SlideShare ist ein Scribd-Unternehmen logo
1 von 127
Concetti di base della tecnologia
dell’informazione

Modulo 1 - ECDL

25/11/13

Modulo 1

1
Informatica

INFORMATICA

1962

INFORMAZIONE AUTOMATICA

25/11/13

Modulo 1

2
Informatica
Con tale termine si intende l’insieme delle tecnologie relative:


alla raccolta e all’archiviazione dei dati;



alla produzione delle informazioni

25/11/13

Modulo 1

3
Società dell’informazione
Fase di sviluppo della società nella quale la maggior parte della popolazione
attiva lavora nell’ambito della gestione delle informazioni
Le informazioni non sono soltanto le notizie dei giornali o delle televisioni ma anche:


i dati anagrafici della popolazione;



il listino dei cambi;



il catalogo dei libri di una biblioteca;



la soluzione di problemi scientifici.

25/11/13

Modulo 1

4
Calcolatore


Un potente strumento per la gestione delle informazioni



Alcuni definiscono l’informatica come scienza del calcolatore anche se a riguardo
non tutti sono d’accordo.



E’ una macchina che opera la trasformazione dei dati. O meglio accoglie dei dati
li elabora secondo una sequenza predefinita di operazioni e ne fornisce i risultati
sotto forma di dati o di azioni

25/11/13

Modulo 1

5
Antichi calcolatori


1642 - Blade Pascal, il suo calcolatore ruisciva
ad eseguire soltanto operazioni di addizione e
di sottrazione



1680 - Leibniz

25/11/13

Modulo 1

6
Modello Van Newmann


Nel ventesimo secolo si hanno gli antesignani dei moderni calcolatori.



Nel 1945 all’Università di Princeton negli USA, John Van Newmann completò il
progetto per un calcolatore la cui peculiarità consisteva nel fatto che all’interno
della memoria potevano essere registrati non soltanto dati ma anche programmi.

Unità di
input

MEMORIA
CENTRALE

Unità di
output

UCE
Unità Centrale
di Elaborazione

25/11/13

Modulo 1

7
Primi calcolatori anni ‘40


ENIAC (Electronic Numerical Integrator and Automatic Calculator)
- 1946 USA
- Svolgeva alcune migliaia di addizioni al secondo.
- Occupava una superficie di 160 metri quadrati e pesava 30 tonnellate



EDSAC (Electronic Delay Storage Automatic Calculator)
- 1949 Cambridge - UK

Entrambi i calcolatori erano basati su un sistema di valvole per i circuiti elettrici e
di una scheda o banda perforata per la memorizzazione dei dati

25/11/13

Modulo 1

8
Calcolatori anni ’50 e ‘60
Anni ‘50


furono caratterizzati dall’uso di transistor e di dischi magnetici



la velocita’ di elaborazione era 10 volte superiore a quella degli anni ‘40

Anni ‘60


furono caratterizzati dall’avvento di circuiti integrati



la velocita’ di elaborazione era ancora maggiore rispetto a prima



si ebbe l’adozione di linguaggi di programmazione piu’ sofisticati

25/11/13

Modulo 1

9
Fattori di progresso


Miniaturizzazione dei componenti elettronici



Riduzione dei prezzi dei componenti elettronici



Maggiore facilità di utilizzo del computer

Con l’avvento dei nuovi calcolatori al posto del termine informatica viene oggi adoperata
l’espressione:

INFORMATION TECHNOLOGY
tecnologia che viene utilizzata per la progettazione e la realizzazione dei moderni calcolatori

25/11/13

Modulo 1

10
Aspetti positivi del calcolatore
Rapidità – precisione – versatilità
Inoltre riesce a:


Memorizzare un’enorme quantità di dati;



Memorizzare dati per un lungo periodo di tempo;



Integrare dati provenienti da fonti diverse;



Svolgere lavori ripetitivi.

25/11/13

Modulo 1

11
Aspetti negativi del calcolatore


E’ privo di intelligenza autonoma e di creatività;



È impreparato a fronteggiare un imprevisto;



È incapace di articolare un discorso



Difficoltà derivante da eventuali guasti.

25/11/13

Modulo 1

12
Ripercussioni sull’individuo


Stress provocato da ritmi crescenti



Minore attività fisica



Diminuzione dei contatti interpersonali



Necessità di continui aggiornamenti tecnici



Incremento delle informazioni e conoscenze da gestire



Altri problemi sulla privacy



Altri problemi sulla sicurezza dei dati

25/11/13

Modulo 1

13
Vari tipi di computer


Mainframe -



Minicomputer



Network computer

-

collegamento rete locale e internet



Personal computer

-

viene usato nel lavoro d’ufficio



Laptop computer



Palmare



Supercomputer

25/11/13

-

grande, veloce, notevole capacita’ di memoria

-

costo e prestazioni piu’ basse, personale meno qualificato

-

detto anche notebook, schermo a cristalli liquidi

viene usato come agenda o rubrica

-

elevata potenza elaborativa, esegue calcoli complessi

Modulo 1

14
Terminale
Il terminale è un computer che utilizza la rete per stabilire una connessione
per l’accesso a dati o servizi

TERMINALE STUPIDO

TERMINALE INTELLIGENTE

Non elabora autonomamente i dati
ma li legge dal computer centrale

È dotato di microprocessore e memoria
ed elabora autonomamente i dati

TERMINALI SELF SERVICE


Bancomat



Sportelli automatici presso segreterie studenti universitari

25/11/13

Modulo 1

15
Confronto tra i vari tipi di computer
Classe

Prestazioni

Costo

Impiego

Numero utenti

Supercomputer

Elevate

Elevato

Sistema specializzato per il
calcolo scientifico

Medio

Mainframe

Elevate

Elevato

Sistema aziendale

Elevato

Mini computer

Medie

Medio

Sistema dipartimentale

Medio

Network computer

Basse

Basso

Sistema individuale in
collegamento con altri
computer

Uno

Personal computer

Basse

Basso

Sistema individuale

Uno

Laptop computer

Basse

Basso

Sistema individuale portatile

Uno

Palmare

Basse

Basso

Sistema tascabile

Uno

25/11/13

Modulo 1

16
Struttura calcolatore


Dispositivi di ingresso (input) – tastiera, mouse, scanner, etc
Periferiche



Dispositivi di uscita (output) – monitor, stampante, etc



Unità centrale di elaborazione - insieme di circuiti elettronici in grado di
effettuare le operazioni richieste dal programma e di prendere decisioni sulla
base dei risultati ottenuti; inoltre, effettua le operazioni di trasferimento tra la
memoria e le unità periferiche



Memorie – sono dispositivi che riescono a registrare un enorme quantità di dati

25/11/13

Modulo 1

18
Prestazioni di un calcolatore
Le prestazioni di un calcolatore dipendono da una serie di fattori:


Velocità dell’Unità centrale di Elaborazione – ossia il numero di istruzioni
eseguite nell’unità di tempo



Dimensioni della memoria centrale



Velocità delle memorie di massa



Utilizzo contemporaneo di più programmi

Le prestazioni del Pc si degradano con il tempo in quanto i files registrati sul disco
occupano zone non contigue, provocando un allungamento dei tempi di ricerca
I files registrati su disco vengono suddivisi in unità logiche chiamate cluster
Per evitare che i files occupino zone non contigue sull’hard disk è preferibile eseguire
periodicamente un processo di deframmentazione, consistente nel
ricompattare i files

25/11/13

Modulo 1

19
Parti di un computer
Software

Hardware

Memoria centrale
Unita’ centrale di elaborazione
Unita’ periferiche

25/11/13

Modulo 1

20
Unità centrale di elaborazione o
CPU

UNITA’ DI
CONTROLLO

ALU

Attiva e controlla le operazioni
di ingresso e di uscita dei dati
dal computer

Esegue istruzioni di calcolo
e di confronto tra dati

MICROPROCESSORE

25/11/13

Modulo 1

21
Microprocessore


È un circuito integrato



È installato su un minuscolo pezzo di silicio



È costituito da milioni di transistor che sono
collegati tra loro da tracce estremamente sottili
di alluminio che consentono di memorizzare e manipolare i dati facendo in modo
che il microprocessore possa svolgere una notevole quantità di funzioni utili



Il primo microprocessore risale al 1971

25/11/13

Modulo 1

22
Tipi di velocità
MICROPROCESSORE


la velocita’ di un microprocessore si misura con il clock (segnale elettrico)



la velocita’ del clock e’ data dalla frequenza che si misura in MHz o GHz
(milioni o miliardi di impulsi al secondo)

UNITA’ CENTRALE DI ELABORAZIONE
Le prestazioni della CPU si misurano in MIPS (milioni di istruzioni al secondo)

25/11/13

Modulo 1

23
Microprocessore
Il ciclo completo di esecuzione di un’istruzione prevede le seguenti operazioni:


Trasferimento dell’istruzione dalla memoria centrale alla CPU



Decodifica del codice operativo da parte della CPU



Trasferimento dei dati su cui operare dalla memoria centrale alla CPU



Esecuzione dell’istruzione



Trasferimento dei risultati dalla CPU alla memoria centrale

Così facendo l’istruzione viene eseguita e si dichiara pronta ad iniziare un nuovo ciclo
per l’istruzione successiva

25/11/13

Modulo 1

24
Istruzioni
In funzione dei codici operativi, sono disponibili diversi tipi di istruzioni:



Istruzioni di calcolo – somma, sottrazione, moltiplicazione, divisione



Istruzioni di ingresso e uscita dei dati – trasferimento di dati tra le unità
periferiche e la memoria



Istruzioni di analisi e trasferimento di controllo – ossia confronto tra dati e
di salto da un punto di un programma ad un altro

25/11/13

Modulo 1

25
Memoria centrale
La CPU è in grado di elaborare i dati solo se questi sono contenuti nella

MEMORIA CENTRALE



E’ veloce perche’ capace di registrare dati in modo rapido;



E’ costituita da altre due memorie:

RAM - ROM

25/11/13

Modulo 1

26
Memoria Ram
RAM (Random Access Memory



)

memoria di accesso casuale

Memoria temporanea, in quanto in essa sono registrati i dati relativi alle
applicazioni in uso in maniera tale da poter essere immediatamente utilizzati nel
caso in cui vengano richiesti



Memoria casuale, perché il microprocessore legge il contenuto della memoria
in modo diretto indipendentemente dal fatto che il contenuto di tale memoria è
contenuto all’inizio o alla fine della memoria stessa



Memoria volatile, perché nel caso di spegnimento improvviso del computer i
dati in essa registrati vengono automaticamente persi

25/11/13

Modulo 1

27
Memoria Rom
ROM (Read Only Memory)



E’ un insieme di circuiti integrati



E’ una memoria permanente



In caso di assenza di energia elettrica i dati sono conservati



Il firmware e’ un programma contenuto nella rom che permette di eseguire alcune
importanti funzioni come l’avviamento del software di base detto bios
il bios serve a :
identificare il processore - controllare la memoria ram - esaminare il disco rigido leggere nel disco le informazioni utili al sistema operativo

25/11/13

Modulo 1

28
Capacità della memoria
La memoria si misura in byte



un byte e’ un carattere (cifra numerica o lettera alfabetica)



un byte e’ composto da 8 bit



un bit e’ la contrazione di binary digit (cifra binaria)

2=

00110010

8 BIT

Es. CASA = 4 BYTE e 32 BIT

25/11/13

1 BYTE

Es. LIBRO = 5 BYTE e 40 BIT

Modulo 1

29
Codice ASCII
ASCII è l’acronimo di American Standard Code for Information Interchange
Codice standard americano per lo scambio di informazioni

25/11/13

Modulo 1

30
I multipli del byte
 Kb

1.024 byte

 Mb

1.024 Kbyte

1.048.576 byte

 Gb

1.024 Mbyte

1.048.576 Kbyte

 Tb

1.024 Gbyte

1.048.576 Mbyte

25/11/13

Modulo 1

31
Memoria cache


E’ una memoria dove vengono posti i dati che sono utilizzati piu’ di recente



Ad essa si puo’ accedere con estrema facilita’



Il microprocessore ha bisogno continuamente delle informazioni appena
elaborate



E’ una memoria ultraveloce



Consente di svolgere determinate operazioni i tempi molto brevi

25/11/13

Modulo 1

32
Memorie di massa



Servono a rimediare alle carenze della memoria ram;



Servono a memorizzare dati e programmi in modo permanente;



Sono anche dette memorie secondarie:
HARD DISK – FLOPPY DISK – CD – DVD

Ci sono altre memorie di massa che vedremo nella prossima slide

25/11/13

Modulo 1

33
Memoria di massa
HARD DISK
Si trova all’interno dell’unita’ centrale dove sono registrate in modo duraturo le
informazioni elaborate dal microprocessore e i dati su cui operare

FLOPPY DISK
Gli attuali floppy disk hanno una memoria di 1,44 Mb

DVD (DIGITAL VERSATIL DISK)
CD (COMPACT DISK)
ESISTONO DUE TIPI CD:
ESISTONO TRE TIPI DIDI DVD:
ROM – ROM - VIDEO
WORM – REWRITABLE

25/11/13

Modulo 1

35
Memoria di massa
ZIP DISK
CHE HA LO STESSO ASPETTO DEL FLOPPY MA CAPACITA’ DI 100 – 700 MEGABYTE

DATA CARTRIDGE
CARTUCCE A NASTRO MAGNETICO UTILIZZATE PER FARE DELLE COPIE DI SICUREZZA
DEI DISCHI RIGIDI. SONO RISCRIVIBILI

NASTRI MAGNETICI
NASTRI SU CUI VENGONO REGISTRATI DATI E PROGRAMMI IN MODO SEQUENZIALE

25/11/13

Modulo 1

36
Memoria di massa
PENNE USB
Sono dispositivi di memoria removibili. Si tratta di memorie flash che si
collegano al computer per mezzo delle porte USB. I sistemi operativi moderni possono
leggere e scrivere queste memorie senza installare alcun programma. Memorizzano
una gran quantità di dati
SMART CARD, MEMORY STICK, COMPACT FLASH
vengono utilizzati come pellicola virtuale
nelle fotocamere digitali. Le immagini vengono trasferite dalla fotocamera al computer,
utilizzando un apposito cavo, oppure per mezzo di un lettore. Sono molto capienti e possono
memorizzare fino a 1 GB
LETTORE MP3
sono supporti che consentono di memorizzare file musicali. Anche questi lettori
sono collegati al Pc tramite porta USB
25/11/13

Modulo 1

37
Formattazione dei dischi
E’ NECESSARIO CHE IL DISCO SIA FORMATTATO, OSSIA SIA RESO DISPONIBILE
ALLA REGISTRAZIONE DEI DATI
LA FORMATTAZIONE VIENE EFFETTUTATA SU DISCHI NUOVI
In commercio esistono dischi già formattati
LA FORMATTAZIONE PUO’ ESSERE UTILIZZATA ANCHE PER LA
CANCELLAZIONE DI DATI
SOPRATTUTTO QUALORA I FILE PRESENTI SIANO STATI DANNEGGIATI
IN MODO IRREPARABILE

25/11/13

Modulo 1

38
MEMORIA CENTRALE

Riepilogo memorie
MEMORIA ROM

LIBRO

MEMORIA CACHE

FOGLIETTO DI CARTA

MEMORIA RAM

FOGLIO DI UN COMPITO DI MATEMATICA

MEMORIA DI MASSA

QUADERNO DI APPUNTI

25/11/13

Modulo 1

39
Altre componenti importanti del
computer
Scheda madre


Indispensabile all’assemblaggio e al funzionamento del computer



Può essere di due tipi: BABE AT - ATX



Determina il tipo di processore, la memoria Ram, il tipo di Bios utilizzato, etc.

