ne differenziano per il fatto che a una lista occorre iscriversi (gratuitamente, con un semplice messaggio al nodo che la gestisce) e che tutti gli interventi vengono spediti a tutti gli iscritti come normale posta elettronica. MAN (Metropolitan Rete che si estende nell’ambito di medie distanze (15-20 Km). Di fatto è Area Network) costituita da più reti LAN connesse tra loro da Bridge o Router Interfaccia ad un programma applicativo (API) per lo scambio di messaggi MAPI sviluppata da Microsoft. Sito per la compra vendita di prodotti e servizi si differenzia dal portale con Marketplace funzionalità di e-commerce per la verticalità con cui sono stati sviluppati i concetti contenuti. Unità di misura della capacità delle memorie di massa dei computer. Si MB (mega bit) riferisce o ai dischi fissi Hard Disk o ai dischi mobili Floppy disk. MBPS Unità di misura di flusso dei dati; significa Milioni di bit per secondo. Mdb Formato del database di Microsoft Access. Realtà commerciali analoghe a case d'asta, televendite, mercatini di seconda Mercati spot mano, spazi per il baratto di beni di consumo o industriali. Termine generico che comprende tutte le entità in un linguaggio di Ad esempio, metatipi, metaclassi, metaattributi, metaassociazioni. Metaobject metamodellazione. Mezzo di trasmissione Cavo in rame isolato o in fibra di vetro usato per connettere i sistemi in rete Microsoft Access Prodotto per la gestione dei database di Microsoft Inc. Suite per la produttività personale di Microsoft Inc. Comprende un elaboratore Microsoft Office di testi, un prodotto di gestione database, un foglio elettronico, un software per le presentazioni e altri strumenti. Prodotto per la pianificazione delle attività, allocazione delle risorse, Microsoft Project produzione dei grafici di Gantt e dei report sui costi. Software di mezzo. Indica normalmente uno strato software tra il sistema Middleware operativo ed i programmi applicativi. E' usato anche per gli strati deputati alla gestione dei dati tra il database e le applicazioni. Modulatore/DEModulatore, dispositivo elettronico che converte i segnali binari dei computer in segnali audio in modo che possano essere inviati su normali linee telefoniche e ricevuti da un altro Modem che convertirà il suono in segnale binario. Modem Dispositivo che realizza funzioni di modulazione-demodulazione per convertire i segnali digitali in analogici e viceversa. Viene utilizzato per connettere tra loro Bridge o Router in modo da realizzare reti MAN o WAN. Lo si utilizza inoltre per connettere un singolo personal computer a rete remote attraverso le linee telefoniche (es. Connessione dei personal computer ad Internet). MONITORAGGIO ToolBook 4ECDL L'attività di controllo periodica dell'avanzamento rispetto alla schedulazione di riferimento iniziale consente di evidenziare eventuali ritardi sul completamento del progetto, determinarne le cause e adottare quindi le necessarie azioni e contromisure. Centro Studi per le Alte Tecnologie 59 Modulo n. 1 - Concetti di base MP3 MPEG Audio Layer 3. Standard di compressione dati audio in grado di offrire una qualità paragonabile a quella dei normali CD pur riducendo a circa un dodicesimo di quella originale la dimensione dei relativi file. Le piccole dimensioni dei file MP3 rendono facile trasferirli attraverso Internet, ed hanno determinato la recente, grande popolarità di questo formato. Mpp Formato di registrazione dei progetti di Microsoft Project. Prodotto DB MS SQL SERVER www.microsoft.com/italy/sql/ Multi-User Dungeon. Versione Internet del noto gioco di ruolo. Si tratta di MUD ambienti multiutente basati su descrizioni ed interazioni testuali In aziende di grandi dimensioni il singolo progetto è una parte di tutti quelli in corso; in questi casi è necessario controllare tutti i progetti nel loro insieme, seppure a livello di sintesi, al fine di distribuire in modo corretto le risorse sia come tempi che come quantità. MULTI PROGETTO La programmazione multiprogetto consiste nel definire un progetto generale, definito e controllato ad un livello di sintesi, che comprenda l'insieme di più progetti ognuno dei quali è gestito in modo autonomo dal team e dal Project Manager preposto. Multicanalità La multicanalità è la possibilità di comunicare ovunque ed in qualunque momento, ad esempio con un proprio cliente, attraverso i molti canali che le nuove tecnologie hanno messo a nostra disposizione (mail, web, voice, wap, etc...) indifferentemente. In programmazione identifica una tecnica di delegazione di eventi ad altre routine di gestione degli eventi di una classe. La classe delegata si occuperà di svolgere funzioni in occasione dello scatenarsi di un evento, prima di eseguire la funzione legata all'evento dell'oggetto originale. Due esempi di multicasting riguardano la creazione delle classi NumTextBox Multicasting per rendere una TextBox numerica e AutoSelTextBox per rendere una TextBox autoselezionante. In networking indica invece una modalità di trasmissione dati uno (server) a molti (client) senza una precisa destinazione; tutti i client in ascolto dei pacchetti multicast riceveranno i dati senza che il server debba connettersi ai singoli client. Multitasking Tipologia di sistema operativo che consente di svolgere più operazioni (processi) contemporaneamente senza interrompere le altre. Windows utilizza un sistema simile chiamato Multitasking preemptive che, mediante pausa e riesecuzioni danno l'illusione di svolgere più operazioni contemporaneamente. Una interfaccia per la programmazione di applicazioni (API) ed un protocollo NetBios dello strato Trasporto, sviluppato da IBM e Microsoft, usato nelle reti di Personal Computer. Netscape Il browser per Web meno popolare. Network ToolBook 4ECDL Insieme di interconnessioni fra computer, terminali od altri dispositivi atti alla trasmissione dei dati. I networks sono classificati in base alla loro estensione geografica: LAN (local area network), MAN (Metropolitan area network), WAN (Wide area network). Centro Studi per le Alte Tecnologie 60 Modulo n. 1 - Concetti di base E' la porzione di un indirizzo IP che rappresenta l'indirizzo della rete nella Network Address quale si trova il computer, l'atra parte è l'indirizzo del computer all'interno di quella rete. Uno dei termini utilizzati, talvolta in senso scherzoso, talvolta in senso Newbie spregiativo, per identificare i 'novellini', coloro che usano Internet da poco. Qualsiasi calcolatore connesso ad una rete, oppure un computer al quale si è Nodo connessi usando un terminale. OBJ Object compiled file - File compilato in linguaggio intermedio. Formato di rappresentazione, analisi e progettazione che prevede l'astrazione Object Oriented dei componenti i sistemi in entità (Oggetti) singolarmente descritti e cooperanti tra di loro. User Control ActiveX Map - File di cache di un OCX. OCA Ragazza dagli atteggiamenti civettuoli. OCX User Control ActiveX - Controllo utente compilato. ODBC Protocollo di accesso ai database per l'estrazione o manipolazione dei dati. ODBC Open DataBase Connectivity - Protocollo per il collegamento verso database di varia natura attraverso un driver apposito. Nei sistemi Windows tutte le origini dati sono racchiuse all'interno del pannello di amministrazione delle origini ODBC. Open Directory Project. Directory mondiale di siti recensiti da editor volontari. Il ODP sito ufficiale dell'organizzazione è http://dmoz.org Offerta e-elarning Corsi fruibili attraverso strumenti tecnologico/informatici e caratterizzati da un determinato livello di multimedialità e di interattività (Esempi: corsi stand-alone o self-paced; courseware / web learning portal; simulazioni - anche multiplayer). Software di elaborazione dei dati di un database per la produzione di OLAP statistiche e report. OLE Acronimo di Object Linking and Embedding; è una tecnologia che consente di collegare ed incapsulare oggetti di diversa natura all'interno di un documento contenitore come un file immagine o audio all'interno di un documento di testo. Vedi anche ActiveX. Progetto di una comunità finanziata o auto finanziata per la realizzazione e Open Source manutenzione di un prodotto distribuito comprensivo dei sorgenti e con l'autorizzazione alla modifica e ridistribuzione alle medesimo condizioni. Oracle Prodotto DB – vedi www.oracle.com Assegnazione da parte di un Committente delle attività di conduzione di un Outsourcing impianto o un servizio ad un Commissionario che se ne fa responsabile in modo del tutto autonomo secondo le specifiche precedentemente concordate. Private Automated Branch eXchanger: centralino elettronico molto evoluto PABX (insieme di Hardware e Software limitatamente customizzabile) capace di compiere operazioni ed interagire con applicazioni software. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 61 Modulo n. 1 - Concetti di base Pacchetto Nome informale dell’unità di informazione che viaggia lungo una rete. In ogni pacchetto, dipendendo dal protocollo utilizzato, sono presenti l’indirizzo sorgente (chi invia i dati), l’indirizzo destinatario (chi lo deve ricevere) ed il corpo (i dati). PAG Property Page - Pagina delle proprietà. Operazione di analisi ed estrazione di dati da un testo al fine di eseguire Parsing determinate operazioni in base ai token estratti. Un parser è presente nella sezione Richieste dei lettori. Parola d'ordine, è il codice segreto conosciuto solo dal proprietario che deve Password essere digitata quando si effettua un login(accesso) ad un sistema informatico. Personal Computer Memory Card International Association. E’ il nome inglese PCMCIA di una particolare scheda di rete utilizzata dai personal computer portatili. Pda Agenda elettronica con rubrica, schedulazione, blocco notes, ecc. ecc. PDF Portable Document Format. Diffuso formato per la gestione di documenti elettronici sviluppato dalla Adobe. I documenti in formato PDF vengono creati col programma Acrobat, e permettono di conservare una impaginazione professionale e costante, indipendentemente dalla piattaforma su cui il documento viene letto. Per la lettura di un documento PDF occorre il Programma Acrobat Reader, distribuito gratuitamente dalla Adobe. PERCORSO Insieme di attività, all'interno di un progetto, connesse logicamente tra di loro. Pretty Good Privacy. Software per la crittografazione di messaggi personali PGP molto diffuso in rete. (Personal Home Page tools) Linguaggio di programmazione per la realizzazione di pagine Internet dinamiche, modulo del web server Apache, mentre PHP principalmente da Server Linux/Unix, ma anche da NT. PHP La potenza di questi linguaggi sta chiaramente nel fatto di poter generare, nella stessa pagina, diversi layout in base al risultato di alcune funzioni scritte da chi l'ha programmata; per questo motivo vengono utilizzate solitamente per l'interfacciamento delle pagine web con uno o più DataBase Il linguaggio è simile al Pearl e spesso ciene utilizzato per creare dei CGI. Piano Operativo Documento con le attività, gli incaricati, i tempi ed i costi di un progetto. PICS Platform for Internet Content Selection. Tecnologia utilizzata per associare a una pagina o a un sito Web etichette che ne descrivono il contenuto. Le etichette PICS possono essere utilizzate da un browser opportunamente configurato per inibire l'accesso a determinate tipologie di documenti in rete (ad esempio, siti pornografici). Iter predefinito per la conduzione di un'attività. E' costituito da cardini prefissati Pipeline che devono essere percorsi nel ciclo produttivo o commerciale. Piccoli pezzi di software usati per permettere ai Browser (Netscape, Internet Plug-in Explorer, etc.) di eseguire funzioni particolari come mostrare tipi particolari di documenti, animazioni, etc.. PMI Piccola e media impresa italiana ToolBook 4ECDL Centro Studi per le Alte Tecnologie 62 Modulo n. 1 - Concetti di base Pool di risorse Aggregato di risorse utilizzato per i progetti. Può trattarsi di una o più società esterne che forniscono personale, del personale interno di un dipartimento o di un team. Il pool è considerato un fornitore interno cui i progetti accedono per utilizzarne le risorse. Un dispositivo in un computer che permette di trasferire dati suddividendoli su Porta parallela otto linee parallele. Viene normalmente utilizzato per i cavi delle stampanti. Un dispositivo di comunicazione presente in un computer che permette la Porta seriale trasmissione e ricezione trasmettendo un solo bit per volta (ovvero in serie). PPP Point-to-Point Protocol - E’ uno dei protocolli utilizzabili su una rete. Attività che deve essere in parte o in tutto completata prima che una attività a PREDECESSORE lei successiva possa iniziare. Approvvigionamento. Indica tutta l'attività che una azienda effettua per dotarsi Procurement dei prodotti, servizi e materiali per assolvere ai propri cicli di produzione o per la rivendita. Profilazione del cliente, ovvero tracciamento completo di tutte le attività in cui Profilazione un cliente od un potenziale cliente è stato coinvolto in modo attivo dall’azienda. PROGETTO Processo che porta all'ottenimento di un prodotto grazie all'utilizzo di risorse diverse (uomini, mezzi, materiali, ecc), organizzate strutturalmente per raggiungere in un tempo definito, entro costi determinati e nel rispetto di caratteristiche specifiche, l'obiettivo. Programmi di Project Programmi utilizzati nei Sistemi di Project Management come strumenti per la Management gestione dei progetti. Gestione progetti. Vedi Sistemi di Project Management e Programmi di Project Project Management Management. E' l'attività necessaria per rendere visibile su Web i siti. Normalmente Promozione Siti effettuata mediante posizionamento sui motori di ricerca da società specializzate. Il carattere (o l'insieme di caratteri) che indica che il computer è pronto a Prompt eseguire un comando. Prospect Potenziale cliente che ha manifestato un interesse ai prodotti dell'azienda. Insieme di regole e convenzioni che definiscono il modo in cui gli apparati di Protocollo una medesima rete comunicano tra loro. E’ altri termini la lingua che si deve parlare ad una riunione per essere capiti e per capire. Protocollo di Internet In una rete Netware un protocollo di rete che fornisce un servizio di consegna Packet Exchange - IPX di datagrammi non affidabile e connectionless. Si tratta di Società private o di Enti che sono connessi direttamente alla rete Provider Internet. Consentono a terzi la connessione ad Internet attraverso opportuni collegamenti telefonici o diretti. Push technology ToolBook 4ECDL Nome collettivo dato a diverse tecnologie che prevedono l'invio automatico in rete di contenuti informativi a uno o più utenti, senza che questi debbano ogni volta effettuare una ricerca in merito alle informazioni necessarie. Altra espressione usata al riguardo è "content delivery" (consegna del contenuto). Centro Studi per le Alte Tecnologie 63 Modulo n. 1 - Concetti di base Query Nei database relazionali indica un set di comandi di un Data Manipulation Language atti ad estrarre o modificare i dati contenuti nella fonte dati. In moltissimi casi l'esecuzione di una query restituisce come risultato un Recordset. Vedi anche SQL. REMEDY Prodotto CRM - vedi www.remedy.com/solutions/crm/ Una rete di computer progettata per soddisfare le esigenze di un'intera Rete aziendale azienda. Può essere costituita da una o più LAN connesse per formare una MAN o una WAN. Dispositivo operante allo strato Fisico usato per trasmettere segnali fra due o Ripetitore più segmenti di cavo che utilizzano una rete locale strutturata a bus o ad albero. Persone, mezzi, noleggi ecc. necessari all'esecuzione di una attività; più in RISORSA genere qualsiasi cosa che, assegnata ad una attività, ne comandi il suo completamento. In genere intervallo di tempo che intercorre tra l'inizio, o la fine, di una attività e RITARDO l'inizio, o la fine, della attività seguente. Quantità di tempo che passa tra la fine di una attività precedente e la fine delle RITARDO FINE-FINE attività seguenti. Quantità di tempo che passa tra la fine di una attività precedente e l'inizio delle RITARDO