Sei sulla pagina 1di 88

UNIVERSIT DEGLI STUDI DI PAVIA

Servizio Acquisti, Gestione Aule e Certificazioni Informatiche

Area Sistemi Informativi

MODULO 1: Concetti di base dellICT SYLLABUS VERSIONE 5.0

Il seguente Syllabus relativo al Modulo 1 e fornisce i fondamenti per il test di tipo teorico relativo a questo modulo. Concetti di base dellICT richiede che il candidato comprenda i concetti fondamentali delle Tecnologie dellInformazione e della Comunicazione (ICT) ad un livello generale e conosca le varie parti di un computer. Il candidato deve essere in grado di: comprendere cosa lhardware, conoscere i fattori che influiscono sulle prestazioni di un computer e sapere cosa sono le periferiche; comprendere cosa il software e fornire esempi di applicazioni di uso comune e di sistemi operativi; comprendere come vengono utilizzate le reti informatiche e conoscere le diverse modalit di collegamento a Internet; comprendere cosa sono le Tecnologie dellInformazione e della Comunicazione (ICT) e fornire esempi della loro applicazione pratica nella vita quotidiana; comprendere le problematiche di igiene e sicurezza associate allimpiego dei computer; riconoscere importanti problematiche di sicurezza informatica associate allimpiego dei computer; riconoscere importanti problematiche legali relative al diritto di riproduzione (copyright) e alla protezione dei dati associate allimpiego dei computer. Il programma Syllabus 5.0 del modulo 1 disponibile al seguente indirizzo AICA: http://www.aicanet.it/aica/ecdl-core/lacertificazione/syllabus/Syllabus%20ECDL%20V5%20MOD%201.pdf

INDICE DEI CONTENUTI 1.0 Fondamenti .......................................................................................................... 5 1.0.1 Algoritmi........................................................................................................... 5 1.0.1.1 Definire il termine algoritmo ....................................................................... 5 1.0.1.2 Descrivere in forma algoritmica la procedura risolutiva di semplici problemi ........ 5 1.0.1.3 Rappresentare algoritmi mediante diagrammi ................................................. 6 1.0.2 Rappresentazione dei dati ................................................................................... 8 1.0.2.1 Effettuare correlazioni fra i sistemi di numerazione decimale e binario, convertire numeri dalluno allaltro sistema ............................................................................... 8 1.0.2.2 Rappresentare i caratteri in forma binaria. Definire le nozioni di bit e di byte ..... 11 1.0.2.3 Descrivere le caratteristiche di una immagine digitale .................................... 11 1.0.3 Linguaggi ........................................................................................................ 12 1.0.3.1 Definire la differenza tra linguaggio naturale e linguaggi di programmazione ..... 12 1.0.3.2 Distinguere il ruolo dei connettivi logici (AND, OR, NOT) nell'informatica ........... 12 1.0.3.3 Distinguere fra linguaggio macchina e linguaggi procedurali ............................ 15 1.0.3.4 Scrivere un semplice programma con luso di pseudo linguaggi ....................... 15 1.1 Hardware ............................................................................................................ 17 1.1.1 Concetti .......................................................................................................... 17 1.1.1.1 Comprendere il termine hardware ............................................................. 17 1.1.1.2 Comprendere cosa un personal computer. Distinguere tra desktop, laptop (portatile), tablet PC dal punto di vista degli utenti tipici ............................................ 17 1.1.1.3 Identificare i pi comuni dispositivi portatili, quali: palmari (PDA), telefoni cellulari, smartphone, lettori multimediali e conoscerne le principali caratteristiche ....... 20 1.1.1.4 Conoscere le parti principali di un personal computer, quali: unit centrale di elaborazione (CPU), tipi di memoria, disco fisso, dispositivi comuni di input/output ....... 22 1.1.1.5 Identificare le pi comuni porte di input/output, quali: USB, seriale, parallela, porta di rete, FireWire ........................................................................................... 24 1.1.2 Prestazioni di un computer ................................................................................ 26 1.1.2.1 Conoscere alcuni dei fattori che influenzano le prestazioni di un computer, quali: la velocit della CPU, la dimensione della RAM, il processore e la memoria della scheda grafica, il numero di applicazioni in esecuzione ......................................................... 26 1.1.2.2 Sapere che la velocit (pi propriamente la frequenza) della CPU viene misurata in megahertz (MHz) o gigahertz (GHz) ........................................................................ 27 1.1.3 Dispositivi di memorizzazione ............................................................................ 28 1.1.3.1 Conoscere i diversi tipi di memoria centrale presenti nel computer, quali: RAM (random access memory), ROM (read-only memory) ed essere in grado di distinguerle anche rispetto alla loro funzione ............................................................................. 28 1.1.3.2 Sapere come viene misurata la memoria di un computer: bit, byte, KB, MB, GB, TB ................................................................................................................ 29 1.1.3.3 Conoscere i principali tipi di dispositivi di memorizzazione, quali: CD, DVD, chiavi USB, schede di memoria estraibili, dischi fissi interni, dischi fissi esterni, unit di rete, unit di memorizzazione online ....................................................................... 30 1.1.4 Periferiche di input e output .............................................................................. 34 1.1.4.1 Saper identificare alcune delle principali periferiche di input di un computer, quali: mouse, tastiera, trackball, scanner, touchpad, joystick, webcam, macchina fotografica digitale, microfono ................................................................................................ 34 1.1.4.2 Saper identificare alcune delle principali periferiche di output di un computer, quali: schermi/monitor, stampanti, altoparlanti, cuffie ............................................... 43 1.1.4.3 Sapere che alcune periferiche possono essere sia di input che di output, quali gli schermi tattili (touchscreen)................................................................................... 45 1.2 Software ............................................................................................................. 47 1.2.1 Concetti .......................................................................................................... 47 1.2.1.1 Comprendere il termine software .............................................................. 47

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

1.2.1.2 Comprendere cosa un sistema operativo ed essere in grado di citare alcuni comuni sistemi operativi ........................................................................................ 47 1.2.1.3 Identificare alcuni programmi applicativi pi comuni ed il loro uso, quali: elaboratore testi, foglio elettronico, database, presentazione, posta elettronica, browser web, elaborazione immagini, videogiochi ................................................................. 48 1.2.1.4 Saper distinguere tra software di sistema e software applicativo ...................... 51 1.2.1.5 Conoscere alcune delle possibilit disponibili per migliorare laccessibilit del computer, quali: software di riconoscimento vocale, screen reader, zoom, tastiera su schermo .............................................................................................................. 51 1.3 Reti ..................................................................................................................... 53 1.3.1 Tipi di reti ....................................................................................................... 53 1.3.1.1 Comprendere i termini LAN (Local Area Network), WLAN (Wireless Local Area Network) e WAN (Wide Area Network)..................................................................... 53 1.3.1.2 Comprendere il termine client/server ......................................................... 55 1.3.1.3 Comprendere cosa Internet e sapere quali sono i suoi principali impieghi ....... 55 1.3.1.4 Comprendere cosa una intranet, una extranet ............................................ 56 1.3.2 Trasferimento di dati ........................................................................................ 57 1.3.2.1 Comprendere i concetti di scaricamento, caricamento da e verso una rete ........ 57 1.3.2.2 Comprendere cosa significa velocit di trasferimento. Comprendere come viene misurata: bit per secondo (bps), kilobit per secondo (Kbps), megabit per secondo (Mbps) .............................................................................................. 57 1.3.2.3 Conoscere quali sono i diversi servizi per la connessione a Internet: su linea telefonica, a banda larga ....................................................................................... 58 1.3.2.4 Conoscere quali sono le diverse possibilit di connettersi a Internet, quali: linea telefonica, telefono cellulare, cavo, wireless, satellite ................................................ 59 1.3.2.5 Comprendere quali sono alcune caratteristiche della banda larga, quali: sempre attiva, tipicamente a tariffa fissa, alta velocit, rischio maggiore di intrusioni ............... 60 1.4 ICT nella vita di ogni giorno................................................................................ 62 1.4.1 Il mondo elettronico ......................................................................................... 62 1.4.1.1 Comprendere il termine Tecnologie della Comunicazione e dellInformazione (ICT) ................................................................................................................. 62 1.4.1.2 Conoscere i diversi servizi Internet dedicati ai consumatori, quali: e-commerce, ebanking, e-government ......................................................................................... 62 1.4.1.3 Comprendere il termine e-learning. Conoscerne alcune caratteristiche, quali: tempo di apprendimento flessibile, luogo di apprendimento flessibile, esperienza di apprendimento multimediale, economicit ............................................................... 63 1.4.1.4 Comprendere il termine telelavoro ed essere in grado di elencare alcuni dei suoi vantaggi, quali: riduzione del pendolarismo, maggiore possibilit di concentrarsi su un solo compito, orario flessibile, riduzione delle necessit di spazi aziendali. Conoscere anche alcuni svantaggi del telelavoro, quali: mancanza di rapporti umani, minore importanza del lavoro di gruppo ............................................................................. 64 1.4.2 Comunicazione ................................................................................................ 65 1.4.2.1 Comprendere il termine posta elettronica (email) ........................................ 65 1.4.2.2 Comprendere il termine messaggistica istantanea (IM) ................................ 66 1.4.2.3 Comprendere il termine VoIP (Voice over Internet Protocol) ......................... 66 1.4.2.4 Comprendere il termine feed RSS (Really Simple Syndication feed) ............... 67 1.4.2.5 Comprendere il termine blog .................................................................... 68 1.4.2.6 Comprendere il termine podcast................................................................ 68 1.4.3 Comunit virtuali ............................................................................................. 69 1.4.3.1 Comprendere il concetto di comunit virtuale di rete. Saperne elencare alcuni esempi quali: siti di reti sociali (social networking), forum Internet, chat room, giochi informatici in rete ................................................................................................. 69 1.4.3.2 Sapere in quale modo gli utenti possono pubblicare e condividere materiale su Internet: blog, podcast, foto, clip video e clip audio .................................................. 70 1.4.3.3 Conoscere limportanza di prendere precauzioni durante laccesso alle comunit virtuali: rendere privato il proprio profilo, limitare la quantit di informazioni personali Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0 3

fornite, essere consapevoli del fatto che le informazioni fornite sono disponibili a tutti, fare attenzione agli sconosciuti ..................................................................................... 70 1.4.4 Tutela della salute ............................................................................................ 71 1.4.4.1 Comprendere il termine ergonomia............................................................ 71 1.4.4.2 Sapere che lilluminazione un fattore di igiene nelluso del computer. Comprendere limportanza di considerare gli effetti della luce artificiale, dellintensit e della direzione da cui proviene la luce...................................................................... 71 1.4.4.3 Comprendere che la corretta posizione del computer, della scrivania e della sedia possono contribuire a mantenere una corretta posizione di lavoro ............................... 71 1.4.4.4 Saper elencare i metodi che contribuiscono al benessere di chi utilizza un computer: stirarsi regolarmente, interrompersi, applicare tecniche di rilassamento della vista ................................................................................................................... 73 1.4.5 Ambiente ........................................................................................................ 74 1.4.5.1 Sapere che esiste la possibilit di riciclare i componenti dei computer, le cartucce di stampa e la carta .............................................................................................. 74 1.4.5.2 Conoscere le opzioni di risparmio energetico di un computer, quali: attivare le impostazioni di spegnimento automatico dello schermo, mettere automaticamente in sospensione il computer, oppure spegnere il computer .............................................. 74 1.5 Sicurezza ............................................................................................................ 76 1.5.1 Identit e autenticazione .................................................................................. 76 1.5.1.1 Comprendere che per motivi di sicurezza necessario che un utente che deve usare un computer fornisca un nome utente (ID) e una password per identificarsi ........ 76 1.5.1.2 Conoscere alcune delle politiche corrette per la scelta delle password, quali: evitare di condividere le password, cambiarle regolarmente, sceglierle di lunghezza adeguata, e fare in modo che contengano una combinazione adeguata di lettere e numeri .............................................................................................................. 76 1.5.2 Sicurezza dei dati............................................................................................. 77 1.5.2.1 Comprendere limportanza di avere una copia di sicurezza remota dei dati ........ 77 1.5.2.2 Comprendere cosa un firewall ................................................................... 77 1.5.2.3 Conoscere quali metodi applicare per prevenire furti di dati, quali: utilizzare un nome utente e una password, bloccare i computer e altri apparati mediante un cavo di sicurezza ............................................................................................................. 78 1.5.3 Virus .............................................................................................................. 79 1.5.3.1 Comprendere il termine virus.................................................................... 79 1.5.3.2 Sapere come i virus possono penetrare in un computer .................................. 80 1.5.3.3 Sapere come proteggersi contro i virus e comprendere limportanza di aggiornare regolarmente il software antivirus ........................................................................... 81 1.6 Aspetti giuridici .................................................................................................. 83 1.6.1 Diritti di riproduzione........................................................................................ 83 1.6.1.1 Comprendere il termine diritto di riproduzione (copyright) ............................ 83 1.6.1.2 Sapere come riconoscere software regolarmente licenziato: controllando il codice del prodotto, il numero di registrazione del prodotto e visualizzando la licenza del software ......................................................................................................... 83 1.6.1.3 Comprendere il termine EULA (End-User License Agreement) o Contratto con lutente finale ...................................................................................................... 84 1.6.1.4 Comprendere i termini shareware, freeware, software libero ........................... 85 1.6.2 Protezione dei dati personali .............................................................................. 86 1.6.2.1 Conoscere le motivazioni principali della legislazione internazionale sulla protezione dei dati personali (privacy), quali: proteggere i diritti dei soggetti dei dati, definire le responsabilit di chi controlla i dati........................................................... 86 1.6.2.2 Conoscere i principali diritti dei soggetti dei dati secondo la legislazione sulla protezione dei dati personali in Italia ....................................................................... 87 1.6.2.3 Conoscere le principali responsabilit di chi detiene i dati secondo la legislazione sulla protezione dei dati personali in Italia ............................................................... 88

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

1.0 Fondamenti 1.0.1 Algoritmi 1.0.1.1 Definire il termine algoritmo In campo matematico e informatico, con il termine algoritmo si intende un procedimento che consente di ottenere un risultato atteso, eseguendo un insieme di passaggi precisi e finiti, in un determinato ordine. Semplificando, un algoritmo pu essere semplicemente inteso come un insieme ordinato di regole per eseguire una data operazione. Il termine algoritmo deriva dalla trascrizione latina del nome di un matematico arabo vissuto nel nono secolo (Al-Khuwarizmi), considerato uno dei primi autori ad aver fatto riferimento a questo concetto. In generale, il termine algoritmo pu essere utilizzato in qualunque ambito. Ad esempio, lalgoritmo per rendere operativo un telefono cellulare il seguente: 1. si preme il pulsante di accensione; 2. si digita il codice PIN; 3. se il codice digitato errato, si torna a scriverlo; 4. se si sbaglia per tre volte il cellulare si blocca, altrimenti il telefono diventa operativo. In informatica lalgoritmo identifica un procedimento di risoluzione di un problema. In questo contesto, i problemi che si considerano sono quasi sempre caratterizzati da alcune informazioni iniziali: i dati di ingresso (o di input) variabili, su cui lalgoritmo stesso operer per giungere fino alla soluzione, eseguendo un preciso numero di operazioni; le istruzioni, per ottenere una serie di informazioni finali; i dati di uscita (o di output). Le propriet fondamentali che un algoritmo deve possedere sono le seguenti: la sequenza di istruzioni deve essere finita (finitezza); essa deve portare a un risultato (effettivit); le istruzioni devono essere eseguibili materialmente (realizzabilit); le istruzioni devono essere espresse in modo non ambiguo (non ambiguit).