Scheda video


È un computer nel computer in quanto dotata di processore e di memoria Ram

Scheda audio


Riproduce suoni digitali

25/11/13

Modulo 1

40
Altre componenti importanti del
computer
Alimentatore


Scatola di metallo che consente l’ingresso della corrente nel computer che viene adattata
opportunamente da un trasformatore

Scheda di rete


Permette di collegare un computer ad una rete, ossia ad un insieme di altri computer.

25/11/13

Modulo 1

41
Dispositivi di input

CONSENTONO L’AFFLUSSO DI INFORMAZIONI E SONO:

Tastiera - Mouse - Scanner - Lettore ottico a barre - Microfono
Lettore di caratteri magnetici - Macchina fotografica digitale
Telecamera digitale

25/11/13

Modulo 1

42
Dispositivi di input
TASTIERA

MOUSE

la piu’ utilizzata e’ chiamata qwerty

È cosi’ chiamato per la forma

Esistono 4 tipi di tasti:

Esistono tre tipi di mouse:



tasti alfanumerici



tasti di funzione



tasti di direzione del cursore



tasti numerici

25/11/13




touchpad



Modulo 1

trackball

joystick

43
Dispositivi di input
SCANNER

LETTORE OTTICO A BARRE

Acquisisce l’immagine a video

Dispositivo che legge i codici registrati con la

funziona come una fotocopiatrice

codifica a barre. La lettura avviene tramite raggi

Si possono acquisire anche testi scritti
ma e’ necessario avere un programma
di riconoscimento dei caratteri OCR
(OPTICAL CHARACTER RECOGNITION)

laser. Può avere la forma di una penna o di uno
scanner.
LETTORE DI CARATTERI MAGNETICI
Dispositivo che permette la lettura di strisce
magnetiche su carte di riconoscimento, come
quelle usate nei terminali self service

25/11/13

Modulo 1

44
Dispositivi di input
MACCHINA FOTOGRAFICA
DIGITALE

TELECAMERA DIGITALE

Apparecchio che permette di acquisire

Telecamera che acquisisce le sequenze di

immagini di tipo fotografico in formato

immagini in formato digitale, in modo che

digitale in modo che possano essere

possono essere inserite nel computer per

inserite nel computer per essere

essere visualizzate, archiviate o elaborate

visualizzate, archiviate o elaborate con

tramite programmi in grado di effettuare le

programmi di elaborazione delle

operazioni di montaggio di filmati e

immagini

aggiunta di effetti speciali

25/11/13

Modulo 1

45
Dispositivi di input
MICROFONO

E’ il dispositivo che consente di acquisire dei suoni in forma digitale che possono essere
utilizzati in applicazioni multimediali

25/11/13

Modulo 1

46
Dispositivi di output

CONSENTONO DI COMUNICARE LE INFORMAZIONI ELABORATE
DAL CALCOLATORE:

Monitor - Stampante - Casse - Cuffie
Plotter - Registratori di microfilm

25/11/13

Modulo 1

47
Dispositivi di output
MONITOR


CONSENTE DI VISUALIZZARE



LE INFORMAZIONI DELL’ELABORATORE



HA UN’ELEVATA CAPACITA’ GRAFICA

CARATTERISTICHE DEL MONITOR:



LA DIMENSIONE
misurata in pollici lungo la diagonale



LA RISOLUZIONE
misurata come quantità di punti pixel


25/11/13

LA FREQUENZA DI SCANSIONE

Modulo 1

48
Dispositivi di output
MONITOR LCD
I monitor LCD sono costituiti da due
strati di materiale polarizzato con,
nel mezzo, una soluzione liquida.
I monitor LCD hanno molti vantaggi:
- sono leggibili anche da angolazioni fino a 120/160 gradi;
- non producono riscaldamento dell'ambiente;
- consumano meno energia
- non emettono campi elettromagnetici

25/11/13

Modulo 1

49
Dispositivi di output
STAMPANTE
consente di ottenere una copia cartacea dei risultati prodotti dal computer

AD AGHI - in cui i caratteri e la grafica sono generati da un insieme di punti prodotti dal
contatto tra la carta e un nastro inchiostrato mediante la pressione di piccoli
aghi metallici contenuti in una testina mobile
A GETTO D’INCHIOSTRO – l’inchiostro presente nella cartuccia viene sparato sul foglio
attraverso dei piccoli cannelli. Sono poco veloci e la cartuccia è molto costosa
LASER – in cui i caratteri e la grafica sono generati con un processo simile a quello usato
nelle fotocopiatrici
25/11/13

Modulo 1

50
Dispositivi di output
PLOTTER
puo’ stampare fogli di grandi dimensioni – e’ il dispositivo output ideale per i sistemi cad
dove e’ impiegato per la stampa di prospetti e progetti architettonici, meccanici, elettrici,
mappe topografiche. Oggi viene utilizzato anche nell’ambito della grafica e della
pubblicita’

REGISTRATORI DI MICROFILM
per la registrazione di archivi di immagini di grandi dimensioni

CASSE

ALTOPARLANTI

CUFFIE

trovano un grande uso nelle applicazioni multimediali tale da emettere un output sonoro
25/11/13

Modulo 1

51
Dispositivi di input/output
SVOLGE SIA FUNZIONI DI INPUT CHE DI OUTPUT

MODEM (MOdulatore DEModulatore)

converte i dati digitali in dati analogici
che vengono trasmessi
attraverso la linea telefonica
e riconvertiti in segnali digitali

25/11/13

Modulo 1

52
Dispositivi di input/output
SCHERMI SENSIBILI AL TATTO
usati nei terminali di tipo self service:



25/11/13

per visualizzare informazioni come normale video
per acquisire dati, in modo semplice, utilizzando
un dito come puntatore

Modulo 1

53
Porte di comunicazione
Seriali:

permettono di collegare mouse e modem; vengono
identificate con la sigla COM1 e COM2

Parallele:

consentono il collegamento delle stampanti; sono
identificate con la sigla LPT

PS2:

sono porte che consentono il collegamento di tastiere
e mouse

USB:

sono porte seriali che consentono il collegamento di
vari dispositivi (mouse, scanner, fotocamere
digitali, ecc). Oltre alla velocità di trasferimento dei
dati queste interfacce consentono di collegare le
periferiche anche quando il computer è acceso

Firewire:

è una porta di comunicazione molto veloce solitamente
utilizzata per trasferire dati dalle fotocamere e dalle
videocamere digitali. Questa interfaccia è presente
solo sui PC di nuova generazione

25/11/13

Modulo 1

54
Parti di un computer
Hardware

Software




25/11/13

di base
applicativo

Modulo 1

55
Software di base


Ha il compito di garantire il funzionamento di base del computer



È il sistema operativo

Definizione di Sistema operativo:
Insieme di programmi il cui compito e’ quello di gestire
l’hardware e rendere operativo ed efficiente un elaboratore

25/11/13

Modulo 1

56
Sistema operativo
UN SISTEMA OPERATIVO SVOLGE QUESTE FUNZIONI:


INTEGRA ED OTTIMIZZA LE RISORSE HARDWARE DISPONIBILI



CONTROLLA L’ESECUZIONE DEI LAVORI E GARANTISCE PROTEZIONE E
SICUREZZA DEI DATI E PROGRAMMI



ASSISTE L’UTENTE NELLE ESECUZIONI DELLE OPERAZIONI DI INPUT/OUTPUT



METTE A DISPOSIZIONE DEGLI UTENTI SOFTWARE UTILI PER AUTOMATIZZARE O
SEMPLIFICARE LE PROCEDURE PER L’ESECUZIONE DEI LAVORI

25/11/13

Modulo 1

57
Sistema operativo
Il SISTEMA OPERATIVO è costituito da una serie di programmi, tra i quali:
 il supervisore che permette di far funzionare tutto il sistema, carica i programmi in memoria,
e gestisce le unità periferiche

 lo spool che permette di gestire le operazioni di stampa
 i programmi di gestione delle librerie che memorizzano programmi e dati sulle
memorie di massa, secondo strutture organizzate per facilitarne la successiva ricerca

 i programmi di diagnosi dei malfunzionamenti e di correzione errori
 i programmi di definizione della configurazione hardware del sistema

25/11/13

Modulo 1

58
Sistemi operativi
Il primo sistema operativo:


DOS (Disk Operating System) 1981



Fu installato su pc IBM



I comandi erano impartiti digitando numeri e lettere



Era lento, aveva poca memoria, grafica inesistente
Altri sistemi operativi



WINDOWS (95, 98, NT, 2000, ME, XP, VISTA)



UNIX



LINUX



MAC – utilizzato nel settore grafico e per fare musica

25/11/13

–

caratteristiche sono multiutenza e multiprocesso

–

creato nel 1991 dal finlandese Linus Torvalds,

Modulo 1

59
Interfaccia grafica utente (GUI)
Si tratta di un programma che permette all'utente di interagire con il computer dove le icone
rappresentano i FILES e le CARTELLE e le finestre le singole APPLICAZIONI
Un file è un documento di testo, un programma, un'immagine identificato da un nome
e, opzionalmente, da una estensione.
Es. casa.doc
La prima versione a colori della GUI venne introdotta da Commodore con il suo Amiga
nel 1985

25/11/13

Modulo 1

60
Software applicativo



Ha il compito di risolvere i problemi specifici dell’utente nel quotidiano



Esecuzione di programmi tipo:
microsoft word – microsoft excel – microsoft access – microsoft powerpoint –
microsoft frontpage - etc

25/11/13

Modulo 1

61
Software applicativo
IL SOFTWARE APPLICATIVO PUO’ ESSERE DISTINTO IN 5 CATEGORIE:
Utilita’ di sistema: i programmi che servono a migliorare la gestione e la sicurezza
della macchina (es. antivirus, pulitura hard disk, etc.)
Office automation: programmi di ausilio nei normali lavori d'ufficio
Applicazioni aziendali: programmi creati per le necessità specifiche delle aziende
Strumenti di sviluppo: programmi per la creazione di oggetti multimediali (pagine Web,
animazioni e CD interattivi), elaborazione audio/video/immagini,
Giochi e svago: giochi, emulatori, lettori audio e video

25/11/13

Modulo 1

62
Software



Software di base = sistema operativo



Software applicativo = i programmi

25/11/13

Modulo 1

63
Software applicativo
Tra i programmi applicativi un ruolo importante riveste la multimedialita’
Essa e’ caratterizzata dall’uso contemporaneo e l’integrazione di diverse forme di
rappresentazione dei dati:


testi



immagini



animazioni



filmati



suoni

25/11/13

Modulo 1

64
Software applicativo
Anche se la MULTIMEDIALITA’ penalizza l’uso della parte testuale
I campi di applicazione sono molti:



INSEGNAMENTO
AUTOISTRUZIONE

ENCICLOPEDIE ELETTRONICHE



LIBRI ELETTRONICI




PRESENTAZIONI




25/11/13

SUPPORTI ALLE VENDITE
SUPPORTI AL MARKETING

Modulo 1

65
Programmi general purpose
I programmi che richiedono un intervento attivo dell’utente in cui bisogna fornire al
programma il problema da risolvere o la soluzione del problema si chiama general
purpose
I programmi di general purpose sono:
gestione dei testi – gestione dei foglio di calcolo – gestione database –
gestione presentazione

Nei programmi general purpose l’utente deve giocare un ruolo attivo descrivendo al programma il
problema da risolvere o direttamente la soluzione

25/11/13

Modulo 1

66
Sviluppo del software
Affinchè un programma sia reso disponibile per l’elaborazione e’ necessario che
venga progettato e realizzato. Le fasi che consentono di arrivare alla disponibilita’
di un programma sono:
analisi del problema. in questa fase è importante individuare tutte le possibilità e
caratteristiche del problema da affrontare
rappresentazione simbolica. in questa fase si ricorre a tecniche che
permettono di visualizzare il problema in modo grafico
programmazione, ossia scrittura del programma in una sequenza di istruzioni

25/11/13

Modulo 1

67
Sviluppo del software
La fase di collaudo può avvenire in due diverse modalità:


con il programma interprete le istruzioni vengono tradotte a una a una e passate
all’unità centrale di elaborazione ogni volta che il programma viene eseguito;



con il programma compilatore viene tradotto l’intero programma.

A questo punto, il programma viene sottoposto a test, per verificarne la validità quando le
prove daranno i risultati richiesti il programma potrà essere messo in esercizio
La fase dei test è una delle più complesse e delicate.
Sottoporre un programma ad un collaudo significa prevedere tutte le possibili combinazioni
di situazioni diverse. A volte è impossibile per cui i programmi particolarmente complessi
non sono mai privi i errori.

25/11/13

Modulo 1

68
Sviluppo del software
Nel ciclo di sviluppo di un programma svolgono un ruolo importante due figure:


l’analista, al quale è affidato il compito di svolgere le fasi di analisi e di descrivere i
programmi, mediante la loro rappresentazione simbolica;



il programmatore ossia lo specialista nella scrittura dei programmi

L’evoluzione tecnologica ha influito sui linguaggi di programmazione.
I primi calcolatori consentivano l’utilizzo del linguaggio Assembler caratterizzato da una
rappresentazione simbolica di una serie di istruzioni della CPU
Poi si sono sviluppati linguaggi compilativi con istruzioni più facilmente comprensibili per
l’utente
Gli attuali linguaggi sono di tipo visuale che permettono di istruire il calcolatore non
comandi ma con indicazioni sui risultati attesi e sul modo di rappresentarli
25/11/13

Modulo 1

69
Reti informatiche
È un insieme di computer collegati tra loro

Vantaggi di una rete:


Possibilità di condividere risorse



Possibilità di accedere a servizi



Possibilità di scambiare informazioni

I collegamenti di personal computer alle reti avvengono tramite
SCHEDE DI RETE

25/11/13

Modulo 1

70
Tipi di rete
Esistono tre tipi di reti:
LAN - WLAN - WAN

LAN - Local Area Network
WLAN – Wireless Local Area Network
WAN – Wide Area Network

25/11/13

Modulo 1

71
Rete LAN
Con il termine LAN (Local Area Network) ci si riferisce ad un tipo di rete locale ovvero
ad un tipo di rete in grado di collegare due o più computer all’interno di una
stessa stanza o di uno stesso edificio o al massimo in due edifici adiacenti. Questi
computer sono collegati tra loro attraverso un cavo e sono dotati ciascuno di una
scheda di rete per l’ingresso e l’uscita dei dati dal computer

25/11/13

Modulo 1

72
Rete MAN e WAN
Con il termine WLAN (Wireless Local Area Network) indica una “rete locale senza fili”
che sfrutta la tecnologia wireless.

Con il termine WAN (Wide Area Network) ci si riferisce ad un tipo di rete che si
estende su intere nazioni quindi ad un tipo di rete geografico

lo svilupparsi di reti ha determinato la nascita di una nuova espressione
ICT (Information & Communication Technology)
con cui si indica la convergenza delle tecnologie dell’informazione
e della comunicazione

25/11/13

Modulo 1

73
Modello di rete
Il server è il computer che mette a disposizione le proprie risorse
Il client è il computer che utilizza queste risorse
Un computer può essere al tempo stesso sia server che client mentre è impensabile
Una rete senza un server
Con il termine locale ci si riferisce al computer o a periferiche che si trovano sulla
scrivania dell’operatore
Con il termine remoto ci si riferisce a periferiche ubicate in un posto diverso da quello
dell’operatore

25/11/13

Modulo 1

82
Intranet ed Extranet
Per quanto riguarda le reti, bisogna citare anche le reti.

Intranet
È una rete che ha un funzionamento simile ad un sito web (quindi ha bisogno di un server
appositamente configurato), che funziona esclusivamente all'interno di una rete
aziendale.

Extranet
è una estensione di una LAN che permette a soggetti non operanti all'interno della
suddetta rete di accedere a informazioni, servizi e consultare o immettere dati.
L’accesso è limitato ai soli utenti autorizzati.