FINE-INIZIO attività seguenti. RITARDO INIZIO- Quantità di tempo che passa tra l'inizio di una attività precedente e l'inizio delle INIZIO attività seguenti Ritorno dell'Investimento. Prospetto riportante i ritorni attesi per un certo ROI investimento effettuato. Instradatore, sostanzialmente un computer dedicato all'instradamento del traffico (pacchetti) fra reti. Router Un dispositivo che connette due o più reti in grado di smistare in maniera affidabile pacchetti di dati da una parte all’altra della rete. Per svolgere tale compito utilizza dei particolari protocolli che gli consentono di conoscere dove si trovi il destinatario dei pacchetti che sta indirizzando. Routing Il processo eseguito da un router di decidere verso quale altro router indirizzare i pacchetti perché" questi giungano a destinazione, prima che ciò avvenga i pacchetti possono viaggiare su reti fisicamente distinte ciascuna delle quali possiede instradatori che li passano al punto di instradamento successivo. Routing Information In TCP/IP, un protocollo di Rete che permette ai router di comunicare fra di loro per determinare le rotte e per rendere affidabile il traffico da un router Protocol (RIP) all'altro. Stato Avanzamento Lavori. E' una riunione periodica di verifica della SAL situazione del progetto. Scanner ToolBook 4ECDL E' un apparato ottico/elettronico che esegue una "fotografia" di un documento cartaceo trasformandolo in oggetto informatico manipolabile dai programmi SW di un Personal Computer. É’ sempre associato ad un prodotto SW che mantiene in memoria ed organizza i dati dei documenti scanditi per facilitarne la ricerca. Centro Studi per le Alte Tecnologie 64 Modulo n. 1 - Concetti di base Una scheda elettronica che inserita dentro un personal computer consente la Scheda di rete connessione con reti LAN. A volte sono munite di connettori di formato diverso per adattarsi alle diverse tipologie di rete esistenti. Procedimento di calcolo delle date al più presto ed al più tardi di tutte le attività SCHEDULAZIONE di un progetto in funzione delle loro durate, dei loro legami logici e dei vincoli imposti. Prima schedulazione approvata del progetto necessaria come riferimento nei successivi aggiornamenti onde verificare se l'andamento delle attività in particolare, e del progetto stesso in generale, è in linea o meno con quanto previsto. SCHEDULAZIONE DI RIFERIMENTO In talune situazioni eccezionali si può verificare che la schedulazione iniziale debba essere ripianificata anche durante il corso del progetto (es. varianti sostanziali all'obbiettivo del progetto); in questi casi la schedulazione di riferimento iniziale deve essere sostituita con una nuova. SCORM Sharable Courseware Object Reference Model (SCORM) rappresenta un set di specifiche che, se applicate al contenuto di un corso, producono Learning Objects (unità didattiche) riutilizzabili. Tali specifiche provengono dal Dipartimento della Difesa americano in base all’iniziativa di Advanced Distributed Learning (ADL). La massima quantità di tempo all'interno della quale una attività può ritardare o SCORRIMENTO allungarsi senza influenzare la fine dell'intero progetto. La massima quantità di tempo all'interno della quale una attività può ritardare o SCORRIMENTO allungarsi senza influenzare le date delle attività seguenti legate; è una LIBERO caratteristica tipica dell'attività e non della catena alla quale essa eventualmente appartenga. SCORRIMENTO NEGATIVO Quando l'esito della schedulazione determina per alcune attività che le date al più tardi accadono prima di quelle al più presto determinando una situazione impossibile e quindi uno scorrimento negativo; in genere questa situazione è determinata dalla vincoli errati o improponibili all'interno del progetto che devono essere corretti. SCORRIMENTO Una attività con scorrimento positivo non si trova sul percorso critico ed è POSITIVO definita anche attività non critica. SCORRIMENTO TOTALE Massima quantità di tempo della quale l'attività può scorrere od allungarsi senza che ciò comporti uno slittamento nella fine del progetto; è una caratteristica tipica della catena alla quale appartiene l'attività perché se essa, da sola, consuma tutta la quantità di scorrimento totale ciò accadrà anche a tutta la catena ed alle attività che la compongono. Script Sinonimo di Programma. Programma scritto in apposito linguaggio legato alla piattaforma per eseguire compiti legati al sistema operativo .Nel gergo Web indica gateway attivati dal server ogni volta che il programma Client manda una speciale richiesta che oltre al nome di un file contiene dopo il separatore "?" dei parametri per lo script. Inoltre si conviene che dei documenti richiamati in una speciale directory (quasi sempre /htbin/ o cgi-bin/) siano sempre associati allo script da attivare. Le caratteristiche di priorità di una attività rispetto alle altre, ed i relativi legami SEQUENZA logici, stabiliscono una sequenza all'interno del progetto, determinando un preciso percorso di attività in successione logica. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 65 Modulo n. 1 - Concetti di base Può essere Hardware o Software in ogni caso nel modello Client-Server il server è quello che offre i servizi. Server Un sistema di calcolo in rete in cui risiede un software che fornisce servizi ad altri computer della rete. Nel modello client-server un componente applicativo che fornisce un servizio ad uno o più componenti applicativi che hanno il ruolo di client. Un sistema di rete che implementa il software che permette agli altri sistemi di Server di applicazioni richiedere i servizi dei programmi applicativi che si trovano su di esso. Un sistema di rete che implementa il software necessario per permettere alle Server di stampa altre stazioni della rete di condividere la sua stampante. Fornitore di servizi, organizzazione che oltre a fornire principalmente accessi Service Provider ad Internet offre anche tutta una gamma di servizi aggiuntivi . Alcuni di questi servizi sono la video-conferenza, il telefono su Internet il commercio sicuro etc. Servizio di Remote Un servizio che permette ad un programma applicativo di inoltrare chiamate a funzioni e procedure residenti su altri sistemi in rete. Gli argomenti ed i risultati Procedure Cal (RPC) sono automaticamente trasmessi attraverso la rete ai programmi applicativi. Simple Mail Transfer In TCP/IP un protocollo applicativo usato per il trasferimento di messaggi in posta elettronica. SMTP è progettato per essere usato dai software di posta Protocol (SMTP) elettronica. Sincrono Modalità di esecuzione non contemporanea ad un altro processo. Una chiamata ad un processo in modalità sincrona ad esempio indica che l'esecuzione del processo esterno interromperà l'esecuzione del processo chiamante, il quale attenderà la fine del processo chiamato per poter continuare al sua esecuzione. È opposto ad Asincrono. Sistema di cablaggio Un sistema di cavi, connettori e concentratori usato per connettere fisicamente le stazioni di una LAN. In qualche caso i cavi di una LAN sono sostituiti da forme di comunicazione senza fili ottenuti attraverso la comunicazione via radio a microonde o a infrarossi. Organizzazione deputata alla gestione delle relazioni con clienti e potenziali, Sistema di Crm sia nella fase di prevendita sia nella fase di consegna o evasione dei servizi. Sistema di Project Organizzazione che prevede la conduzione delle attività necessarie al raggiungimento di un obiettivo secondo un piano operativo preventivo, Management verifiche periodiche e coordinamento delle risorse allocate. Un prodotto software, usato nei personal computer, che gestisce la macchina Sistema operativo consentendo il funzionamento dei programmi applicativi. (Es. Windows è un sistema operativo mentre Excel e Word sono prodotti applicativi). Sistema operativo di Un prodotto software, usato tipicamente nei server di rete, che fornisce funzioni di rete di alto livello ad utenti e programmi applicativi speciali (Es. rete Windows NT e Novell sono sistemi operativi di rete). Insieme di procedure, istruzione, metodi, organizzazione, controlli ed Sistema Qualità apparecchiature che in un'azienda garantisce che la Qualità del prodotto o del processo sia quella dichiarata. SMS ToolBook 4ECDL Acronimo di Short Message Service. Letteralmente "servizio di messaggi brevi". E' un'applicazione del sistema di telefonia cellulare europeo GSM Global System for Mobile Communications, che permette la trasmissione e la ricezione di brevi messaggi alfanumerici (composti cioè da lettere dell'alfabeto da cifre) sia punto a punto, sia punto a multipunto Centro Studi per le Alte Tecnologie 66 Modulo n. 1 - Concetti di base Simple Mail Transfer Protocol. Protocollo che controlla l'invio di messaggi di SMTP posta elettronica su Internet. Termine inglese con cui si identificano quei prodotti realizzati per funzionare Software su un personal computer. Possono essere di vario tipo: di rete, sistemi operativi ed applicativi. Software che implementa le funzioni di rete di alto livello che gli utenti finali Software di rete utilizzano per il loro lavoro. Sovente nei personal computer moderni il software di rete è fuso con il sistema operativo (Es. Windows95). Gruppo di attività più o meno consistente facente parte di un progetto più SOTTOPROGETTO ampio, ma gestibile in modo autonomo. Spam, spamming Lo spamming è uno dei fenomeni più fastidiosi di Internet: consiste nell'invio di una stessa e-mail, contenente di solito pubblicità, a centinaia, se non a migliaia di persone, puntando sul fatto che la posta elettronica è gratuita. Oltre a violare la netiquette e a saturare la rete con messaggi inutili, lo spamming in Italia viola la legge 675/96 sulla tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali. Il termine deriva da 'Spam', una marca statunitense di carne in scatola. Parte dello standard di LAN che definisce per un particolare mezzo Specifica del mezzo trasmissivo le caratteristiche elettriche e fisiche ed il metodo con cui una stazione è collegata alla rete. Speech processing Lo Speech processing è un riconoscitore del linguaggio “TrueNatural” che interagisce con accuratezza al vocabolario, virtualmente illimitato, dell’utente con cui interagisce, non vincolando gli utilizzatori a prefissate parole chiave, grammatiche fisse o strutture di dialogo fisse. SQL Structured Query Language - Linguaggio standard per la manipolazione e definizione dei database. Permette estrazioni, inserimenti, modifiche di dati all'interno di database di qualunque genere e di qualunque dimensione. È diventato uno standard per il trattamento dei database. Insieme di hardware, firmware e software che appare alle altre stazioni come Stazione un'unità singola funzionale ed indirizzabile. Una stazione ha un singolo punto di connessione al mezzo trasmissivo. Stream Letteralmente "condotto" o "flusso". Nel significato generico indica un oggetto con funzioni di trasferimento dati da/a un dispositivo logico o fisico. Nel particolare uno stream consente di inviare e ricevere dati da files o periferiche di input o output. Gli streams più conosciuti sono StdIn, StdOut e StdErr. È possibile istanziare degli streams per utilizzarli come fonti dati con ActiveX Data Objects (ADO) ed a tal proposito vedi la Richiesta dedicata alla lettura di un database remoto. Vedi anche Console e l'HowTo per scrivere del testo sulla Console. STRUTTURE CODIFICATE (WBS) Metodologia per suddividere elementi caratteristici del progetto in livelli legati gerarchicamente tra loro partendo da un livello generale per arrivare fino a livello di più' o meno spinto dettaglio. In particolare la cosiddetta WBS (Work Breakdown Structure) individua al livello più' dettagliato i singoli pacchetti di lavoro (WP-Work Package) necessari per il completamento del progetto: i WP saranno quindi le singole attività. In TPC/IP rappresenta la possibilità di usare un singolo identificativo di rete in Subnet molte reti. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 67 Modulo n. 1 - Concetti di base Attività che può iniziare solo quando è stata, in parte o in tutto, completata una SUCCESSORE attività a lei precedente. Classe base generatrice in operazioni di subclassing. Superclasse La sottoclasse erediterà le proprietà , i metodi e gli eventi della sua superclasse. Vedi anche Programmazione ad oggetti. Supply chain Catena della fornitura, anche chiamata filiera. Rappresenta il passaggio da un'azienda all'altra di un prodotto o servizio. I programmi di Supply chain sono quelli che consentono ad aziende diverse di scambiarsi documenti ed informazioni. Nominativo di una persona, ente, organizzazione, azienda con cui ancora non Suspect s'è avuto alcun contatto. Syteline Linea di prodotti per l'Erp e l'eBusiness di Frontstep. TCP Trasmission Control Protocol. Trasmission Control Protocol/Internet Protocol. Sigla con cui viene indicato TCP/IP l'insieme dei protocolli applicativi e di trasporto che lavorano su IP. Comprende FTP, Telnet, SMTP , UDP. Responsabile tecnico di un piccolo gruppo di persone allocate ad una parte Team leader dell'attività prevista da un progetto. Es: responsabile del team che sviluppa il la grafica del prodotto Crm. Tecnica di Tecnica di segnalazione in cui un segnale dati è sovrapposto ad una portante modulazione variandone l’ampiezza, la frequenza o la fase. Tecnica di Il tipo di segnalazione usato per scambiare informazioni su un mezzo trasmissione trasmissivo. Programma che permette l'accesso remoto a computer collegati attraverso il protocollo TCP/IP. Telnet In TCP/IP un servizio applicativo che permette ad un utente di un sistema di collegarsi ad un sistema remoto TCP/IP. Vedi anche Rlogin. Modello. Il termine è usato, normalmente, per indicare un modello di attività o Template documento riutilizzato frequentemente con lo scopo d'uniformare. Documento riportante le ore effettuata da una persona ogni giorno per i vari Time sheet lavori ai quali è incaricata TLB Type Library - Libreria dei tipi. TMS Training Management System Token Ring ToolBook 4ECDL Tecnologia di LAN alternativa ad Ethernet I sistemi sono connessi ad un mezzo trasmissivo ad anello. Un sistema può trasmettere solo quando è in possesso del token (pacchetto di dati), che viene passato da una stazione all’altra. Centro Studi per le Alte Tecnologie 68 Modulo n. 1 - Concetti di base TopologiaCaratteristica della rete che riguarda la configurazione fisica del cablaggio usato per interconnettere i sistemi intercomunicanti e la configurazione logica con cui un sistema vede la rete. Vedi topologia a BUS, topologia ad anello e topologia a stella. Topologia a bus Una struttura di rete in cui ogni sistema è direttamente attaccato ad un canale comune di comunicazione. Topologia a stellaConfigurazione di rete in cui c’è un punto centrale a cui si collegano i sistemi in rete. Topologia Con la topologia a stella tutte le trasmissioni da un sistema all’altro transitano attraverso il punto centrale, che controlla e gestisce la comunicazione. Topologia ad anello (Ring) Configurazione di rete in cui il sistema di cablaggio forma un anello utilizzando connessioni point-to-point che collegano ogni stazione a quella adiacente. Ogni sistema opera come ripetitore del segnale che riceve e ritrasmette quest'ultimo alla stazione successiva dell'anello con la stessa ampiezza del segnale originario. Transmission Control In TCP/IP un protocollo dello strato trasporto connection-oriented che fornisce Protocol (TCP) un meccanismo di consegna dati affidabile e sequenziale. Insieme di protocolli di comunicazione nati nell'ambito di un progetto di ricerca Transmission Control finanziato dal Department of Defense degli Stati Uniti. Lo schema TCP/IP Protocol/Internet implementa una architettura client-server peer-to-peer. Ogni sistema nella rete Protocol (TCP/IP) può far girare il software TCP/IP e fornire servizi ad altre stazioni che utilizzano software client TCP/IP. Trasmissione a larga Una forma di trasmissione in cui i segnali impiegati sono continui e non digitali banda e in cui i dati sono trasportati nella forma di onde elettromagnetiche modulate. Trasmissione Una forma di trasmissione che usa un bit di start ed uno di stop per controllare una comunicazione in cui un'unità di trasmissione è costituita da un singolo asincrona carattere. Trasmissione in Una forma di trasmissione in cui i segnali dati sono trasportati sul canale di banda base comunicazione nella forma di impulsi discreti di elettricità o di luce. Trasmissione senza Tipo di trasmissione che usa segnali ad infrarossi o radio per lo scambio di fili dati senza la necessità di collegamenti via cavo. Unicode Set di caratteri definito dalla International Standards Organization (ISO). Ogni carattere si compone di 2 bytes (16 bits) e permette pertanto la riproduzione di 65536 diversi simboli. Pienamente supportato in Windows NT ma solo limitatamente in Windows 9x. Vedi anche ANSI ed OEM. URL (Universal Resource Locator) localizzatore universale di risorse. E' un indirizzo, ce ne possono essere di due tipi uno è l'indirizzo che si inserisce nella barra del Browser per leggere una pagina che si trova su un determinato server, l'altro è quello ottenuto nelle pagine HTML e che collegano un testo o un immagine con un'altra risorsa (hyperlink). URL Uniform Resource Locator. Sistema con il quale si specifica formalmente la collocazione delle risorse su Internet. È una sorta di indirizzo elettronico. Le URL sono un sottoinsieme delle più generali URI (Universal Resource Identifier). Nome dell'utente, è l'identificativo con il quale l'utente è noto al sistema Username informatico. E' sinonimo di Login Name. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 69 Modulo n. 1 - Concetti di base VANTIVE Prodotti di CRM ed ERP - vedi www.peoplesoft.com PEOPLESOFT VBG Visual Basic Group - Gruppo di progetti. VBL Visual Basic License - Licenza di un controllo utente ActiveX. VBP Visual Basic Project - Files di progetto. VBW Visual Basic Windows - Lista delle finestre aperte. VBX Visual Basic eXtension - Estensioni di Visual Basic. VINCOLI Elemento caratteristico di talune attività che debbono iniziare o finire entro date precise già individuate; possono essere: • -inizio non prima di una certa data • -fine non oltre una certa data • -inizio ad una data precisa • -fine ad una data precisa Programma in grado di danneggiare i dati e le applicazioni di un computer Virus appositamente creato per questo scopo. Virtual Reality Modelling Language. Linguaggio utilizzato per la creazione di VRML oggetti e ambienti tridimensionali su Internet. Wide Area Network rete che si estende su una vasta area geografica di WAN centinaia o migliaia di chilometri che usa normali linee telefoniche Rete che interconnette computer posti a distanze rilevanti tra loro. E’ costituita WAN (Wide Area da reti LAN o MAN connesse con speciali apparati di comunicazione quali Network) Router o Bridge. La comunicazione fisica avviene tramite modem connessi da cavi telefonici. La rete del Ministero è una rete WAN. Area della rete Internet navigabile mediante browser per la visualizzazione dei Web siti che forniscono informazioni o servizi. WEB Sinonimo di WWW o World Wide Web. Web Page File di dati disponibile sul World Wide Web, identificata da una URL. Ogni pagina Web è normalmente memorizzata su un server come file scritto in formato HTML. A questa pagina possono fare riferimento una o più immagini che appaiono integrate nella pagina quando questa è visualizzata da un Browser. Per un server è anche possibile generare delle pagine dinamicamente, ossia crearle in risposta ad una domanda, usando per esempio degli script (piccoli programmi) CGI. Una pagina Web può fare riferimento anche ad altre pagine o risorse di Internet e contenere documenti multimediali come audio, filmati, animazioni video in 2D 3D o anche in realtà virtuale. Processo che viene eseguito in un Web site e che invia pagine Web in Web server risposta ad una richiesta di tipo HTTP fatta da un Browser remoto. Ogni computer su Internet su quale viene eseguito un processo server di Web site World Wide Web. Ogni sito Web è identificato dal suo Hostname contenuto nella URL. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 70 Modulo n. 1 - Concetti di base Web-Call-Center Centro per la gestione integrata dei tradizionali contatti che avvengono telefonicamente e delle funzionalità collegate al mondo WEB: Chat, e-mail management, co-browsing, cross-marketing, business intelligence ecc.... tramite applicazioni i Web-ACD. WWW World Wide Web. Ragnatela mondiale, sistema Client-Server per il reperimento delle informazioni distribuite in formato ipertesto su Internet. E' stato sviluppato dal CERN (Centro Europeo per la Ricerca Nucleare) di Ginevra nel 19991. Sul Web ogni cosa (documenti, menu, indici, ecc.) è rappresentata agli utenti come oggetto ipertesto in formato HTML. I collegamenti ipertestuali fanno riferimento ad altri documenti attraverso le URL (Universal Resource Locator). Le URL possono riferirsi a risorse locali o remote, accessibili tramite il protocollo HTTP usato per trasferire documenti in formato ipertesto, oppure accessibili attraverso programmi quali FTP, Ghopher, Telnet oppure news. I programmi browser come Mosaic, Internet Explorer, Netscape vengono eseguiti sul computer dell'utente e provvedono a due operazioni basilari di navigazione: seguire un link, od inviare una domanda ad un serve. Su Internet è disponibile del tutto gratuitamente una grande quantità di software Client-Server. Standard internazionale, documentato nella raccomandazione CCITT X.25, X.25 che definisce l'interfaccia fra un dispositivo di calcolo ed una rete a commutazione di pacchetto (PSDN). Extensible Linking Language. Linguaggio evoluto per la specificazione di XLL complessi collegamenti ipertestuali all'interno di documenti XML. Standard di memorizzazione di un documento. XML L’XML, eXtensible Markup Language, è un metalinguaggio di markup nato dall’esigenza di portare nel World Wide Web lo Standard Generalized Markup Language (SGML) Î standard internazionale per la descrizione della struttura e del contenuto di documenti elettronici di qualsiasi tipo. L’XML, separando il contenuto dalla sua presentazione, favorisce il riutilizzo delle informazioni e si caratterizza per la semplicità con cui è possibile condividere e trasmettere dati tra sistemi e applicazioni diverse. Extensible Stylesheet Language. Linguaggio evoluto per la specificazione di XSL fogli stile e di procedure di trasformazione applicabili a documenti XML. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 71 Modulo n. 1 - Concetti di base Test di autovalutazione Note: Di seguito sono presentate alcune domande di esempio simili a quelle cui il partecipante alle lezioni potrebbe dover rispondere durante l’esame per la certificazione. Le domande riprendono la tipologia di quelle presentate in sede d’esame con uno scopo puramente esemplificativo. In nessun caso il lettore dovrà aspettarsi di trovare le stesse domande qui proposte. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 72 Modulo n. 1 - Concetti di base Modulo 1 - Test 1.01 1. Quale tra le seguenti non è una periferica di input? Scanner Digitalizzatore vocale Sintetizzatore vocale Mouse 2. L’unità di input è: Un dispositivo hardware per immettere dati nel computer Un dispositivo hardware collegato al computer Un’interfaccia software per immettere i dati nel computer Un sistema di registrazione dei dati 3. Per autostrada dell’informazione si intende: Una rete di trasmissione globale e con grande capacità trasmissiva (tipo Internet) Il cablaggio delle autostrade Il sistema di visualizzazione delle informazioni sul traffico lungo le autostrade Il sistema di soccorso installato sulle autostrade 4. In quale di questi casi il computer non è più efficace di una persona? Per trattare grandi quantità di dati Per svolgere calcoli complessi Per trattare problemi non previsti Per trattare dati multimediali 5. Quale tra queste affermazioni è corretta? La RAM è una memoria volatile La RAM e la ROM sono memorie volatili La RAM e la ROM non sono memorie volatili La ROM è una memoria volatile 6. Le due componenti fondamentali della CPU sono: Unità di controllo e ALU ROM e RAM Unità di input e di output Unità centrale ed unità periferica 7. Quali tra questi tipi contemporaneamente? Network computer Minicomputer Mainframe Laptop computer di computer permettono a più utenti di lavorare 8. Quali delle seguenti affermazioni sono corrette? Il computer è: Preciso Veloce Versatile Creativo ToolBook 4ECDL Centro Studi per le Alte Tecnologie 73 Modulo n. 1 - Concetti di base 9. In uno schermo, i pixel misurano: La dimensione La gamma di colori La risoluzione La luminosità 10. Le dimensioni di uno schermo video si misurano in: Pollici Hertz Punti Centimetri 11. Nei confronti di un hard disk, la RAM è: Meno costosa Più veloce Più capace Ugualmente veloce e capace 12. Un programma è un insieme di: Record Campi Dati Istruzioni 13. Quale tra questi software non è un sistema operativo? Office Windows Unix Linux 14. Per commercio elettronico si intende: L’uso del computer nella vendita di beni e servizi La vendita di computer La vendita di apparecchiature elettroniche L’uso di Internet nella vendita di beni e servizi 15. In quali delle seguenti situazioni il computer può operare senza l’intervento umano? Nel controllo e gestione di strumenti di laboratorio Nel monitoraggio ambientale Nella gestione delle casse di un supermercato Nell’automazione delle linee di produzione 16. La GUI è: Un’interfaccia grafica software Un’interfaccia hardware Un dispositivo per le applicazioni multimediali Un programma di desk top publishing ToolBook 4ECDL Centro Studi per le Alte Tecnologie 74 Modulo n. 1 - Concetti di base 17. Quale tra i seguenti non è un programma di tipo general purpose? Foglio di calcolo elettronico Gestore di testi Gestore di presentazioni Gestore di magazzini 18. Quale tra i seguenti pacchetti applicativi non è tipico dell’industria? Gestione della produzione Word Processing CAD (Computer Aided Design) CAM (Computer Aided Manufacturing) 19. Un compilatore è: Una unità periferica Un’interfaccia utente Un dispositivo hardware Un programma 20. Quali delle seguenti affermazioni sono corrette? Il BIOS: È memorizzato nella ROM È un esempio di firmware È indispensabile per l’avviamento del computer Può essere sostituito dal supervisore 21. Arpanet è: Il primo prototipo della rete Internet Un motore di ricerca in Internet Una rete concorrente di Internet Un browser per l’accesso a Internet 22. Internet è un esempio: Di Networking Di rete LAN Di entrambe le reti Di nessuna delle due reti 23. Quali tra le seguenti non sono unità periferiche? Microfono Mouse ROM Stampante 24. Quali tra i seguenti sono i vantaggi della posta elettronica rispetto ad un messaggio telefonico? È asincrona È più veloce Lascia documentazione scritta Consente informazioni multimediali ToolBook 4ECDL Centro Studi per le Alte Tecnologie 75 Modulo n. 1 - Concetti di base 25. Per inviare un fax, il computer deve: Essere collegato ad Internet Essere collegato ad una speciale rete di trasmissione fax Essere collegato alla rete telefonica Essere collegato alla rete ISDN 26. Quali tra le seguenti sono apparecchiature specializzate per le reti? Router Pop Hub Gateway 27. 1 Kilobyte è pari a: 1.000 byte 1.024 byte 1.000.000 di byte 1.024 Megabyte 28. Il groupware è: Un tipo di rete locale Il software distribuito in forma gratuita Il software di pubblico dominio Il software specializzato per il lavoro di gruppo 29. Una smart card contiene: Un modem Un microchip Una limitata quantità di memoria Una interfaccia grafica 30. Quale tra le seguenti non è una fase di una trasmissione in TCP/IP? Suddivisione del messaggio in pacchetti di lunghezza fissa Aggiunta al pacchetto dell’indirizzo del mittente Aggiunta al pacchetto dell’indirizzo del destinatario Individuazione di un percorso sul quale inviare tutti i pacchetti nella giusta sequenza 31. Quali tra i seguenti programmi appartengono all’area dell’Automazione d’Ufficio? Elaborazione di testi Progettazione assistita da computer Foglio di calcolo elettronico Istruzione assistita da computer 32. Per home banking si intende: La serie di applicazioni gestite all’interno della banca Un particolare tipo di banca dedicata al cliente famiglia L’accesso via Internet ai servizi della banca La banca dati di una banca messa a disposizione degli utenti ToolBook 4ECDL Centro Studi per le Alte Tecnologie 76 Modulo n. 1 - Concetti di base 33. Il codice a barre, nei supermercati, viene utilizzato per registrare: Il prezzo del prodotto L’identificazione del prodotto La data di scadenza del prodotto La collocazione del prodotto sugli scaffali 34. L’acronimo OCR significa: Optimize Character Research Optical Character Recognition Optical Character Research Optimize Character Recognition 35. Un programma di tipo general purpose: Svolge compiti ben individuati È in grado di svolgere in modo autonomo molti tipi di compiti Per svolgere un determinato compito deve essere istruito dall’utente Svolge le funzioni di software di base 36. In un posto di lavoro ergonomico: È opportuno che l’illuminazione sia artificiale È opportuno che la luce sia naturale È importante che la luce non provochi riflessi sullo schermo È sufficiente che la luce illumini la tastiera 37. Quali delle seguenti affermazioni sono corrette? I vantaggi di una LAN sono: Possibilità di condividere archivi Possibilità di condividere risorse Possibilità di lavoro di gruppo Possibilità di scambio di informazioni 38. Quali delle seguenti affermazioni non sono corrette? Il computer per lavorare deve sempre disporre del sistema operativo Per liberare spazio su disco, è possibile cancellare temporaneamente il sistema operativo Per cambiare il sistema operativo è sempre necessario cambiare il computer Ogni sistema operativo ha dei requisiti minimi di memoria e di potenza, per poter lavorare 39. Quali tra i seguenti non sono motori di ricerca? Altavista Explorer Yahoo Netscape Navigator 40. Quali dei seguenti strumenti possono essere utilizzati per proteggere i dati da accessi non autorizzati? Un firewall Un sistema di crittografia L’uso di password Un sistema di backup ToolBook 4ECDL Centro Studi per le Alte Tecnologie 77 Modulo n. 1 - Concetti di base 41. Quali delle seguenti applicazioni possono usare la multimedialità? Autoistruzione Editoria Elettronica Contabilità Presentazioni 42. Quali delle seguenti affermazioni sono corrette? La linea ISDN: È di tipo analogico È di tipo digitale È la normale rete telefonica È una rete che garantisce buone prestazioni 43. Quali di queste situazioni consentono di avere un posto di lavoro sicuro? Utilizzo di spine multiple per collegare tutte le apparecchiature su un’unica presa elettrica Utilizzo di una ciabatta per i collegamenti elettrici Impianto elettrico con messa a terra, secondo norma Isolamento del posto di lavoro da fonti di calore e umidità 44. Quali dei seguenti dispositivi possono essere utili per i portatori di handicap? Riconoscimento vocale Tastiera Braille Scanner Plotter 45. Nelle reti, la massima velocità di trasmissione si ha: Nelle reti geografiche Nelle reti metropolitane Nelle reti locali Nelle reti di tipo networking 46. Quali delle seguenti affermazioni sono corrette? In ogni singolo collegamento peer to peer: Il collegamento è tra uno e più utenti Il collegamento è tra due utenti È necessario che ogni utente sia individuato da un indirizzo La trasmissione avviene sempre tra due utenti 47. Quale di queste operazioni non è finalizzata alla protezione dei dati su un disco? Uso di programmi antivirus Operazioni di backup Crittografia Formattazione periodica del disco 48. Per backbone si intende: Una dorsale di rete, ad alta velocità La rete di connessione tra un utente ed il suo Internet Provider Una rete locale a bassa velocità Una rete telefonica ad alte prestazioni ToolBook 4ECDL Centro Studi per le Alte Tecnologie 78 Modulo n. 1 - Concetti di base 49. Quali tra i seguenti sono programmi applicativi tipici del marketing? Simulazione Progettazione assistita Analisi what...if Istruzione assistita 50. Netiquette è: Un tipo di