1.0.1.2 Descrivere in forma algoritmica la procedura risolutiva di semplici problemi In informatica, con il termine algoritmo si intende un metodo per la soluzione di un problema adatto a essere implementato sotto forma di programma. Un programma una sequenza di istruzioni elementari che possono essere eseguite dal sistema di elaborazione; ogni programma lavora su una serie di informazioni, che costituiscono linput e fornisce dei risultati, che costituiscono loutput. Il programma quindi la traduzione dellalgoritmo, programmazione, in codice eseguibile dal computer. attraverso un linguaggio di

Si supponga di voler scrivere un programma per computer che permetta di effettuare la moltiplicazione tra due numeri interi. Il computer dovr: 1. chiedere allutente di digitare un numero sulla tastiera e poi premere il tasto Invio per confermare; 2. chiedere allutente di digitare un secondo numero sulla tastiera e poi premere il tasto Invio per confermare; 3. moltiplicare i due numeri tra di loro; 4. mostrare il risultato della moltiplicazione sul monitor. Si supponga ora di realizzare invece un programma che, dati due numeri in ingresso, fornisca in uscita il maggiore tra i due. In questo caso, la serie di operazioni da eseguire in sequenza sono complicate dal fatto che sar necessario operare una scelta, in base alla condizione richiesta dal problema (trovare il maggiore tra i due numeri). Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0 5

In questo caso, il computer dovr quindi: 1. chiedere allutente di digitare un numero sulla tastiera e poi premere il tasto Invio per confermare; 2. chiedere allutente di digitare un secondo numero sulla tastiera e poi premere il tasto Invio per confermare; 3. confrontare tra di loro i due numeri e scegliere quale dei due fornire come dato di uscita; 4. mostrare il risultato delloperazione di confronto sul monitor. 1.0.1.3 Rappresentare algoritmi mediante diagrammi Spesso, prima di scrivere il codice, preferibile visualizzare i vari passi che compongono lalgoritmo (o il programma) mediante una rappresentazione grafica. Questo permette di avere unimmagine pi comprensibile della sequenza logica del programma e di come i dati vengano elaborati. Questa visualizzazione grafica chiamata diagramma di flusso o diagramma a blocchi (flow-chart). Per rappresentare i diagrammi di flusso si utilizzano delle figure convenzionali, che identificano le singole istruzioni dellalgoritmo. Esse sono collegate tra di loro da frecce, che indicano lordine cronologico di esecuzione delle istruzioni. Queste figure convenzionali sono: il blocco iniziale o finale: un rettangolo con angoli arrotondati, che indica linizio o la fine del programma (Figura 1);

Figura 1 il blocco di lettura/scrittura: un romboide che indica unoperazione di inserimento dati o la visualizzazione dei risultati (Figura 2);

Figura 2 il blocco di azione: un rettangolo che indica unoperazione da eseguire (es. fai la somma di x e y, accendi il cellulare, ecc.) (Figura 3);

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

Figura 3 il blocco di controllo: un rombo allinterno del quale viene indicata unaffermazione, il cui verificarsi o meno pu originare scelte diverse (es. codice PIN corretto?). La scelta porta a due percorsi alternativi allinterno del diagramma di flusso (Figura 4).

Figura 4 Lalgoritmo per attivare un telefono cellulare potr quindi essere rappresentato graficamente dal diagramma di flusso della Figura 5.

Figura 5

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

1.0.2 Rappresentazione dei dati 1.0.2.1 Effettuare correlazioni fra i sistemi di numerazione decimale e binario, convertire numeri dalluno allaltro sistema Nella vita di tutti i giorni, il sistema decimale alla base di tutti i calcoli matematici. Tale sistema, detto anche in base 10, rappresenta i numeri attraverso 10 simboli: le cifre che vanno dallo 0 al 9. Il computer lavora invece con un sistema numerico basato su due cifre, chiamato sistema binario o sistema in base 2, basato su due soli numeri: lo 0 e l1. Luso del sistema binario dovuto al fatto che lutilizzo di due sole cifre permette di replicare il funzionamento dei dispositivi elettronici, che costituiscono i componenti del computer. La trasmissione delle informazioni avviene infatti tramite una serie di circuiti che, quando sono percorsi da corrente elettrica, risultano chiusi; tale stato viene identificato dalla cifra 1. Quando non c passaggio di corrente i circuiti sono aperti; tale stato identificato dalla cifra 0. Le due cifre alla base del sistema binario (0 e 1) vengono chiamate bit, contrazione dei termini inglesi binary digit, letteralmente cifra binaria. Il sistema di calcolo e memorizzazione delle informazioni allinterno del computer prende quindi il nome di sistema digitale. Ogni computer in grado di trasformare i valori decimali in valori binari e con quelli effettuare tutte le operazioni di calcolo necessarie al suo corretto funzionamento. Esiste una diretta corrispondenza tra i numeri rappresentati nel sistema decimale e gli stessi rappresentati nel sistema binario. La Figura 6 mostra la conversione dei primi 10 numeri.

Figura 6 Per convertire un numero dal sistema decimale a quello binario necessario, partendo dal numero in notazione decimale, eseguire una serie di divisioni successive per 2, prendendo ogni volta il resto della divisione, fino a quando non si ottiene un dividendo che non pi divisibile per 2 (cio il numero 0 o il numero 1). Il numero binario ottenuto la sequenza dei resti delle divisioni, letti a partire dallultimo e arrivando al primo (da destra verso sinistra).

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

Nella Figura 7 si vuole ad esempio calcolare lequivalente binario del numero decimale 48:

DIVISIONE

48:2

24:2

12:2

6:2

3:2

1:2

RESTO NUMERO BINARIO (da leggere da destra a sinistra)

0 0

0 0

0 0

0 0

1 1

1 1

Figura 7 Il corrispondente binario di 48 sar quindi 110000. Per convertire un numero dal sistema binario a quello decimale, necessario moltiplicare le cifre che compongono il numero binario per il rispettivo peso. Il peso identificato dalle potenze successive di 2, con lesponente identificato dalla posizione della cifra 0 o 1 corrispondente, allinterno del numero binario. Per attribuire il valore allesponente, si parte dallultima cifra binaria a destra, che acquisisce valore esponenziale 0. Il numero decimale si ottiene sommando tutti i risultati dei prodotti precedenti. Nella Figura 8 si vuole ad esempio calcolare lequivalente decimale del numero binario 100011:

NUMERO BINARIO

MOLTIPLICAZIONE RISULTATO (da sommare)

1x25 32

0x24 0

0x23 0

0x22 0

1x21 2

1x20 1

Figura 8 Il corrispondente decimale di 100011 sar 35 (32 + 2 + 1). Per esercitarsi sulle conversioni tra i numeri si pu utilizzare la calcolatrice di Windows. Selezionare dal menu Visualizza il comando Programmatore, digitare un numero decimale e fare clic sulla casella Bin per avere lequivalente binario. Viceversa, per convertire un numero binario in decimale, digitare un numero binario e fare clic sulla casella, Dec (Figura 9 e Figura 10).

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

Figura 9

Figura 10

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

10

1.0.2.2 Rappresentare i caratteri in forma binaria. Definire le nozioni di bit e di byte Come detto in precedenza, il computer utilizza il sistema binario per codificare qualunque tipo di informazione (numeri, caratteri, parole, suoni, immagini, ecc.). Poich la memoria di un computer strutturata in celle della dimensione di 8 bit ciascuna, si utilizza una codifica a 8 bit per ogni carattere. Ogni gruppo di 8 bit rappresenta un byte. Con tutte le combinazioni possibili di 8 bit, ossia con un byte, possibile rappresentare un set di 256 (28) caratteri. Questo set sufficiente per rappresentare un alfabeto esteso, costituito da: lettere maiuscole (26 caratteri); lettere minuscole (26 caratteri); dieci cifre decimali; segni di punteggiatura (punto, virgola, due punti, parentesi, ecc.); simboli matematici (pi, meno, diviso, per); caratteri speciali (*, $, &, #, ecc.) e altri simboli particolari. Si crea quindi una corrispondenza diretta tra i byte e i caratteri e, quando scriviamo con la tastiera, il computer riceve la sequenza di bit corrispondente al tasto premuto. Questa corrispondenza, in termine tecnico, viene chiamata tavola dei caratteri. I vari produttori di computer hanno trovato unintesa per utilizzare uno standard di codifica dei caratteri comune, in modo che tutte le tastiere siano equivalenti. Lo standard pi diffuso viene definito codice ASCII (American Standard Code for Information Interchange), letteralmente codice standard americano per lo scambio di informazioni. In campo informatico, il byte viene anche utilizzato come quantit di informazione elementare (unit di misura) per la dimensione della memoria centrale (RAM e ROM), per la capacit di memorizzazione di un disco fisso o di ununit di archiviazione rimovibile (chiavetta USB, CDROM, DVD, ecc.), per la velocit di trasferimento dei dati (bit per secondo). 1.0.2.3 Descrivere le caratteristiche di una immagine digitale Lutilizzo delle immagini nei computer (immagini digitali) stato reso possibile grazie allaumentata potenza di calcolo e di memoria degli stessi. Ci ha permesso di gestire la grossa mole di dati contenuta in una semplice immagine. La codifica delle immagini pi complessa rispetto a quella dei numeri e dei caratteri. Unimmagine infatti un insieme continuo di informazioni: non divisibile in cifre, come un numero o in lettere, come una parola. Quando unimmagine digitale viene acquisita, le informazioni luminose vengono trasformate in segnali elettrici, interpretati dal computer come una serie di 0 e di 1. Tali segnali vengono poi inviati ai circuiti dedicati allelaborazione delle immagini. Limmagine reale viene trasformata da questi circuiti in un disegno, costituito da una scacchiera di quadratini, detti pixel (picture element) che rappresentano lunit minima di memorizzazione. Il formato dellimmagine cos acquisita in genere di tipo bitmap (BMP). La qualit dellimmagine bitmap visualizzata sul monitor dipende strettamente da due fattori: il numero di pixel che la compongono (risoluzione) e il numero di bit utilizzati per descrivere il colore di ogni punto (la cosiddetta profondit di colore). Nel caso di immagini in bianco e nero, si usa una profondit di colore di un solo bit. Questo permette di definire per ogni pixel il solo stato di acceso/spento (pixel bianco o nero). Nelle immagini a scala di grigi solitamente viene utilizzato un intero byte (8 bit) per ogni pixel, che permette di rappresentare fino a 256 toni di grigio differenti. Nelle immagini a colori si utilizza il sistema RGB (acronimo di Red = rosso, Green = verde e Blue = blu). Dal momento che ogni pixel fisicamente composto da tre punti elementari di colore rosso, verde e blu, per ognuno di questi colori si usa una gamma di bit che ne descrive la tonalit. La quantit di informazioni necessarie per descrivere limmagine e il consumo di memoria risultano quindi triplicati a tutti gli effetti, come se si lavorasse contemporaneamente su tre immagini a scala di grigi combinate tra loro. Maggiore il numero di pixel, maggiore ovviamente la qualit dellimmagine, ma le sue dimensioni crescono in modo proporzionale alla qualit. Di conseguenza, anche se un dispositivo pu contenere in genere migliaia di foto (es. la scheda di una macchina fotografica digitale), pu essere necessario utilizzare tecniche di compressione che permettono di ridurre le dimensioni di unimmagine senza penalizzare la qualit della stessa. Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0 11