25/11/13

Modulo 1

83
Internet


Nasce negli anni ‘60 ad opera dell’ARPA dipartimento militare degli USA



Nel 1983 ARPAnet venne suddivisa in due reti: MILnet (rete militare) e NFS
(National Science Foundation, rete per la ricerca universitaria)



Oggi è chiamata Internet o rete delle reti o anche madre di tutte le reti



La caratteristica di internet è lo scambio di informazioni, informazioni che si trovano
su computer sparsi ovunque nel mondo, computer che prendono i nome di siti,
nodi oppure host

25/11/13

Modulo 1

84
Protocollo TCP/IP
Un computer può comunicare con un altro computer attraverso il protocollo
TCP/IP (Transfer Control Protocol/Internet Protocol)
Ogni computer, infatti, e’ dotato di un indirizzo IP (Internet Protocol)
suddiviso in una serie di 4 numeri tra 0 e 256
e divisi da un punto

72.14.221.104
RETE DI APPARTENENZA

www.google.it

IDENTITA’ DEL COMPUTER

Anche l’indirizzo di un sito web “nasconde” un indirizzo IP
La traduzione degli indirizzi IP in un indirizzo testuale avviene con il DNS (Domain Name
System) che è un database. Il coordinamento a livello mondiale si realizza tramite la
INTERNET SOCIETY, organizzazione preposta a tale compito
25/11/13

Modulo 1

85
Comunicazione internet
un computer che vuole comunicare con un altro computer appartenente ad
una rete diversa
si avvale di un reuter o gateway che
provvede a smistare i dati
e a trovare il tragitto ottimale
da parte dell’utente l’accesso ad internet si ha con il modem
il modem si connette con il protocollo ppp (punto a punto)
Il collegamento non è libero ma vincolato al permesso di un provider
il modem consente il collegamento tra due computer
converte i dati digitali in dati analogici e viceversa
modula i dati da trasmettere e demodula quelli da ricevere
modulare = trasformare
demodulare = riconvertire
la velocita’ di un modem si misura in bps (bit per secondo), Kbps (kilobit al secondo), Mbps
(Megabit al secondo)
25/11/13

Modulo 1

86
Internet
Lo sviluppo di internet fu dovuto soprattutto a due motivi:
 WORLD WIDE WEB
CERN di Ginevra
 MAGGIORE FACILITA’ DI NAVIGAZIONE
Ogni sito e’ associato ad un indirizzo URL
Il termine URL (Uniform Resource Locator) e’ l’indirizzo di rete di una risorsa di
informazioni presente su internet
L’indirizzo di un sito è formato da tre parti:
 HTTP protocollo per il trasferimento dei dati
 Il nome dell’azienda o organizzazione proprietaria del sito
 Il dominio
http://www.tiscali.it
25/11/13

Modulo 1

87
Domini
Domini che si basano sulla nazione di appartenenza
.fr – Francia
.de – Germania
.uk – Gran Bretagna
.es – Spagna
.us - Usa
Domini che si basano sul tipo di organizzazione
.com – commerciale
.edu – istituzione educativa
.gov – ente governativo
.mil – organizzazione militare
.aero; .biz; .coop; .info; .name; .museum; .pro

25/11/13

Modulo 1

88
Internet
Per poter navigare su internet e’ necessario disporre
di un browser
INTERNET EXPLORER – Google chrome – MOZILLA Firefox
Per reperire informazioni sul web si puo’ ricorrere ai
MOTORI DI RICERCA – database che contenente l’elenco delle pagine presenti sul web
A livello internazionale: GOOGLE – ALTAVISTA – YAHOO
A livello nazionale: VIRGILIO - ARIANNA
i vantaggi di internet possono essere cosi’ sintetizzati:
 velocita’ di comunicazione a livello mondiale


25/11/13

accesso a un enorme quantita’ di informazioni

costi molto ridotti tramite abbonamenti è possibile navigare 24 su 24
Modulo 1

89
Tipi di connessione

INTERNET è una rete in cui è possibile reperire diverse informazioni

Collegamento INTERNET attraverso la RETE TELEFONICA

A tale proposito, occorre distinguere tra linea ISDN e ADSL

25/11/13

Modulo 1

90
ISDN
ISDN si basa sulla trasmissione digitale dei dati

La rete ISDN è una rete numerica integrata nelle tecniche e nei servizi
La velocità di trasferimento dei dati è di 128.000 bps

25/11/13

Modulo 1

91
ADSL
Anche l’ADSL (Asymmetric Digital Subscriver Line) è la tecnologia usata
per il collegamento ad internet attraverso la linea telefonica
Con l’ADSL la velocità di trasferimento dei dati dalla rete verso il PC
è diversa da quella in senso opposto
Per il collegamento ADSL è necessario avere un apposito modem e un filtro
per separare la linea dati dalla normale linea telefonica

La velocità di trasferimento dei dati è superiore alla linea digitale ISDN
25/11/13

Modulo 1

92
Reti di comunicazione
La rete piu comunemente utilizzata e’ quella telefonica
di tipo analogico PSTN (Public Switched Telephone Network)
rete a commutazione di circuito
Velocita’ superiori con l’ISDN (Integrated Systems of Digital Network)
ISDN – e’ una rete telefonica caratterizzata dalla velocita’ e
dalla qualita’ di trasmissione dei dati
velocità variabile tra 2048 kb/s e 1444 kb/s
Velocita’ ancora superiori si possono ottenere da 30 a 90 volte
con l’ADSL (Asymmetric Digital Subscriver Line)
ADSL – e’ una linea che utilizza una tecnica di compressione digitale dei dati
sfruttando il doppino di rame della linea telefonica
Entrambi le reti utilizzano linee telefoniche
25/11/13

Modulo 1

94
Posta elettronica
Prima vera applicazione pratica di internet

Vengono trasmessi:
- semplici messaggi di testo
- file digitali

I documenti trasmessi dal mittente giungono al
server del destinatario

25/11/13

Modulo 1

96
Posta elettronica
pochi secondi
per ricevere
un messaggio

 VELOCE
 ASINCRONA

la comunicazione
non avviene
in tempo reale

25/11/13

Modulo 1

97
I provider

25/11/13

Modulo 1

98
Indirizzo di posta elettronica

mariorossi@libero.it
nome utente
o nickname

provider

chiocciola

25/11/13

Modulo 1

99
Le origini della @
Il carattere @ o meglio grafema non è nato con internet.
È molto più antico, risale, infatti, al VI – VII sec. d.c.
Venne poi usato in Inghilterra per scopi commerciali
Paese

Significato

Italia

chiocciolina

//

Francia

petit escargot

lumachina

Germania

klammeraffe

coda di scimmia

Norvegia

kanel - bolle

dolce a spirale

Danimarca

snabel

una A con proboscide

Finlandia

25/11/13

Nome @

miau

coda di gatto

Modulo 1

100
Vecchia posta elettronica


In passato, si potevano scrivere semplici messaggi di testo



I caratteri utilizzati erano solo 127



Difficoltà per inserire alcuni segni come le lettere accentate



Oggi, questi problemi sono stati risolti

25/11/13

Modulo 1

101
I protocolli
Il PROTOCOLLO consente di far comunicare due
dispositivi diversi tra loro



SMTP (SIMPLE MAIL TRANSFER PROTOCOL)



POP (POST OFFICE PROTOCOL)

In caso di mancato recapito, per un qualsiasi motivo, il server SMTP manderà una comunicazione al mittente
specificando il motivo del mancato inoltro
25/11/13

Modulo 1

102
Programmi di Posta elettronica
Con questo programma è possibile inviare email
con sfondi, suoni e effetti 3D sul testo
È stato uno dei primi programmi di posta elettronica
a finestre. Prima esistevano due versioni quella light
e quella professionale. Ora esiste solo una versione.

È uno dei primi e ancora oggi più completi programmi
di posta elettronica.
Consente di gestire più indirizzi e-mail

È molto semplice da usare pur essendo ricco di funzioni
Possiede un sistema di filtri per la posta molto potente
Può essere provato gratis per 30 giorni. Il suo costo
si aggira intorno ai 35$

25/11/13

Modulo 1

103
Outlook express

 È la versione leggera di Microsoft Outlook.



25/11/13

Solo per la posta elettronica
È integrato con Microsoft Internet Explorer

Modulo 1

104
Lati negativi della posta elettronica



la possibilità di ricevere virus

Elenco falsi virus: GOOD TIMES – WIN A HOLIDAY – JOYN THE CREW - PENPAL GREETINGS - IRINA



25/11/13

la possibilità di ricevere messaggi indesiderati

Modulo 1

105
Newsgroup

Sono bacheche virtuali in cui ognuno può affiggere, leggere e scrivere messaggi.
Utilizzano una rete parallela al web chiamata USENET
I software che consentono di gestire i messaggi si chiamano NEWSREADER
Per scaricare i messaggi bisogna collegarsi ad un NEWSSERVER

25/11/13

Modulo 1

106
Mailing list
La MAILING LIST è una lista di indirizzi di posta elettronica
raggiungibili inviando una sola mail
Si crea una mailing list per far si che un gruppo di persone possa
condurre una discussione su un qualsiasi argomento

Tra le mailing list si distinguono quelle che:



25/11/13

Consentono a tutti gli iscritti di intervenire

Il solo moderatore comunica le novità agli iscritti (newsletter)

Modulo 1

107
Chat line
Un altro aspetto legato alla posta elettronica e a internet è la CHAT LINE
-

Il dialogo avviene in tempo reale tra gli utenti collegati in quel momento al server
che fornisce il servizio

-

Il collegamento avviene tramite il protocollo INTERNET RELAY CHAT

-

Un singolo server può gestire numerose CHAT ROOM denominate anche CHANNEL

-

Alcuni chat room impongono il rispetto di regole comportamentali chiamate NETIQUETTE

25/11/13

Modulo 1

108
Netiquette
Le regole comportamentali non valgono soltanto per le chat, ma per internet in generale.
In rete, infatti, regna un’anarchia ordinata, nel senso che non esiste un’autorità centrale
che regolamenti cosa si può fare o meno, né esistono organi di vigilanza.
Si può, pertanto, decidere di entrare in internet da vandali, saccheggiando le risorse
presenti in essa o si può decidere di entrare da persone civili.
Risulta chiaro che le cose potranno continuare a funzionare solo in presenza di
autodisciplina dei singoli e risulta chiaro anche che incombe il rischio di un’ autodistruzione
di tutta la struttura nel caso di comportamenti incivili di massa

25/11/13

Modulo 1

109
Sicurezza delle informazioni
I dati aziendali su computer costituiscono un patrimonio importante. Per questo e’
necessario eseguire periodicamente delle copie su disco. I dati possono essere
salvati su dischi mobili tipo cd – dvd – floppy disk
Può essere conveniente proteggere i dati da una password.
Una buona password deve:


essere di media lunghezza



non essere prevedibile



non essere cambiata con frequenza



non esserci copia scritta

Un sistema piu’ sofisticato di protezione e’ la crittografia
consistente nel rendere offuscato un messaggio così da risultare illeggibile alle persone
che non sono autorizzate

25/11/13

Modulo 1

110
Virus
I virus provocano danni temporanei o permanenti:


danneggiamento o cancellazione di archivi



danneggiamento o cancellazione di programmi



effetti grafici indesiderati sullo schermo



rallentamento nel funzionamento del computer



segnalazione di errori o guasti inesistenti

I virus si propagano da un computer a computer attraverso:


input di dati da memorie di massa mobili



importazione di archivi o programmi via rete



messaggi di posta elettronica



pagine web con inseriti programmi

25/11/13

Modulo 1

111
Virus
L’attivazione di un virus puo’ avvenire:


immediatamente



all’attivazione di un comando



a una data fissata

Per combattere i virus si usano gli antivirus


l’antivirus puo’ essere utilizzato anche in fase di prevenzione.



controllando il computer periodicamente e i files prima di essere salvati su disco

È necessario periodicamente aggiornare l’antivirus!
Un buon sistema di protezione e’ il firewall che permette di controllare tutte le
trasmissioni di dati tra il computer e le reti esterne
Il firewall agisce sostanzialmente in due modi. Blocca o consente in automatico
gli accessi da e per il PC elencando le sue azioni in un file (cosiddetto di "log"),
oppure chiede espressamente all'utente, attraverso un avviso, quale azione deve intraprendere.

25/11/13

Modulo 1

112
Vari tipi di virus


Trojan - i cosiddetti cavalli di troia che non sono proprio dei virus. Sono nascosti
all’interno all’interno di altri programmi. Per poter essere eseguiti è necessario
l’intervento dell’utente



Worms – sono autoeseguibili, e una volta contagiato il sistema, si replicano
senza limiti degradando le prestazioni del calcolatore



Macro virus – sfruttano la capacità di alcuni software di eseguire particolari
istruzioni (macro) che il software mette a disposizione per rendere più produttivo
il lavoro. Questi virus sono in grado di trasformare un innocuo file di testo in un
programma pericoloso



Virus generici – analizzano file eseguibili per verificare la possibilità di contagio.
Dopodichè se l’analisi ha dato esito positivo, aggiungono al file alcune istruzioni
virali

25/11/13

Modulo 1

113
Legge 546/93
Contro la pirateria informatica,in Italia, è stata varata la legge 546/93

Tale legge punisce con la reclusione:


Il danneggiamento dei sistemi informatici;



L’accesso abusivo a sistemi informatici o telematici;



La detenzione e diffusione abusiva di codici di accesso a sistemi
informatici/telematici



La produzione e diffusione di virus informatici

25/11/13

Modulo 1

114
Copyright
Il software è equiparato ad opere letterarie e artistiche e come tale è protetto da
copyright, il marchio di protezione del diritto d’autore. (Legge 633/1941)
Sono, pertanto, punibili con pene pecuniarie e di reclusione:


la riproduzione



la detenzione



la distribuzione



la vendita



la locazione

non autorizzata di software
Vi sono diversi tipi di software:
Freeware – Shareware – Cardware – Public Domain - Demoware

25/11/13

Modulo 1

115
Riproduzione testi su internet

Sono protetti tutti i testi che hanno un requisito minimo di creativita’
È possibile riportare su internet testi e renderli scaricabili da esso testi il cui autore è
morto da 70 anni

Per quanto riguarda articoli di attualita’, di carattere economico, religioso, politico
non c’e’ alcun divieto di riproduzione a patto che sia riportata la data, il numero
della rivista o giornale e il nome dell’autore dell’articolo

25/11/13

Modulo 1

116
Fotografie su internet
L’art 90 della legge sul diritto d’autore (633/1941) dice che ogni esemplare
di foto deve riportare:
 Il nome del fotografo
 La data di produzione

L’art 90, 2 comma stabilisce che:


la riproduzione di foto non e’ considerata abusiva a meno che l’autore
della foto non provi la malafede del riproduttore

25/11/13

Modulo 1

117
La legge sulla privacy
L’8 maggio 1997 entra in vigore la legge n° 675 del 1996 dal titolo:
“La tutela delle persone e di altri soggetti rispetto al trattamento dei dati
personali”
Per trattamento si intende qualsiasi operazione svolta con l’aiuto di mezzi elettronici
riguardanti la raccolta, la registrazione, l’organizzazione, la conservazione,
l’elaborazione, la modificazione, la selezione, l’estrazione, l’utilizzo, la
comunicazione, la diffusione, la cancellazione e la distruzione di dati

Per dato personale si intende qualunque informazione riguardante la persona fisica
o giuridica, identificata o identificabile anche indirettamente mediante il
riferimento a qualsiasi altra informazione

25/11/13

Modulo 1

118
La legge sulla privacy
I dati personali oggetto di trattamento devono essere:
-

trattati in modo lecito e secondo correttezza;

-

raccolti e registrati per scopi determinati, espliciti e legittimi

-

esatti e se necessario aggiornati

-

pertinenti, completi e non eccedenti rispetto alle finalità per cui sono stati raccolti

-

conservati in una forma che consenta l’identificazione dell’interessato
per un periodo di tempo non superiore a quello necessario agli scopi per i
quali essi sono stati raccolti

25/11/13

Modulo 1

119
La legge sulla privacy
Gli obiettivi prioritari e gli ambiti di azione della legge sulla privacy sono:
1) una migliore protezione dei dati
2) la tutela della riservatezza
3) la tutela dati non autorizzati
4) la garanzia sui diritti dei soggetti proprietari dei dati
5) l’imposizione di precisi obblighi ai gestori dei dati, i provider
Chiunque detenga e gestisca dati di tipo personale deve:
1) aver ricevuto l’autorizzazione scritta della persona interessata
2) aver comunicato le finalità per cui sono stati raccolti i dati, l’utilizzo che ne
verrà fatto e le conseguenze nel caso di mancata autorizzazione
3) rendersi disponibile ad eventuali richieste di verifica da parte dell’interessato
4) attivare procedure di protezione dei dati gestiti.