rete ad alta velocità Un servizio di Internet Una serie di regole comportamentali per gli utenti di Internet Un browser di Internet 51. Quali dei seguenti fattori sono importanti in un posto di lavoro ergonomico? Stabilità della sedia Schermo video antiriflesso Colore della sedia Sedia con schienale regolabile 52. L’acronimo FTP indica: Un servizio Internet Un protocollo di trasmissione Entrambi Nessuno dei due 53. Quali delle seguenti aree sono tipiche del servizio Intranet? Rapporti clienti-fornitori Sistema di pagamenti interbancario Commercio elettronico Acquisizione degli ordini dalla rete commerciale 54. Un libro elettronico è: Un libro su un qualsiasi supporto digitale Un libro registrato su CD Un libro distribuito via Internet Un libro su DVD 55. Quali tra i seguenti sono i vantaggi del CBT? Costi Personalizzazione dei piani di apprendimento Completezza dei test di autovalutazione Qualità didattica 56. Quali delle seguenti affermazioni sono corrette? La legge punisce: Esclusivamente la distribuzione non autorizzata di software a fini di lucro Esclusivamente la distribuzione non autorizzata di software Esclusivamente la detenzione non autorizzata di software Sia la detenzione che la distribuzione, non autorizzate, di software ToolBook 4ECDL Centro Studi per le Alte Tecnologie 79 Modulo n. 1 - Concetti di base 57. L’acronimo URL significa: Universal Report Language Universal Record Locator Uniform Resource Locator Uniform Resolution Language 58. Quali tra i seguenti possono essere inconvenienti derivanti da un posto di lavoro non ergonomico? Affaticamento Dolori muscolari Stanchezza Emicrania 59. Quali delle seguenti affermazioni, relative al software su licenza d’uso, sono corrette? Viene distribuito a pagamento Il pagamento può essere una tantum o ricorrente Il programma può essere copiato senza alcuna limitazione È permesso fare solo copie di backup 60. L’antivirus è: Un dispositivo hardware Un programma Un sistema hardware e software Una banca dati, contenente tutti i virus noti ToolBook 4ECDL Centro Studi per le Alte Tecnologie 80 Modulo n. 1 - Concetti di base Modulo 1 - Test 1.02 1. Quale tra le seguenti è una unità di output? Touchpad Track ball Scanner Sintetizzatore vocale 2. Come possono essere classificati in modo corretto i componenti fisici e logici degli elaboratori? Sistemi centrali e sistemi periferici Sistemi di input e di output Hardware e software Sistemi base e sistemi applicativi 3. L’affermazione che la RAM è una memoria volatile significa che: I dati vengono persi quando si chiude una applicazione I dati vengono persi quando si spegne l’elaboratore I dati vengono persi quando si hanno guasti all’hardware I dati vengono persi nel caso di errori software 4. La potenza di un elaboratore si misura in: Baud MIPS BPS Erg 5. Il millennium bug è: Un virus Un problema di alcuni programmi Un problema di tutti i programmi Un antivirus 6. Quale tra le seguenti unità periferiche è normalmente collegata ad una porta parallela? Mouse Video Tastiera Stampante 7. In una istruzione, il codice operativo indica: Quale operazione deve essere eseguita Un particolare tipo di istruzione L’indicazione del sistema operativo utilizzato Il valore che deve essere elaborato 8. Il programmatore è un tecnico che: Ripara i guasti dell’hardware Gestisce il computer Decide i programmi di lavoro sul computer Scrive le istruzioni che compongono un programma ToolBook 4ECDL Centro Studi per le Alte Tecnologie 81 Modulo n. 1 - Concetti di base 9. Quale di queste affermazioni è vera? L’UCE è un componente della CPU La CPU è una componente dell’UCE UCE e CPU sono sinonimi UCE e CPU sono due componenti diverse del computer 10. Quale tra le seguenti non è una unità di output? Plotter Trackball Monitor Stampante 11. Le componenti dell’Unità Centrale di Elaborazione sono: RAM e ROM ALU e RAM ALU e ROM ALU e Unità di controllo 12. Il software usato nei computer può essere classificato in: Software di base e software applicativo Software centrale e software periferico Software volatile e software non volatile Software primario e software secondario 13. Quali tra le seguenti sono le caratteristiche di un buon terminale self-service? Interfaccia a menu Schermata ricca di informazioni e scelte Tastiera ricca di tasti funzionali Disponibilità di funzioni di aiuto 14. Il modello di Von Neumann è: Il primo modello di computer Il primo modello di personal computer Il modello logico dei personal computer Il modello logico di tutti i computer 15. La dimensione della memoria centrale si misura in: MIPS Baud Mbyte Pixel 16. Il firewall è un sistema: Antincendio Per la protezione dei dati Per garantire l’alimentazione elettrica del computer Per effettuare il backup automatico dei dati ToolBook 4ECDL Centro Studi per le Alte Tecnologie 82 Modulo n. 1 - Concetti di base 17. Per preparare un disco alla registrazione dei dati si usa: Il programma di deframmentazione Il programma di formattazione Il programma supervisore Il programma di spool 18. Quale di queste affermazioni non è corretta? Il sistema operativo è il software che controlla il sistema Il sistema operativo è memorizzato nella ROM Il supervisore è uno dei componenti del sistema operativo Windows è un esempio di sistema operativo 19. Quale tra le seguenti non è una periferica di input? Tastiera Joystick Altoparlante Microfono 20. Quali tra i seguenti tipi di memoria sono adatti per trasferire dati da un computer ad un altro? Hard disk Floppy disk Zip disk CD-ROM 21. Un interprete è: Un programma Un data base multimediale Un dispositivo hardware Una unità periferica 22. Quale di queste componenti non influenza le prestazioni di un computer? Potenza della CPU Dimensione della memoria Utilizzo contemporaneo di più programmi Dimensioni dello schermo video 23. L’acronimo GUI significa: General User Interface Graphic User Interface General User Integration Graphic User Integration 24. Quale tra le seguenti non è una memoria a registrazione magnetica? Hard disk Zip disk CD-ROM Data-cartridge ToolBook 4ECDL Centro Studi per le Alte Tecnologie 83 Modulo n. 1 - Concetti di base 25. Il linguaggio macchina è: Un qualsiasi linguaggio usato per programmare Un linguaggio di programmazione non più in uso Il più diffuso linguaggio di programmazione Il linguaggio capito dall’Unità Centrale di Elaborazione 26. Quale di queste affermazioni è vera? Internet è una LAN Internet è una rete a stella Internet è una rete a maglia Internet e World Wide Web sono sinonimi 27. L’acronimo ICT significa: Integrated Communication and Transmission Integrated Computer Technology Information and Communication Technology Information Control Technology 28. Quali delle seguenti affermazioni sono corrette? La funzione OCR: Permette di elaborare un testo letto mediante uno scanner Permette di elaborare una immagine letta da uno scanner Permette di memorizzare un testo letto da uno scanner Permette di memorizzare una immagine letta da uno scanner 29. Quali delle seguenti affermazioni sono corrette? Smart card e carta a microchip: Sono due diversi tipi di carte per memorizzare dati Sono sinonimi Permettono di registrare una grande quantità di dati personali Possono essere carte polifunzionali 30. Quali delle seguenti unità di memoria non permettono l’aggiornamento dei dati? RAM ROM CD-ROM Hard disk 31. Quali delle seguenti affermazioni sono corrette? La nuova società dell’informazione presenta i seguenti problemi: Dequalificazione del lavoro Riduzione dei contatti interpersonali Riduzione dei posti di lavoro nei settori più avanzati Riduzione dell’attività fisica 32. ENIAC, il primo computer realizzato, aveva una potenza, paragonata a quella di un personal computer attuale: Superiore Circa uguale Poco inferiore Molto inferiore ToolBook 4ECDL Centro Studi per le Alte Tecnologie 84 Modulo n. 1 - Concetti di base 33. Quali tra i seguenti sono browser Internet? Internet Explorer Outlook Express Netscape Navigator Front Page 34. Quali delle seguenti affermazioni sono corrette? Le stampanti ad impatto: Non sono più utilizzate Sono utilizzate solo per applicazioni particolari Non permettono l’uso della grafica Non permettono l’uso del colore 35. Il DOS: È un sistema operativo tuttora molto utilizzato È stato il primo sistema operativo dei personal computer IBM compatibili È il sistema operativo dei minicomputer È il sistema operativo dei mainframe 36. L’acronimo BPS significa: Byte per secondo Bit per secondo Byte per segnale Bit per segnale 37. Quali tra i seguenti sono i vantaggi della posta elettronica rispetto alla posta tradizionale? È asincrona È più veloce È meno costosa Permette la multimedialità 38. Il modem viene utilizzato: Nelle reti analogiche Nelle reti digitali In tutti i tipi di rete In nessuno dei precedenti tipi di rete 39. Quali tra i seguenti sono definiti come servizi primari di Internet? Posta elettronica Terminale virtuale Gruppi di discussione World Wide Web 40. Quale delle seguenti affermazioni non è vera? A casa il computer può essere utilizzato: Per giocare Per studiare Come fax Come telex ToolBook 4ECDL Centro Studi per le Alte Tecnologie 85 Modulo n. 1 - Concetti di base 41. Quali delle seguenti affermazioni sono corrette? Nella trasmissione a commutazione di pacchetto: Sulla stessa linea viaggiano le comunicazioni di più utenti La linea è dedicata alla trasmissione di due utenti Viene ottimizzato l’impegno della linea Vengono impegnate le risorse con il sistema della commutazione di circuito 42. 1 Megabyte è pari a: 1.024 Kilobyte 1.024 byte 1.000 byte 1.000 Kilobyte 43. Quali delle seguenti affermazioni sono corrette? News Group e Mailing List sono: Lo stesso servizio Internet Servizi Internet simili Servizi di tipo sincrono Servizi di tipo asincrono 44. L’HTML è: Un linguaggio di programmazione per programmi gestionali Un linguaggio di generazione di pagine web Un linguaggio per le comunicazioni in rete Il linguaggio usato da Internet per la posta elettronica 45. Quali tra i seguenti sono i vantaggi del commercio elettronico? Sistema di pagamento sicuro Vasta possibilità di scelta Superamento delle distanze Servizio 24 ore al giorno, 365 giorni all’anno 46. Quali delle seguenti affermazioni sono corrette? Nei supermercati l’utilizzo dei codici a barre: Facilita la distribuzione dei prodotti sugli scaffali Permette di fornire più informazioni sullo scontrino Facilita la gestione del magazzino Permette di gestire le scadenze dei prodotti 47. Quale delle seguenti affermazioni è corretta? Il computer può sostituire l’intervento umano sempre Il computer non può mai funzionare in modo autonomo Il computer può funzionare in modo autonomo solo per certe applicazioni L’uomo può sostituire il computer in qualsiasi tipo di applicazione 48. Per Netizen si intende: Una rete metropolitana Una rete geografica Una rete locale I cittadini di Internet ToolBook 4ECDL Centro Studi per le Alte Tecnologie 86 Modulo n. 1 - Concetti di base 49. Quali tra le seguenti unità di input hanno la stessa funzione del mouse? Scanner Plotter Trackball Touch pad 50. Quali delle seguenti unità sono normalmente presenti in un personal computer multimediale? Casse acustiche Plotter Microfono Joystick 51. Al momento della loro esecuzione le istruzioni di un programma applicativo devono essere: Nella ROM Nella RAM Nella ROM o nella RAM Su un disco magnetico 52. Quali delle seguenti applicazioni vengono usate in fabbrica? CBT CAD CAM DSS 53. L’Uniform Resource Locator fornisce: L’indirizzo dei motori di ricerca L’indirizzo dei siti più importanti L’indirizzo di un sito in Internet L’indirizzo di posta elettronica di un utente 54. Quali delle seguenti unità non sono memorie di massa? ROM CD-ROM RAM Floppy disk 55. Quali dei seguenti documenti è opportuno chiedere quando si acquista software usato? Dischi originali Certificati di licenza d’uso Manuali Copie di backup 56. I personal computer ed i mainframe hanno in comune: Gli stessi sistemi operativi Le stesse potenze elaborative Gli stessi ruoli in ambito aziendale Le stesse architetture logiche ToolBook 4ECDL Centro Studi per le Alte Tecnologie 87 Modulo n. 1 - Concetti di base 57. Quali di queste azioni possono essere utili per ridurre l’impatto ambientale? Utilizzo di materiali riciclabili Utilizzo di documentazione elettronica Ricarica del toner delle stampanti Utilizzo di programmi per il riconoscimento dei caratteri 58. Il firmware è: Un programma venduto alla sottoscrizione di un contratto Un componente del sistema operativo Un programma distribuito gratuitamente Un programma necessario per svolgere funzioni di base, quali l’avviamento 59. Quali delle seguenti affermazioni, relative al demoware, sono corrette? Il programma viene distribuito esclusivamente a titolo di dimostrazione Il programma distribuito è normalmente uguale alla versione originale Il programma distribuito ha normalmente funzionalità ridotte Il programma può essere ulteriormente copiato e distribuito 60. Quale delle seguenti affermazioni non è corretta? Un virus può: Danneggiare il software applicativo Danneggiare l’hardware Danneggiare il sistema operativo Danneggiare gli archivi ToolBook 4ECDL Centro Studi per le Alte Tecnologie 88 Modulo n. 1 - Concetti di base Modulo 1 - Test 1.03 1. In una istruzione, un operando è: Il dato su cui operare L’indirizzo di memoria di un dato su cui operare Il tipo di operazione da eseguire Il risultato di una istruzione 2. Un mainframe è: Un elaboratore di grandi dimensioni ed elevata capacità La pagina iniziale di una applicazione La pagina iniziale di un sito Internet La struttura base di un data base 3. Quale di queste affermazioni è corretta? I programmi applicativi vengono registrati nella ROM I programmi applicativi possono essere registrati nella ROM o nella RAM I programmi applicativi vengono registrati nella RAM I programmi applicativi vengono in parte registrati nella ROM ed in parte nella RAM 4. Quali di queste affermazioni non sono vere? Il problema Y2K: È un problema software ormai risolto È un virus tuttora in circolazione È un virus che ha mostrato i suoi effetti nell’anno 2000 È un problema software tuttora da risolvere 5. Quali tra i seguenti sono vantaggi del laptop computer rispetto al personal computer? Minore costo Minore ingombro Schermo più facilmente leggibile Maggiore potenza 6. Quale è l’unità che esegue le singole istruzioni e governa le varie parti del computer? ALU CPU LAN WAN 7. Quali delle seguenti affermazioni sono vere? Un terminale si dice stupido quando: Ha capacità di elaborazione limitata Non ha capacità di elaborazione autonoma Può lavorare esclusivamente se collegato ad un altro computer Permette di eseguire solo lavori molto semplici 8. MIPS è l’acronimo di: Multiple Instruction Processing System Multiple Interface Processing System Micro Instruction Processing System Milioni di Istruzioni per Secondo ToolBook 4ECDL Centro Studi per le Alte Tecnologie 89 Modulo n. 1 - Concetti di base 9. La capacità di memorizzazione standard di un floppy disk è: 1 MB 500 KB 1,44 MB 1024 KB 10. Quale tra questi dispositivi di memoria può avere la capacità più elevata? RAM Hard disk Zip disk CD-ROM 11. Quale tra le seguenti memorie non permette l’accesso random? RAM Zip disk Data-cartridge CD-ROM 12. Il compilatore e l’interprete: Sono sinonimi Svolgono compiti diversi Devono essere usati congiuntamente Vengono usati in alternativa per lo stesso compito 13. Quale di queste unità può sostituire il touch pad? Mouse Scanner Plotter Lettore magnetico 14. Quali delle seguenti affermazioni non sono corrette? L’interfaccia grafica per gli utenti: Può essere usata solo su computer o terminali dotati di dispositivi di puntamento (mouse) Viene usata solo per i sistemi operativi Può essere usata anche con i programmi applicativi Può essere usata su qualsiasi tipo di computer o terminale 15. Quali dei seguenti vantaggi presenta una smart card rispetto ad una carta a banda magnetica: È meno costosa È più sicura Contiene una maggiore quantità di dati È meno falsificabile 16. Lo stesso floppy disk può essere utilizzato: Una sola volta Un numero limitato di volte Per un periodo di tempo limitato Sino a quando non compaiono messaggi di errore ToolBook 4ECDL Centro Studi per le Alte Tecnologie 90 Modulo n. 1 - Concetti di base 17. Il programma oggetto è: Il programma scritto in linguaggio utente Il programma scritto in linguaggio macchina Un qualsiasi programma Un programma di tipo general purpose 18. Quali delle seguenti affermazioni sono corrette? Lo sviluppo informatico è stato favorito da: Riduzione dei costi dell’elettronica Miniaturizzazione dei componenti elettronici Sviluppo di sistemi di facile utilizzo Riduzione dei costi del personale informatico 19. Quali sono le condizioni che permettono l’uso della tecnica drag and drop? L’uso del mouse L’uso di interfacce grafiche La disponibilità di software opportuni L’uso di video a colori 20. Un byte è formato da: 2 bit 8 bit 10 bit un numero variabile di bit, in funzione del modello del microprocessore 21. L’analisi è una delle fasi di sviluppo del software, che: Precede la programmazione Segue la programmazione Segue la fase di test Sostituisce la fase di test 22. 