La compressione un metodo che consente di ridurre la dimensione di un file grafico combinando le informazioni sui pixel relative a colori simili e memorizzando tali dati in uno spazio ridotto. Utilizzando un livello di compressione elevato si ottengono file di dimensioni molto ridotte. Esistono due tipi di compressione: 1. la compressione dei dati (reversibile): riduce la dimensione del file senza modificare la qualit dell'immagine. La compressione reversibile consente in genere di ridurre la dimensione del file del 50% e oltre e viene utilizzata per i file in formato GIF e PNG; 2. la compressione delle immagini (parzialmente reversibile): elimina le informazioni non necessarie dal file immagine. La compressione parzialmente reversibile consente in genere di ridurre le dimensioni del file del 95% e oltre. possibile, ad esempio, ridurre un file di 100 KB a circa 2 KB. Questo tipo di compressione utilizzato per i file in formato JPEG. 1.0.3 Linguaggi 1.0.3.1 Definire la differenza tra linguaggio naturale e linguaggi di programmazione Come si visto in precedenza, affinch un dato problema possa essere risolto da un elaboratore, necessario che si definisca il relativo algoritmo risolutivo. Tale algoritmo normalmente viene scritto in linguaggio naturale, cio il linguaggio con cui le persone comunicano tra di loro. Un calcolatore non per in grado di comprendere frasi, parole, caratteri, simboli che noi normalmente utilizziamo nella comunicazione scritta e orale. Un calcolatore solo in grado di capire i segnali elettrici, chiuso e aperto, identificati dalle cifre 1 e 0. Gli algoritmi, per poter essere compresi e quindi eseguiti dai circuiti del computer, devono essere quindi tradotti (in qualche modo) in un linguaggio formato da sequenze di 0 e 1. Questo linguaggio detto linguaggio macchina (o codice macchina) basato sul sistema binario. Esso sostanzialmente formato da una serie di comandi (analoghi alle frasi del linguaggio naturale), detti istruzioni macchina, scritti in modo tale da poter essere interpretati senza equivoco dal computer che li sta eseguendo. Per consentire a qualunque programmatore di scrivere del codice per tutti i tipi di computer, con una serie di comandi molto specifici, ma pi simili al linguaggio naturale, sono nati i linguaggi di programmazione. Si tratta di linguaggi formali costituiti da parole, in genere non difficili da ricordare, combinate secondo rigide regole di sintassi. Semplificando, un programma pu essere definito come la traduzione di un algoritmo in linguaggio di programmazione. Un programma per computer scritto in un linguaggio di programmazione viene detto programma sorgente. Tale programma non pu essere eseguito direttamente da un computer, ma necessita di una traduzione in linguaggio macchina. Questa traduzione viene eseguita da un apposito programma detto compilatore. Esistono linguaggi di basso livello (Assembler), molto vicini al linguaggio macchina e linguaggi di alto livello (Fortran, Cobol, Pascal, ecc.), che si avvicinano al linguaggio naturale. In genere, tutti questi linguaggi utilizzano termini della lingua inglese per impartire istruzioni al computer. Le ultime generazioni di linguaggi di programmazione sono i cosiddetti linguaggi per la programmazione ad oggetti (es. Java, Visual Basic, C++, ecc.). 1.0.3.2 Distinguere il ruolo dei connettivi logici (AND, OR, NOT) nell'informatica Le istruzioni utilizzate nei linguaggi di programmazione possono essere paragonate alle frasi del linguaggio umano; spesso necessario collegare tra di loro pi istruzioni, cos come possibile legare tra loro pi frasi mentre si sta parlando. Per effettuare questa operazione si usano, nei linguaggi di programmazione, quelli che vengono chiamati connettivi o operatori logici: AND, OR, NOT. Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0 12

Un connettivo logico quelloperazione che instaura fra due proposizioni A e B una relazione, che dia origine a una terza proposizione C con valore vero o falso, in base ai valori delle due proposizioni di partenza e al carattere del connettivo utilizzato. In campo informatico, i valori vero o falso equivalgono ai valori binari 1 o 0, utilizzati per rappresentare le informazioni allinterno del computer. Gli operatori che uniscono due proposizioni, fornendone come risultato una terza, prendono il nome di operatori logici binari. I principali operatori logici binari sono: la congiunzione logica e (in latino et), identificata con loperatore AND; la disgiunzione inclusiva o (in latino vel), identificata con loperatore OR.

Ognuna delle operazioni logiche suddette efficacemente esplicata nella propria tavola di verit, la quale evidenzia i valori risultanti da tutte le possibili combinazioni esistenti fra le due proposizioni di partenza A e B, siano esse vere (1) o false (0), utilizzando il connettivo dato. La tavola di verit delloperatore AND sar, ad esempio, la seguente (Figura 11):

A AND B

Vero

Falso

Falso

Falso

Figura 11 ossia, il risultato delloperazione sar vero, solo se entrambe le proposizioni sono vere.

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

13

La tavola di verit delloperatore OR sar invece la seguente (Figura 12):

A OR B

Falso

Vero

Vero

Vero

Figura 12 ossia, il risultato delloperazione sar vero, se anche solo una delle due proposizioni vera. Esistono anche connettivi che operano su una sola proposizione, fornendo come risultato una seconda proposizione, legata alla prima dal particolare operatore usato. Tali operatori prendono il nome di operatori logici unari. Il principale operatore logico unario loperatore di negazione, identificato dalloperatore logico NOT. La tavola di verit delloperatore NOT sar la seguente (Figura 13):

NOT A

Vero

Falso

Figura 13 ossia, il risultato delloperazione sar vero, se la proposizione di partenza falsa. Viceversa il risultato sar falso.

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

14

1.0.3.3 Distinguere fra linguaggio macchina e linguaggi procedurali Come visto in precedenza, il linguaggio macchina sostanzialmente una sequenza di 0 e di 1, interpretabile dal computer ma di difficile utilizzo da parte degli esseri umani. Tale linguaggio prende anche il nome di linguaggio di basso livello, per distinguerlo dai linguaggi di alto livello, detti anche linguaggi procedurali. I linguaggi procedurali sono sostanzialmente quelli utilizzati dai programmatori per scrivere i programmi sorgente, che saranno poi trasformati in linguaggio macchina, tramite luso dei compilatori. La caratteristica di questi linguaggi appunto quella di procedere in modo sequenziale, definendo una serie di blocchi di codice (identificati da un nome) da svolgere. Tali blocchi possono assumere il nome di funzioni o di procedure, a seconda del linguaggio utilizzato. 1.0.3.4 Scrivere un semplice programma con luso di pseudo linguaggi Come visto in precedenza (sezione 1.0.1.3), un algoritmo pu essere rappresentato attraverso un diagramma di flusso, cio una rappresentazione grafica dei passi necessari allesecuzione dellalgoritmo stesso. Un altro modo di rappresentare un algoritmo consiste nellutilizzare uno pseudo linguaggio, cio un linguaggio non ancora interpretabile direttamente dal computer, ma che permette al programmatore di usare un linguaggio pi vicino al proprio. Si consideri, ad esempio, la traduzione in pseudo linguaggio dellalgoritmo per la ricerca del maggiore tra due numeri, di cui viene raffigurato il relativo diagramma di flusso nella Figura 14.

Figura 14 Nel diagramma di flusso, una volta inseriti due numeri (A e B), possibile visualizzare il maggiore tra i due, semplicemente utilizzando un blocco di controllo dotato di due uscite corrispondenti al verificarsi o meno della condizione specificata (A > B).

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

15

Ecco come potrebbe presentarsi questo programma scritto con uno pseudo linguaggio: PROGRAM maggiore BEGIN VAR a,b,max : INTEGER; READ a,b; IF a>b THEN max = a ELSE max = b; WRITE max; END Ed ecco la spiegazione riga per riga: PROGRAM maggiore - di solito si tratta di unintestazione che spiega in breve lo scopo del programma; BEGIN - indica linizio del programma; VAR a,b,max : INTEGER; - specifica che verranno usate tre variabili, che avranno un valore numerico intero; READ a,b; - questa istruzione ordina lintroduzione da tastiera di due numeri interi qualunque; IF a>b THEN max = a ELSE max = b; - il computer confronta il primo numero introdotto con il secondo. Se il primo maggiore del secondo, lo assegna alla variabile max, destinata a contenere il massimo tra i due; viceversa, assegna a max il secondo numero introdotto; WRITE max; - questa istruzione ordina la stampa a video del valore massimo trovato; END - indica la fine del programma.

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

16

1.1 Hardware 1.1.1 Concetti 1.1.1.1 Comprendere il termine hardware Un sistema informatico linsieme di molti componenti che cooperano per memorizzare e manipolare linformazione. Questi componenti vengono nettamente distinti in due fondamentali categorie: hardware e software. Per hardware (hard = rigido, duro; ware = materiale) si intende la parte fisica del computer, ossia tutte quelle parti magnetiche, ottiche, meccaniche ed elettroniche (interne ed esterne) che ne consentono il funzionamento, quali: tastiera, mouse, monitor, stampante, ecc. (esterne), circuiti elettronici, CPU, scheda di rete, audio, video, ecc. (interne). La categoria del software (soft = morbido) include invece la parte logica, ossia le istruzioni che permettono al computer di eseguire i compiti, attivare i programmi ed elaborare i dati. Le due distinte categorie risultano indispensabili e mutuamente dipendenti per il corretto funzionamento di un sistema informatico. 1.1.1.2 Comprendere cosa un personal computer. Distinguere tra desktop, laptop (portatile), tablet PC dal punto di vista degli utenti tipici Il termine computer indica apparecchiature informatiche basate su uno stesso modello teorico, ma con caratteristiche e utilizzi molto diversi. Vengono quindi definite alcune categorie, in cui trovano posto i vari computer. Un elenco ordinato, per dimensioni e potenza di calcolo, dei vari tipi di computer il seguente: 1. supercomputer; 2. mainframe; 3. minicomputer; 4. workstation; 5. Personal Computer che include diverse sottocategorie. Il confine tra una categoria e laltra molto labile; grazie alla rapida e costante evoluzione tecnologica, quello che oggi viene classificato come workstation tra pochi mesi sar superato in termini di velocit di elaborazione e quindi sar considerato un Personal Computer. In questa lezione ci soffermeremo ad analizzare lampia e variegata categoria dei Personal Computer; si tratta di un piccolo sistema indipendente in termini di risorse e dedicato generalmente a un unico utente. Le tipologie di PC di seguito illustrate sono diverse e sempre in evoluzione. Personal Computer fissi (o desktop) Il cosiddetto PC da scrivania, non facilmente trasportabile da un luogo a un altro, collegato alla corrente elettrica e alla linea telefonica per la navigazione in Internet. costituito da un contenitore metallico (case o cabinet) che racchiude le componenti elettroniche (circuiti, processore, memorie, schede, ecc.) ed collegato a monitor, mouse, tastiera, stampante, ecc. (Figura 15).

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

17

Figura 15 A seconda della forma del case, esistono diversi formati di PC. Tower (torre): il case disposto come un parallelepipedo verticale, appunto come una torre. una soluzione che permette una facile aggiunta di componenti, quindi il computer risulta facilmente espandibile. MiniTower: come aspetto sono simili ai precedenti, ma pi larghi e pi bassi. Sono i pi diffusi nelluso domestico. Desktop: la soluzione che ha meno ingombro. Il case appoggiato in orizzontale e il monitor appoggiato sopra. Compatto: la soluzione con il case integrato nel monitor, tutto in un blocco. Le possibilit di espansione sono ridotte. Computer portatili I cosiddetti laptop o notebook sono sistemi di dimensioni ridotte facilmente trasportabili. A forma di libro, con monitor piatto da una parte e tastiera dallaltra, hanno una batteria ricaricabile che ne permette il funzionamento anche in assenza di corrente. I componenti sono miniaturizzati e ottimizzati per permettere il maggior risparmio di energia possibile. Hanno praticamente potenza e accessori simili a quelli dei PC desktop e anche il loro costo ormai vicino, se non inferiore, a quello dei PC desktop (Figura 16).

Figura 16

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

18

I computer portatili presentano per qualche svantaggio: lo schermo pi piccolo rispetto a quello dei computer tradizionali; la batteria, periodicamente ricaricata, generalmente soggetta a deterioramento da usura col passare del tempo; la tastiera in genere pi piccola di quelle tradizionali; sono pi facilmente soggetti a guasti, poich subiscono pi urti rispetto ai fissi e poich la miniaturizzazione dei componenti facilita il surriscaldamento degli stessi. Esistono poi delle sottocategorie particolari di notebook: Network computer: un portatile che sfrutta unicamente le risorse di rete. Non possiede una propria memoria interna e i dati vengono quindi prelevati e salvati via rete. Netbook: un particolare tipo di notebook che ha nelle dimensioni ridotte e nella leggerezza le sue caratteristiche principali. Ha un monitor al massimo di 10-11 pollici e un peso inferiore al chilogrammo. Ha chiaramente delle potenzialit (e anche prezzi) inferiori rispetto ad un notebook, ma non possiede il lettore/masterizzatore DVD e la scheda grafica non particolarmente potente. Tablet (tavoletta) un computer portatile sprovvisto di tastiera, avente dimensioni paragonabili a quelle di un foglio di carta formato A4 (o anche pi piccolo) e spessore di qualche millimetro. La parte superiore del dispositivo quasi interamente occupata dal display LCD con interfaccia tattile (touchscreen). Questo ha permesso di ridurre peso e dimensioni della parte hardware; eliminando mouse e tastiera, lutente pu impartire comandi al sistema in modo semplice e intuitivo, toccando con le dita le icone desiderate. Punto di forza di questi dispositivi la connettivit: essi sono infatti dotati di una o pi interfacce di rete wireless integrate (Wi-Fi, Bluetooth, GPRS, UMTS, ecc.). I tablet sono generalmente sprovvisti di hard disk e, per larchiviazione dei dati, si affidano a banchi di memoria flash integrati o aggiuntivi (Flash Memory di formato MicroSD). Il sistema operativo pu essere proprietario (Apple), oppure di terze parti (Symbian, Android, Windows Phone, ecc.). Grazie a batterie sempre pi efficienti, questi dispositivi offrono anche discrete prestazioni operative a fronte di unautonomia molto pi lunga rispetto ai tradizionali laptop. Molti tablet possiedono inoltre slot per linserimento di SIM card e integrano quindi le funzioni dei telefoni smartphone. Da recenti statistiche (gennaio 2013), emerge che il mobile sta diventando pi importante del desktop, almeno per quanto riguarda la connettivit e il protagonista indiscusso di questa nuova rivoluzione senza alcun dubbio il tablet (Figura 17).

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

19

Figura 17 1.1.1.3 Identificare i pi comuni dispositivi portatili, quali: palmari (PDA), telefoni cellulari, smartphone, lettori multimediali e conoscerne le principali caratteristiche La categoria dei tablet e degli smartphone negli ultimi anni ha sostituito la categoria di PC portatili palmari, spesso indicata in lingua inglese con lacronimo PDA (Personal Digital Assistant): un computer di dimensioni contenute, tali da essere portato appunto sul palmo di una mano. Come il tablet dotato di uno schermo tattile sensibile al tocco del dito o di un apposito pennino. Originariamente concepito come agenda elettronica, dotato di un orologio, una calcolatrice, un calendario, una rubrica dei contatti, una lista di impegni/attivit e della possibilit di memorizzare note e appunti (anche vocali), il palmare non nasce come sistema particolarmente evoluto, ma stato poi arricchito con funzioni sempre pi potenti e avanzate, fino a diventare un vero e proprio minicomputer completo. Alla luce di ci, al giorno doggi appare difficile distinguere tra un tablet, uno smartphone e un palmare. Il telefono cellulare un apparecchio radio trasmittente e ricevente per le comunicazioni telefoniche, collegato alla rete telefonica fissa tramite centrali di smistamento, dette stazioni radio base, costituite da celle. Il telefono cellulare consente di avere sempre disponibile un collegamento telefonico fino a che lapparecchio si trovi nel raggio di copertura di una cella (Figura 18).