25/11/13

Modulo 1

120
La legge sulla privacy
1) stabilisce le modalita’ di raccolta, trattamento, conservazione e
diffusione dei dati personali
2) impone a chi detiene dati
l’obbligo della comunicazione preventiva all’interessato delle
finalita’ e delle modalita’ del trattamento
3) stabilisce i diritti del soggetto interessato, sottomettendo il
trattamento all’espressione del suo consenso
4) istituisce il GARANTE DELLA PRIVACY, un organo
collegiale che ha il compito di vigilare sull’applicazione
della legge

25/11/13

Modulo 1

121
Il computer nella vita di tutti i
giorni
IL COMPUTER A CASA


per lo studio



come supporto per i videogames



per l’ascolto della musica



per gestire la posta elettronica



per tenere aggiornato il bilancio familiare



come segreteria telefonica e fax



per ricercare informazioni nella rete



per partecipare a gruppi di discussione a distanza



per fare prenotazioni o acquisti

Vantaggi:

IL TELELAVORO

per il lavoratore: flessibilita’ d’orario – eliminazione dei tempi di trasferimento
per l’azienda: risparmi in spazi e strutture

Svantaggi:
riduzione contatti personali - minore partecipazione al lavoro di gruppo
25/11/13

Modulo 1

122
Il computer nella vita di tutti i
giorni
IL COMPUTER IN UFFICIO
Aree dell’automazione d’ufficio:
 elaborazione testi

I vantaggi per queste attività sono:

 banche dati



Minori costi

 fogli di calcoli elettronici



Tempestività

 gestori di presentazioni



Precisione

 grafica



Efficacia

 desktop publishing
Aree dell’ applicazioni gestionali:

Gli svantaggi per queste attività sono:

 amministrazione

 esasperata attenzione alla forma

 fatturazione
 gestione magazzini
 gestioni lavori
 paghe e stipendi
25/11/13

 esagerato uso di varietà di caratteri,
 dimensioni, sottolineature
 produzione di testi superiori alle esigenze
Modulo 1

123
Il computer nella vita di tutti i
giorni
IL COMPUTER IN FABBRICA
 progettazione (cad)
 controllo delle linee di produzione
 automazione delle linee di produzione
 gestione delle scorte
 calcolo
 simulazione
I vantaggi sono:
 minori costi
 minori tempi di produzione
 qualita’ dei prodotti
 flessibilita’ nella produzione (produzione su commessa)
 maggiore precisione
25/11/13

Modulo 1

124
Il computer nella vita di tutti i
giorni
IL COMPUTER IN BANCA
I servizi bancari vengono offerti tramite:
 sportello tradizionale, dotato di computer
 home banking (accesso da casa tramite computer)
 terminali self service (servizio bancomat)

I servizi di self service o home banking sono caratterizzati da:
 efficienza del servizio
 servizio 24 ore al giorno, 365 giorni all’anno
 velocita’ di esecuzione delle transazioni
 precisione

25/11/13

Modulo 1

125
Il computer nella vita di tutti i
giorni
IL COMPUTER IN BANCA
Un ruolo importante è svolto dai terminali self service ai quali l’utente accede seguendo
procedure consolidate:
 riconoscimento dell’utente mediante tessera personale
 digitazione del numero di identificazione personale (pin)
 inserimento dei dati relativi alla transazione richiesta
 verifica della copertura finanziaria e autorizzazione alla transazione
 aggiornamento della situazione sulla tessera personale
Per aumentare la sicurezza delle transazioni, la tradizionale tessera a banda magnetica e’
stata sostituitacon una carta a microchip (smart card) che presenta i seguenti vantaggi:
 e’ difficilmente falsificabile
 e’ in grado di contenere un maggior numero di dati
 può essere utilizzata per un maggior numero di funzioni

25/11/13

Modulo 1

126
Il computer nella vita di tutti i
giorni
IL COMPUTER NELLE ASSICURAZIONI
Nelle aziende assicuratrici il computer consente di stabilire rapporti con gli
assicurati, tramite:


la gestione del rapporto contrattuale



il calcolo dei premi da corrispondere



la gestione delle clausole bonus – malus



la liquidazione dei danni

IL COMPUTER ALL’ AEROPORTO
Negli aeroporti il sistema informatico risulta fondamentale per le operazioni di
embargo:
 verifica delle prenotazioni
 stampa delle carte di imbarco
 verifica dei passeggeri
25/11/13

Modulo 1

127
Il computer nella vita di tutti i
giorni
IL COMPUTER IN ALBERGO
Il computer può essere impiegato per:
 la semplificazione delle operazioni amministrative
 l’automazione delle operazioni al ricevimento e registrazione degli ospiti
 la gestione delle prenotazioni anche con internet
 la prenotazione dei servizi
 la gestione automatica di servizi quali la sveglia telefonica, l’avviso di comunicazioni alla
portineria, impianti di sicurezza, ecc

IL COMPUTER NELLA PUBBLICA AMMINISTRAZIONE
Nella p.a. l’utilizzo di sportelli self service produce tali risultati:
 velocizza il rilascio di certificati e il pagamento di tasse e contributi
 semplifica l’accettazione di domande
 fornisce informazioni sui servizi
25/11/13

Modulo 1

128
Il computer nella vita di tutti i
giorni
IL COMPUTER NELL’ISTRUZIONE
Nel campo dell’istruzione il computer fornisce un valido supporto per attività, quali:
 autoistruzione
 istruzione a distanza
 calcolo scientifico
 ricerca e reperimento di informazioni
Il supporto informatico in questi casi garantisce:
 qualita’ della didattica
 tempi di apprendimento piu’ brevi
 minori costi
 possibilita’ di simulare situazioni non riproducibili
 possibilita’ di ripetere parti della lezione
Il software usato nell’autoistruzione prende il nome di CBT (Computer Based Training)
25/11/13

Modulo 1

129
Il computer nella vita di tutti i
giorni
IL COMPUTER NELL’ISTRUZIONE
Gli svantaggi del computer nell’ambito dell’istruzione:

 dialogo non completo tra allievo e computer
 mancanza di un rapporto personale docente allievo
 limitazione nelle possibilita’ di risposta nella fase di autovalutazione

25/11/13

Modulo 1

130
Il computer nella vita di tutti i
giorni
IL COMPUTER NELLA BIBLIOTECA
I servizi connessi all’utilizzo di servizi informatici riguardano le aree di catalogazione
e di gestione dei prestiti con i seguenti vantaggi:
Per il per il personale:


gestione dei cataloghi in formato elettronico con facilita’ di ricerca e
aggiornamento



gestione dei prestiti piu’ facile, veloce e precisa



controllo immediato della disponibilita’ di un libro

Per l’utente:


velocita’ del servizio



facilita’ di self service
25/11/13

Modulo 1

131
Il computer nella vita di tutti i
giorni
IL COMPUTER NEGLI OSPEDALI E STRUTTURE SANITARIE
L’uso del computer può snellire la pianificazione e la gestione dei servizi ambulatoriali
e ospedalieri per:


prenotazioni e prestazioni ambulatoriali



la gestione della cartella clinica



la gestione di strumenti di analisi e di diagnosi



la gestione delle apparecchiature per le unita’ di terapia intensiva

I vantaggi sono:


efficienza del servizio



qualita’ delle analisi



possibilita’ di assistenza a domicilio



possibilita’ di teleconsulto
25/11/13

Modulo 1

132
Commercio elettronico
Il commercio elettronico è la possibilità di effettuare acquisti di beni o servizi via rete
Tale possibilità può riguardare tutte le fasi del processo di acquisto:


presentazione dei prodotti e servizi



inoltro dell’ordine di acquisto



pagamento elettronico

Il pagamento elettronico può avvenire secondo diverse modalità:


carta di credito



moneta elettronica prepagata rilasciata da un’azienda di credito



assegno circolare elettronico rilasciato da un’azienda di credito

25/11/13

Modulo 1

133
Commercio elettronico
I vantaggi offerti dal commercio elettronico sono molteplici:


servizio 24 ore su 24, 365 giorni all’anno



facilita’ di visitare velocemente piu’ negozi virtuali



visibilita’ di un elevato numero di prodotti



documentazione ricca sui prodotti offerti

Gli svantaggi:


la scelta viene fatta sul catalogo e non sul prodotto reale



la transazione non risulta anonima



non tutti i sistemi di pagamento risultano totalmente sicuri

Le contrattazioni ricadono sotto il diritto internazionale che tutela gli acquirenti, nel caso in cui il
prodotto o servizio non risponda ai requisiti richiesti
Tale principio è del tutto teorico in quanto non sempre è facile individuare il vero fornitore
25/11/13

Modulo 1

134
Computer ed ergonomia decreto
legge 626/94
Per quel che riguarda la corretta illuminazione, bisogna:


schermare le finestre con tende adeguate al lavoro al pc



se necessario schermare le luci o ridurne l’intensita’



inclinare il monitor per ridurre i riflessi



ridurre la luminosita’ generale per eliminare i contrasti luminosi eccessivi



se persistono i riflessi delle luci, spegnerle ed usare una lampada da tavolo

Per quanto concerne il sedile, occorre:


regolarlo in modo da avvicinare il sedile al tavolo



avambracci appoggiati al piano di lavoro



polsi in linea con gli avambracci e non piegati ne’ verso l’alto ne’ verso il basso



tronco tra 90° e 110° e schienale che supporta bene la curva lombare



piedi ben appoggiati a terra



spalle non contratte quando le braccia digitano

25/11/13

Modulo 1

135
Computer ed ergonomia decreto
legge 626/94
Fattori fondamentali dell’ergonomia del posto di lavoro riguardano anche:
tavolo, tastiera, mouse
A tale proposito bisogna:


regolare l’altezza del tavolo se possibile in modo da poter digitare con gli avambracci
paralleli al piano di lavoro



se il tavolo e’ fisso avvicinare il sedile e regolarne l’altezza



spalle rilassate durante la digitazione



polsi in linea con gli avambracci



mouse il più possibile vicino al corpo



impiego di un tappetino per il mouse



tastiera e mouse posti in modo da poter appoggiare gli avambracci sul piano di
lavoro

25/11/13

Modulo 1

136
Computer ed ergonomia decreto
legge 626/94
Altri fattori fondamentali dell’ergonomia del posto di lavoro sono quelle relative al
monitor, per questo è necessario che:


non ci siano fonti luminose esterne e interne ne’ di fronte, ne’ alle spalle
dell’operatore



il monitor debba trovarsi davanti all’operatore per evitare torsioni di collo e
schiena



vi sia la maggior distanza dagli occhi possibile a condizione che i caratteri si
leggano chiaramente



il bordo superiore del monitor sia all’altezza degli occhi



si può variare l’inclinazione del monitor a seconda delle esigenze



il monitor non deve poggiare necesariamente sul computer



è necessario regolare contrasto, luminosita’ e dimensioni dei caratteri

Quando si lavora bisogna fare frequenti pause, un quarto d’ora ogni due ore
25/11/13

Modulo 1

137
Computer ed ergonomia
un posto di lavoro non corretto, può causare i seguenti problemi:


dolori alla schiena per aver assunto posizioni non corrette sul posto di lavoro a causa
del sedile o del tavolo di lavoro non adeguati



affaticamento della vista a causa dell’errata illuminazione del suo schermo



dolori muscolari alle braccia, ai polsi e alle mani a causa dell’uso prolungato della
tastiera



stress nel caso non vengano effettuate pause



stanchezza



emicrania

Precauzioni


buono stato delle prese e delle spine elettriche



corretta distribuzione dei collegamenti elettrici senza sovraccarichi sulle singole prese



disposizione delle apparecchiature lontano da fonti di calore, acqua e umidita’

25/11/13

Modulo 1

138
Computer ed ergonomia
Un altro fattore determinante nel contesto della società è l’impatto ambientale dovuto
alla diffusione del computer.
Per ridurre l’impatto ambientale possono essere curati i seguenti aspetti:
consumo energetico:
 circuiti a basso consumo energetico
 autospegnimento dello schermo, nel caso di pause prolungate
 passaggio automatico della stampante allo stato di attesa quando non e’ operativa
riduzione di materiali di scarto:
 uso di materiali riciclabili
 cartucce di inchiostro e toner ricaricabili
 documentazione elettronica al posto di quella cartacea, con conseguente riduzione di
quella della carta
25/11/13

Modulo 1

139

Weitere ähnliche Inhalte

Andere mochten auch (11)

Laboratorio di Informatica - Lezione 1
Laboratorio di Informatica - Lezione 1Laboratorio di Informatica - Lezione 1
Laboratorio di Informatica - Lezione 1
 
1.03 Linguaggi
1.03 Linguaggi1.03 Linguaggi
1.03 Linguaggi
 
Ecdl
EcdlEcdl
Ecdl
 
Concetti base di informatica
Concetti base di informaticaConcetti base di informatica
Concetti base di informatica
 
1 ecdl modulo1-computer-essentials-pettarin
1 ecdl modulo1-computer-essentials-pettarin1 ecdl modulo1-computer-essentials-pettarin
1 ecdl modulo1-computer-essentials-pettarin
 
ECDL Modulo 1
ECDL Modulo 1 ECDL Modulo 1
ECDL Modulo 1
 
Ecdl completo
Ecdl completoEcdl completo
Ecdl completo
 
ecdl-modulo-1-concetti-di-base-della-tecnologia-dell informazione
ecdl-modulo-1-concetti-di-base-della-tecnologia-dell informazioneecdl-modulo-1-concetti-di-base-della-tecnologia-dell informazione
ecdl-modulo-1-concetti-di-base-della-tecnologia-dell informazione
 
Computer Essentials
Computer EssentialsComputer Essentials
Computer Essentials
 
ICDL Module 1 - Concepts of ICT (Information and Communication Technology) - ...
ICDL Module 1 - Concepts of ICT (Information and Communication Technology) - ...ICDL Module 1 - Concepts of ICT (Information and Communication Technology) - ...
ICDL Module 1 - Concepts of ICT (Information and Communication Technology) - ...
 
Computer essential
Computer essentialComputer essential
Computer essential
 

Ähnlich wie Modulo1

Architettura elaboratore
Architettura elaboratoreArchitettura elaboratore
Architettura elaboratore
serex86
 
Struttura dell'elaboratore (sample)
Struttura dell'elaboratore (sample)Struttura dell'elaboratore (sample)
Struttura dell'elaboratore (sample)
Parco nord.
 