1 Gigabyte è pari a: 1024 Megabyte 1000 Megabyte 1000 Kilobyte 1024 Kilobyte 23. I BPS sono l’unità di misura: Della velocità di trasmissione delle linee di trasmissione Della velocità di ricerca sui dischi magnetici Della velocità di accesso alla memoria dell’elaboratore Della capacità di memorizzazione dei dischi ottici 24. Quali tra le seguenti affermazioni sono corrette? Il fax: Utilizza una propria linea di trasmissione dei dati Necessita di apparecchiature specifiche Può essere simulato su un computer In una rete locale può essere gestito da un server ToolBook 4ECDL Centro Studi per le Alte Tecnologie 91 Modulo n. 1 - Concetti di base 25. Quale tra i seguenti è un dominio radice? Mondadori Mondadoriscuola .edu .gif 26. Quali delle seguenti affermazioni, relative alle topologie delle reti, sono corrette? La topologia a stella è tipica delle reti locali La topologia ad anello è possibile solo nelle reti geografiche La topologia a maglia garantisce la massima sicurezza La topologia a bus è tipica delle reti locali 27. Quali tra i seguenti sono i vantaggi della posta elettronica rispetto al fax? È asincrona Lascia documentazione scritta Permette la multimedialità Trasmette contemporaneamente a più interlocutori 28. Quali tra i seguenti vantaggi presenta il libro elettronico nei confronti del libro tradizionale? Permette la multimedialità Permette l’interattività Facilita la lettura Ha minori costi di produzione e distribuzione 29. Quali delle seguenti affermazioni sono corrette? La New Economy: Crea nuove professioni Crea nuovi posti di lavoro Favorisce il commercio mondiale Crea nuovi problemi etici 30. L’acronimo LAN indica: Local Area Network Logical Area Network Logical Access Network Local Access Network 31. La crittografia è: Un sistema per cifrare i dati trasmessi in rete Un sistema per cifrare i dati da memorizzare Un sistema per cifrare i dati da trasmettere o da memorizzare Un sistema per generare automaticamente copie dei dati 32. Quale dei seguenti elementi è necessario per trasmettere messaggi elettronici da un computer da casa? un modem interno o esterno un numero telefonico diverso da quello usato per telefonare una presa per separare i messaggi elettronici dalle normali conversazioni telefoniche un mouse ToolBook 4ECDL Centro Studi per le Alte Tecnologie 92 Modulo n. 1 - Concetti di base 33. Quali di queste affermazioni, relative al freeware non di pubblico dominio, sono corrette? Gli sviluppatori mantengono tutti i diritti La distribuzione del software deve essere autorizzata Non si possono fare ulteriori copie per uso personale L’uso del programma è limitato ai casi previsti dall’autorizzazione rilasciata 34. Con il termine user friendly si indica: Una tecnica di programmazione Una particolare interfaccia verso l’utente Un programma di facile utilizzo Un particolare tipo di data base 35. Un protocollo di comunicazione è: Un insieme di regole con le quali strutturare il messaggio da trasmettere Un contratto stipulato tra un cliente ed un fornitore del servizio di trasmissione Un programma che permette il collegamento in rete Un dispositivo hardware per collegare un computer ad una rete digitale 36. In Internet l’indirizzo di posta elettronica prevede: Il numero dell’utente ed il numero del sito che ospita la casella elettronica Il nome simbolico dell’utente ed il numero del sito che ospita la casella elettronica Il numero dell’utente ed il nome simbolico del sito che ospita la casella elettronica Il nome simbolico dell’utente ed il nome simbolico del sito che ospita la casella elettronica 37. Quali delle seguenti affermazioni sono corrette? Nel servizio Chat line: Gli utenti si parlano Gli utenti si scrivono La comunicazione è asincrona La comunicazione è in tempo reale 38. Quali delle seguenti affermazioni sono corrette? La tastiera QWERTY: È una tastiera di tipo internazionale È la tastiera più utilizzata in Italia Deriva il nome dal suo inventore Deriva il nome da una sequenza di tasti 39. Il linguaggio HTML è nato: Negli Stati Uniti insieme alla rete Arpanet In Europa alla fine degli anni 80 Negli Stati Uniti alla fine degli anni 80 Negli Stati Uniti alla fine degli anni 90 40. Un browser è: Un programma di navigazione in Internet Un sito Internet Un programma di posta elettronica Un motore di ricerca ToolBook 4ECDL Centro Studi per le Alte Tecnologie 93 Modulo n. 1 - Concetti di base 41. Il protocollo FTP permette di trasferire in Internet: Messaggi di posta elettronica File in formato digitale Telefonate Pagine web 42. Quali delle seguenti aree sono tipiche del servizio Extranet? Comunicazioni tra i dipendenti di una azienda Servizio di pagamenti interbancario Raccolta degli ordini da parte della struttura commerciale di una azienda Trasferimento di pratiche tra uffici della pubblica amministrazione 43. Quale tra le seguenti topologie di rete assicura il livello massimo di servizio, per quanto riguarda l’affidabilità nei collegamenti? A stella Ad anello A maglia A bus 44. La pagina iniziale di un sito si chiama: Directory page Initial page Home page Master page 45. Quali tra questi programmi vengono utilizzati a livello dirigenziale in una azienda? EIS DSS Fogli di calcolo elettronici Programmi di grafica 46. Il freeware è: Un programma venduto alla sottoscrizione di un contratto Un componente del sistema operativo Un programma distribuito gratuitamente Un programma installato sul computer necessario per svolgere funzioni quali l’avviamento 47. Durante il funzionamento, nella RAM sono presenti: Supervisore Programmi applicativi Supervisore e programmi applicativi Il BIOS 48. Al momento della loro esecuzione le istruzioni del supervisore devono essere: Nella ROM Nella RAM Nella ROM o nella RAM Su un disco magnetico ToolBook 4ECDL Centro Studi per le Alte Tecnologie 94 Modulo n. 1 - Concetti di base 49. I MIPS misurano: La potenza di elaborazione della UCE La capacità dei DVD La risoluzione delle stampanti laser La risoluzione dei video al plasma 50. Le caratteristiche di un posto di lavoro ergonomico sono fissate da: Un insieme di norme dell’INPS Un insieme di norme del Ministero della Sanità Una legge nazionale Un regolamento sindacale 51. Quali di questi fattori sono importanti in un posto di lavoro ergonomico? Colore del piano della scrivania Gamma di colori dello schermo video Posizione delle luci Altezza della scrivania 52. Per desk top publishing si intende: Produzione di testi di limitata qualità Produzione di testi di elevata tiratura Produzione di testi di buona qualità e limitata tiratura Produzione di testi di buona qualità ed elevata tiratura 53. Quali delle seguenti affermazioni sono corrette? Un firewall può essere: Un programma Un computer con un software particolare Una scheda sul personal computer Una apparecchiatura telefonica, non programmabile 54. In un terminale self service lo schermo sensibile al tatto può sostituire: La tastiera Il mouse Entrambi Nessuno dei due 55. Quali tra i seguenti fattori non è un vantaggio dell’home banking? Servizio 24 ore su 24 Assistenza personalizzata Precisione Efficienza 56. Quali delle seguenti affermazioni sono corrette? Il copyright: Protegge, in modo molto esteso, i diritti d’autore sul software Protegge esclusivamente i diritti d’autore sul programma e non sulle idee utilizzate Protegge tutto quanto viene pubblicato su Internet (testi, immagini, …) Non fornisce una adeguata protezione su quanto pubblicato su Internet ToolBook 4ECDL Centro Studi per le Alte Tecnologie 95 Modulo n. 1 - Concetti di base 57. Quale delle seguenti situazioni non garantisce un posto di lavoro sicuro? Uso di prese elettriche multiple Uso di più prese elettriche Vicinanza a fonti luminose Vicinanza a fonti di calore 58. Quali dei seguenti accorgimenti è opportuno adottare nel caso di frequenti interruzioni dell’energia elettrica? Uso di un firewall Uso di un sistema di crittografia Uso di un gruppo di continuità Frequenti salvataggi dei dati 59. Quali tra i seguenti sono obblighi di un gestore di banche dati, in merito alla legge sulla privacy Deve garantire la protezione dei dati Deve garantire la conservazione dei dati Deve ottenere autorizzazione scritta dal proprietario dei dati Deve inviare un rapporto annuale a tutti gli interessati, in merito all’utilizzo fatto dei dati 60. L’antivirus deve essere aggiornato: Quando si cambiano i programmi applicativi Quando si cambia l’elaboratore Quando si cambiano alcune unità periferiche Periodicamente ToolBook 4ECDL Centro Studi per le Alte Tecnologie 96 Modulo n. 1 - Concetti di base Modulo 1 - Test 1.04 1. Il millennium bug è: Un problema hardware di tutti i computer al cambio del millennio Un problema del software di tutti i computer al cambio del millennio Un problema limitato ad alcuni programmi applicativi al cambio del millennio Un problema limitato ad alcuni programmi, sia applicativi che di base, al cambio del millennio 2. Quale tra i seguenti computer ha le dimensioni minori? Minicomputer Personal computer Palmare o personal digital assistant Lap top computer 3. Il termine ROM indica: Random Optical Memory Read Only Memory Random Only Memory Read Optical Memory 4. Quali, tra i seguenti, possono essere considerati limiti dell’elaboratore elettronico? Mancanza di precisione Mancanza di creatività Incapacità di integrare dati provenienti da fonti diverse Difficoltà nei lavori non ripetitivi 5. Quale è il compito della ALU? Controllare il funzionamento della memoria Controllare eventuali errori dell’hardware Eseguire le operazioni di calcolo, logiche e di confronto tra dati Controllare le operazioni di input ed output 6. Quali tra le seguenti non sono periferiche di input? Trackball Sintetizzatore vocale Plotter Microfono 7. In quali condizioni è possibile tenere aperte due applicazioni contemporaneamente? Mai Con alcuni modelli di CPU Se i dischi sono sufficientemente capaci Se la memoria RAM è sufficiente 8. Quale di queste affermazioni è corretta? Il BIOS è registrato in modo permanente nella RAM Il BIOS è registrato in modo permanente nella ROM Il BIOS è registrato sull’hard disk Il BIOS è registrato su uno qualsiasi dei supporti precedenti ToolBook 4ECDL Centro Studi per le Alte Tecnologie 97 Modulo n. 1 - Concetti di base 9. Il termine RAM indica: Read Access Memory Random Access Memory Read-only Access Memory Reduced Access Memory 10. Il network computer è: Un grande computer che garantisce i servizi in rete Un dispositivo per collegare in rete i computer Un computer di prestazioni e costi contenuti, per lavorare in rete Un computer specializzato per operare come server nelle reti locali 11. Dove può essere alloggiato l’hard disk? Nel case Nella CPU Nell’UCE Nella memoria 12. Quali tra le seguenti unità di memoria non permettono l’aggiornamento dei dati registrati? ROM RAM CD-ROM Zip disk 13. La memoria di un hard disk è pari ad alcuni: Kbyte Gbyte Mbyte Tbyte 14. Quali tra i seguenti sono i vantaggi dell’uso della GUI? Rende più facile il colloquio con l’utente Usa simboli di facile comprensione Porta ad una standardizzazione dei simboli legati alle varie funzioni Rende più veloce l’elaboratore 15. L’altoparlante è: Una unità di output per riprodurre i suoni ricevuti dal computer Una unità per sintetizzare la voce Una unità di input e di output per le applicazioni multimediali Una unità di input per registrare la voce 16. Quali delle seguenti affermazioni sono corrette? In una LAN: Possono esserci più client ma un solo server Possono esserci più client e server Ogni server può erogare un solo servizio Un server può erogare più servizi ToolBook 4ECDL Centro Studi per le Alte Tecnologie 98 Modulo n. 1 - Concetti di base 17. Quale tra le seguenti unità di memoria non può essere usata come backup? RAM Floppy disk Zip disk CD-ROM 18. Il backup di un file permette: Di proteggere i dati da letture non autorizzate Di garantire la conservazione dei dati Di proteggere i dati da accessi non autorizzati Di proteggere i dati da aggiornamenti non autorizzati 19. La WAN è: Un tipo di rete locale Una rete geografica Una rete metropolitana Una topologia di rete 20. Quali delle seguenti affermazioni sono corrette? Il modem: Trasforma i segnali analogici in digitali Trasforma i segnali digitali in analogici Effettua entrambi i tipi di trasformazione Permette il collegamento di un computer ad una linea di trasmissione analogica 21. Quale di queste affermazioni è corretta? Internet e WWW sono sinonimi Internet è uno dei sistemi di accesso al servizio WWW WWW è uno dei servizi disponibili in Internet Internet è uno dei servizi disponibili in WWW 22. In un byte può essere memorizzato: Un record Un campo Un carattere Alcuni caratteri 23. Quale di questi programmi viene usato nell’istruzione assistita dall’elaboratore? CBT CAD CAM EIS 24. Quali delle seguenti affermazioni sono corrette? Il TCP/IP: È l’acronimo di Transmission Control Protocol/Internet Protocol È un protocollo usato esclusivamente per la rete Internet È il protocollo di trasmissione più diffuso È un protocollo di trasmissione riconosciuto a livello mondiale ToolBook 4ECDL Centro Studi per le Alte Tecnologie 99 Modulo n. 1 - Concetti di base 25. In una linea di trasmissione a commutazione di circuito: Si ha un collegamento fisso tra sorgente e destinatario della trasmissione dei dati Si crea un collegamento tra sorgente e destinatario della trasmissione dei dati al momento della trasmissione I dati vengono trasmessi utilizzando la commutazione di pacchetto I dati vengono trasmessi utilizzando percorsi alternativi in funzione del carico della linea 26. Quale tra questi computer ha la maggiore potenza elaborativa? Network computer Minicomputer Personal Computer Laptop computer 27. L’acronimo HTML significa: Hyper Transport Multiple Level High Transport Multiple Level High Transfer Machine Language Hypertext Markup Language 28. Quali delle seguenti affermazioni sono corrette? I documenti letti con uno scanner: Possono sempre essere elaborati in forma grafica Possono sempre essere elaborati in forma testuale Possono essere elaborati in forma testuale solo dopo essere stati trattati con programmi OCR Possono essere elaborati in forma grafica o testuale, in funzione delle caratteristiche dello scanner 29. Quale delle seguenti affermazioni, che riguardano Windows, non è vera? È sempre nella memoria principale (RAM) quando il computer viene usato Si può togliere dal disco rigido per creare spazio ad una applicazione È di norma il primo programma che viene installato in un computer Può essere caricato da un dischetto, se necessario 30. Internet è un esempio di rete: Stellare Ad anello A bus A maglia 31. L’acronimo EDI significa: Electronic Data Interface Electronic Data Interchange Electronic Document Interface Electronic Document Interchange 32. Quale delle seguenti affermazioni è corretta? Il byte è un insieme di bit Il bit è un insieme di byte Il bit ed il byte sono sinonimi Il bit ed il byte sono unità di misura della memoria, usate in tipi diversi di ToolBook 4ECDL Centro Studi per le Alte Tecnologie 100 Modulo n. 1 - Concetti di base computer ToolBook 4ECDL Centro Studi per le