Figura 18

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

20

Oltre alla parte legata prettamente alla telecomunicazione, i telefoni cellulari incorporano in s anche una parte strettamente elettronica, composta da una memoria dati, un processore per eseguire varie applicazioni e molto spesso dei software per gestire tali funzionalit. Dalla sua comparsa, il telefono cellulare ha usato diversi sistemi di funzionamento principali, denominati generazioni, basati su differenti tecnologie e standard di comunicazione, dai sistemi analogici degli anni settanta/novanta (160/450/900 MHz) a quelli odierni digitali (basati su standard GSM, GPRS, UMTS/EDGE). Il passaggio dal segnale analogico a quello digitale (GSM) ha permesso dimplementare alla sola chiamata vocale luso dei messaggi di testo (SMS) e di registrare e visualizzare foto e filmati. Il GPRS (General Packet Radio Service) ha consentito lutilizzo del telefono cellulare anche per inviare foto e filmati digitali, per navigare in Internet (nello speciale protocollo Wireless Application Protocol oltre al tradizionale HTTP) e spedire e-mail. Lo standard UMTS (Universal Mobile Telecommunications System) ha aperto le porte alle videochiamate e alla possibilit di visionare il segnale TV satellitare e digitale su cellulare o tablet. In questo caso, non si parla pi di semplici telefoni cellulari, ma di smartphone (letteralmente, telefono intelligente); un cellulare in grado di combinare insieme funzionalit di semplice telefono e quelle di gestione dei dati personali. Una caratteristica peculiare dello smartphone quella di possedere un sistema operativo dedicato (es. Apple iOs, Android, BlackBerry OS, Windows Phone, Symbian), che consente di installare applicazioni di terze parti (Apps), per aumentare le funzionalit del dispositivo mobile. I servizi e le funzionalit disponibili nella maggior parte degli smartphone sono: navigazione in Internet e gestione delle e-mail; pianificazione delle attivit; fotocamera posteriore e in alcuni modelli anche anteriore, rubrica, navigazione satellitare con GPS; compatibilit con diversi formati di documenti come PDF, Office, ecc.; bluetooth e connessione Wi-Fi per poter collegare il cellulare con altri dispositivi; riproduttore e registratore multimediale. Unulteriore categoria di apparecchi elettronici molto diffusi quella dei lettori multimediali (lettori MP3/MP4). Sono apparecchi capaci di archiviare e riprodurre un grande numero di brani musicali, foto e video in memorie di tipo magnetico (flash memory). Molti modelli integrano anche funzioni di apparecchio radio, supporto alle reti Wi-Fi e ricevitore GPS (Figura 19).

Figura 19

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

21

1.1.1.4 Conoscere le parti principali di un personal computer, quali: unit centrale di elaborazione (CPU), tipi di memoria, disco fisso, dispositivi comuni di input/output Le parti elettroniche e meccaniche che formano un Personal Computer si differenziano in rapporto alluso e alla potenza del calcolatore. Esistono comunque alcune componenti fisse, di base per qualunque architettura. Le componenti principali sono adagiate all'interno di un case (o cabinet) e vengono alimentate elettricamente da ununit (alimentatore), interna o esterna, che fornisce le giuste tensioni elettriche alle diverse componenti del sistema, nei termini della potenza e stabilit richieste. Vengono di seguito illustrati i componenti di base, essenziali per il funzionamento di un elaboratore elettronico. Per descrivere un computer di solito si utilizza una schematizzazione a blocchi. In tale ottica, lelaboratore pu essere visto come lunione di quattro moduli, ognuno con il suo specifico compito: 1. il processore o CPU (cuore del sistema); 2. la memoria di massa (disco fisso) per larchiviazione delle informazioni; 3. la memoria centrale (RAM e ROM); 4. le periferiche dingresso (unit di input) per caricare i dati e le periferiche duscita (unit di output) per fornire i risultati (sezione 1.1.4). Questi moduli dialogano tramite linee dedicate dette bus. La Figura 20 mostra larchitettura hardware di base dei moderni computer programmabili. stata sviluppata negli anni 40 del secolo scorso dal matematico John von Neumann, dal quale prende appunto il nome.

Figura 20 Allinterno del case, tutti i componenti di un elaboratore sono saldati su una piastra chiamata scheda madre (motherboard o mainboard) (Figura 21).

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

22

Figura 21 Il processore o CPU (Central Processing Unit - Unit Centrale di Elaborazione) il componente fondamentale del computer. Esso dirige e coordina le attivit della memoria centrale e delle unit periferiche, oltre a eseguire tutte le operazioni aritmetiche e logiche relative ai programmi in esecuzione. Le parti che compongono la CPU sono: la CU (Control Unit) che interpreta le istruzioni ricevute e comanda a sua volta lesecuzione di istruzioni, la ALU (Arithmetic and Logic Unit) che si occupa dei calcoli matematici e delle operazioni logiche, e i registri, costituiti da celle di memoria nelle quali si pu leggere e scrivere un dato. Costituisce parte integrante della scheda madre anche il BIOS (Basic Input/Ouptut System), un particolare software che gestisce laccensione e lavvio del computer. La memoria, come si detto, divisa in due tipologie: centrale o primaria (RAM e ROM) e di massa (disco fisso). Verr spiegato successivamente il motivo della presenza di due tipi di memoria centrale e illustrato il loro funzionamento (sezione 1.1.3.1). La memoria di massa non risiede sulla scheda madre, ma collegata a essa attraverso appositi cavi e connettori. Il disco fisso (hard disk) rappresenta, per capienza, la pi importante periferica di archiviazione dati. La sua capacit infatti molto elevata e arriva comunemente ad alcune centinaia di gigabyte (GB). Ogni computer ha almeno un disco fisso al suo interno, che costituisce il principale archivio per il Sistema Operativo, per il software e per i dati elaborati dallutente (Figura 22).

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

23

Figura 22 Anche le unit periferiche di input/output, ossia i dispositivi che permettono lintroduzione di dati e la visualizzazione dei risultati (tastiera, mouse, monitor, stampanti, ecc.), sono esterne alla scheda madre e collegate attraverso opportuni connettori, chiamati porte di connessione o di input/output (Figura 23).

. Figura 23 1.1.1.5 Identificare le pi comuni porte di input/output, quali: USB, seriale, parallela, porta di rete, FireWire Si detto che le unit periferiche di input e output sono collegate alla scheda madre tramite delle apposite porte di collegamento. Di seguito verranno illustrate quelle principali. La porta seriale: una delle porte storiche del computer, consente collegamenti a bassa velocit (un bit per volta). I computer desktop disponevano di due porte seriali (COM1 e COM2), alle quali si collegava il mouse e il modem analogico (prima dellavvento dellADSL) (Figura 24).

Figura 24

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

24

La porta parallela: molto pi veloce della seriale, in quanto i dati viaggiano in parallelo, cio tutti assieme affiancati, come le auto in diverse corsie. Identificata dalla sigla LPT1 (Line Printer Terminal), veniva utilizzata principalmente per collegare al computer la stampante o lo scanner (Figura 25). Con limplementazione dello standard USB, le porte seriali in primo luogo, ma anche le parallele, sono state quasi completamente sostituite dalla porta USB.

Figura 25 La porta USB (Universal Serial Bus) consente di collegare quasi tutti i dispositivi periferici di input/output (universale) e la trasmissione dei dati avviene a velocit molto pi elevata rispetto alla porta parallela. A ogni singola porta possono essere collegate a cascata fino a 127 periferiche, riconosciute e installate automaticamente dal sistema (funzione Plug and Play) e collegabili o scollegabili a caldo, ossia senza riavviare il PC (Figura 26).

Figura 26 La porta di rete o porta LAN (Local Area Network) viene utilizzata per connettersi ad altri computer o a Internet. La sua forma simile alla presa nella quale si connette lo spinotto del telefono, solo leggermente pi grande e dotata di un led giallo e uno verde. Qui viene inserito un capo del cavo di rete mentre laltro capo (connettore identico) viene inserito nel modem o nella porta di rete di un altro computer (Figura 27).

Figura 27 Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0 25

Il termine FireWire (letteralmente cavo di fuoco) indica uno standard per la trasmissione veloce dei dati tra dispositivi elettronici digitali (video e fotocamere, videoregistratori, hard disk, scanner, masterizzatori, ecc.). Questa tecnologia, nata nel 1985 in casa Apple, consente un trasferimento di dati tra apparecchiature collegate tramite porta FireWire molto pi veloce rispetto allo standard USB (Figura 28).

Figura 28 Per avere dei termini di paragone, si consideri che una porta seriale raggiunge i 115 Kbps di velocit di trasferimento dati; una porta parallela raggiunge i 2.000 Kbps; la versione 2.0 di una porta USB raggiunge i 480 Mbps. Attualmente la massima velocit di trasmissione disponibile per una porta FireWire di 800 Mbps, vale a dire il doppio rispetto allo standard USB. Questo tipo di standard viene quindi utilizzato in particolare per la postproduzione di materiali audiovisivi in alta definizione. 1.1.2 Prestazioni di un computer 1.1.2.1 Conoscere alcuni dei fattori che influenzano le prestazioni di un computer, quali: la velocit della CPU, la dimensione della RAM, il processore e la memoria della scheda grafica, il numero di applicazioni in esecuzione Si visto in precedenza (sezione 1.1.1.4) quali sono i componenti fondamentali di un computer; se vengono migliorate le prestazioni di alcuni di questi componenti, si migliorano le prestazioni del computer nel suo complesso. Si consideri ad esempio il microprocessore (CPU): esso interpreta ed elabora tutte le informazioni in entrata e fa eseguire tutte le relative operazioni. Le sue dimensioni sono minime, pochi centimetri quadrati, ma racchiudono la tecnologia informatica pi evoluta. la struttura fisica a strati del microprocessore che consente lesecuzione delle singole istruzioni. Tutte le singole operazioni effettuate dei vari strati che compongono la CPU sono sincronizzate, ossia eseguite secondo tempistiche ben precise, fissate attraverso un segnale elettrico, detto segnale di clock. La velocit o frequenza di clock di un processore corrisponde al numero di operazioni elementari per secondo che la CPU in grado di eseguire; quanto maggiore la velocit del processore, tanto minore il tempo di esecuzione di un programma. La velocit di calcolo della CPU quindi uno dei principali fattori che influenzano le prestazioni del computer. I processori attuali utilizzano una tecnologia dual core: un singolo microchip al cui interno si trovano due processori distinti. Per come si utilizza generalmente un computer (diversi processi in esecuzione contemporanea), la presenza di due processori permette di raggiungere il massimo beneficio in termini di prestazioni. Lapplicazione in primo piano, ad esempio il programma di videoscrittura utilizzato al momento dallutente, viene eseguita alla massima velocit possibile da un processore, mentre laltro si occupa degli altri processi in background (antivirus, browser, posta elettronica, ecc.) e lascia che si evolvano senza rallentare il computer. Ma anche i computer dotati di potenti processori possono avere un calo di prestazioni se il numero di processi (programmi e applicazioni) in esecuzione contemporanea molto elevato. Se, ad esempio, la CPU deve gestire nella stessa sessione di lavoro di un utente lantivirus, i processi di stampa, il download da Internet, il programma di videoscrittura e la spedizione Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0 26

delle e-mail, chiaramente lavorer in modo pi lento, rispetto a quando in esecuzione un solo processo. Altro fattore fondamentale nelle prestazioni di un computer la quantit di memoria RAM disponibile. Per poter essere elaborato, un dato deve essere prima trasferito nella memoria RAM e lo stesso vale per un programma per poter essere eseguito; la RAM contiene quindi tutti i dati e i programmi coinvolti nellelaborazione corrente. Una RAM molto capiente rende il computer pi veloce, in quanto, se la CPU non trova spazio nella RAM per tutti i dati da elaborare, li deposita in parte sulla memoria di massa (disco fisso), che per una memoria molto meno veloce. Quindi, pi la memoria RAM ampia, maggiore la velocit di elaborazione. In questi anni, soprattutto per la sempre crescente diffusione di prodotti multimediali, un altro componente del computer ha assunto importanza nella valutazione delle prestazioni: la scheda grafica o scheda video. Per la crescente qualit (quindi complessit) delle immagini, e delle animazioni (video), la scheda grafica diventata sempre pi importante e, nei computer di ultima generazione, possiede un proprio processore (GPU Graphic Processor Unit) e una propria memoria. Ci consente di evitare di incrementare il carico di lavoro della CPU e quindi di migliorarne le prestazioni. Vi sono poi altri fattori secondari che possono incidere sulle prestazioni del computer. Uno di questi la dimensione della memoria cache: una memoria integrata nel processore, alla quale questultimo accede in modo molto rapido. Quindi, a parit di potenza del processore e di memoria RAM, pi ampia la memoria cache, migliori saranno le prestazioni del PC. Un altro fattore secondario lo spazio libero disponibile su disco fisso; se tale spazio scende al di sotto del 10% della dimensione totale, si verifica un rallentamento del PC. 1.1.2.2 Sapere che la velocit (pi propriamente la frequenza) della CPU viene misurata in megahertz (MHz) o gigahertz (GHz) Come visto in precedenza, il processore legge ed esegue le istruzioni contenute nella memoria principale (RAM e ROM). Ogni CPU in grado di eseguire uno specifico insieme di istruzioni (chipset), espresse nel linguaggio macchina e interpretate dallunit di controllo (Control Unit). Ogni operazione complessa suddivisa in operazioni elementari, dette cicli di istruzione e attivate da un segnale elettrico, detto segnale di clock. La velocit o frequenza di clock di un processore corrisponde al numero di operazioni elementari per secondo, che la CPU in grado di eseguire. La velocit di calcolo della CPU (frequenza di clock) viene misurata in hertz. Un hertz corrisponde a un segnale di clock al secondo, per cui un ipotetico computer che funzionasse alla velocit di un hertz sarebbe in grado di effettuare unoperazione elementare al secondo. I moderni personal computer funzionano con frequenze di milioni di hertz (MHz) e miliardi di hertz (GHz): 1 megahertz = 1 milione di cicli al secondo; 1 gigahertz = 1 miliardo di cicli al secondo.