Modulo1 lezione1
Modulo1 lezione1Modulo1 lezione1
Modulo1 lezione1
scipag
 
Lezione 2. presentazione la tex
Lezione 2. presentazione la texLezione 2. presentazione la tex
Lezione 2. presentazione la tex
Giulia Flower
 
Lezione 2. presentazione la tex
Lezione 2. presentazione la texLezione 2. presentazione la tex
Lezione 2. presentazione la tex
giumath
 
A query-to-hardware compiler for FPGA architectures
A query-to-hardware compiler for FPGA architecturesA query-to-hardware compiler for FPGA architectures
A query-to-hardware compiler for FPGA architectures
Enrico Cambiaso
 
Sistemioperativi
SistemioperativiSistemioperativi
Sistemioperativi
eleonora4g
 

Ähnlich wie Modulo1 (20)

Architettura elaboratore
Architettura elaboratoreArchitettura elaboratore
Architettura elaboratore
 
Modulo 1 struttura del computer
Modulo 1 struttura del computerModulo 1 struttura del computer
Modulo 1 struttura del computer
 
Struttura dell'elaboratore (sample)
Struttura dell'elaboratore (sample)Struttura dell'elaboratore (sample)
Struttura dell'elaboratore (sample)
 
Cpu Abacus
Cpu AbacusCpu Abacus
Cpu Abacus
 
Cpu abacus
Cpu abacusCpu abacus
Cpu abacus
 
Modulo1 lezione1
Modulo1 lezione1Modulo1 lezione1
Modulo1 lezione1
 
Lezione 2. presentazione la tex
Lezione 2. presentazione la texLezione 2. presentazione la tex
Lezione 2. presentazione la tex
 
Lezione 2. presentazione la tex
Lezione 2. presentazione la texLezione 2. presentazione la tex
Lezione 2. presentazione la tex
 
Modulo 1 - Lezione 2
Modulo 1 - Lezione 2Modulo 1 - Lezione 2
Modulo 1 - Lezione 2
 
Lezione 1
Lezione 1Lezione 1
Lezione 1
 
Sistemi operativi
Sistemi operativiSistemi operativi
Sistemi operativi
 
Linux Device Drivers
Linux Device DriversLinux Device Drivers
Linux Device Drivers
 
A query-to-hardware compiler for FPGA architectures
A query-to-hardware compiler for FPGA architecturesA query-to-hardware compiler for FPGA architectures
A query-to-hardware compiler for FPGA architectures
 
Dal computer ad un sistema informativo
Dal computer ad un sistema informativoDal computer ad un sistema informativo
Dal computer ad un sistema informativo
 
Informatica corso base hw e sw
Informatica corso base hw e swInformatica corso base hw e sw
Informatica corso base hw e sw
 
Cloudup, cloud server al minuto
Cloudup, cloud server al minutoCloudup, cloud server al minuto
Cloudup, cloud server al minuto
 