Alte Tecnologie 101 Modulo n. 1 - Concetti di base 33. Le prime macchine per il calcolo automatico sono comparse negli anni: 30 40 50 60 34. Qual è la maggiore tra le seguenti unità di misura della memoria? Mbyte Tbyte Gbyte Kbyte 35. Il programma di deframmentazione viene usato per: Verificare il corretto funzionamento di un disco Controllare la presenza di virus su un disco Ricompattare i file su disco per migliorare le prestazioni Fare il backup di file importanti, sullo stesso disco 36. La RAM di un moderno personal computer può essere pari a: 128 Kbyte 128 Mbyte 128 Gbyte 128 Tbyte 37. Un record è un insieme di: Istruzioni Campi Tabelle Funzioni 38. Quale delle seguenti unità non è mai alloggiata nel case? Motherboard Tastiera RAM Floppy disk 39. Quale delle seguenti frasi meglio riflette le conseguenze di una infezione virale in un computer? Un virus può, nel caso peggiore, mettere l’hard disk del PC del tutto fuori uso inquinando la file allocation table, per cui esso non può più essere riutilizzato formattandolo Un virus può alterare le informazioni contenute nell’hard disk I virus possono distruggere tutti i dati della memoria principale (RAM), ma non mettono in pericolo i dati dell’hard disk I virus dei computer costituiscono un reale pericolo negli USA, ma non in Europa 40. Quale tra questi programmi non fa parte del sistema operativo? Il supervisore Il programma di gestione delle librerie Il programma di gestione del data base Il programma per definire la configurazione ToolBook 4ECDL Centro Studi per le Alte Tecnologie 102 Modulo n. 1 - Concetti di base 41. L’acronimo FTP significa: Full Text Program Full Text Protocol File Transfer Protocol File Transfer Program 42. Quale delle seguenti affermazioni è corretta? Un canale di trasmissione si dice guidato quando: Esiste una connessione fisica tra sorgente e ricevente Esiste una connessione logica tra sorgente e ricevente Non esiste una connessione fisica tra sorgente e ricevente La connessione è gestita da un apposito programma 43. Quali delle seguenti affermazioni sono corrette? In un canale di tipo broadcast: Si ha il collegamento contemporaneo di molti utenti Gli utenti sono collegati tra di loro due a due Ogni utente è individuato da un proprio indirizzo La trasmissione può avvenire da uno a più utenti 44. La MAN è: Una rete locale Una rete metropolitana Un insieme di reti locali Un network di reti geografiche 46. Intranet ed Extranet sono: Sinonimi di rete locale e di rete geografica Reti alternative ad Internet Modalità di utilizzo della rete Internet Browser per accedere ad Internet 47. Quali delle seguenti affermazioni sono corrette? La linea PSDN è: Di tipo analogico Di tipo digitale Del tipo a commutazione di circuito La normale linea telefonica 48. L’Internet Society è: La nuova società dell’informazione L’organizzazione internazionale che gestisce tutta la rete Internet L’organizzazione internazionale che coordina l’assegnazione dei domini Internet L’associazione degli utenti Internet ToolBook 4ECDL Centro Studi per le Alte Tecnologie 103 Modulo n. 1 - Concetti di base 49. Quale tra le seguenti affermazioni è corretta? ASCII è: L’acronimo di American Standard Code for Information Interchange Un formato per la memorizzazione di testi Un formato per la memorizzazione di stringhe di bit Un formato di tipo sia testo che binario 50. Quali tra i seguenti sono motori di ricerca? Excel Virgilio Arianna Access 51. Quali delle seguenti unità di memoria non sono mobili? ROM Floppy disk Hard disk CD-ROM 52. Quale tra le seguenti affermazioni, che riguardano il software multimediale, non è corretta?. È usato dalle aziende che progettano videogiochi o film Si possono vedere i film, con relativo sonoro Mescola suoni, grafica e testi Si trova solo su CD-ROM 53. Quali tra i seguenti possono essere i vantaggi del lavoro di gruppo? Più utenti: Possono lavorare sullo stesso documento Usare programmi molto potenti Scambiarsi pratiche di tipo multimediale Utilizzare programmi applicativi particolari 54. Telnet è: Un tipo di rete che ha preceduto Internet Un servizio Internet Un motore di ricerca in Internet Una rete telefonica 55. L’antivirus è: Un sistema hardware Un sistema software Un sistema hardware o software Un sistema hardware e software 56. In un laptop, quali delle seguenti sono unità periferiche? Mouse Stampante Tastiera Video ToolBook 4ECDL Centro Studi per le Alte Tecnologie 104 Modulo n. 1 - Concetti di base 57. Quali dei seguenti software sono a pagamento? Demoware Software su licenza Freeware Software di dominio pubblico 58. Quali tra i seguenti sono i vantaggi del telelavoro? Facilità del lavoro di gruppo Flessibilità dell’orario di lavoro Facilità nelle comunicazioni interpersonali Eliminazione dei tempi di trasferimento 59. Quali delle seguenti affermazioni sono corrette? La legge sulla privacy tutela: La riservatezza dei dati personali La riservatezza dei dati aziendali I diritti dei gestori delle banche dati La protezione dei dati 60. Quali delle seguenti affermazioni, relative allo shareware, sono corrette? La distribuzione è totalmente gratuita Vengono addebitati esclusivamente i costi della documentazione e di eventuali aggiornamenti Il programma può essere copiato e distribuito da qualsiasi utente Per ottenere il programma è necessario registrarsi presso l’autore o l’editore ToolBook 4ECDL Centro Studi per le Alte Tecnologie 105 Modulo n. 1 - Concetti di base Ergonomia cosa e’? L'Ergonomia ha come oggetto l'attività umana in relazione alle condizioni ambientali, strumentali e organizzative in cui si svolge. Il fine è l'adattamento di tali condizioni alle esigenze dell'uomo, in rapporto alle sue caratteristiche e alle sue attività. Nata per studiare e far rispettare nella progettazione una serie di norme che tutelano la vita del lavoratore e accrescono l'efficienza e l'affidabilità dei sistemi uomo-macchina, l'ergonomia ha allargato il proprio campo di applicazione in funzione dei cambiamenti che sono sopravvenuti nella domanda di salute e di benessere. L'obiettivo attuale è quello di contribuire alla progettazione di oggetti, servizi, ambienti di vita e di lavoro, perché rispettino i limiti dell'uomo e ne potenzino le capacità operative. L'ergonomia si alimenta delle acquisizioni scientifiche e tecnologiche che permettono di migliorare la qualità delle condizioni di vita, in tutte le attività del quotidiano. L'ergonomia e il decreto legislativo 626/94 1. Introduzione Il Decreto Legislativo 19 settembre 1994 N° 626 sul miglioramento della sicurezza e della salute dei lavoratori nei luoghi di lavoro introduce nell'ordinamento giuridico italiano, e si spera attraverso questo nelle prassi di gestione aziendale della prevenzione dei rischi da lavoro, diverse novità. Una di queste è quella che riguarda i principi ergonomici, la necessità cioè di realizzare condizioni di lavoro che rispondano ai più moderni criteri di tutela della salute e del benessere dei lavoratori. Questa esigenza si rileva in modo esplicito od implicito, in diversi articoli delle nuove norme di prevenzione. Va innanzitutto ricordata la lettera f) del primo comma dell'articolo 3, che include tra le misure generali di tutela, all'osservanza delle quali i diversi soggetti sono tenuti, quella del "rispetto dei principi ergonomici nella concezione dei posti di lavoro, nella scelta delle attrezzature e nella definizione dei metodi di lavoro e produzione, anche per attenuare il lavoro monotono e quello ripetitivo". La prima domanda che viene in mente è: ma, in pratica, che cosa significa rispetto dei principi ergonomici ? La risposta più semplice potrebbe essere quella di riproporre una delle tante definizioni di ergonomia, come ad esempio quella data da Murrell, che risale a prima degli anni '50, che indicava nell'ergonomia "la scienza che si propone di adattare il lavoro all'uomo" rovesciando cioè l'impostazione, fino ad allora prevalente, centrata sulla ricerca, attraverso procedure selettive a volte anche molto sofisticate, del "lavoratore adatto al posto di lavoro adatto", oppure la definizione dell'Ufficio Internazionale del Lavoro che, all'inizio degli anni '60, con un colpo al cerchio e un'altro alla botte, definiva l'ergonomia "il reciproco adattamento del lavoro all'uomo e dell'uomo al lavoro". ToolBook 4ECDL Centro Studi per le Alte Tecnologie 106 Modulo n. 1 - Concetti di base Caio Plinio Odescalchi, uno dei padri fondatori dell'ergonomia italiana, definiva nel 1970 l'ergonomia come "una tecnica di procedure che, avvalendosi di apporti interdisciplinari, studia i rapporti del sistema uomo/macchina/ambiente, al fine di intercorrelarli in termini umani, adattando il lavoro alle esigenze psicofisiche del lavoratore". Già in questa definizione sono presenti due dei principi che caratterizzeranno l'approccio ergonomico successivo: quello della globalità (il concetto di sistema uomo/macchina/ambiente) e quello della interdisciplinarietà, della necessità cioè della stretta interazione tra i vari contributi disciplinari necessari per affrontare compiutamente i complessi rapporti dell'uomo con la macchina e con l'organizzazione. Oltre che sul contenuto dell'ergonomia bisogna anche interrogarsi sui suoi scopi e quindi sulla sua utilità sociale. Uno dei motivi dell'interesse all'ergonomia del legislatore europeo, e quindi anche di quello italiano, deriva dalla constatazione, ormai comune a tutti i paesi industrializzati, che mentre diminuiscono i danni alla salute dovuti ad eventi traumatici, come gli infortuni, quelli dovuti ai cosiddetti "microtraumi ripetuti" (Cumulative Trauma Disorders) oppure quelli relativi a stress o a disturbi del sistema nervoso, stanno aumentando ad un tasso di sviluppo allarmante. Sulla base dei dati dell'Ufficio per le statistiche del lavoro americano, ad esempio, il 52% delle malattie da lavoro è causato da microtraumi ripetuti. Il costo dei danni all'apparato muscoloscheletrico ammontano al 33% del totale degli indennizzi pagati ai lavoratori e ci si aspetta che aumentino al 50% entro la fine del secolo. Sempre secondo l'Ufficio per le statistiche del lavoro degli Stati Uniti, le richieste d'indennizzo per sindrome del tunnel carpale ammontano al 69,6% del totale delle richieste per disturbi al polso, esclusi gli infortuni. Sulla base di queste evidenze, l'OSHA (l'agenzia americana per la sicurezza e la salute dei lavoratori) ha posto tra gli obiettivi prioritari di sicurezza e salute nei luoghi di lavoro per gli anni '90 la riduzione dei danni dovuti a "cattive condizioni ergonomiche". Nei Paesi Scandinavi, una delle cause di malattie con maggiore assenza dal lavoro è quella dei disturbi dorso lombari con 36 giorni di assenza ogni 100 lavoratori. Il Regno Unito è molto vicino a questi indici (32,6 giorni per 100 lavoratori) mentre in Italia le sindromi artrosiche sono al secondo posto tra le cause d'invalidità civile. E' stato riconosciuto che oltre a ridurre questi danni l'ergonomia è anche uno dei principali strumenti per aumentare la produttività e la qualità e anche questo può essere un buon motivo per la sua diffusione. Tuttavia il concetto di ergonomia che il legislatore italiano ha voluto introdurre nel nostro ordinamento è forse più vicino alla definizione del BIT citata in precedenza, quello cioè di un reciproco adattamento tra l'uomo e la tecnologia. Infatti, se si esamina anche il disposto dell'art. 4, comma 5, lettera c del decreto, ove si richiede che il datore di lavoro, oppure i dirigenti o i preposti delegati, ToolBook 4ECDL Centro Studi per le Alte Tecnologie 107 Modulo n. 1 - Concetti di base "nell'affidare i compiti ai lavoratori tiene conto delle capacità e delle condizioni degli stessi in rapporto alla loro salute e alla sicurezza", ci si rende conto che questa interpretazione non è poi tanto distante dalla realtà. Esaminare le numerose definizioni di ergonomia che si sono succedute in questi anni oltre ad essere noioso forse non sarebbe sufficiente per ottenere una risposta soddisfacente alla domanda che ci ponevamo all'inizio: che cosa è l'ergonomia? Per farlo è forse più opportuno esaminare nella pratica il concetto, cioè l'approccio metodologico e le modalità operative che stanno dietro al termine "ergonomia". E' quello che cercheremo di fare esaminando la parte generale del Decreto Legislativo 626 seguita da una rapida rassegna di alcuni metodi utilizzati per l'analisi ergonomica dei posti di lavoro. Ritorneremo poi al D.Lgs. 626 analizzandone alcune parti specifiche, nelle quali le necessità di approccio ergonomico sono più evidenti. Si tratta delle parti del Decreto che riguardano: • • • • i dispositivi di protezione individuali; il lavoro ai videoterminali; le macchine e le attrezzature; la movimentazione dei carichi. Aspetti ergonomici generali del Decreto Legislativo 626/94 Abbiamo ricordato in precedenza che l'articolo 3 sulle misure generali di tutela, alla lettera f), richiede "il rispetto dei principi ergonomici" nella: • • • - concezione dei posti di lavoro; - scelta delle attrezzature; - definizione dei metodi di lavoro e produzione. Come si può rilevare si tratta delle fasi attraverso le quali passano le decisioni fondamentali che condizionano struttura e gestione del processo produttivo, dal punto di vista della salute e del benessere degli addetti. L'inserimento dell'obbligo di rispettare i dettati dell'ergonomia tra i principi generali di tutela è fondamentale in quanto tali criteri sono alla base delle successive determinazioni poste a carico dei diversi soggetti le cui azioni possono incidere in modo determinante sulle condizioni di sicurezza delle attrezzature e dei posti di lavoro. E' il caso, ad esempio, dell'articolo 6 dedicato agli obblighi dei progettisti, dei fabbricanti, dei fornitori e degli installatori. Sulla base del primo comma di questo articolo infatti, "i progettisti dei luoghi o posti di lavoro e degli impianti rispettano i principi generali di prevenzione in ToolBook 4ECDL Centro Studi per le Alte Tecnologie 108 Modulo n. 1 - Concetti di base materia di sicurezza e di salute al momento delle scelte progettuali e tecniche" quindi anche il rispetto dei principi ergonomici richiamati alla lettera f dell'articolo 3. Altri due articoli di carattere generale richiamano implicitamente, la necessità di un approccio ergonomico ai problemi della prevenzione. Il primo è l'articolo 4 comma 1 che impone al datore di lavoro un obbligo, non delegabile, di valutare, nella scelta delle attrezzature di lavoro e delle sostanze o dei preparati chimici impiegati, nonchè nella sistemazione dei luoghi di lavoro, i rischi per la sicurezza e per la salute dei lavoratori. Si tratta del punto principale di avvio del processo di miglioramento delle condizioni di sicurezza e, già a partire da questa fase, l'analisi del lavoro e le valutazioni del rischio dovranno essere improntate ai criteri generali di tutela elencate nel precedente articolo 3 e tra questi anche alle indicazioni ergonomiche. Quindi l'analisi e la valutazione dei rischi, soprattutto se ci si trova in presenza di lavori monotoni e ripetitivi, dovrà essere improntata anche sulla base dei concetti e dei metodi dell'ergonomia. Un'altro spunto di riflessione sui temi dell'integrazione dell'ergonomia nell'ambito del Decreto 626 riguarda le misure da includere nel programma che deve essere predisposto dal datore di lavoro come conseguenza della valutazione del rischio ora ricordata (comma 2 lettera c) dell'articolo 4). E' evidente che la parte del documento di valutazione che viene definito "programma o piano dei miglioramenti" non potrà contenere misure relative ai rischi connessi ad inosservanze di norme ben definite dalla legge in quanto si tratterebbe di una sorta di autodenuncia di violazioni che, se dovessero emergere durante la valutazione, vanno immediatamente sanate. Nel piano dovranno essere quindi inclusi quegli aspetti che migliorano le condizioni di lavoro a partire da un livello minimo di base, costituito dall'osservanza delle disposizioni di sicurezza e d'igiene contenuto nella legislazione e che si dà ormai per acquisito. I metodi di analisi e i criteri che l'ergonomia ha sviluppato, proprio per la loro applicabilità a situazioni diversificate, possono essere quindi di estrema utilità, in mancanza di norme precise, per porre in pratica il concetto di miglioramento delle condizioni di lavoro introdotto dal legislatore nel D.Lgs. 626. Infine, sempre l'articolo 4, però al comma 5, lettera c), richiede, con obbligo diffuso non solo ai datori di lavoro ma anche ai dirigenti e ai preposti, di tenere conto, nell'affidare i compiti ai lavoratori, "delle capacità e delle condizioni degli stessi in rapporto alla loro salute e alla sicurezza". E' evidente in questa norma la rilevanza del concetto di "adattamento del lavoro all'uomo" che sostanzia il concetto di ergonomia già prima citato. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 109 Modulo n. 1 - Concetti di base L’uomo utilizza i metodi di lavoro (acquisiti attraverso la formazione di base e/o l’esperienza di lavoro) più adatti per svolgere il compito che gli è richiesto. Nello svolgere il suo lavoro l’uomo incontra delle resistenze - dovute a difficoltà, al carico di lavoro, ecc. - che dovrà superare. Questo conflitto o frizione che deriva all’uomo dal suo lavoro viene chiamato "stress". Gli stress non sono provocati solo dall’intensità, difficoltà e durata del compito; anche le componenti fisiche, chimiche e sociali dell’ambiente di lavoro hanno effetti sullo stress. A seconda delle capacità, abilità, limiti e bisogni di ogni individuo, lo stress può condurre allo "strain" (tensione). Mentre il carico di lavoro che porta allo stress può essere obiettivamente descritto, la dose di strain, essendo strettamente dipendente dalle capacità e attività individuali, può essere misurata solo in riferimento alle relazioni fisiologiche e psicologiche dell’individuo alla situazione stessa. Il metodo AET viene proposto come metodo di "job analysis" valido per utilizzi vari, che, oltre a quelli della sicurezza e medicina del lavoro, vanno dalla idoneità specifica per mansione, alla selezione del personale, dall’inserimento lavorativo alla formazione e altri. L’oggetto di riferimento dell’analisi è la "mansione" e gli aspetti che la contraddistinguono costituiti da: • • • • • oggetto del lavoro; impianti, materiali e strumenti di lavoro; tecnologie, ambienti di lavoro; compiti; richieste operative, con particolare attenzione ai carichi di lavoro e ai conseguenti effetti di affaticamento. "In altre parole il sistema "uomo, macchina, ambiente" è il riferimento concettuale per la valutazione, descrizione e soprattutto analisi del lavoro globalmente inteso" (op. cit. p. 17). A questo concetto si aggiunge quello di "stress - strain" nella sua accezione ergonomica. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 110 Modulo n. 1 - Concetti di base L’AET si divide in tre grandi parti: A. Analisi del sistema di lavoro; nel corso della quale vengono documentati, mediante scalte descrittive e numeriche, tipologia e proprietà dell’oggetto di lavoro, strumenti utilizzati, ambienti chimico-fisico e organizzativo sociale. B. Analisi dei compiti, in rapporto sia agli oggetti di lavoro materiali, sia a quelli astratti, sia infine a quelli basati su relazioni interpersonali. C. Analisi dell’impegno richiesto dalla mansione attraverso tre sezioni: percezione, decisione, risposta. Dopo un contatto iniziale con la direzione aziendale, l’identificazione dei posti di lavoro da sottoporre ad analisi, uno o più incontri con le rappresentanze sindacali dei lavoratori e i delegati di reparto e il coinvolgimento del lavoratore interessato all’analisi e del suo diretto preposto; l’analista AET procede con l’osservazione diretta e (per gli aspetti non direttamente osservabili come i rapporto organizzativi, gli aspetti retributivi, ecc.) attraverso l’intervista con il lavoratore addetto, con i colleghi e i preposti. Successivamente le risposte vengono codificate e riportate in una apposita scheda di rilevamento per la successiva elaborazione computerizzata. Il manuale AET comprende oltre 200 items a scala descrittiva e numerica e una sua corretta applicazione necessita di analisti in possesso di determinate caratteristiche e adeguatamente formati all’uso del metodo stesso. Secondo gli autori, un’analisi di mansione ben condotta da una persona esperta e preparata, oltre al tempo di osservazione, richiede da due a tre ore di rilevazione al quale si deve aggiungere il tempo per la codifica per la elaborazione computerizzata. Sempre per l’analisi di un singolo posto di lavoro può essere utilizzato il modello proposto da LEAMON (1980) anch’esso ispirato al concetto di sistema uomo/macchina/ambiente. Secondo questo modello, l’uomo riceve attraverso gli organi ricettori, dalla macchina o dal materiale in lavorazione (direttamente o attraverso strumenti), una serie d’informazioni. Attraverso meccanismi e processi di elaborazione che chiamano in causa ad esempio operazioni d’interpretazione, memorizzazione, decisione, ecc. - l’uomo esegue delle azioni, attraverso gli orani effettori, agendo sui comandi della macchina (o direttamente sul materiale). Uomo e macchina interagiscono con l’ambiente fisico e chimico circostante (microclima, polveri, sostanze inquinanti, ecc.) e con quello organizzativo. LEAMON così descrive i nove blocchi di parametri introdotti nel suo modello e che dovranno essere analizzati: 1. Processo di lavorazione; 2. Strumenti (display); ToolBook 4ECDL Centro Studi per le Alte Tecnologie 111 Modulo n. 1 - Concetti di base 3. Ricettori (sensory): meccanismi sensoriali di ricezione esterni ed interni; 4. Elaborazione (processing): percezione dello stato di processo di lavorazione e decisioni sulle alternative per controllare o modificare l’andamento del processo; 5. Effettori (effectors): mani, piedi, parlato. 6. Comandi (controls): mezzi di collegamento tra l’uomo e la macchina (leve, pulsanti, pedali, manopole, ecc.); 7. Posto di lavoro (work space): postura, spazio; 8. Ambiente (environment): condizioni visive, uditive, termiche, vibrazioni, inquinanti chimici, polveri, ecc.); 9. Organizzazione del lavoro: ritmo, vigilanza, ripetitività, selezione, addestramento, interazioni sociali. Oltre ai blocchi in sè, l’analisi e l’intervento ergonomico potrà riguardare anche le interazioni tra i blocchi come ad esempio: • • • • • • • • • 2-7: strumenti-posto di lavoro; dimensione strumenti, spazio di lavoro; 2-8: strumenti-ambiente; illuminazione, dimens. strumenti, rumore di fondo, tipo di segnale; 3-8: ricettori-ambiente; acuità sensoriale-ambiente, rumore, illuminazione; 4-8: elaborazione-ambiente; effetto del rumore sul sistema nervoso centrale, effetto delle condizioni ambientali sulle possibilità di errori, incidenti, ecc.; 4-9: elaborazione-organizzazione; rapporti tra aspetti organizzativi e costi umani/efficienza. Esempio: ritmi, pause, lavori ripetitivi, ecc.; 5-7: effettori-posto di lavoro: spazio necessario e sua organizzazione; 5-8: effettori-ambiente; vibrazioni, lavoro ad alte temperature; 6-7: comandi-posto di lavoro; rapporto funzionale tra effettori e comandi (vedi anche 7-3); 6-8: comandi-ambiente; comunicazioni tra persone in ambiente rumoroso. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 112 Modulo n. 1 - Concetti di base Ergonomia videoterminali e posti di lavoro Il lavoro al VDT per le sue implicazioni ai fini della tutela della salute, è stato oggetto di attenzione da parte del mondo scientifico e del legislatore. Il Decreto Legislativo n° 626 del 19 settembre 1994, e la successiva integrazione e modificazione attuata dal Decreto Legislativo n° 242 del 19 marzo 1996, individuano con norme di legge i principi a cui attenersi per rispondere ai requisiti minimi previsti dalla Direttiva CEE 90/270. Sicuramente la parte della legge su cui ha esercitato maggior impatto è il titolo VI "Uso di attrezzature munite di videoterminali" (articoli 50-59) anche se in molti altri articoli, in modo diretto o per il loro contenuto, l’ergonomia è presente. Per quanto attiene il lavoro al VDT il D. Lgs. 626/94 definisce, nell’articolo 51, come addetto al videoterminale "il lavoratore che utilizza una attrezzatura munita di videoterminale in modo sistematico e abituale, per almeno quattro ore consecutive giornaliere, dedotte le pause di cui all’art. 54, per tutta la settimana lavorativa." A prescindere da questo enunciato comunque questa dispensa riguarda tutti coloro che lavorano con questo mezzo e da informazioni sull’atteggiamento da tenere per la salvaguardia della salute e sicurezza dell’utilizzatore. I posti di lavoro al videoterminale o computer sono caratterizzati, come per altre situazioni lavorative, da un numero di elementi tra loro interagenti che condizionano l'attività dei singoli operatori. Questi elementi possono essere apparecchiature di vario tipo (schermo, tastiera, mouse, etc.), sistemi e programmi operativi (software), arredi (tavolo, sedia etc.) altri accessori (portadocumenti, etc.) e fattori ambientali (illuminazione, microclima, rumore, etc.). Per raggiungere le migliori condizioni di lavoro è necessario che sia l'apparecchiatura sia l'area in cui questa è installata vengano sistemate secondo opportuni criteri ergonomici. Lo stesso operatore deve conoscere alcune regole in modo da poter intervenire con opportuni adattamenti del posto di lavoro tenendo conto delle sue esigenze fisiologiche e della mansione svolta. Le indicazioni contenute in queste pagine si basano sulle indicazioni ergonomiche, il cui obiettivo pratico è il miglioramento delle condizioni di lavoro per evitare che queste possano alterare lo stato psicofisico del lavoratore per assicurargli il massimo comfort. I suggerimenti forniti sono diretti sia ad utenti già esperti sia a coloro che si accingono ad utilizzare un videoterminale per la prima volta e assumono ToolBook 4ECDL Centro Studi per le Alte Tecnologie 113 Modulo n. 1 - Concetti di base particolare rilevanza soprattutto nei casi di utilizzo continuativo e prolungato delle apparecchiature. Aspetti generali La condizione di benessere di un operatore al videoterminale è collegata ad una serie di fattori, tra cui i principali sono il "comfort visivo", cioè la mancanza di affaticamenti a carico dell’apparato visivo, e la "postura", cioè la posizione che il suo corpo assume rispetto allo schermo, al tavolo e agli altri elementi che compongono il posto di lavoro. Queste pagine forniscono indicazioni di carattere generale sui fattori che assumono rilevanza nel lavoro al videoterminale anche in relazione ad alcune preoccupazioni spesso avanzate in merito alle possibili conseguenze sulla salute. Inoltre vengono analizzati singolarmente tutti i componenti di un posto di lavoro al videoterminale sui quali l'operatore può intervenire con quelle regolazioni che rispondono ai principi ergonomici. La visione Rispetto alla semplice lettura o scrittura di un testo in un lavoro tradizionale d'ufficio, i compiti visivi nel lavoro al videoterminale sono più differenziati e complessi e si possono individuare nella: • • • lettura di testi sullo schermo; ricerca di lettere o simboli sulla tastiera; lettura di testi da digitare. L'impegno visivo che l'uso prolungato e consecutivo del videoterminale comporta nello svolgimento di tali compiti ha determinato uno stato di preoccupazione nei confronti delle eventuali conseguenze dannose all'apparato visivo. Lo stato attuale delle conoscenze esclude l'esistenza del rischio di danneggiamento dell’apparato visivo; si é però notato che il maggior impegno visivo richiesto può rivelare e/o aggravare dei difetti visivi in precedenza non diagnosticati e/o non corretti. Qualora, oltre alla mancata correzione dei difetti visivi sopraindicati, non siano rispettati i parametri ergonomici ottimali, possono insorgere delle manifestazioni temporanee di disagio all'apparato visivo, come affaticamento oculare, arrossamento e lacrimazione, difficoltà di messa a fuoco. Nelle pagine seguenti verranno pertanto fornite le indicazioni per una ottimale regolazione dello schermo e delle distanze di lavoro, e per una più corretta interrelazione tra videoterminale e sorgenti luminose. La postura La postura può essere definita come l'organizzazione dei segmenti del corpo nello spazio. Nell'eseguire un lavoro la postura che si assume dipende sia da condizioni "interne" (stato funzionale e dimensione fisica degli operatori) sia da parametri "esterni" (caratteristiche del compito che deve essere eseguito e ToolBook 4ECDL Centro Studi per le Alte Tecnologie 114 Modulo n. 1 - Concetti di base dimensioni e organizzazione spaziale degli elementi che compongono il posto di lavoro). I problemi di postura connessi con il lavoro ai videoterminali non sono per sé particolarmente specifici rispetto ad altre occupazioni che si svolgono in posizione assisa. Tuttavia, una postura forzata, errata o troppo prolungata, può determinare un elevato impegno muscolare di tipo statico, una riduzione locale dell'irrorazione sanguigna con conseguente senso di fatica. È necessario pertanto che l'operatore attui, in funzione della propria mansione e delle proprie caratteristiche fisiche, opportune regolazioni dei diversi componenti del posto di lavoro (sedia, tende o veneziane, eventuale leggio, ecc.) al fine di assumere una posizione comoda e corretta. Le radiazioni Il videoterminale, nelle normali condizioni di funzionamento, emette una serie di radiazioni molto simili a quelle prodotte da un apparecchio televisivo ma con valori di grandezza molto più bassi. Pressoché concordemente le ricerche scientifiche e la letteratura più recente hanno rilevato livelli di radiazioni di gran lunga inferiori ai valori di riferimento, contenuti entro il cosiddetto "fondo naturale" e nei limiti stabiliti dalle diverse legislazioni nazionali. Gli schermi piatti (TFT) hanno un livello di emissione ancora più basso dei normali VDT a tubo catodico. Si può affermare quindi che durante il lavoro al videoterminale non si è in presenza di un rischio dovuto a radiazioni. Il rumore Il livello di rumorosità negli uffici dove si lavora con videoterminali non raggiunge normalmente valori tali da causare effetti fastidiosi per gli operatori e da incidere negativamente sul loro rendimento (salvo attrezzature particolari o apporti esterni di altra natura). È sicuramente esclusa la possibilità (salvo casi specifici) che questo rumore possa recare danno all’apparato uditivo. I videoterminali presentano il vantaggio di essere più silenziosi delle macchine da scrivere in quanto emettono solo un rumore di lieve entità dovuto alla ventola di raffreddamento e al trasformatore. Stanti le diverse reazioni individuali, dovute alla combinazione di vari fattori, è difficile fissare dei valori limite di rumorosità per gli ambienti di ufficio. La normativa comunitaria, comunque, suggerisce che il rumore emesso dalle apparecchiature sia tale da non perturbare l'attenzione e la comunicazione verbale. Interrelazioni principali Il posto di lavoro integrato è composto da una scrivania, una sedia, il videoterminale o computer e altre attrezzature ausiliarie (telefono, cassettiere ecc.). È opportuno posizionare tutti i componenti del posto di lavoro integrato in modo da raggiungere la sistemazione complessivamente più confortevole per l'operatore. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 115 Modulo n. 1 - Concetti di base Sistema operatore, sedia, tavolo e videoterminale Bisogna tener presente che l’asse della visione, in una persona seduta, è inclinato di circa 15-20° rispetto alla orizzontale: pertanto è bene posizionare il centro dello chermo lungo quest'asse. Il busto deve avere una inclinazione compresa tra i 90 e i 110° per non creare ecessivi affaticamenti alla colonna vertebrale. Questa posizione deve essere sorretta dallo schienale. L'angolazione tra braccio e avambraccio deve essere di circa 90° e bisogna regolare l'altezza della sedia anche secondo questo parametro, considerando comunque che bisogna lasciare lo spazio sufficiente tra piano di seduta e piano del tavolo di lavoro per il libero movimento delle cosce. Anche le ginocchia devono avere una angolazione maggiore o uguale a 90°. Se non si ha un pieno appoggio del piede a terra, bisogna valutare l'adozione di un poggiapiedi in modo da sorreggere il peso delle gambe. Il videoterminale infine dovrebbe essere posizionato in modo da eliminare eventuali riflessi presenti sulla superficie tramite rotazione e/o inclinazione dello schermo. Correlazioni tra videoterminale e sorgenti luminose La collocazione ottimale di un posto di lavoro è quella in cui l'asse operatore/videoterminale è parallelo sia alla parete su cui si aprono le finestre, sia all'asse lungo il quale sono allineate le plafoniere esistenti nel soffitto. Qualora l'illuminazione sia diretta e non diffusa, per evitare la presenza di velature od ombre sullo schermo, il videoterminale non si dovrebbe trovare in prossimità della verticale del corpo illuminante. Anche l'eventuale lampada da tavolo e le altre sorgenti luminose non devono rientrare nel cono visivo dell'operatore e creare riflessi su parti e componenti del sistema (monitor, tastiera, documenti da consultare, etc.). Illuminazione I principali compiti visivi che l'operatore svolge nel lavoro al videoterminale (lettura del testo da digitare e dei simboli della tastiera, controllo visivo dello schermo) presentano esigenze divergenti rispetto all'illuminazione. Una illuminazione troppo bassa può rendere difficile la lettura del documento cartaceo, mentre una illuminazione troppo alta può creare difficoltà nella discriminazione delle immagini presenti sullo schermo. Il migliore compromesso è costituito da un livello di illuminamento medio ed omogeneo nell’arco della giornata. Per assicurarsi che il livello di illuminamento sia regolato in modo adeguato è opportuno: • • • regolare le tende per evitare fastidiosi riflessi ed abbagliamenti e per compensare le variazioni di intensità della luce naturale; orientare le eventuali lampade da tavolo affinché non provochino riflessi sullo schermo; regolare, dove possibile, l’intensità della luce proveniente dal sistema di illuminazione artificiale. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 116 Modulo n. 1 - Concetti di base Ergonomia del posto di lavoro con videoterminale Per gli elementi che costituiscono il posto di lavoro al videoterminale si daranno le indicazioni più opportune in base all’esperienza maturata e alle conoscenze scientifiche più attuali. Schermo Nell'uso del videoterminale è importante che la visualizzazione dei simboli sullo schermo sia tale da renderli chiaramente leggibili. Inoltre è importante che non vi siano riflessi o velature luminose. L'operatore deve cercare di seguire una serie di accorgimenti che di seguito verranno elencati. Movimentazione dello schermo e sistemazione nello spazio Lo schermo video è generalmente inclinabile e girevole, in alcuni casi è spostabile in senso orizzontale e verticale sul piano di appoggio. Il centro dello schermo va posizionato sull'asse visivo abituale di lavoro per evitare eccessivi e continui movimenti del capo sia in senso orizzontale che verticale. La distanza di lettura consigliata (distanza occhio/schermo) non dovrebbe essere superiore a 70 cm. Tramite rotazione o inclinazione dello schermo si potranno eliminare o attenuare eventuali riflessi provocati da finestre, lampade, ecc.. Scelta tra una rappresentazione in positivo e una in negativo dell’immagine. Con molti programmi applicativi si ha la possibilità di poter rappresentare le immagini in "negativo" (scritte chiare su fondo scuro) oppure in "positivo" (scritte scure su fondo chiaro). La presentazione in positivo permette una migliore leggibilità dei caratteri, fornisce un'immagine simile a quella di un testo stampato e quindi richiede un minor sforzo visivo di adattamento nel passaggio continuo dal testo cartaceo da digitare al testo rappresentato sullo schermo. Inoltre, essendo chiaro il fondo, si riduce la percezione dei riflessi luminosi sullo schermo. La presentazione in negativo può essere adatta per gli operatori con una bassa acuità visiva e riduce la percezione dell'eventuale sfarfallio dell'immagine. Regolazione del contrasto e della luminosità Gli schermi video sono generalmente dotati di comandi per la variazione della luminosità e del contrasto la cui posizione è indicata nel manuale d'uso del videoterminale o computer. Infatti la percezione dell'immagine sullo schermo può variare sia in funzione delle capacità visive dell'operatore sia in relazione alle condizioni di illuminazione presenti nell'ambiente di lavoro. Considerando che le condizioni possono variare nel corso della giornata, è opportuno regolare di conseguenza la luminosità ed il contrasto. Indicazioni relative all'utilizzo dei colori Per alcune attività lavorative per esempio attività grafica e modulistica, una rappresentazione a più colori delle informazioni offre vantaggi nella interpretazione. Nelle applicazioni normali non si dovrebbe superare la presenza contemporanea di 6 colori. Inadatti sono comunque i colori estremi dello spettro visibile (rosso e viola) e l'accoppiamento dei colori complementari ToolBook 4ECDL Centro Studi per le Alte Tecnologie 117 Modulo n. 1 - Concetti di base (il giallo ed il viola, il rosso ed il verde, il blu e l'arancio) in quanto la messa a fuoco dell’occhio risulta più difficile. Si fa presente che lo sfondo colorato aumenta lo sforzo visivo. Uso dei filtri Esistono vari tipi di dispositivi costruiti per consentire una riduzione dei riflessi eventualmente presenti sullo schermo e aumentare il valore del contrasto fra i caratteri e il fondo dello schermo. Va però osservato che il potere antiriflettente del filtro viene ottenuto a spese della leggibilità del testo. Infatti, la luce emessa dal video viene in parte assorbita dalle strutture filtranti derivandone una riduzione della luminosità dei caratteri (accentuata inoltre dalla deposizione di polvere). Inconvenienti possono anche derivare dalla presenza di una doppia superficie riflettente nel caso il filtro non aderisca perfettamente alla superficie dello schermo o comunque sia installato in maniera non corretta. Inoltre, i filtri a rete sono soggetti ad accumulo di polvere nei fori delle maglie, quelli in materiale plastico possono essere soggetti a deformazioni causate da calore e quelli vitrei rendere visibili le impronte lasciate dalle mani se il filtro viene toccato. In conclusione, ai fini della eliminazione dei riflessi, vale il criterio di privilegiare in primo luogo una opportuna sistemazione ergonomica del posto di lavoro al videoterminale; solo se detto criterio non fosse perseguibile, potrà essere valutata l'opportunità di applicazione di idonei filtri antiriflesso. Pulizia e controllo L'accumulo di polvere sulla superficie dello schermo, causata in genere dalla presenza di elettricità statica, può deteriorare la percezione delle immagini. Si deve quindi effettuare una frequente pulizia dello schermo, utilizzando solo gli appositi prodotti detergenti. Se è presente un filtro, la pulizia va eseguita sia sulla superficie dello schermo sia sulla superficie interna ed esterna del filtro stesso per i flussi convettivi di aria che si creano tra le due superfici. Sistemazione dello schermo/tastiera/documento La sistemazione generalmente consigliata per un lavoro prolungato al videoterminale è quella che vede allineati sulla stessa linea l'utente, il videoterminale e la tastiera. Evitare altre collocazioni che causerebbero frequenti rotazioni del capo e movimenti degli occhi. In funzione di diverse attività lavorative, sono accettabili anche la disposizione con schermo e tastiera davanti e documento di lato (prevalente interazione con lo schermo); o la disposizione con tastiera e documento davanti e schermo di lato (prevalente interazione con il foglio). E' da tener presente che la tastiera deve essere situata ad una distanza dal bordo del tavolo che permetta di poggiare gli avambracci e di non affaticare le braccia. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 118 Modulo n. 1 - Concetti di base Tastiera E' necessario far uso di tastiere separate dal videoterminale. In questo modo è possibile collocare la tastiera nella posizione che si ritiene più idonea per le operazioni da svolgere. Posizione delle braccia La posizione migliore è ottenibile quando si ha una distanza tra il piano di seduta ed il piano di appoggio delle braccia compresa tra i 22 ed i 25 cm. È opportuno quindi che l'utente regoli adeguatamente l'altezza del piano della sedia. Scelta dell'inclinazione Molte tastiere hanno la possibilità di variare l'inclinazione tramite la regolazione di appositi piedini. Trovare l’inclinazione più adatta tende a diminuire il possibile affaticamento a carico degli arti superiori. L'utente deve adottare l'inclinazione che gli comporti il minor affaticamento dei polsi che può valutare sperimentalmente con l’uso. Spazio per le mani La tastiera deve essere arretrata rispetto al bordo del tavolo di circa 10 cm in modo da permettere l’appoggio del polso. Se, per una profondità del tavolo, questo non è possibile può essere d’aiuto l’utilizzo di sedie con braccioli su cui poggiare gli avambracci. Uso del mouse e spazio per la sua movimentazione L’utilizzo di questo dispositivo di input è diventato praticamente indispensabile per la gestione dei programmi applicativi. È necessario quindi prevedere uno spazio adeguato alla destra della tastiera (a sinistra se si è mancini) per lo spostamento del mouse e fare in modo che questo spazio resti libero da altri ingombri. Tavolo di lavoro, scrivania Il videoterminale o computer può essere posizionato sul piano del tavolo di lavoro-scrivania o su un tavolo ausiliario ad esso riservato. Sistemazione sul piano di lavoro delle attrezzature e degli oggetti I vari componenti dell'attrezzatura vanno posizionati sul piano di lavoro in modo che il loro utilizzo non costringa l'operatore ad assumere posture ncongrue e compiere movimenti faticosi. La determinazione della posizione può essere fatta valutando la frequenza d'uso delle attrezzature, destinando a quelle più spesso utilizzate le zone preferenziali e sistemando le altre sempre all'interno del campo di azione delle braccia. Ingombri sul piano di lavoro e nella zona di movimentazione delle gambe Il piano di lavoro deve essere sgombro di oggetti non necessari all'attività lavorativa. Le attrezzature necessarie al funzionamento della workstation non devono costituire intralcio. Ad esempio, i cavi di collegamento delle attrezzature (telefono, calcolatrice, ecc.) dovrebbero uscire sul tavolo nelle immediate ToolBook 4ECDL Centro Studi per le Alte Tecnologie 119 Modulo n. 1 - Concetti di base vicinanze delle apparecchiature o comunque fare percorsi tali da non intralciare l'area normale di lavoro. La fascettatura dei cavi aiuta alla tenuta di un maggior ordine del posto di lavoro ed alla sua pulizia. Anche sotto il tavolo non dovrebbero essere presenti cavi di alimentazione o collegamento. La posizione di eventuali altre attrezzature (quali le cassettiere mobili) non dovrebbe intralciare i movimenti delle gambe. Presenza di oggetti con un forte fattore di riflessione Al fine di evitare possibili abbagliamenti indiretti, sul piano di lavoro non devono essere presenti elementi aventi superfici che possono riflettere la luce naturale o artificiale dell'ambiente di lavoro come, ad esempio, coperture posticce con lastre di cristallo, oggetti con superfici metallizzate riflettenti, etc. Questi aspetti vanno considerati specialmente quando i riflessi possono rientrare nel cono visivo dell'operatore che lavora al videoterminale. Portadocumenti o leggio Per particolari attività che richiedono una lettura continuativa di documenti (videoscrittura, inserimento dati, ecc.) si consiglia l'uso di un portadocumenti o leggio. Quando questo viene utilizzato esso deve essere situato alla stessa distanza visiva dello schermo in modo da ridurre i movimenti del capo ed evitare continui riadeguamenti della messa a fuoco con conseguente affaticamento degli occhi. Sedia La sedia va considerata un oggetto quasi "individuale" in quanto va adattata, utilizzando le possibilità di regolazione che possiede, alle dimensioni fisiche dei singoli utilizzatori. Una sedia mal regolata può far sentire i suoi effetti sull’apparato osteoarticolare e circolatorio dell'utilizzatore, considerando che è l'elemento della postazione di lavoro su cui si passa gran parte del tempo lavorativo. Regolazione del piano di seduta L'utilizzatore che disponga di sedia con piano di seduta regolabile in altezza deve fare in modo che i suoi piedi tocchino comodamente il suolo per non creare compressioni dei vasi e dei nervi della parte inferiore delle cosce. La regolazione dell'altezza del piano di seduta va effettuata in relazione anche al diverso tipo di calzature indossate. Posizionamento dello schienale Quando lo schienale della sedia è regolabile, questo va posizionato in modo da sostenere la parte lombare della schiena e fare in modo che segua la curvatura della colonna vertebrale. Bisogna evitare di tenere lo schienale inclinato in avanti o comunque di lavorare a lungo con il tronco flesso. Lo schienale va inclinato a piacimento in un arco che va da 90° a 110° verso il retro. E’ raccomandato assumere posizioni diverse durante la giornata per evitare posture fisse prolungate. Anche l’altezza dello schienale deve essere regolata ToolBook 4ECDL Centro Studi per le Alte Tecnologie 120 Modulo n. 1 - Concetti di base in maniera tale da appoggiarsi, principalmente, nella parte lombare della schiena. Poggiapiedi Può essere necessario l'uso di un poggiapiedi quando non si possono appoggiare i piedi comodamente sul pavimento. Bisogna evitare infatti di avere le gambe sospese o di far poggiare solo la punta dei piedi, in quanto si possono creare difficoltà circolatorie per la parte inferiore degli arti con sensazioni di indolenzimento, formicolii, ecc.. Sintesi Non esiste una correlazione accertata tra danni alla funzione visiva e lavoro al videoterminale; gli eventuali disturbi ed affaticamenti si possono evitare con una corretta organizzazione del lavoro al videoterminale. I videoterminali non emettono radiazioni pericolose. Non si rileva la necessità di installare filtri aggiuntivi. Una corretta posizione di lavoro, specialmente nel caso di lavori lunghi e ripetitivi, contribuisce ad evitare eventuali disturbi osteoarticolari e circolatori. È necessario che tutti coloro che usano videoterminali: • • • • • • • • • • • • regolino l'altezza del piano di seduta della sedia e la posizione dello schienale in funzione delle proprie dimensioni fisiche e usino il poggiapiedi qualora i piedi nontocchino comodamente terra; adattino la posizione dello schermo video per ottenere sia una postura di lavoro onfortevole sia una migliore visibilità delle immagini; posizionino l'eventuale leggio o portadocumenti alla stessa distanza di lettura dello schermo; sistemino razionalmente sul piano di lavoro le attrezzature e gli altri oggetti evitando la presenza di elementi aventi la superficie riflettente; sistemino la posizione della tastiera in funzione della posizione del documento da digitare e dello schermo e scelgano l’inclinazione più adatta per mantenere le braccia ad angolo retto con gli avambracci; prevedano uno spazio adeguato per lo spostamento del mouse; scelgano, se possibile, la rappresentazione delle immagini in positivo piuttosto che quella in negativo; regolino sul video la luminosità ed il contrasto delle immagini; regolino l’illuminazione del locale di lavoro per mantenerla costante nell'arco della giornata; selezionino i colori da utilizzare negli schermi policromatici non superando la compresenza di 6 colori; sottopongano gli schermi ad una manutenzione regolare (pulizia e controllo); effettuino una regolare pulizia dello schermo e, se presente, del filtro. Inoltre qualora si rilevino mal funzionamenti delle apparecchiature ed attrezzature di lavoro (videoterminali, sedie, ecc.) che possono comportare problemi per la sicurezza e la salute del lavoratore, è necessario segnalarle al fine di riportare l’attrezzatura alla sua normale funzionalità. ToolBook 4ECDL Centro Studi per le Alte Tecnologie 121