Negli ultimi anni, la crescita di velocit dei processori stata inarrestabile. Venticinque anni fa il processore (il celeberrimo 486) aveva una velocit di 25 MHz. I processori attuali hanno una velocit di 3,6 GHz. Nel corso del 2005 i due principali realizzatori di chip, Intel e AMD, sono stati praticamente costretti a iniziare il passaggio a un nuovo tipo di architettura, quella dual core (2 processori su un microchip), in quanto diventava sempre pi difficile aumentare il clock dei tradizionali processori single core. Verso la fine del 2006 sono apparsi i primi processori a 4 core e nel 2008 i processori a 8 core.

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

27

1.1.3 Dispositivi di memorizzazione 1.1.3.1 Conoscere i diversi tipi di memoria centrale presenti nel computer, quali: RAM (random access memory), ROM (read-only memory) ed essere in grado di distinguerle anche rispetto alla loro funzione Si visto che uno degli elementi fondamentali di un computer la memoria, o meglio le memorie (sezione 1.1.1.4). Se la CPU pu essere paragonata al motore di unautomobile, la memoria pu essere associata al serbatoio, ossia al contenitore del carburante che fa lavorare il computer. Una memoria infatti un dispositivo capace di immagazzinare, conservare e restituire informazioni, cio programmi, applicazioni e dati. Nel computer sono presenti diversi tipi di memorie che si differenziano per velocit di accesso, capacit e prezzo. Esiste una suddivisione delle memorie in due blocchi: 1. la memoria interna (primaria o centrale) ad accesso rapido, collocata fisicamente sulla scheda madre, che il computer utilizza per lavvio e per lelaborazione dei dati. Essa a sua volta suddivisa in: RAM (Random Access Memory) e ROM (Read Only Memory); 2. la memoria esterna (secondaria o di massa), che si trova su dispositivi collegati alla scheda madre ed destinata a conservare grandi quantit di dati in modo permanente (sezione 1.1.3.3). Lacronimo RAM (Random Access Memory) significa letteralmente memoria ad accesso casuale, ma si intende ad accesso diretto o rapido, nel senso che il processore accede in modo immediato ai dati e ai programmi in essa contenuti. chiamata anche memoria di lavoro in quanto i dati e i programmi possono essere elaborati dal processore solo se contenuti nella RAM. Quindi, la RAM contiene qualsiasi dato e programma che il computer sta elaborando al momento (Figura 29).

Figura 29 Aumentare la memoria RAM del PC pu portare quindi a un miglioramento delle prestazioni, in quanto si crea pi spazio per caricare i programmi e i dati che devono essere elaborati in contemporanea. Le dimensioni della RAM si misurano in Megabyte (MB) o Gigabyte (GB). I computer di ultima generazione sono ormai venduti con 3 o 4 GB di memoria RAM, ma possibile ampliare la RAM in dotazione con laggiunta di specifici moduli di espansione di memoria (banchi di memoria), da collegare alla scheda madre. La RAM viene anche definita memoria volatile, in quanto il suo contenuto pu essere scritto, modificato e cancellato: allaccensione del computer la RAM completamente vuota e torna in questo stato una volta che il computer viene spento.

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

28

Lacronimo ROM (Read Only Memory) significa letteralmente memoria in sola lettura; una memoria permanente, ossia ha un contenuto fisso che non pu essere cancellato (memoria non volatile) e mantiene quindi le informazioni anche in caso di mancanza di corrente. La ROM contiene le informazioni per lavvio del PC; ogni volta che si accende il computer, il processore controlla nella ROM le informazioni relative allhardware e, attraverso vari test di controllo, verifica che non ci siano problemi per qualche componente (Figura 30).

Figura 30 Queste informazioni sono scritte nei circuiti della memoria ROM dallazienda che produce il computer. La ROM ha dimensioni decisamente pi piccole della RAM, appunto perch deve contenere poco software: le poche istruzioni per avviare il PC. Un software di questo tipo prende il nome di firmware. In particolare, il firmware della ROM prende il nome di BIOS (Basic Input Output System), ovvero le operazioni di base che un PC effettua allavvio (operazione di bootstrap). Naturalmente, senza memoria ROM un computer non sarebbe in grado di accendersi. 1.1.3.2 Sapere come viene misurata la memoria di un computer: bit, byte, KB, MB, GB, TB Si visto in precedenza (sezioni 1.0.2.1 e 1.0.2.2), come tutte le informazioni allinterno di un computer vengano memorizzate tramite ununit di base di informazione: il bit (che pu assumere solo i valori 0 o 1) e come un suo multiplo, il byte (insieme di 8 bit), sia utilizzato per la codifica di un carattere qualunque di un alfabeto esteso. Le informazioni allinterno della memoria di un computer vengono memorizzate tramite caratteri, di conseguenza lunit di misura fondamentale per la memoria il byte. Esistono naturalmente dei multipli di questa unit di misura: il Kilobyte (KB), equivalente a 1024 byte; il Megabyte (MB), equivalente a 1024 Kilobyte; il Gigabyte (GB), equivalente a 1024 Megabyte; il Terabyte (TB), equivalente a 1024 Gigabyte (Figura 31).

Tali unit di misura vengono utilizzate per la capacit non solo della memoria centrale del computer, ma anche per qualunque altro dispositivo di memoria di massa (hard disk, chiavette USB, CD-ROM, DVD, ecc.).

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

29

UNIT DI MISURA

EQUIVALENTE A

8 bit 1024 byte 1024 KB (1.048.576 byte) 1024 MB (1.073.741.824 byte) 1024 GB (1.099.511.627.776 byte) Figura 31

1 byte 1 Kilobyte (KB) 1 Megabyte (MB) 1 Gigabyte (GB) 1 Terabyte (TB)

Nella vita di tutti i giorni, non si ha la percezione esatta di queste misure, al contrario del metro, del litro o del kilogrammo. Per fornire un termine di paragone, si consideri il testo scritto su un foglio A4; tale testo occupa circa 3 KB di memoria e si parla di solo testo. Quando si passa a informazioni pi elaborate, quali: immagini, suoni, filmati, documenti pi complessi, le dimensioni sono molto pi elevate e tali documenti occupano molto pi spazio allinterno della memoria. 1.1.3.3 Conoscere i principali tipi di dispositivi di memorizzazione, quali: CD, DVD, chiavi USB, schede di memoria estraibili, dischi fissi interni, dischi fissi esterni, unit di rete, unit di memorizzazione online La memoria esterna (secondaria o di massa) una memoria di supporto che contiene programmi e dati che possono essere sfruttati solo indirettamente dal processore, visto che lunica memoria che risiede fisicamente su di esso risulta essere quella interna o primaria (RAM e ROM). I vari dispositivi di memorizzazione attualmente in uso si differenziano per la quantit di dati memorizzabili (capienza misurata in byte e suoi multipli), per la loro velocit nel fornirli alla memoria interna e per il loro costo per unit di memoria. Il disco fisso (o rigido), chiamato anche hard disk drive (HDD), la memoria di massa pi importante del PC (Figura 32). Contiene, in modo permanente, grandi quantit di dati e i programmi che il computer pu usare. quindi il principale serbatoio di benzina del computer. I primi hard disk avevano capacit di pochi Megabyte, quelli attuali sono in grado di memorizzare anche alcuni Terabyte.

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

30

Figura 32 Lhard disk un dispositivo formato da una serie di dischi magnetici, che ruotano attorno a un perno centrale. Per ogni disco ci sono due testine di lettura/scrittura, una per ogni lato. Per consentire alte velocit di rotazione (tempi daccesso pi brevi), i dischi si trovano in un contenitore sottovuoto. Le testine non sono a diretto contatto con la superficie del disco, ma la sfiorano soltanto, per evitare lattrito (e aver maggiore velocit) e il rischio di graffiare il disco. La Figura 33 mostra la struttura di un disco fisso.

Figura 33 Ogni arco di circonferenza prende il nome di Traccia; uno spicchio di arco si chiama Settore; pi settori contigui di una traccia formano un Cluster. Un computer possiede almeno un disco fisso al suo interno, ma possibile collegarne anche esterni, tramite porta USB (Figura 34). Se si collega un hard disk esterno, il Sistema Operativo gli assegna come identificativo la prima lettera dellalfabeto libera: ad esempio D, quindi E, e cos via. Ogni memoria esterna avr quindi un sua lettera identificativa. Il costo di un disco fisso dipende dalla sua capacit; abbastanza contenuto se la capacit non supera 1 TB, molto elevato se la capacit di alcuni TB.

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

31

Figura 34 Il CD-ROM (Compact Disc Read Only Memory) un disco ottico, che funziona con tecnologia laser e pu contenere fino a 700 Megabyte di dati. Il nome fa capire che il CD-ROM (almeno in origine) una memoria a sola lettura. Infatti, i primi CD furono costruiti dalla Philips e dalla Sony per registrare dei segnali audio su un supporto digitale. Esso nasce quindi come dispositivo per riprodurre musica, con una qualit audio superiore rispetto ai dischi in vinile e alle musicassette (Figura 35).

Figura 35 Superata la sua prima diffusione come supporto musicale e vista la sua capacit e affidabilit, il CD si diffuse come supporto di memorizzazione a uso comune, superando quello che era il suo principale limite, ossia la possibilit di scrittura. Nacque cos il CD-R (CD-Recordable), sul quale possibile scrivere (registrare dati) una sola volta. Subito dopo si diffusero i cosiddetti CD-RW (CD-ReWritable), sui quali possibile registrare e cancellare dati pi volte. Il costo dei CD su cui sono gi registrati dei dati (programmi, musica, giochi) dipende dal contenuto, ma non sono particolarmente economici a causa dei diritti dautore che ne proteggono il contenuto (copyright). Il CD vergine invece, oltre a essere molto economico, un supporto molto veloce nella lettura/scrittura dei dati, che avviene grazie ad appositi dispositivi chiamati masterizzatori. Questi hanno via via preso il posto dei semplici lettori CD e sono dotati di un raggio laser pi potente di un normale lettore, in grado quindi di incidere il CD-R o CD-RW. Levoluzione naturale dei CD sono i DVD (Digital Versatile Disk), che consentono di migliorare le prestazioni in termini di velocit e di capacit di memorizzazione dei dati (fino a 25 volte pi veloci e 20 volte pi capienti di un CD-ROM). Sono utilizzati come supporto per i film, ma anche per i videogiochi. Da un punto di vista fisico, esso ricorda molto da vicino il tradizionale CD, per quanto riguarda forma e dimensioni, ma la differenza sostanziale la capacit di Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0 32

immagazzinamento. La capacit di un DVD varia da un minimo di 4,7 GB a un massimo di 17 GB. Infine, un breve cenno sulla recente tecnologia di dischi ottici: la tecnologia Blu-ray. Si tratta di un nuovo formato di disco per video ad alta definizione, che offre sino al sestuplo dei dettagli video rispetto ai DVD tradizionali. Grazie allutilizzo di un laser a luce blu, i dischi Bluray a strato singolo possono contenere sino a 25 GB, mentre quelli a doppio strato possono arrivare a 50 GB. Tra le memorie di massa troviamo anche le chiavette USB (dette anche pen drive), che si collegano al PC tramite lomonima porta. Sono dispositivi molto diffusi, poich economici, sempre pi capienti e facilmente trasportabili. Sono dotate di memoria di tipo flash, non volatile e riscrivibile e il costo proporzionale alla capacit (Figura 36). Si trovano attualmente in commercio chiavi USB con capacit fino a 256 GB, ma il costo decisamente elevato rispetto a quello di un disco fisso esterno con la stessa capacit.

Figura 36 Memorie di massa oggi molto diffuse sono anche le schede di memoria estraibili (memory card), utilizzate da molti dispositivi elettronici (es. cellulari, macchine fotografiche e videocamere digitali, lettori MP3/MP4, console per videogiochi, ecc.). Il funzionamento della memory card paragonabile a quello di una chiave USB: anche in questo caso la memoria di tipo Flash. Le schede di memoria estraibili necessitano di appositi lettori, di cui i pi moderni PC sono gi dotati (Figura 37).

Figura 37 In quasi tutte le aziende, nei laboratori di ricerca, nelle scuole, i computer sono collegati tra di loro in rete, cio sono interconnessi da cavi, per permettere la comunicazione tra di loro e la condivisione delle risorse. Tra queste risorse possono esserci dei dischi fissi o altre unit di Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0 33

memorizzazione, che possono essere utilizzate da tutte le macchine collegate a quella rete. Le memorie di massa di questo tipo vengono definite unit di rete e vengono generalmente utilizzate per il backup dei dati (sezione 1.5.2.1). Se tali spazi sono messi a disposizione da alcuni siti, tramite Internet (gratuitamente o a pagamento), si parla di unit di memorizzazione online (o dischi virtuali). Una memoria online uno spazio di memoria di massa, che si apre solo se si possiede la password di accesso. Pu essere utile sia come spazio per scambio di file tra utenti (chiaramente tutti in possesso della password), sia per avere una memoria sempre a disposizione; il vantaggio, in questo caso, di potersi connettere a tali unit da qualunque PC collegato a Internet. 1.1.4 Periferiche di input e output 1.1.4.1 Saper identificare alcune delle principali periferiche di input di un computer, quali: mouse, tastiera, trackball, scanner, touchpad, joystick, webcam, macchina fotografica digitale, microfono Lultimo componente essenziale del computer rappresentato nel modello di Von Neumann (sezione 1.1.1.4) costituito dalle unit periferiche di input o output (devices). Le periferiche sono i dispositivi che, una volta collegati al PC attraverso le relative porte, permettono linterazione tra uomo e computer (tastiera, monitor, mouse, ecc.), ossia consentono allutente di inviare le richieste al calcolatore (input) e di visualizzarne poi i risultati (output). In questa sezione si analizzeranno le principali periferiche di input. I dispositivi di ingresso pi utilizzati, suddivisi per azione o tipo di dati da inserire, sono: tastiera (inserimento alfanumerico e posizionamento); mouse, trackball, joystick, touchpad (posizionamento); scanner (inserimento immagini); telecamera, webcam, macchina fotografica digitale (inserimento immagini e video); microfono (inserimento suoni).