Introduzione
IntroduzioneIntroduzione
Introduzione
 
HARDWARE & SOFTWARE
HARDWARE & SOFTWAREHARDWARE & SOFTWARE
HARDWARE & SOFTWARE
 
Sistemioperativi
SistemioperativiSistemioperativi
Sistemioperativi
 
Reti e protocolli
Reti e protocolliReti e protocolli
Reti e protocolli
 

Modulo1

  • 1. Concetti di base della tecnologia dell’informazione Modulo 1 - ECDL 25/11/13 Modulo 1 1
  • 3. Informatica Con tale termine si intende l’insieme delle tecnologie relative:  alla raccolta e all’archiviazione dei dati;  alla produzione delle informazioni 25/11/13 Modulo 1 3
  • 4. Società dell’informazione Fase di sviluppo della società nella quale la maggior parte della popolazione attiva lavora nell’ambito della gestione delle informazioni Le informazioni non sono soltanto le notizie dei giornali o delle televisioni ma anche:  i dati anagrafici della popolazione;  il listino dei cambi;  il catalogo dei libri di una biblioteca;  la soluzione di problemi scientifici. 25/11/13 Modulo 1 4
  • 5. Calcolatore  Un potente strumento per la gestione delle informazioni  Alcuni definiscono l’informatica come scienza del calcolatore anche se a riguardo non tutti sono d’accordo.  E’ una macchina che opera la trasformazione dei dati. O meglio accoglie dei dati li elabora secondo una sequenza predefinita di operazioni e ne fornisce i risultati sotto forma di dati o di azioni 25/11/13 Modulo 1 5
  • 6. Antichi calcolatori  1642 - Blade Pascal, il suo calcolatore ruisciva ad eseguire soltanto operazioni di addizione e di sottrazione  1680 - Leibniz 25/11/13 Modulo 1 6
  • 7. Modello Van Newmann  Nel ventesimo secolo si hanno gli antesignani dei moderni calcolatori.  Nel 1945 all’Università di Princeton negli USA, John Van Newmann completò il progetto per un calcolatore la cui peculiarità consisteva nel fatto che all’interno della memoria potevano essere registrati non soltanto dati ma anche programmi. Unità di input MEMORIA CENTRALE Unità di output UCE Unità Centrale di Elaborazione 25/11/13 Modulo 1 7
  • 8. Primi calcolatori anni ‘40  ENIAC (Electronic Numerical Integrator and Automatic Calculator) - 1946 USA - Svolgeva alcune migliaia di addizioni al secondo. - Occupava una superficie di 160 metri quadrati e pesava 30 tonnellate  EDSAC (Electronic Delay Storage Automatic Calculator) - 1949 Cambridge - UK Entrambi i calcolatori erano basati su un sistema di valvole per i circuiti elettrici e di una scheda o banda perforata per la memorizzazione dei dati 25/11/13 Modulo 1 8
  • 9. Calcolatori anni ’50 e ‘60 Anni ‘50  furono caratterizzati dall’uso di transistor e di dischi magnetici  la velocita’ di elaborazione era 10 volte superiore a quella degli anni ‘40 Anni ‘60  furono caratterizzati dall’avvento di circuiti integrati  la velocita’ di elaborazione era ancora maggiore rispetto a prima  si ebbe l’adozione di linguaggi di programmazione piu’ sofisticati 25/11/13 Modulo 1 9
  • 10. Fattori di progresso  Miniaturizzazione dei componenti elettronici  Riduzione dei prezzi dei componenti elettronici  Maggiore facilità di utilizzo del computer Con l’avvento dei nuovi calcolatori al posto del termine informatica viene oggi adoperata l’espressione: INFORMATION TECHNOLOGY tecnologia che viene utilizzata per la progettazione e la realizzazione dei moderni calcolatori 25/11/13 Modulo 1 10
  • 11. Aspetti positivi del calcolatore Rapidità – precisione – versatilità Inoltre riesce a:  Memorizzare un’enorme quantità di dati;  Memorizzare dati per un lungo periodo di tempo;  Integrare dati provenienti da fonti diverse;  Svolgere lavori ripetitivi. 25/11/13 Modulo 1 11
  • 12. Aspetti negativi del calcolatore  E’ privo di intelligenza autonoma e di creatività;  È impreparato a fronteggiare un imprevisto;  È incapace di articolare un discorso  Difficoltà derivante da eventuali guasti. 25/11/13 Modulo 1 12
  • 13. Ripercussioni sull’individuo  Stress provocato da ritmi crescenti  Minore attività fisica  Diminuzione dei contatti interpersonali  Necessità di continui aggiornamenti tecnici  Incremento delle informazioni e conoscenze da gestire  Altri problemi sulla privacy  Altri problemi sulla sicurezza dei dati 25/11/13 Modulo 1 13
  • 14. Vari tipi di computer  Mainframe -  Minicomputer  Network computer - collegamento rete locale e internet  Personal computer - viene usato nel lavoro d’ufficio  Laptop computer  Palmare  Supercomputer 25/11/13 - grande, veloce, notevole capacita’ di memoria - costo e prestazioni piu’ basse, personale meno qualificato - detto anche notebook, schermo a cristalli liquidi viene usato come agenda o rubrica - elevata potenza elaborativa, esegue calcoli complessi Modulo 1 14
  • 15. Terminale Il terminale è un computer che utilizza la rete per stabilire una connessione per l’accesso a dati o servizi TERMINALE STUPIDO TERMINALE INTELLIGENTE Non elabora autonomamente i dati ma li legge dal computer centrale È dotato di microprocessore e memoria ed elabora autonomamente i dati TERMINALI SELF SERVICE  Bancomat  Sportelli automatici presso segreterie studenti universitari 25/11/13 Modulo 1 15
  • 16. Confronto tra i vari tipi di computer Classe Prestazioni Costo Impiego Numero utenti Supercomputer Elevate Elevato Sistema specializzato per il calcolo scientifico Medio Mainframe Elevate Elevato Sistema aziendale Elevato Mini computer Medie Medio Sistema dipartimentale Medio Network computer Basse Basso Sistema individuale in collegamento con altri computer Uno Personal computer Basse Basso Sistema individuale Uno Laptop computer Basse Basso Sistema individuale portatile Uno Palmare Basse Basso Sistema tascabile Uno 25/11/13 Modulo 1 16
  • 17. Struttura calcolatore  Dispositivi di ingresso (input) – tastiera, mouse, scanner, etc Periferiche  Dispositivi di uscita (output) – monitor, stampante, etc  Unità centrale di elaborazione - insieme di circuiti elettronici in grado di effettuare le operazioni richieste dal programma e di prendere decisioni sulla base dei risultati ottenuti; inoltre, effettua le operazioni di trasferimento tra la memoria e le unità periferiche  Memorie – sono dispositivi che riescono a registrare un enorme quantità di dati 25/11/13 Modulo 1 18
  • 18. Prestazioni di un calcolatore Le prestazioni di un calcolatore dipendono da una serie di fattori:  Velocità dell’Unità centrale di Elaborazione – ossia il numero di istruzioni eseguite nell’unità di tempo  Dimensioni della memoria centrale  Velocità delle memorie di massa  Utilizzo contemporaneo di più programmi Le prestazioni del Pc si degradano con il tempo in quanto i files registrati sul disco occupano zone non contigue, provocando un allungamento dei tempi di ricerca I files registrati su disco vengono suddivisi in unità logiche chiamate cluster Per evitare che i files occupino zone non contigue sull’hard disk è preferibile eseguire periodicamente un processo di deframmentazione, consistente nel ricompattare i files 25/11/13 Modulo 1 19
  • 19. Parti di un computer Software Hardware Memoria centrale Unita’ centrale di elaborazione Unita’ periferiche 25/11/13 Modulo 1 20
  • 20. Unità centrale di elaborazione o CPU UNITA’ DI CONTROLLO ALU Attiva e controlla le operazioni di ingresso e di uscita dei dati dal computer Esegue istruzioni di calcolo e di confronto tra dati MICROPROCESSORE 25/11/13 Modulo 1 21
  • 21. Microprocessore  È un circuito integrato  È installato su un minuscolo pezzo di silicio  È costituito da milioni di transistor che sono collegati tra loro da tracce estremamente sottili di alluminio che consentono di memorizzare e manipolare i dati facendo in modo che il microprocessore possa svolgere una notevole quantità di funzioni utili  Il primo microprocessore risale al 1971 25/11/13 Modulo 1 22
  • 22. Tipi di velocità MICROPROCESSORE  la velocita’ di un microprocessore si misura con il clock (segnale elettrico)  la velocita’ del clock e’ data dalla frequenza che si misura in MHz o GHz (milioni o miliardi di impulsi al secondo) UNITA’ CENTRALE DI ELABORAZIONE Le prestazioni della CPU si misurano in MIPS (milioni di istruzioni al secondo) 25/11/13 Modulo 1 23
  • 23. Microprocessore Il ciclo completo di esecuzione di un’istruzione prevede le seguenti operazioni:  Trasferimento dell’istruzione dalla memoria centrale alla CPU  Decodifica del codice operativo da parte della CPU  Trasferimento dei dati su cui operare dalla memoria centrale alla CPU  Esecuzione dell’istruzione  Trasferimento dei risultati dalla CPU alla memoria centrale Così facendo l’istruzione viene eseguita e si dichiara pronta ad iniziare un nuovo ciclo per l’istruzione successiva 25/11/13 Modulo 1 24
  • 24. Istruzioni In funzione dei codici operativi, sono disponibili diversi tipi di istruzioni:  Istruzioni di calcolo – somma, sottrazione, moltiplicazione, divisione  Istruzioni di ingresso e uscita dei dati – trasferimento di dati tra le unità periferiche e la memoria  Istruzioni di analisi e trasferimento di controllo – ossia confronto tra dati e di salto da un punto di un programma ad un altro 25/11/13 Modulo 1 25
  • 25. Memoria centrale La CPU è in grado di elaborare i dati solo se questi sono contenuti nella MEMORIA CENTRALE  E’ veloce perche’ capace di registrare dati in modo rapido;  E’ costituita da altre due memorie: RAM - ROM 25/11/13 Modulo 1 26
  • 26. Memoria Ram RAM (Random Access Memory  ) memoria di accesso casuale Memoria temporanea, in quanto in essa sono registrati i dati relativi alle applicazioni in uso in maniera tale da poter essere immediatamente utilizzati nel caso in cui vengano richiesti  Memoria casuale, perché il microprocessore legge il contenuto della memoria in modo diretto indipendentemente dal fatto che il contenuto di tale memoria è contenuto all’inizio o alla fine della memoria stessa  Memoria volatile, perché nel caso di spegnimento improvviso del computer i dati in essa registrati vengono automaticamente persi 25/11/13 Modulo 1 27
  • 27. Memoria Rom ROM (Read Only Memory)  E’ un insieme di circuiti integrati  E’ una memoria permanente  In caso di assenza di energia elettrica i dati sono conservati  Il firmware e’ un programma contenuto nella rom che permette di eseguire alcune importanti funzioni come l’avviamento del software di base detto bios il bios serve a : identificare il processore - controllare la memoria ram - esaminare il disco rigido leggere nel disco le informazioni utili al sistema operativo 25/11/13 Modulo 1 28
  • 28. Capacità della memoria La memoria si misura in byte  un byte e’ un carattere (cifra numerica o lettera alfabetica)  un byte e’ composto da 8 bit  un bit e’ la contrazione di binary digit (cifra binaria) 2= 00110010 8 BIT Es. CASA = 4 BYTE e 32 BIT 25/11/13 1 BYTE Es. LIBRO = 5 BYTE e 40 BIT Modulo 1 29
  • 29. Codice ASCII ASCII è l’acronimo di American Standard Code for Information Interchange Codice standard americano per lo scambio di informazioni 25/11/13 Modulo 1 30
  • 30. I multipli del byte  Kb 1.024 byte  Mb 1.024 Kbyte 1.048.576 byte  Gb 1.024 Mbyte 1.048.576 Kbyte  Tb 1.024 Gbyte 1.048.576 Mbyte 25/11/13 Modulo 1 31
  • 31. Memoria cache  E’ una memoria dove vengono posti i dati che sono utilizzati piu’ di recente  Ad essa si puo’ accedere con estrema facilita’  Il microprocessore ha bisogno continuamente delle informazioni appena elaborate  E’ una memoria ultraveloce  Consente di svolgere determinate operazioni i tempi molto brevi 25/11/13 Modulo 1 32
  • 32. Memorie di massa  Servono a rimediare alle carenze della memoria ram;  Servono a memorizzare dati e programmi in modo permanente;  Sono anche dette memorie secondarie: HARD DISK – FLOPPY DISK – CD – DVD Ci sono altre memorie di massa che vedremo nella prossima slide 25/11/13 Modulo 1 33
  • 33. Memoria di massa HARD DISK Si trova all’interno dell’unita’ centrale dove sono registrate in modo duraturo le informazioni elaborate dal microprocessore e i dati su cui operare FLOPPY DISK Gli attuali floppy disk hanno una memoria di 1,44 Mb DVD (DIGITAL VERSATIL DISK) CD (COMPACT DISK) ESISTONO DUE TIPI CD: ESISTONO TRE TIPI DIDI DVD: ROM – ROM - VIDEO WORM – REWRITABLE 25/11/13 Modulo 1 35
  • 34. Memoria di massa ZIP DISK CHE HA LO STESSO ASPETTO DEL FLOPPY MA CAPACITA’ DI 100 – 700 MEGABYTE DATA CARTRIDGE CARTUCCE A NASTRO MAGNETICO UTILIZZATE PER FARE DELLE COPIE DI SICUREZZA DEI DISCHI RIGIDI. SONO RISCRIVIBILI NASTRI MAGNETICI NASTRI SU CUI VENGONO REGISTRATI DATI E PROGRAMMI IN MODO SEQUENZIALE 25/11/13 Modulo 1 36
  • 35. Memoria di massa PENNE USB Sono dispositivi di memoria removibili. Si tratta di memorie flash che si collegano al computer per mezzo delle porte USB. I sistemi operativi moderni possono leggere e scrivere queste memorie senza installare alcun programma. Memorizzano una gran quantità di dati SMART CARD, MEMORY STICK, COMPACT FLASH vengono utilizzati come pellicola virtuale nelle fotocamere digitali. Le immagini vengono trasferite dalla fotocamera al computer, utilizzando un apposito cavo, oppure per mezzo di un lettore. Sono molto capienti e possono memorizzare fino a 1 GB LETTORE MP3 sono supporti che consentono di memorizzare file musicali. Anche questi lettori sono collegati al Pc tramite porta USB 25/11/13 Modulo 1 37
  • 36. Formattazione dei dischi E’ NECESSARIO CHE IL DISCO SIA FORMATTATO, OSSIA SIA RESO DISPONIBILE ALLA REGISTRAZIONE DEI DATI LA FORMATTAZIONE VIENE EFFETTUTATA SU DISCHI NUOVI In commercio esistono dischi già formattati LA FORMATTAZIONE PUO’ ESSERE UTILIZZATA ANCHE PER LA CANCELLAZIONE DI DATI SOPRATTUTTO QUALORA I FILE PRESENTI SIANO STATI DANNEGGIATI IN MODO IRREPARABILE 25/11/13 Modulo 1 38
  • 37. MEMORIA CENTRALE Riepilogo memorie MEMORIA ROM LIBRO MEMORIA CACHE FOGLIETTO DI CARTA MEMORIA RAM FOGLIO DI UN COMPITO DI MATEMATICA MEMORIA DI MASSA QUADERNO DI APPUNTI 25/11/13 Modulo 1 39
  • 38. Altre componenti importanti del computer Scheda madre  Indispensabile all’assemblaggio e al funzionamento del computer  Può essere di due tipi: BABE AT - ATX  Determina il tipo di processore, la memoria Ram, il tipo di Bios utilizzato, etc. Scheda video  È un computer nel computer in quanto dotata di processore e di memoria Ram Scheda audio  Riproduce suoni digitali 25/11/13 Modulo 1 40
  • 39. Altre componenti importanti del computer Alimentatore  Scatola di metallo che consente l’ingresso della corrente nel computer che viene adattata opportunamente da un trasformatore Scheda di rete  Permette di collegare un computer ad una rete, ossia ad un insieme di altri computer. 25/11/13 Modulo 1 41
  • 40. Dispositivi di input CONSENTONO L’AFFLUSSO DI INFORMAZIONI E SONO: Tastiera - Mouse - Scanner - Lettore ottico a barre - Microfono Lettore di caratteri magnetici - Macchina fotografica digitale Telecamera digitale 25/11/13 Modulo 1 42
  • 41. Dispositivi di input TASTIERA MOUSE la piu’ utilizzata e’ chiamata qwerty È cosi’ chiamato per la forma Esistono 4 tipi di tasti: Esistono tre tipi di mouse:  tasti alfanumerici  tasti di funzione  tasti di direzione del cursore  tasti numerici 25/11/13   touchpad  Modulo 1 trackball joystick 43
  • 42. Dispositivi di input SCANNER LETTORE OTTICO A BARRE Acquisisce l’immagine a video Dispositivo che legge i codici registrati con la funziona come una fotocopiatrice codifica a barre. La lettura avviene tramite raggi Si possono acquisire anche testi scritti ma e’ necessario avere un programma di riconoscimento dei caratteri OCR (OPTICAL CHARACTER RECOGNITION) laser. Può avere la forma di una penna o di uno scanner. LETTORE DI CARATTERI MAGNETICI Dispositivo che permette la lettura di strisce magnetiche su carte di riconoscimento, come quelle usate nei terminali self service 25/11/13 Modulo 1 44
  • 43. Dispositivi di input MACCHINA FOTOGRAFICA DIGITALE TELECAMERA DIGITALE Apparecchio che permette di acquisire Telecamera che acquisisce le sequenze di immagini di tipo fotografico in formato immagini in formato digitale, in modo che digitale in modo che possano essere possono essere inserite nel computer per inserite nel computer per essere essere visualizzate, archiviate o elaborate visualizzate, archiviate o elaborate con tramite programmi in grado di effettuare le programmi di elaborazione delle operazioni di montaggio di filmati e immagini aggiunta di effetti speciali 25/11/13 Modulo 1 45
  • 44. Dispositivi di input MICROFONO E’ il dispositivo che consente di acquisire dei suoni in forma digitale che possono essere utilizzati in applicazioni multimediali 25/11/13 Modulo 1 46
  • 45. Dispositivi di output CONSENTONO DI COMUNICARE LE INFORMAZIONI ELABORATE DAL CALCOLATORE: Monitor - Stampante - Casse - Cuffie Plotter - Registratori di microfilm 25/11/13 Modulo 1 47
  • 46. Dispositivi di output MONITOR  CONSENTE DI VISUALIZZARE  LE INFORMAZIONI DELL’ELABORATORE  HA UN’ELEVATA CAPACITA’ GRAFICA CARATTERISTICHE DEL MONITOR:  LA DIMENSIONE misurata in pollici lungo la diagonale  LA RISOLUZIONE misurata come quantità di punti pixel  25/11/13 LA FREQUENZA DI SCANSIONE Modulo 1 48
  • 47. Dispositivi di output MONITOR LCD I monitor LCD sono costituiti da due strati di materiale polarizzato con, nel mezzo, una soluzione liquida. I monitor LCD hanno molti vantaggi: - sono leggibili anche da angolazioni fino a 120/160 gradi; - non producono riscaldamento dell'ambiente; - consumano meno energia - non emettono campi elettromagnetici 25/11/13 Modulo 1 49
  • 48. Dispositivi di output STAMPANTE consente di ottenere una copia cartacea dei risultati prodotti dal computer AD AGHI - in cui i caratteri e la grafica sono generati da un insieme di punti prodotti dal contatto tra la carta e un nastro inchiostrato mediante la pressione di piccoli aghi metallici contenuti in una testina mobile A GETTO D’INCHIOSTRO – l’inchiostro presente nella cartuccia viene sparato sul foglio attraverso dei piccoli cannelli. Sono poco veloci e la cartuccia è molto costosa LASER – in cui i caratteri e la grafica sono generati con un processo simile a quello usato nelle fotocopiatrici 25/11/13 Modulo 1 50
  • 49. Dispositivi di output PLOTTER puo’ stampare fogli di grandi dimensioni – e’ il dispositivo output ideale per i sistemi cad dove e’ impiegato per la stampa di prospetti e progetti architettonici, meccanici, elettrici, mappe topografiche. Oggi viene utilizzato anche nell’ambito della grafica e della pubblicita’ REGISTRATORI DI MICROFILM per la registrazione di archivi di immagini di grandi dimensioni CASSE ALTOPARLANTI CUFFIE trovano un grande uso nelle applicazioni multimediali tale da emettere un output sonoro 25/11/13 Modulo 1 51
  • 50. Dispositivi di input/output SVOLGE SIA FUNZIONI DI INPUT CHE DI OUTPUT MODEM (MOdulatore DEModulatore) converte i dati digitali in dati analogici che vengono trasmessi attraverso la linea telefonica e riconvertiti in segnali digitali 25/11/13 Modulo 1 52
  • 51. Dispositivi di input/output SCHERMI SENSIBILI AL TATTO usati nei terminali di tipo self service:   25/11/13 per visualizzare informazioni come normale video per acquisire dati, in modo semplice, utilizzando un dito come puntatore Modulo 1 53