La tastiera il dispositivo mediante il quale vengono digitati i dati: lettere, numeri e simboli. Esistono diversi modelli di tastiera, che utilizzano caratteri diversi in base al paese in cui essa viene utilizzata. La pi diffusa in Italia la tastiera QWERTY, che prende il nome dalla sequenza delle lettere dei primi sei tasti della riga superiore della tastiera (Figura 38).

Figura 38

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

34

Ogni lettera pu essere scritta in minuscolo o in maiuscolo, premendo prima il tasto Shift. Questo tasto consente anche di scrivere i caratteri o i simboli posti nella parte superiore di alcuni tasti (es. , , ecc.). Quando su un tasto compare un terzo simbolo, in basso a destra (es. @, #, ecc.), per digitarlo necessario premere prima il tasto Alt Gr, a destra della barra spaziatrice (Figura 39).

Figura 39 Vi poi tutta una serie di tasti, che svolgono specifiche funzioni in fase di scrittura o di utilizzo in generale del computer. Vediamo ora in dettaglio quelli di uso comune: Esc (abbreviazione di Escape) serve a interrompere unoperazione o ad annullare una scelta. Tasti funzione (da F1 a F12) sono di solito associati a determinate funzioni (es. premendo F1 si attiva la guida in linea del programma in uso) (Figura 40).

Figura 40 Tab - nei programmi di videoscrittura (come Word) sposta il testo verso destra di uno spazio prestabilito. Nei fogli elettronici (come Excel) sposta il cursore verso destra, di cella in cella, allinterno di una riga.

Backspace cancella il carattere precedente.

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

35

Ins (Insert) permette di passare dalla modalit inserimento testo (i caratteri scritti vengono inseriti tra quelli gi esistenti) a quella di sovrascrittura testo (i caratteri sostituiscono quelli esistenti).

Cancella (Canc o Delete) elimina il carattere successivo. Se si seleziona un file o una cartella e poi si preme questo tasto, essi vengono eliminati.

Invio (o Enter) indica al computer di eseguire loperazione appena richiesta. Viene normalmente utilizzato negli applicativi per andare a capo.

Caps Lock (o Block Maiusc) se premuto permette di scrivere le lettere solo in maiuscolo.

Barra spaziatrice: il tasto pi lungo, serve a creare spazi tra le parole.

Ctrl (abbreviazione di Control) premuto in contemporanea con altri tasti, consente di eseguire funzioni speciali.

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

36

Frecce direzionali (o tasti cursore): servono per spostare il cursore nelle quattro direzioni.

Home (o freccia rivolta a sinistra ) muove il cursore allinizio della riga su cui posizionato. Fine muove il cursore alla fine della riga su cui posizionato. Pag (o Page Up) fa scorrere in alto di una pagina il documento che si sta visualizzando. Pag (o Page Down) fa scorrere in basso di una pagina il documento che si sta visualizzando.

Stamp/R Sist (o Print Screen) copia limmagine della schermata visualizzata al momento sul monitor negli Appunti del sistema e la rende disponibile per linserimento in altri programmi (Figura 41).

Figura 41 Nelle tastiere pi moderne sono presenti altri due tasti espressamente dedicati a Windows: il tasto Start serve ad attivare appunto il menu Start di Windows. Se premuto insieme ad altri tasti, attiva alcuni comandi particolari; il tasto Menu contestuale apre appunto i cosiddetti menu contestuali (o di scelta rapida), normalmente attivati col tasto destro del mouse (Figura 42).

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

37

Figura 42 Sul lato destro della tastiera troviamo poi il cosiddetto Tastierino numerico, utilizzato per digitare i numeri pi velocemente. Il pulsante Bloc Num (o Num Lock), presente sul tastierino, serve per attivarlo o disattivarlo (Figura 43).

Figura 43 Le tastiere dei computer portatili non sono dotate di tastierino numerico e molti tasti hanno una diversa disposizione rispetto alle tastiere tradizionali (Figura 44).

Figura 44

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

38

Ultimamente, sono molto diffuse le tastiere wireless; cos come i mouse wireless, non sono collegate al computer via cavo, ma tramite raggi infrarossi o tramite onde radio. Il mouse un dispositivo in grado di inviare un input a un computer in modo tale che, a un suo movimento sul piano, ne corrisponda uno analogo prodotto da un indicatore grafico sullo schermo, detto puntatore o cursore. dotato di uno o pi tasti, ai quali possono essere assegnate varie funzioni (Figura 45).

Figura 45 Un clic con il tasto sinistro serve tipicamente a selezionare un oggetto come unicona o un comando da un menu, mentre un clic con il tasto destro richiama un menu contestuale (o menu di scelta rapida). Il doppio clic con il tasto sinistro del mouse assume significati diversi, ma quasi sempre sinonimo di esecuzione dellazione predefinita associata alloggetto sul quale si agisce (es. lesecuzione del comando Apri). Esistono diverse tipologie di mouse, classificabili in base alla tecnologia con cui sono costruiti. Il mouse meccanico il tipo pi comune ed economico. Il movimento viene rilevato da una sfera di metallo, posta allinterno del mouse. Questi tipi di mouse si sporcano per facilmente, rendendo il movimento poco fluido e quindi impreciso. Il mouse ottico si avvale di un sensore per tracciare il movimento (LED). Rispetto al mouse meccanico dotato di maggiore velocit, non necessita di manutenzione e il suo movimento fluido e preciso su quasi tutte le superfici. Il mouse senza filo (wireless), sia meccanico che ottico, collegato al computer tramite un piccolo ricevitore, con il quale comunica attraverso onde radio, raggi infrarossi o via Bluetooth. La mancanza del cavo rende necessarie alcune aggiunte al corredo di un mouse wireless: batterie dalimentazione e ricevitore (ovvero un dispositivo collegato via cavo al computer che riceve i segnali del mouse) (Figura 46).

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

39

Figura 46 La trackball un dispositivo di puntamento che ha come componente principale una sfera, libera di ruotare nella cavit di un involucro dove si trovano sensori che ne rilevano il movimento. Tale sfera parzialmente accessibile dallesterno, in modo da potere essere comandata dalla mano; in prossimit della sfera si trovano pulsanti e rotelline. Tutte queste componenti sono molto simili a quelle di un mouse; inoltre, la procedura di installazione della maggior parte delle trackball del tutto analoga a quella di un mouse (Figura 47).

Figura 47 Il touchpad (letteralmente tappetino tattile) un dispositivo di input presente nei computer portatili (nei portatili Apple trackpad). Viene utilizzato per spostare il cursore captando il movimento del dito dellutente sulla sua superficie liscia. provvisto di due tasti di input e sostituisce il mouse (Figura 48).

Figura 48 Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0 40

Il joystick una periferica che trasforma i movimenti di una leva manovrata dallutente in una serie di segnali elettrici o elettronici, che permettono di controllare un programma, unapparecchiatura o un attuatore meccanico. Limpiego pi diffuso e conosciuto del joystick quello di permettere di muovere un personaggio o il cursore in un videogioco. In questo caso il joystick dotato di uno o pi pulsanti, a cui corrispondono azioni diverse (Figura 49).

Figura 49 Lo scanner una periferica in grado di acquisire in modalit ottica una superficie piana (fogli stampati, pagine di libri, fotografie, diapositive, ecc.), di interpretarla come un insieme di pixel e di restituirne la copia sotto forma di immagine digitale. Tale copia potr essere poi modificata mediante appositi programmi di fotoritocco o, nel caso di una scansione di un testo, essere convertita in un file di testo, mediante specifici programmi di riconoscimento ottico dei caratteri (OCR Optical Character Recognition ) (Figura 50).

Figura 50 Una webcam una piccola telecamera utilizzabile come dispositivo di input per un computer. A differenza di una telecamera tradizionale, non dispone di un proprio sistema di memorizzazione di video, ma trasmette semplicemente le immagini riprese, in forma digitale. Il principale utilizzo delle webcam (abbinata a microfono e cuffie) consiste infatti nel consentire videoconferenze via Web o utilizzando applicazioni di messaggistica istantanea (Figura 51).

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

41

Figura 51 Un altro dispositivo di input che ha conosciuto una rapidissima diffusione la fotocamera digitale che utilizza, al posto della pellicola fotosensibile, un sensore in grado di catturare limmagine e trasformarla in un segnale elettrico di tipo analogico. Gli impulsi elettrici vengono convertiti in un flusso di dati digitali, che possono essere immagazzinati in vari formati su supporti di memoria. Una volta inserite nel computer le immagini possono essere archiviate, modificate, inviate per e-mail, stampate (Figura 52).

Figura 52 Ultima periferica di input analizzata in questa sezione il microfono. Esso viene collegato allapposito ingresso della scheda audio e permette di introdurre suoni nel PC, che possono essere poi eventualmente modificati tramite appositi programmi. Quando si connessi a Internet o si utilizzano applicativi di messaggistica istantanea, luso del microfono, spesso integrato con le cuffie (periferica di output), pu consentire di dialogare con altri utenti collegati in rete (Figura 53).

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

42

Figura 53 1.1.4.2 Saper identificare alcune delle principali periferiche di output di un computer, quali: schermi/monitor, stampanti, altoparlanti, cuffie Le periferiche di output sono tutti quei dispositivi che consentono di ottenere i risultati delle elaborazioni effettuate dal calcolatore. I principali dispositivi attualmente in uso sono: 1. il monitor consente di visualizzare i risultati di unelaborazione; 2. la stampante e il plotter consentono di trasferire su carta i risultati di unelaborazione; 3. gli altoparlanti e le cuffie consentono di riprodurre, a livello sonoro, i risultati di unelaborazione. Il monitor (schermo, video o display) il principale e indispensabile dispositivo di output di un computer (Figura 54). Come per un normale televisore, la grandezza di un monitor viene espressa in pollici. Ogni pollice equivale a 2,54 cm, quindi un monitor da 17 pollici misura in diagonale poco pi di 43 cm.

Figura 54 Lo schermo di un computer suddiviso, come un mosaico, in migliaia di puntini chiamati pixel. Il numero totale dei pixel visibili determina la risoluzione dello schermo. Ad esempio, un monitor con risoluzione 1024x768 ha 1024 pixel in lunghezza e 768 in altezza ed quindi in grado di visualizzare 786.432 pixel. Ogni utente pu selezionare la risoluzione che pi Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0 43

preferisce in una serie di risoluzioni predefinite, tra le quali viene generalmente indicata la risoluzione ottimale per il computer in uso. Pi una risoluzione elevata, pi limmagine risulta nitida. Attualmente, possibile trovare ancora in uso i vecchi monitor CRT (Cathode-Ray Tube), ossia i monitor a tubo catodico, con schermo in cristallo e con il prolungamento posteriore a forma di imbuto. Questi monitor stanno per ormai scomparendo, sostituiti dai monitor a schermo piatto o LCD (Liquid Crystal Display), ossia a cristalli liquidi. Questi sono molto pi leggeri e compatti e, a differenza dei monitor CRT, non emettono radiazioni, ma hanno un costo pi elevato e un angolo visivo minore. Le stampanti consentono di trasferire su carta i risultati delle elaborazioni. Esistono tre tipi di stampanti che si distinguono per la loro tecnica di trasferimento su carta: stampanti ad aghi o a impatto; stampanti a getto dinchiostro; stampanti laser. Nelle stampanti ad aghi il trasferimento sulla carta avviene in maniera meccanica, premendo una serie di aghi su di un nastro inchiostrato che, a contatto con la carta, lascia limmagine desiderata. La qualit della stampa per scarsa e la stampante molto rumorosa. Le stampanti a getto dinchiostro (inkjet) sono molto diffuse, in quanto rappresentano la soluzione migliore per lutente privato, in rapporto qualit/prezzo. I caratteri e la grafica sono generati su foglio da microscopiche gocce di inchiostro, espulse da ugelli contenuti in una testina mobile. Queste stampanti sono ormai tutte a colori e utilizzano cartucce contenenti i tre colori base: ciano, magenta e giallo, che consentono di ottenere tutti i restanti colori, pi una cartuccia specifica per il nero (Figura 55).

Figura 55 Le stampanti laser sono cos chiamate perch utilizzano la tecnologia laser per imprimere linchiostro sulla carta. Il loro funzionamento simile a quello di una fotocopiatrice e per la stampa viene utilizzato un inchiostro in polvere, detto toner. Consentono stampe veloci e di ottima qualit di un elevato numero di fogli con un solo toner, ma sono mediamente pi costose e lo soprattutto il toner, specialmente se a colori (Figura 56).

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

44

Figura 56 Un ultimo tipo di stampante, normalmente utilizzato per il disegno tecnico o meccanico, il plotter. Si tratta di un dispositivo che consente di stampare su fogli di grandi dimensioni e si differenzia dalla stampante, sia per il modo di disegnare le linee, in quanto utilizza apposite penne, sia per il fatto che pu tracciare righe continue, mentre la stampante pu soltanto riprodurle attraverso una serie di punti molto ravvicinati. Comunemente, i plotter sono impiegati nel campo scientifico, per la produzione di grafici bidimensionali o nella grafica digitale. Tra i dispositivi di output che consentono di riprodurre a livello sonoro i risultati di unelaborazione troviamo poi le casse acustiche o altoparlanti e le cuffie o auricolari (Figura 57). Sono dispositivi collegati tramite spinotto alla scheda audio del computer. Esistono anche monitor con altoparlanti integrati, ma in questi casi, la resa acustica sensibilmente inferiore rispetto a quella ottenuta con le casse acustiche esterne o con gli auricolari.

Figura 57 1.1.4.3 Sapere che alcune periferiche possono essere sia di input che di output, quali gli schermi tattili (touchscreen) Esistono anche delle periferiche definite di input/output perch consentono sia di inviare le richieste al calcolatore, sia di ottenere (visualizzare) dei risultati. Le pi importanti sono: il monitor a schermo tattile (touchscreen) e il modem. I monitor touchscreen consentono di interagire con il computer semplicemente toccando lo schermo con le dita o con uno stilo (pennino) (Figura 58). Ad esempio, i palmari, i tablet PC e gli smartphone sono dotati di display tattile. Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0 45

Figura 58 Il modem (Modulator DEModulator) consente di trasformare impulsi elettrici provenienti dalla linea telefonica o altre linee dedicate, in dati memorizzabili sul calcolatore. Le informazioni elaborabili da un computer sono infatti digitali, segnali discreti indicati da sequenze di 0 e di 1, mentre le linee telefoniche sono analogiche e hanno un segnale variabile. Il modem modula e demodula il segnale da analogico a digitale e viceversa, per consentire lo scambio di informazioni tra computer e rete. La caratteristica principale del modem la velocit di trasmissione, misurata in baud, ossia in byte per secondo (sezione 1.3.2.2).