  • 52. Porte di comunicazione Seriali: permettono di collegare mouse e modem; vengono identificate con la sigla COM1 e COM2 Parallele: consentono il collegamento delle stampanti; sono identificate con la sigla LPT PS2: sono porte che consentono il collegamento di tastiere e mouse USB: sono porte seriali che consentono il collegamento di vari dispositivi (mouse, scanner, fotocamere digitali, ecc). Oltre alla velocità di trasferimento dei dati queste interfacce consentono di collegare le periferiche anche quando il computer è acceso Firewire: è una porta di comunicazione molto veloce solitamente utilizzata per trasferire dati dalle fotocamere e dalle videocamere digitali. Questa interfaccia è presente solo sui PC di nuova generazione 25/11/13 Modulo 1 54
  • 53. Parti di un computer Hardware Software   25/11/13 di base applicativo Modulo 1 55
  • 54. Software di base  Ha il compito di garantire il funzionamento di base del computer  È il sistema operativo Definizione di Sistema operativo: Insieme di programmi il cui compito e’ quello di gestire l’hardware e rendere operativo ed efficiente un elaboratore 25/11/13 Modulo 1 56
  • 55. Sistema operativo UN SISTEMA OPERATIVO SVOLGE QUESTE FUNZIONI:  INTEGRA ED OTTIMIZZA LE RISORSE HARDWARE DISPONIBILI  CONTROLLA L’ESECUZIONE DEI LAVORI E GARANTISCE PROTEZIONE E SICUREZZA DEI DATI E PROGRAMMI  ASSISTE L’UTENTE NELLE ESECUZIONI DELLE OPERAZIONI DI INPUT/OUTPUT  METTE A DISPOSIZIONE DEGLI UTENTI SOFTWARE UTILI PER AUTOMATIZZARE O SEMPLIFICARE LE PROCEDURE PER L’ESECUZIONE DEI LAVORI 25/11/13 Modulo 1 57
  • 56. Sistema operativo Il SISTEMA OPERATIVO è costituito da una serie di programmi, tra i quali:  il supervisore che permette di far funzionare tutto il sistema, carica i programmi in memoria, e gestisce le unità periferiche  lo spool che permette di gestire le operazioni di stampa  i programmi di gestione delle librerie che memorizzano programmi e dati sulle memorie di massa, secondo strutture organizzate per facilitarne la successiva ricerca  i programmi di diagnosi dei malfunzionamenti e di correzione errori  i programmi di definizione della configurazione hardware del sistema 25/11/13 Modulo 1 58
  • 57. Sistemi operativi Il primo sistema operativo:  DOS (Disk Operating System) 1981  Fu installato su pc IBM  I comandi erano impartiti digitando numeri e lettere  Era lento, aveva poca memoria, grafica inesistente Altri sistemi operativi  WINDOWS (95, 98, NT, 2000, ME, XP, VISTA)  UNIX  LINUX  MAC – utilizzato nel settore grafico e per fare musica 25/11/13 – caratteristiche sono multiutenza e multiprocesso – creato nel 1991 dal finlandese Linus Torvalds, Modulo 1 59
  • 58. Interfaccia grafica utente (GUI) Si tratta di un programma che permette all'utente di interagire con il computer dove le icone rappresentano i FILES e le CARTELLE e le finestre le singole APPLICAZIONI Un file è un documento di testo, un programma, un'immagine identificato da un nome e, opzionalmente, da una estensione. Es. casa.doc La prima versione a colori della GUI venne introdotta da Commodore con il suo Amiga nel 1985 25/11/13 Modulo 1 60
  • 59. Software applicativo  Ha il compito di risolvere i problemi specifici dell’utente nel quotidiano  Esecuzione di programmi tipo: microsoft word – microsoft excel – microsoft access – microsoft powerpoint – microsoft frontpage - etc 25/11/13 Modulo 1 61
  • 60. Software applicativo IL SOFTWARE APPLICATIVO PUO’ ESSERE DISTINTO IN 5 CATEGORIE: Utilita’ di sistema: i programmi che servono a migliorare la gestione e la sicurezza della macchina (es. antivirus, pulitura hard disk, etc.) Office automation: programmi di ausilio nei normali lavori d'ufficio Applicazioni aziendali: programmi creati per le necessità specifiche delle aziende Strumenti di sviluppo: programmi per la creazione di oggetti multimediali (pagine Web, animazioni e CD interattivi), elaborazione audio/video/immagini, Giochi e svago: giochi, emulatori, lettori audio e video 25/11/13 Modulo 1 62
  • 61. Software  Software di base = sistema operativo  Software applicativo = i programmi 25/11/13 Modulo 1 63
  • 62. Software applicativo Tra i programmi applicativi un ruolo importante riveste la multimedialita’ Essa e’ caratterizzata dall’uso contemporaneo e l’integrazione di diverse forme di rappresentazione dei dati:  testi  immagini  animazioni  filmati  suoni 25/11/13 Modulo 1 64
  • 63. Software applicativo Anche se la MULTIMEDIALITA’ penalizza l’uso della parte testuale I campi di applicazione sono molti:   INSEGNAMENTO AUTOISTRUZIONE ENCICLOPEDIE ELETTRONICHE  LIBRI ELETTRONICI   PRESENTAZIONI   25/11/13 SUPPORTI ALLE VENDITE SUPPORTI AL MARKETING Modulo 1 65
  • 64. Programmi general purpose I programmi che richiedono un intervento attivo dell’utente in cui bisogna fornire al programma il problema da risolvere o la soluzione del problema si chiama general purpose I programmi di general purpose sono: gestione dei testi – gestione dei foglio di calcolo – gestione database – gestione presentazione Nei programmi general purpose l’utente deve giocare un ruolo attivo descrivendo al programma il problema da risolvere o direttamente la soluzione 25/11/13 Modulo 1 66
  • 65. Sviluppo del software Affinchè un programma sia reso disponibile per l’elaborazione e’ necessario che venga progettato e realizzato. Le fasi che consentono di arrivare alla disponibilita’ di un programma sono: analisi del problema. in questa fase è importante individuare tutte le possibilità e caratteristiche del problema da affrontare rappresentazione simbolica. in questa fase si ricorre a tecniche che permettono di visualizzare il problema in modo grafico programmazione, ossia scrittura del programma in una sequenza di istruzioni 25/11/13 Modulo 1 67
  • 66. Sviluppo del software La fase di collaudo può avvenire in due diverse modalità:  con il programma interprete le istruzioni vengono tradotte a una a una e passate all’unità centrale di elaborazione ogni volta che il programma viene eseguito;  con il programma compilatore viene tradotto l’intero programma. A questo punto, il programma viene sottoposto a test, per verificarne la validità quando le prove daranno i risultati richiesti il programma potrà essere messo in esercizio La fase dei test è una delle più complesse e delicate. Sottoporre un programma ad un collaudo significa prevedere tutte le possibili combinazioni di situazioni diverse. A volte è impossibile per cui i programmi particolarmente complessi non sono mai privi i errori. 25/11/13 Modulo 1 68
  • 67. Sviluppo del software Nel ciclo di sviluppo di un programma svolgono un ruolo importante due figure:  l’analista, al quale è affidato il compito di svolgere le fasi di analisi e di descrivere i programmi, mediante la loro rappresentazione simbolica;  il programmatore ossia lo specialista nella scrittura dei programmi L’evoluzione tecnologica ha influito sui linguaggi di programmazione. I primi calcolatori consentivano l’utilizzo del linguaggio Assembler caratterizzato da una rappresentazione simbolica di una serie di istruzioni della CPU Poi si sono sviluppati linguaggi compilativi con istruzioni più facilmente comprensibili per l’utente Gli attuali linguaggi sono di tipo visuale che permettono di istruire il calcolatore non comandi ma con indicazioni sui risultati attesi e sul modo di rappresentarli 25/11/13 Modulo 1 69
  • 68. Reti informatiche È un insieme di computer collegati tra loro Vantaggi di una rete:  Possibilità di condividere risorse  Possibilità di accedere a servizi  Possibilità di scambiare informazioni I collegamenti di personal computer alle reti avvengono tramite SCHEDE DI RETE 25/11/13 Modulo 1 70
  • 69. Tipi di rete Esistono tre tipi di reti: LAN - WLAN - WAN LAN - Local Area Network WLAN – Wireless Local Area Network WAN – Wide Area Network 25/11/13 Modulo 1 71
  • 70. Rete LAN Con il termine LAN (Local Area Network) ci si riferisce ad un tipo di rete locale ovvero ad un tipo di rete in grado di collegare due o più computer all’interno di una stessa stanza o di uno stesso edificio o al massimo in due edifici adiacenti. Questi computer sono collegati tra loro attraverso un cavo e sono dotati ciascuno di una scheda di rete per l’ingresso e l’uscita dei dati dal computer 25/11/13 Modulo 1 72
  • 71. Rete MAN e WAN Con il termine WLAN (Wireless Local Area Network) indica una “rete locale senza fili” che sfrutta la tecnologia wireless. Con il termine WAN (Wide Area Network) ci si riferisce ad un tipo di rete che si estende su intere nazioni quindi ad un tipo di rete geografico lo svilupparsi di reti ha determinato la nascita di una nuova espressione ICT (Information & Communication Technology) con cui si indica la convergenza delle tecnologie dell’informazione e della comunicazione 25/11/13 Modulo 1 73
  • 72. Modello di rete Il server è il computer che mette a disposizione le proprie risorse Il client è il computer che utilizza queste risorse Un computer può essere al tempo stesso sia server che client mentre è impensabile Una rete senza un server Con il termine locale ci si riferisce al computer o a periferiche che si trovano sulla scrivania dell’operatore Con il termine remoto ci si riferisce a periferiche ubicate in un posto diverso da quello dell’operatore 25/11/13 Modulo 1 82
  • 73. Intranet ed Extranet Per quanto riguarda le reti, bisogna citare anche le reti. Intranet È una rete che ha un funzionamento simile ad un sito web (quindi ha bisogno di un server appositamente configurato), che funziona esclusivamente all'interno di una rete aziendale. Extranet è una estensione di una LAN che permette a soggetti non operanti all'interno della suddetta rete di accedere a informazioni, servizi e consultare o immettere dati. L’accesso è limitato ai soli utenti autorizzati. 25/11/13 Modulo 1 83
  • 74. Internet  Nasce negli anni ‘60 ad opera dell’ARPA dipartimento militare degli USA  Nel 1983 ARPAnet venne suddivisa in due reti: MILnet (rete militare) e NFS (National Science Foundation, rete per la ricerca universitaria)  Oggi è chiamata Internet o rete delle reti o anche madre di tutte le reti  La caratteristica di internet è lo scambio di informazioni, informazioni che si trovano su computer sparsi ovunque nel mondo, computer che prendono i nome di siti, nodi oppure host 25/11/13 Modulo 1 84
  • 75. Protocollo TCP/IP Un computer può comunicare con un altro computer attraverso il protocollo TCP/IP (Transfer Control Protocol/Internet Protocol) Ogni computer, infatti, e’ dotato di un indirizzo IP (Internet Protocol) suddiviso in una serie di 4 numeri tra 0 e 256 e divisi da un punto 72.14.221.104 RETE DI APPARTENENZA www.google.it IDENTITA’ DEL COMPUTER Anche l’indirizzo di un sito web “nasconde” un indirizzo IP La traduzione degli indirizzi IP in un indirizzo testuale avviene con il DNS (Domain Name System) che è un database. Il coordinamento a livello mondiale si realizza tramite la INTERNET SOCIETY, organizzazione preposta a tale compito 25/11/13 Modulo 1 85
  • 76. Comunicazione internet un computer che vuole comunicare con un altro computer appartenente ad una rete diversa si avvale di un reuter o gateway che provvede a smistare i dati e a trovare il tragitto ottimale da parte dell’utente l’accesso ad internet si ha con il modem il modem si connette con il protocollo ppp (punto a punto) Il collegamento non è libero ma vincolato al permesso di un provider il modem consente il collegamento tra due computer converte i dati digitali in dati analogici e viceversa modula i dati da trasmettere e demodula quelli da ricevere modulare = trasformare demodulare = riconvertire la velocita’ di un modem si misura in bps (bit per secondo), Kbps (kilobit al secondo), Mbps (Megabit al secondo) 25/11/13 Modulo 1 86
  • 77. Internet Lo sviluppo di internet fu dovuto soprattutto a due motivi:  WORLD WIDE WEB CERN di Ginevra  MAGGIORE FACILITA’ DI NAVIGAZIONE Ogni sito e’ associato ad un indirizzo URL Il termine URL (Uniform Resource Locator) e’ l’indirizzo di rete di una risorsa di informazioni presente su internet L’indirizzo di un sito è formato da tre parti:  HTTP protocollo per il trasferimento dei dati  Il nome dell’azienda o organizzazione proprietaria del sito  Il dominio http://www.tiscali.it 25/11/13 Modulo 1 87
  • 78. Domini Domini che si basano sulla nazione di appartenenza .fr – Francia .de – Germania .uk – Gran Bretagna .es – Spagna .us - Usa Domini che si basano sul tipo di organizzazione .com – commerciale .edu – istituzione educativa .gov – ente governativo .mil – organizzazione militare .aero; .biz; .coop; .info; .name; .museum; .pro 25/11/13 Modulo 1 88
  • 79. Internet Per poter navigare su internet e’ necessario disporre di un browser INTERNET EXPLORER – Google chrome – MOZILLA Firefox Per reperire informazioni sul web si puo’ ricorrere ai MOTORI DI RICERCA – database che contenente l’elenco delle pagine presenti sul web A livello internazionale: GOOGLE – ALTAVISTA – YAHOO A livello nazionale: VIRGILIO - ARIANNA i vantaggi di internet possono essere cosi’ sintetizzati:  velocita’ di comunicazione a livello mondiale   25/11/13 accesso a un enorme quantita’ di informazioni costi molto ridotti tramite abbonamenti è possibile navigare 24 su 24 Modulo 1 89
  • 80. Tipi di connessione INTERNET è una rete in cui è possibile reperire diverse informazioni Collegamento INTERNET attraverso la RETE TELEFONICA A tale proposito, occorre distinguere tra linea ISDN e ADSL 25/11/13 Modulo 1 90
  • 81. ISDN ISDN si basa sulla trasmissione digitale dei dati La rete ISDN è una rete numerica integrata nelle tecniche e nei servizi La velocità di trasferimento dei dati è di 128.000 bps 25/11/13 Modulo 1 91
  • 82. ADSL Anche l’ADSL (Asymmetric Digital Subscriver Line) è la tecnologia usata per il collegamento ad internet attraverso la linea telefonica Con l’ADSL la velocità di trasferimento dei dati dalla rete verso il PC è diversa da quella in senso opposto Per il collegamento ADSL è necessario avere un apposito modem e un filtro per separare la linea dati dalla normale linea telefonica La velocità di trasferimento dei dati è superiore alla linea digitale ISDN 25/11/13 Modulo 1 92
  • 83. Reti di comunicazione La rete piu comunemente utilizzata e’ quella telefonica di tipo analogico PSTN (Public Switched Telephone Network) rete a commutazione di circuito Velocita’ superiori con l’ISDN (Integrated Systems of Digital Network) ISDN – e’ una rete telefonica caratterizzata dalla velocita’ e dalla qualita’ di trasmissione dei dati velocità variabile tra 2048 kb/s e 1444 kb/s Velocita’ ancora superiori si possono ottenere da 30 a 90 volte con l’ADSL (Asymmetric Digital Subscriver Line) ADSL – e’ una linea che utilizza una tecnica di compressione digitale dei dati sfruttando il doppino di rame della linea telefonica Entrambi le reti utilizzano linee telefoniche 25/11/13 Modulo 1 94
  • 84. Posta elettronica Prima vera applicazione pratica di internet Vengono trasmessi: - semplici messaggi di testo - file digitali I documenti trasmessi dal mittente giungono al server del destinatario 25/11/13 Modulo 1 96
  • 85. Posta elettronica pochi secondi per ricevere un messaggio  VELOCE  ASINCRONA la comunicazione non avviene in tempo reale 25/11/13 Modulo 1 97
  • 87. Indirizzo di posta elettronica mariorossi@libero.it nome utente o nickname provider chiocciola 25/11/13 Modulo 1 99
  • 88. Le origini della @ Il carattere @ o meglio grafema non è nato con internet. È molto più antico, risale, infatti, al VI – VII sec. d.c. Venne poi usato in Inghilterra per scopi commerciali Paese Significato Italia chiocciolina // Francia petit escargot lumachina Germania klammeraffe coda di scimmia Norvegia kanel - bolle dolce a spirale Danimarca snabel una A con proboscide Finlandia 25/11/13 Nome @ miau coda di gatto Modulo 1 100
  • 89. Vecchia posta elettronica  In passato, si potevano scrivere semplici messaggi di testo  I caratteri utilizzati erano solo 127  Difficoltà per inserire alcuni segni come le lettere accentate  Oggi, questi problemi sono stati risolti 25/11/13 Modulo 1 101
  • 90. I protocolli Il PROTOCOLLO consente di far comunicare due dispositivi diversi tra loro  SMTP (SIMPLE MAIL TRANSFER PROTOCOL)  POP (POST OFFICE PROTOCOL) In caso di mancato recapito, per un qualsiasi motivo, il server SMTP manderà una comunicazione al mittente specificando il motivo del mancato inoltro 25/11/13 Modulo 1 102
  • 91. Programmi di Posta elettronica Con questo programma è possibile inviare email con sfondi, suoni e effetti 3D sul testo È stato uno dei primi programmi di posta elettronica a finestre. Prima esistevano due versioni quella light e quella professionale. Ora esiste solo una versione. È uno dei primi e ancora oggi più completi programmi di posta elettronica. Consente di gestire più indirizzi e-mail È molto semplice da usare pur essendo ricco di funzioni Possiede un sistema di filtri per la posta molto potente Può essere provato gratis per 30 giorni. Il suo costo si aggira intorno ai 35$ 25/11/13 Modulo 1 103
  • 92. Outlook express  È la versione leggera di Microsoft Outlook.   25/11/13 Solo per la posta elettronica È integrato con Microsoft Internet Explorer Modulo 1 104
  • 93. Lati negativi della posta elettronica  la possibilità di ricevere virus Elenco falsi virus: GOOD TIMES – WIN A HOLIDAY – JOYN THE CREW - PENPAL GREETINGS - IRINA  25/11/13 la possibilità di ricevere messaggi indesiderati Modulo 1 105
  • 94. Newsgroup Sono bacheche virtuali in cui ognuno può affiggere, leggere e scrivere messaggi. Utilizzano una rete parallela al web chiamata USENET I software che consentono di gestire i messaggi si chiamano NEWSREADER Per scaricare i messaggi bisogna collegarsi ad un NEWSSERVER 25/11/13 Modulo 1 106
  • 95. Mailing list La MAILING LIST è una lista di indirizzi di posta elettronica raggiungibili inviando una sola mail Si crea una mailing list per far si che un gruppo di persone possa condurre una discussione su un qualsiasi argomento Tra le mailing list si distinguono quelle che:   25/11/13 Consentono a tutti gli iscritti di intervenire Il solo moderatore comunica le novità agli iscritti (newsletter) Modulo 1 107
  • 96. Chat line Un altro aspetto legato alla posta elettronica e a internet è la CHAT LINE - Il dialogo avviene in tempo reale tra gli utenti collegati in quel momento al server che fornisce il servizio - Il collegamento avviene tramite il protocollo INTERNET RELAY CHAT - Un singolo server può gestire numerose CHAT ROOM denominate anche CHANNEL - Alcuni chat room impongono il rispetto di regole comportamentali chiamate NETIQUETTE 25/11/13 Modulo 1 108
  • 97. Netiquette Le regole comportamentali non valgono soltanto per le chat, ma per internet in generale. In rete, infatti, regna un’anarchia ordinata, nel senso che non esiste un’autorità centrale che regolamenti cosa si può fare o meno, né esistono organi di vigilanza. Si può, pertanto, decidere di entrare in internet da vandali, saccheggiando le risorse presenti in essa o si può decidere di entrare da persone civili. Risulta chiaro che le cose potranno continuare a funzionare solo in presenza di autodisciplina dei singoli e risulta chiaro anche che incombe il rischio di un’ autodistruzione di tutta la struttura nel caso di comportamenti incivili di massa 25/11/13 Modulo 1 109
  • 98. Sicurezza delle informazioni I dati aziendali su computer costituiscono un patrimonio importante. Per questo e’ necessario eseguire periodicamente delle copie su disco. I dati possono essere salvati su dischi mobili tipo cd – dvd – floppy disk Può essere conveniente proteggere i dati da una password. Una buona password deve:  essere di media lunghezza  non essere prevedibile  non essere cambiata con frequenza  non esserci copia scritta Un sistema piu’ sofisticato di protezione e’ la crittografia consistente nel rendere offuscato un messaggio così da risultare illeggibile alle persone che non sono autorizzate 25/11/13 Modulo 1 110
  • 99. Virus I virus provocano danni temporanei o permanenti:  danneggiamento o cancellazione di archivi  danneggiamento o cancellazione di programmi  effetti grafici indesiderati sullo schermo  rallentamento nel funzionamento del computer  segnalazione di errori o guasti inesistenti I virus si propagano da un computer a computer attraverso:  input di dati da memorie di massa mobili  importazione di archivi o programmi via rete  messaggi di posta elettronica  pagine web con inseriti programmi 25/11/13 Modulo 1 111
  • 100. Virus L’attivazione di un virus puo’ avvenire:  immediatamente  all’attivazione di un comando  a una data fissata Per combattere i virus si usano gli antivirus  l’antivirus puo’ essere utilizzato anche in fase di prevenzione.  controllando il computer periodicamente e i files prima di essere salvati su disco È necessario periodicamente aggiornare l’antivirus! Un buon sistema di protezione e’ il firewall che permette di controllare tutte le trasmissioni di dati tra il computer e le reti esterne Il firewall agisce sostanzialmente in due modi. Blocca o consente in automatico gli accessi da e per il PC elencando le sue azioni in un file (cosiddetto di "log"), oppure chiede espressamente all'utente, attraverso un avviso, quale azione deve intraprendere. 25/11/13 Modulo 1 112
  • 101. Vari tipi di virus  Trojan - i cosiddetti cavalli di troia che non sono proprio dei virus. Sono nascosti all’interno all’interno di altri programmi. Per poter essere eseguiti è necessario l’intervento dell’utente  Worms – sono autoeseguibili, e una volta contagiato il sistema, si replicano senza limiti degradando le prestazioni del calcolatore  Macro virus – sfruttano la capacità di alcuni software di eseguire particolari istruzioni (macro) che il software mette a disposizione per rendere più produttivo il lavoro. Questi virus sono in grado di trasformare un innocuo file di testo in un programma pericoloso  Virus generici – analizzano file eseguibili per verificare la possibilità di contagio. Dopodichè se l’analisi ha dato esito positivo, aggiungono al file alcune istruzioni virali 25/11/13 Modulo 1 113
  • 102. Legge 546/93 Contro la pirateria informatica,in Italia, è stata varata la legge 546/93 Tale legge punisce con la reclusione:  Il danneggiamento dei sistemi informatici;  L’accesso abusivo a sistemi informatici o telematici;  La detenzione e diffusione abusiva di codici di accesso a sistemi informatici/telematici  La produzione e diffusione di virus informatici 25/11/13 Modulo 1 114
  • 103. Copyright Il software è equiparato ad opere letterarie e artistiche e come tale è protetto da copyright, il marchio di protezione del diritto d’autore. (Legge 633/1941) Sono, pertanto, punibili con pene pecuniarie e di reclusione:  la riproduzione  la detenzione  la distribuzione  la vendita  la locazione non autorizzata di software Vi sono diversi tipi di software: Freeware – Shareware – Cardware – Public Domain - Demoware 25/11/13 Modulo 1 115
  • 104. Riproduzione testi su internet Sono protetti tutti i testi che hanno un requisito minimo di creativita’ È possibile riportare su internet testi e renderli scaricabili da esso testi il cui autore è morto da 70 anni Per quanto riguarda articoli di attualita’, di carattere economico, religioso, politico non c’e’ alcun divieto di riproduzione a patto che sia riportata la data, il numero della rivista o giornale e il nome dell’autore dell’articolo 25/11/13 Modulo 1 116
  • 105. Fotografie su internet L’art 90 della legge sul diritto d’autore (633/1941) dice che ogni esemplare di foto deve riportare:  Il nome del fotografo  La data di produzione L’art 90, 2 comma stabilisce che:  la riproduzione di foto non e’ considerata abusiva a meno che l’autore della foto non provi la malafede del riproduttore 25/11/13 Modulo 1 117
  • 106. La legge sulla privacy L’8 maggio 1997 entra in vigore la legge n° 675 del 1996 dal titolo: “La tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali” Per trattamento si intende qualsiasi operazione svolta con l’aiuto di mezzi elettronici riguardanti la raccolta, la registrazione, l’organizzazione, la conservazione, l’elaborazione, la modificazione, la selezione, l’estrazione, l’utilizzo, la comunicazione, la diffusione, la cancellazione e la distruzione di dati Per dato personale si intende qualunque informazione riguardante la persona fisica o giuridica, identificata o identificabile anche indirettamente mediante il riferimento a qualsiasi altra informazione 25/11/13 Modulo 1 118
  • 107. La legge sulla privacy I dati personali oggetto di trattamento devono essere: - trattati in modo lecito e secondo correttezza; - raccolti e registrati per scopi determinati, espliciti e legittimi - esatti e se necessario aggiornati - pertinenti, completi e non eccedenti rispetto alle finalità per cui sono stati raccolti - conservati in una forma che consenta l’identificazione dell’interessato per un periodo di tempo non superiore a quello necessario agli scopi per i quali essi sono stati raccolti 25/11/13 Modulo 1 119
  • 108. La legge sulla privacy Gli obiettivi prioritari e gli ambiti di azione della legge sulla privacy sono: 1) una migliore protezione dei dati 2) la tutela della riservatezza 3) la tutela dati non autorizzati 4) la garanzia sui diritti dei soggetti proprietari dei dati 5) l’imposizione di precisi obblighi ai gestori dei dati, i provider Chiunque detenga e gestisca dati di tipo personale deve: 1) aver ricevuto l’autorizzazione scritta della persona interessata 2) aver comunicato le finalità per cui sono stati raccolti i dati, l’utilizzo che ne verrà fatto e le conseguenze nel caso di mancata autorizzazione 3) rendersi disponibile ad eventuali richieste di verifica da parte dell’interessato 4) attivare procedure di protezione dei dati gestiti. 25/11/13 Modulo 1 120
  • 109. La legge sulla privacy 1) stabilisce le modalita’ di raccolta, trattamento, conservazione e diffusione dei dati personali 2) impone a chi detiene dati l’obbligo della comunicazione preventiva all’interessato delle finalita’ e delle modalita’ del trattamento 3) stabilisce i diritti del soggetto interessato, sottomettendo il trattamento all’espressione del suo consenso 4) istituisce il GARANTE DELLA PRIVACY, un organo collegiale che ha il compito di vigilare sull’applicazione della legge 25/11/13 Modulo 1 121
  • 110. Il computer nella vita di tutti i giorni IL COMPUTER A CASA  per lo studio  come supporto per i videogames  per l’ascolto della musica  per gestire la posta elettronica  per tenere aggiornato il bilancio familiare  come segreteria telefonica e fax  per ricercare informazioni nella rete  per partecipare a gruppi di discussione a distanza  per fare prenotazioni o acquisti Vantaggi: IL TELELAVORO per il lavoratore: flessibilita’ d’orario – eliminazione dei tempi di trasferimento per l’azienda: risparmi in spazi e strutture Svantaggi: riduzione contatti personali - minore partecipazione al lavoro di gruppo 25/11/13 Modulo 1 122
  • 111. Il computer nella vita di tutti i giorni IL COMPUTER IN UFFICIO Aree dell’automazione d’ufficio:  elaborazione testi I vantaggi per queste attività sono:  banche dati  Minori costi  fogli di calcoli elettronici  Tempestività  gestori di presentazioni  Precisione  grafica  Efficacia  desktop publishing Aree dell’ applicazioni gestionali: Gli svantaggi per queste attività sono:  amministrazione  esasperata attenzione alla forma  fatturazione  gestione magazzini  gestioni lavori  paghe e stipendi 25/11/13  esagerato uso di varietà di caratteri,  dimensioni, sottolineature  produzione di testi superiori alle esigenze Modulo 1 123
  • 112. Il computer nella vita di tutti i giorni IL COMPUTER IN FABBRICA  progettazione (cad)  controllo delle linee di produzione  automazione delle linee di produzione  gestione delle scorte  calcolo  simulazione I vantaggi sono:  minori costi  minori tempi di produzione  qualita’ dei prodotti  flessibilita’ nella produzione (produzione su commessa)  maggiore precisione 25/11/13 Modulo 1 124
  • 113. Il computer nella vita di tutti i giorni IL COMPUTER IN BANCA I servizi bancari vengono offerti tramite:  sportello tradizionale, dotato di computer  home banking (accesso da casa tramite computer)  terminali self service (servizio bancomat) I servizi di self service o home banking sono caratterizzati da:  efficienza del servizio  servizio 24 ore al giorno, 365 giorni all’anno  velocita’ di esecuzione delle transazioni  precisione 25/11/13 Modulo 1 125
  • 114. Il computer nella vita di tutti i giorni IL COMPUTER IN BANCA Un ruolo importante è svolto dai terminali self service ai quali l’utente accede seguendo procedure consolidate:  riconoscimento dell’utente mediante tessera personale  digitazione del numero di identificazione personale (pin)  inserimento dei dati relativi alla transazione richiesta  verifica della copertura finanziaria e autorizzazione alla transazione  aggiornamento della situazione sulla tessera personale Per aumentare la sicurezza delle transazioni, la tradizionale tessera a banda magnetica e’ stata sostituitacon una carta a microchip (smart card) che presenta i seguenti vantaggi:  e’ difficilmente falsificabile  e’ in grado di contenere un maggior numero di dati  può essere utilizzata per un maggior numero di funzioni 25/11/13 Modulo 1 126
  • 115. Il computer nella vita di tutti i giorni IL COMPUTER NELLE ASSICURAZIONI Nelle aziende assicuratrici il computer consente di stabilire rapporti con gli assicurati, tramite:  la gestione del rapporto contrattuale  il calcolo dei premi da corrispondere  la gestione delle clausole bonus – malus  la liquidazione dei danni IL COMPUTER ALL’ AEROPORTO Negli aeroporti il sistema informatico risulta fondamentale per le operazioni di embargo:  verifica delle prenotazioni  stampa delle carte di imbarco  verifica dei passeggeri 25/11/13 Modulo 1 127
  • 116. Il computer nella vita di tutti i giorni IL COMPUTER IN ALBERGO Il computer può essere impiegato per:  la semplificazione delle operazioni amministrative  l’automazione delle operazioni al ricevimento e registrazione degli ospiti  la gestione delle prenotazioni anche con internet  la prenotazione dei servizi  la gestione automatica di servizi quali la sveglia telefonica, l’avviso di comunicazioni alla portineria, impianti di sicurezza, ecc IL COMPUTER NELLA PUBBLICA AMMINISTRAZIONE Nella p.a. l’utilizzo di sportelli self service produce tali risultati:  velocizza il rilascio di certificati e il pagamento di tasse e contributi  semplifica l’accettazione di domande  fornisce informazioni sui servizi 25/11/13 Modulo 1 128
  • 117. Il computer nella vita di tutti i giorni IL COMPUTER NELL’ISTRUZIONE Nel campo dell’istruzione il computer fornisce un valido supporto per attività, quali:  autoistruzione  istruzione a distanza  calcolo scientifico  ricerca e reperimento di informazioni Il supporto informatico in questi casi garantisce:  qualita’ della didattica  tempi di apprendimento piu’ brevi  minori costi  possibilita’ di simulare situazioni non riproducibili  possibilita’ di ripetere parti della lezione Il software usato nell’autoistruzione prende il nome di CBT (Computer Based Training) 25/11/13 Modulo 1 129
  • 118. Il computer nella vita di tutti i giorni IL COMPUTER NELL’ISTRUZIONE Gli svantaggi del computer nell’ambito dell’istruzione:  dialogo non completo tra allievo e computer  mancanza di un rapporto personale docente allievo  limitazione nelle possibilita’ di risposta nella fase di autovalutazione 25/11/13 Modulo 1 130
  • 119. Il computer nella vita di tutti i giorni IL COMPUTER NELLA BIBLIOTECA I servizi connessi all’utilizzo di servizi informatici riguardano le aree di catalogazione e di gestione dei prestiti con i seguenti vantaggi: Per il per il personale:  gestione dei cataloghi in formato elettronico con facilita’ di ricerca e aggiornamento  gestione dei prestiti piu’ facile, veloce e precisa  controllo immediato della disponibilita’ di un libro Per l’utente:  velocita’ del servizio  facilita’ di self service 25/11/13 Modulo 1 131
  • 120. Il computer nella vita di tutti i giorni IL COMPUTER NEGLI OSPEDALI E STRUTTURE SANITARIE L’uso del computer può snellire la pianificazione e la gestione dei servizi ambulatoriali e ospedalieri per:  prenotazioni e prestazioni ambulatoriali  la gestione della cartella clinica  la gestione di strumenti di analisi e di diagnosi  la gestione delle apparecchiature per le unita’ di terapia intensiva I vantaggi sono:  efficienza del servizio  qualita’ delle analisi  possibilita’ di assistenza a domicilio  possibilita’ di teleconsulto 25/11/13 Modulo 1 132
  • 121. Commercio elettronico Il commercio elettronico è la possibilità di effettuare acquisti di beni o servizi via rete Tale possibilità può riguardare tutte le fasi del processo di acquisto:  presentazione dei prodotti e servizi  inoltro dell’ordine di acquisto  pagamento elettronico Il pagamento elettronico può avvenire secondo diverse modalità:  carta di credito  moneta elettronica prepagata rilasciata da un’azienda di credito  assegno circolare elettronico rilasciato da un’azienda di credito 25/11/13 Modulo 1 133
  • 122. Commercio elettronico I vantaggi offerti dal commercio elettronico sono molteplici:  servizio 24 ore su 24, 365 giorni all’anno  facilita’ di visitare velocemente piu’ negozi virtuali  visibilita’ di un elevato numero di prodotti  documentazione ricca sui prodotti offerti Gli svantaggi:  la scelta viene fatta sul catalogo e non sul prodotto reale  la transazione non risulta anonima  non tutti i sistemi di pagamento risultano totalmente sicuri Le contrattazioni ricadono sotto il diritto internazionale che tutela gli acquirenti, nel caso in cui il prodotto o servizio non risponda ai requisiti richiesti Tale principio è del tutto teorico in quanto non sempre è facile individuare il vero fornitore 25/11/13 Modulo 1 134
  • 123. Computer ed ergonomia decreto legge 626/94 Per quel che riguarda la corretta illuminazione, bisogna:  schermare le finestre con tende adeguate al lavoro al pc  se necessario schermare le luci o ridurne l’intensita’  inclinare il monitor per ridurre i riflessi  ridurre la luminosita’ generale per eliminare i contrasti luminosi eccessivi  se persistono i riflessi delle luci, spegnerle ed usare una lampada da tavolo Per quanto concerne il sedile, occorre:  regolarlo in modo da avvicinare il sedile al tavolo  avambracci appoggiati al piano di lavoro  polsi in linea con gli avambracci e non piegati ne’ verso l’alto ne’ verso il basso  tronco tra 90° e 110° e schienale che supporta bene la curva lombare  piedi ben appoggiati a terra  spalle non contratte quando le braccia digitano 25/11/13 Modulo 1 135
  • 124. Computer ed ergonomia decreto legge 626/94 Fattori fondamentali dell’ergonomia del posto di lavoro riguardano anche: tavolo, tastiera, mouse A tale proposito bisogna:  regolare l’altezza del tavolo se possibile in modo da poter digitare con gli avambracci paralleli al piano di lavoro  se il tavolo e’ fisso avvicinare il sedile e regolarne l’altezza  spalle rilassate durante la digitazione  polsi in linea con gli avambracci  mouse il più possibile vicino al corpo  impiego di un tappetino per il mouse  tastiera e mouse posti in modo da poter appoggiare gli avambracci sul piano di lavoro 25/11/13 Modulo 1 136
  • 125. Computer ed ergonomia decreto legge 626/94 Altri fattori fondamentali dell’ergonomia del posto di lavoro sono quelle relative al monitor, per questo è necessario che:  non ci siano fonti luminose esterne e interne ne’ di fronte, ne’ alle spalle dell’operatore  il monitor debba trovarsi davanti all’operatore per evitare torsioni di collo e schiena  vi sia la maggior distanza dagli occhi possibile a condizione che i caratteri si leggano chiaramente  il bordo superiore del monitor sia all’altezza degli occhi  si può variare l’inclinazione del monitor a seconda delle esigenze  il monitor non deve poggiare necesariamente sul computer  è necessario regolare contrasto, luminosita’ e dimensioni dei caratteri Quando si lavora bisogna fare frequenti pause, un quarto d’ora ogni due ore 25/11/13 Modulo 1 137
  • 126. Computer ed ergonomia un posto di lavoro non corretto, può causare i seguenti problemi:  dolori alla schiena per aver assunto posizioni non corrette sul posto di lavoro a causa del sedile o del tavolo di lavoro non adeguati  affaticamento della vista a causa dell’errata illuminazione del suo schermo  dolori muscolari alle braccia, ai polsi e alle mani a causa dell’uso prolungato della tastiera  stress nel caso non vengano effettuate pause  stanchezza  emicrania Precauzioni  buono stato delle prese e delle spine elettriche  corretta distribuzione dei collegamenti elettrici senza sovraccarichi sulle singole prese  disposizione delle apparecchiature lontano da fonti di calore, acqua e umidita’ 25/11/13 Modulo 1 138
  • 127. Computer ed ergonomia Un altro fattore determinante nel contesto della società è l’impatto ambientale dovuto alla diffusione del computer. Per ridurre l’impatto ambientale possono essere curati i seguenti aspetti: consumo energetico:  circuiti a basso consumo energetico  autospegnimento dello schermo, nel caso di pause prolungate  passaggio automatico della stampante allo stato di attesa quando non e’ operativa riduzione di materiali di scarto:  uso di materiali riciclabili  cartucce di inchiostro e toner ricaricabili  documentazione elettronica al posto di quella cartacea, con conseguente riduzione di quella della carta 25/11/13 Modulo 1 139

Hinweis der Redaktion

  1. Con lo svilupparsi di internet e quindi la possibilità di un maggiore scambio di informazioni si è reso necessario operare una maggiore tutela dei daati personali. Per questo motivo è stata varata la legge