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

46

1.2 Software 1.2.1 Concetti 1.2.1.1 Comprendere il termine software Il termine software (soft = morbido; ware = materiale) nasce in contrapposizione al termine hardware (hard = rigido, duro; ware = materiale) e definisce la componente logica di un elaboratore, ossia gli insiemi di istruzioni (programmi) che il computer esegue, in contrapposizione appunto alla componente fisica (sezione 1.1.1.1). Paragonando il computer allessere umano, formato da corpo e mente, si pu dire che anche il computer possegga un corpo, lhardware, e una mente, il software, entrambi indispensabili per il suo funzionamento. Il software diviso in due categorie: il software di sistema (o software di base) e il software applicativo (i programmi); il primo assolutamente indispensabile per il funzionamento del computer, il secondo indispensabile per permettere allutente di ottenere specifici risultati utilizzando un computer. Il software applicativo, senza il software di sistema, non potrebbe funzionare e questultimo, senza lhardware, non sarebbe altro che una serie di istruzioni impossibili da eseguire. 1.2.1.2 Comprendere cosa un sistema operativo ed essere in grado di citare alcuni comuni sistemi operativi Il software di sistema, detto comunemente Sistema Operativo (SO), il pi importante software presente sul computer. Senza linstallazione di un SO nessun computer in grado di funzionare. I suoi compiti fondamentali sono: gestire tutti i componenti del computer (processore, memorie, periferiche, ecc.); fornire linterfaccia tra computer e utente; controllare lesecuzione dei programmi applicativi. Inoltre il SO contiene alcuni programmi di utilit, che servono a svolgere alcune operazioni fondamentali, quali, ad esempio, la formattazione di unit o la copia dei dati. I sistemi operativi possono essere suddivisi in base al metodo con cui lutente pu interagire con la macchina, attraverso linterfaccia computer-utente che il SO mette a disposizione. Secondo tale criterio si possono riconoscere: sistemi a interfaccia testuale (es. MS-DOS) e sistemi a interfaccia grafica (es. Windows). Nei sistemi a interfaccia testuale i comandi vengono forniti dallutente tramite stringhe di caratteri (parole in inglese), seguendo una grammatica e una sintassi ben definite. I vantaggi dei SO a interfaccia testuale (o a riga di comando) sono la poca memoria richiesta, lelevata velocit di elaborazione e la disponibilit di tutti i comandi allo stesso momento, mentre gli svantaggi sono legati alla difficolt di ricordarsi i comandi correttamente. Il primo sistema operativo di ampia diffusione fu lMS-DOS (Microsoft Disk Operating System). La figura sottostante mostra la sua tipica interfaccia a riga di comando. Il comando digitato consente di formattare lunit A: (Figura 59).

Figura 59

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

47

Nei sistemi a interfaccia grafica (o GUI - Graphical User Interface) i comandi sono forniti dallutente tramite la selezione dellicona associata alloperazione richiesta. uninterfaccia definita amichevole (user-friendly), in quanto lutilizzo della stessa da parte dellutente molto intuitivo, mentre gli svantaggi sono legati alla sua pesantezza; tale interfaccia richiede infatti notevoli risorse di memoria e di elaborazione al sistema ed quindi necessario che lhardware sia abbastanza potente per supportare al meglio un SO a interfaccia grafica. Tra i principali SO a interfaccia grafica troviamo: Microsoft Windows - (dalla versione 3 a Windows 7) evoluzione dellMS-DOS, il sistema operativo a interfaccia grafica per PC pi diffuso; Unix - sistema pensato per gli utenti pi esperti, non generalmente installato su PC, ma prevalentemente sulle workstation utilizzate in laboratori e in centri di ricerca; Mac OS della Apple - un SO utilizzato esclusivamente dai computer Macintosh e PowerPC, dotati di un hardware totalmente differente da quello dei comuni PC. La Apple stata la prima a introdurre la GUI nel proprio SO; Linux - versione del sistema Unix per PC, un sistema operativo che rientra nella categoria Open Source, ossia software di dominio pubblico distribuito gratuitamente in rete. Il suo inventore, Linus Torwalds, lo ha distribuito gratuitamente in tutto il mondo, facendo crescere una comunit di sviluppatori che hanno a disposizione il codice sorgente, che pu essere modificato, migliorato e ridistribuito alla comunit di utenti. Si tratta di un sistema operativo non sempre di facile utilizzo, soprattutto per utenti alle prime armi, mentre sempre pi diffuso tra utenti esperti.

1.2.1.3 Identificare alcuni programmi applicativi pi comuni ed il loro uso, quali: elaboratore testi, foglio elettronico, database, presentazione, posta elettronica, browser web, elaborazione immagini, videogiochi Si visto che uno dei principali compiti del Sistema Operativo consentire lesecuzione del software applicativo, ossia di programmi che consentono allutente la risoluzione di specifici problemi. Tale software tradizionalmente suddiviso in: 1. linguaggi di programmazione (sezione 1.0.3.1); 2. software a scopo generale (general purpose); 3. software a scopo specifico (special purpose); In questa sezione verranno identificati alcuni tra i pi diffusi applicativi a scopo generale. Fanno parte di questa categoria i programmi applicativi che consentono, anche a un utente inesperto, di fruire dellaiuto del computer per attivit tipiche della vita quotidiana, quali scrivere e comunicare. Essi vengono definiti a scopo generale, perch possono essere usati in contesti diversi da qualsiasi tipologia di utente (es. il programma di videoscrittura pu essere utilizzato da studenti, medici, casalinghe, ecc.), in contrapposizione a quelli a scopo specifico, che vengono invece utilizzati da una determinata fascia di utenti per risolvere problematiche complesse (es. software statistico, software di grafica avanzata, ecc.). Uno dei programmi applicativi in assoluto pi diffusi lelaboratore di testi (word processor). Tali programmi offrono la possibilit di scrivere, correggere e stampare un testo, opportunamente impaginato e integrato da tabelle e da elementi grafici. Esistono diversi programmi di videoscrittura, ma il pi diffuso e conosciuto sicuramente quello prodotto dalla Microsoft, noto come Microsoft Word e incluso nel pacchetto Office (Modulo 3) (Figura 60).

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

48

Figura 60 Anche i fogli elettronici (spreadsheet) sono programmi molto utilizzati, non solo da utenti privati, ma anche da professionisti, che li utilizzano per gestire la contabilit, per calcolare preventivi, ecc. Essi sono basati su tabelle divise in celle, in cui possibile inserire numeri, date o altri valori che saranno poi elaborati tramite funzioni matematiche, finanziarie, contabili e commerciali predefinite. I risultati possono poi essere rappresentati tramite grafici e diagrammi di vario tipo. Anche in questo caso, il pi diffuso foglio elettronico Microsoft Excel, incluso nel pacchetto Office (Modulo 4) (Figura 61).

Figura 61 Al fine di archiviare, ordinare ed elaborare grandi quantit di dati (catalogo libri di una biblioteca, elenco fornitori di unazienda, ecc.) si utilizzano i database (letteralmente basi di dati). Essi sono paragonabili a enormi rubriche elettroniche, consultabili in pochi secondi inserendo semplicemente un criterio di ricerca, che consente di trovare e quindi di elaborare i dati che interessano. Microsoft Access, incluso nel pacchetto Office, uno dei software database pi diffusi al mondo (Modulo 5) (Figura 62).

Figura 62 I programmi di presentazione sono nati per la creazione di diapositive, utili a presentare tramite computer un progetto, una ricerca, un resoconto aziendale. Essi incorporano strumenti che consentono di integrare al testo e a immagini statiche anche la riproduzione di file multimediali (suoni e filmati). Le presentazioni create con questi tipi di applicativi possono essere proiettate su grande schermo o stampate in forma di lucidi o di volantini di vari formati. Il pi diffuso tra questi programmi Microsoft PowerPoint, incluso nel pacchetto Office (Modulo 6) (Figura 63).

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

49

Figura 63 Un applicativo che ha assunto unimportanza fondamentale nellultimo decennio il browser (letteralmente navigatore). Tale programma consente di navigare in Internet, se il computer dotato di opportuno collegamento di rete. Anche in questo caso, il pi diffuso quello prodotto dalla Microsoft, Internet Explorer (Modulo 7), anche se attualmente sono molto diffusi browser quali Firefox (Modulo 7), Safari, Opera e Google Chrome (Figura 64).

Figura 64 Un software applicativo che ha seguito la rapida e capillare diffusione del browser il programma di posta elettronica, denominato anche client di posta. In questa categoria di applicativi non forse possibile individuare quello pi diffuso e utilizzato. Fino a qualche anno fa, Microsoft Outlook Express era forse il pi diffuso in quanto incluso nel pacchetto Office fino alla sua versione 2003. Attualmente, tra i pi diffusi troviamo: Windows mail, Mozilla Thunderbird, Pegasus mail, Apple mail, ecc (Figura 65).

Figura 65 Da qualche anno a questa parte, accanto ai client di posta tradizionali, ossia specifici applicativi da installare sul computer e configurare con specifici parametri per gestire la posta elettronica, si diffuso lutilizzo della cosiddetta Webmail, ossia, unapplicazione Web che permette di gestire la posta elettronica tramite browser. Il vantaggio principale legato allutilizzo della Webmail consiste nel poter controllare e gestire la posta da qualsiasi computer collegato in rete. Attualmente, moltissimi siti Internet mettono a disposizione questo tipo di servizio, ad esempio, Google (Gmail), Yahoo, Microsoft (Windows Live Hotmail, ecc.).

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

50

Tra i software applicativi a scopo generale troviamo inoltre i programmi di elaborazione immagini (es. Adobe Photoshop, Corel Paint Shop Pro, ecc.) e i videogiochi. Di questi ultimi ne esistono vari tipi: giochi dazione, di abilit, di simulazione, di logica, ecc. Alcuni di questi videogiochi, soprattutto quelli sviluppati per i pi piccoli, hanno un carattere educativo e di sviluppo della logica e rappresentano quindi il primo gradino dei cosiddetti programmi didattici (e-learning), attualmente sempre pi diffusi e utilizzati nello studio di qualunque disciplina. 1.2.1.4 Saper distinguere tra software di sistema e software applicativo Si visto che il software diviso in due categorie: software di sistema (o software di base) e software applicativo. Il primo garantisce le funzioni di base, che consentono di avviare il computer e lavora direttamente sul livello fisico (hardware) dellelaboratore. Il software applicativo viene invece utilizzato dallutente per risolvere specifici problemi e funziona solo attraverso la mediazione del software di base. Ad esempio, quando da un applicativo (es. Word) si avvia una stampa o si salva un documento, il SO (es. Windows) che si prende carico di gestire le operazioni e di coinvolgere lhardware interessato. La Figura 66 schematizza la struttura logica gerarchica del software. Il Sistema Operativo si trova tra il software applicativo e lhardware: lutente invia un comando tramite applicativo, il SO lo decodifica e a sua volta lo invia alle specifiche componenti hardware coinvolte nella realizzazione del comando.

Figura 66 1.2.1.5 Conoscere alcune delle possibilit disponibili per migliorare laccessibilit del computer, quali: software di riconoscimento vocale, screen reader, zoom, tastiera su schermo Per facilitare luso del computer da parte di persone con diversi tipi di disabilit, si sono diffusi molto velocemente strumenti e programmi che ne migliorano laccessibilit o, in determinati casi, che ne consentono lutilizzo. Basti pensare ad esempio ai non vedenti, i quali sarebbero impossibilitati a utilizzare il computer se non fosse che, grazie allo sviluppo della tecnologia, stato possibile dotarlo di opportuni strumenti hardware, quali tastiera e stampante braille e attualmente anche display tattile braille. Accanto agli strumenti hardware troviamo poi opportuni strumenti software, quali: i programmi Screen Reader, che identificano e interpretano quello che compare sullo schermo e lo ripropongono tramite un sintetizzatore vocale o tramite un display braille; oppure i programmi di riconoscimento vocale, ossia software che registrano la voce dellutilizzatore del computer e trasformano il segnale sonoro in lettere e parole scritte sul monitor. Con lausilio di questo tipo di software possibile interagire con il computer anche solo con comandi vocali.

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

51

Lo stesso sistema operativo Windows dispone di alcuni strumenti integrati per favorire laccessibilit del computer da parte di persone ipovedenti. Questi strumenti si trovano nella cartella Accessibilit, presente a sua volta nella cartella Accessori, che si attiva premendo Start, quindi Tutti i programmi (Figura 67).

Figura 67 In particolare, Windows 7 include tre programmi che semplificano linterazione dellutente con il computer: Lente di ingrandimento (zoom) consente di ingrandire una porzione dello schermo, facilitando quindi la lettura; Assistente vocale interpreta quello che compare su schermo e lo riproduce tramite sintetizzatore vocale; Tastiera su schermo crea sul monitor una tastiera virtuale, di dimensioni desiderate, i cui tasti possono essere selezionati utilizzando il mouse o, nel caso il computer sia dotato di display tattile, utilizzando le dita.

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

52

1.3 Reti 1.3.1 Tipi di reti 1.3.1.1 Comprendere i termini LAN (Local Area Network), WLAN (Wireless Local Area Network) e WAN (Wide Area Network) Per rete informatica (network) si intende un insieme di dispositivi elettronici (computer, stampanti, apparati di comunicazione, ecc.) connessi tra di loro allo scopo di condividere le risorse fisiche e il software, nonch consentire lo scambio di dati. I principali vantaggi di una rete sono: la condivisione delle risorse (file, periferiche, ecc.); lindipendenza dei singoli elaboratori; la tolleranza ai guasti; la disponibilit di dischi e servizi di backup; la condivisione delle informazioni; la possibilit di lavorare in gruppo, anche a distanza. Esiste una grande variet di tecnologie di rete e di modelli organizzativi, che possono essere classificati secondo diversi criteri, ma la classificazione pi comune quella che differenzia le reti in base alla loro estensione geografica. Si parla di rete locale o LAN (Local Area Network), se la rete si estende allinterno di un edificio o di un comprensorio con estensione limitata (pochi km). Una LAN quindi una piccola rete, composta da un minimo di 2 computer collegati direttamente tra di loro da un apposito cavo di rame, che comunicano inviandosi pacchetti contenenti lindirizzo del mittente, del ricevente e linsieme dei dati scambiati. Quando i computer da collegare in una LAN sono pi di due (non possibile quindi il collegamento diretto) e le distanze fra di loro aumentano, vengono inseriti nella struttura della rete dei dispositivi (hub, bridge o switch) che consentono di collegare pi elaboratori e di potenziare il segnale che fluisce attraverso i cavi (Figura 68).

Figura 68

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

53

Una rete formata da nodi che si trovano a notevoli distanze e che utilizzi canali trasmissivi che attraversano il suolo pubblico viene detta WAN (Wide Area Network). In questo caso, si parla di reti che uniscono a loro volta reti e la loro estensione a livello mondiale. La pi importante WAN esistente indubbiamente Internet, che mette in comunicazione tra loro decine di migliaia di reti, piccole o grandi che siano ed perci definita la rete delle reti (Figura 69).

Figura 69 La distanza fra una postazione di lavoro e il dispositivo di collegamento (hub o switch) ha dei limiti che non possono essere superati (con i cavi in rame siamo nellordine del centinaio di metri) e, quando la dimensione e la distribuzione sul territorio della rete sono tali da non consentire il rispetto dei suddetti limiti, come nel caso delle WAN, si rende necessario utilizzare altre apparecchiature, quali: modem, router, linee di comunicazione fornite da operatori di telefonia ecc. Nelle WAN vengono quindi usati tutti i mezzi trasmissivi disponibili, dai doppini telefonici alle fibre ottiche e alle pi moderne tecnologie satellitari. A met strada tra LAN e WAN troviamo le reti MAN (Metropolitan Area Network) che utilizzano tecnologie simili a quelle delle reti locali, ma i mezzi trasmissivi vengono messi a disposizione dai gestori pubblici. Come vedremo quando si parler di Internet (sezione 1.3.1.3), dato che i canali trasmissivi sono pubblici, lutente finale di questa tipologia di rete deve rivolgersi a un gestore pubblico di trasmissione dati (network provider), per poter accedere alla rete stessa; in tal caso, tutti i problemi relativi al rispetto delle norme e alla modalit di instradamento dei dati saranno di pertinenza del gestore pubblico. I progressi tecnologici degli ultimi anni hanno reso possibile la costruzione di reti senza fili, denominate WLAN (Wireless Local Area Network), nelle quali i nodi comunicano fra di loro attraverso onde radio. Questo tipo di rete si rivela utile quando non possibile posare cavi (ad esempio in edifici storici), oppure nel caso si voglia consentire lutilizzo della rete a pi utenti (con dispositivi portatili) in movimento. La rete locale cos ottenuta pu aver accesso a Internet tramite un router e usufruire di tutti i servizi di connettivit offerti da un fornitore di servizi Internet (Internet Service Provider). Qualunque dispositivo o terminale di utenza (computer laptop, cellulare, palmare, tablet, ecc.) pu connettersi a un punto di accesso (Access Point) alla WLAN, se dotato di scheda Wi-Fi (WIreless FIdelity). In genere, le WLAN sono protette da password che impedisce laccesso alle persone non autorizzate, ma in alcuni luoghi pubblici esistono reti wireless, alle quali possibile collegarsi liberamente (Figura 70).

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

54

Figura 70 1.3.1.2 Comprendere il termine client/server Una rete quindi un sistema di connessione tra vari computer allo scopo di condividere risorse hardware (per esempio la stampante) e software (per esempio un archivio di dati). La disponibilit di reti veloci e affidabili ha reso possibile nuove modalit di utilizzo degli elaboratori interconnessi, che ottimizzano le loro prestazioni e valorizzano le risorse proprie di ciascuno. Ad esempio, in una rete con struttura di elaborazione client/server, un utente dispone di un personal computer, che viene detto cliente (client) e utilizza anche le risorse di una macchina di livello superiore detta servente (server). In una rete client/server c almeno un computer server, che offre le proprie capacit e i propri servizi agli altri computer collegati. Le varie funzioni di un server sono: accesso alle unit disco, condivisione di file/archivi (file server); accesso alle unit di stampa, gestione di code e processi di stampa (printer server); gestione della posta elettronica in ingresso e in uscita (mail server); gestione della sicurezza degli accessi alla rete (security server).

Un altro tipo di architettura di rete quella basata sul modello peer to peer (P2P) o rete paritetica, in cui tutti i nodi sono appunto alla pari, ossia non c un computer principale (server), ma tutti i computer sono in grado di fornire servizi e acquisire risorse dagli altri. la filosofia su cui sono basati i programmi di file sharing, che consentono la condivisione e quindi lo scambio diretto di file tra computer. Il vantaggio che si ottiene dalla realizzazione di questi tipi di rete quindi la facilit di condivisione delle risorse: pu essere sufficiente ununica stampante collegata al server o a qualsiasi altro computer (client) e messa in condivisione in rete per effettuare tutte le stampe richieste dai computer collegati a quella specifica rete, oppure, condividendo un documento o una cartella in rete, si pu lavorare a un progetto comune con colleghi che si trovano in altri uffici o in altre sedi, facilitando in questo modo il lavoro di gruppo anche tra persone distanti fisicamente. 1.3.1.3 Comprendere cosa Internet e sapere quali sono i suoi principali impieghi Internet una rete che collega elaboratori situati in ogni parte del mondo e consente di condividere informazioni in forma di pagine ipertestuali, ossia pagine che oltre al testo contengono immagini, filmati e soprattutto collegamenti (o link) ad altre pagine dello stesso tipo.

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

55

Chiunque disponga di un computer e degli opportuni strumenti software, appoggiandosi a un ISP (Internet Service Provider) che gli fornisce un accesso a Internet attraverso una linea di telecomunicazione dedicata (ADSL, HDSL, VDSL, GPRS, HSDPA, ecc.) o una linea telefonica (ISDN, GSM, UMTS, ecc.), pu accedere a Internet. Costituita da alcune centinaia di milioni di computer collegati tra di loro con i pi svariati mezzi trasmissivi, Internet la pi grande rete di computer attualmente esistente (rete globale) e collega tra loro reti locali (LAN), metropolitane (MAN) e WAN. La trasmissione delle informazioni in Internet tra computer diversi avviene tramite la suite di protocolli detta TCP/IP (Transmission Control Protocol/Internet Protocol) che costituiscono linsieme di regole che stabiliscono la modalit in cui deve avvenire lo scambio di dati tra elaboratori. Il successo di Internet basato sul modo semplice ed efficace di fornire agli utenti le informazioni: lutilizzo delle pagine ipertestuali, ossia il World Wide Web (letteralmente ragnatela a estensione mondiale), denominato comunemente Web. Si tratta di un sistema client/server, sviluppato al CERN (Centro Europeo per la Ricerca Nucleare) di Ginevra nel 1991. Esso costituito da innumerevoli siti informativi, strutturati a loro volta da un insieme di pagine ipertestuali (da cui deriva limmagine della ragnatela) memorizzate su computer denominati Web server. I collegamenti ipertestuali presenti in una pagina possono essere parti di testo o immagini: con un clic del mouse sul link si passa alla pagina ipertestuale a esso collegata. Per consentire i vari passaggi ipertestuali stato sviluppato il cosiddetto URL (Uniform Resource Locator), che identifica univocamente lindirizzo di una risorsa in Internet (es. un documento, unimmagine, un video, ecc.), tipicamente presente su un server, rendendola accessibile a un client che ne faccia richiesta. Ad esempio, www.unipv.eu lURL della pagina iniziale (Home page) dellUniversit di Pavia. Il codice con cui viene scritta una pagina ipertestuale lHTML (HyperText Markup Language): un linguaggio per la creazione dei documenti ipertestuali, che viene interpretato dal programma che permette di navigare in Internet: il browser (es. Internet Explore, Mozilla Firefox, ecc.). Per trovare informazioni in Internet, se non si conosce lo specifico indirizzo di un sito (URL), si utilizzano i cosiddetti motori di ricerca (es. Google, Yahoo, Altavista, ecc.), ossia siti che consentono di effettuare ricerche di argomenti o di informazioni tramite parole chiave e che restituiscono un elenco di link a pagine Internet che contengono tali parole. Spesso, Internet e Web vengono utilizzati come sinonimi, ma in realt Internet offre diversi servizi primari oltre al WWW: la posta elettronica; il trasferimento di file; i gruppi di discussione (newsgroup); le liste di distribuzione (mailing list); le chat line; le teleconferenze; il telelavoro.

Molti di questi argomenti saranno oggetto delle prossime sezioni (1.4.1, 1.4.2, 1.4.3). 1.3.1.4 Comprendere cosa una intranet, una extranet Si definisce Intranet una rete locale (LAN) o un insieme di reti locali ad accesso ristretto, che consente di condividere le risorse, a diversi livelli gerarchici, tra i diversi utenti. Dal punto di vista tecnologico, una Intranet basata sullo stesso protocollo (TCP/IP) e ha lo stesso aspetto della rete Internet (pagine ipertestuali). La particolarit della rete Intranet che, pur permettendo ai propri utenti di accedere a essa via Internet, utilizza dei filtri per gestire gli Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0 56

accessi (firewall) e per impedire a utenti non autorizzati di visualizzare le parti di dati riservate contenute in essa. Quando una parte della rete Intranet viene resa accessibile, ad esempio a clienti, partner o ad altre persone esterne allorganizzazione, tale rete prende il nome di Extranet. Naturalmente, la rete Extranet consentir laccesso solo a una parte limitata di informazioni aziendali, ossia le informazioni che lazienda ritiene di poter mettere a disposizione di clienti e fornitori. Per comprendere meglio le differenze sostanziali tra queste reti, vediamo un esempio concreto: i servizi offerti via rete da una banca (e-banking). a) Chiunque pu accedere, tramite Internet, al sito della banca per avere informazioni sui servizi offerti. b) I clienti della banca possono accedere al sito tramite credenziali (username e password di vari livelli) e usufruire di tutta una serie di servizi e operazioni online. In questo caso, i clienti accedono a una Extranet. c) I dipendenti della banca possono accedere a tutti i conti correnti dei clienti per recuperare informazioni o effettuare operazioni da parte dei clienti stessi. In questo caso, i dipendenti accedono a una Intranet. 1.3.2 Trasferimento di dati 1.3.2.1 Comprendere i concetti di scaricamento, caricamento da e verso una rete Ogni rete informatica si basa sul principio del trasferimento di dati da un computer a un altro, sia che la distanza sia ridotta, come nel caso di una rete locale, sia che la distanza sia notevole, come pu avvenire in Internet. Lazione di prelevare dalla rete documenti, programmi, immagini, in generale, lazione di scaricare file dalla rete, trasferendoli sul disco fisso del proprio computer o su altre periferiche di archiviazione, definita scaricamento (o download) da una rete. Viceversa, lazione di inserire contenuti in siti Internet o in unit di archiviazione condivise in rete definita caricamento (upload) verso una rete (es. inserire un filmato su Youtube, una foto su Facebook, ecc.). Si tratta in questo caso dellinvio o trasmissione di un file (o pi genericamente di un flusso finito di dati o informazioni) a un sistema remoto, attraverso una rete informatica. 1.3.2.2 Comprendere cosa significa velocit di trasferimento. Comprendere come viene misurata: bit per secondo (bps), kilobit per secondo (Kbps), megabit per secondo (Mbps) In campo informatico e nelle telecomunicazioni, il termine velocit di trasmissione o di trasferimento (bitrate), indica la quantit di dati che possono essere trasferiti, attraverso una connessione su un canale, in un determinato periodo di tempo. Dato che linformazione viene memorizzata e trasmessa in forma digitale, ossia in sequenze di bit, naturale che tale velocit venga misurata in bit per secondo (bps). In realt, sulle veloci reti moderne avrebbe poco senso usare come unit di misura il bit per secondo, per cui vengono utilizzati principalmente i vari multipli del bit in base ai prefissi standard del sistema decimale: Kilobit per secondo (Kbps); Megabit per secondo (Mbps). Ad esempio, in una linea ADSL si ha in media una velocit di trasferimento di dati pari a 7 Mbps, ossia circa 7.000 Kbps o circa 7.000.000 bps. I bps possono essere paragonati ai chilometri orari percorsi da unautomobile. Questo serve a sottolineare il fatto che la velocit non dipende solo dalla potenza dellapparato (modem) usato per la trasmissione dei dati (lautomobile) ma anche dalla linea telefonica (la strada che pu essere stretta o larga, libera o intasata). Anche per questo motivo, la velocit della connessione viene chiamata larghezza di banda.

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

57

1.3.2.3 Conoscere quali sono i diversi servizi per la connessione a Internet: su linea telefonica, a banda larga Il principale canale di comunicazione utilizzato per connettere computer distanti tra di loro la rete telefonica. A seconda della velocit di connessione, si parla di connessione su linea telefonica tradizionale o su linee dedicate a banda larga. Nel primo caso, si tratta della rete telefonica pubblica commutata, normalmente indicata con il termine PSTN (Public Switched Telephone Network), la cui velocit di trasmissione raggiunge al massimo i 56 Kbps e, durante il collegamento in rete, la linea rimane occupata impedendo di ricevere o effettuare telefonate, in quanto non supporta il doppio traffico di dati e voce in contemporanea. Questo tipo di connessione ormai considerata obsoleta, per i limiti imposti dalla bassa velocit, che impedisce anche solo la corretta visualizzazione di molti siti Web. Tuttavia, fino a non molto tempo fa, a livello privato, era il modo pi semplice ed economico per collegarsi a Internet: utilizzando il normale cavo telefonico collegato a un modem analogico, a sua volta collegato anche al computer, si usava la linea telefonica per connettersi in rete, pagando solo il tempo di connessione al gestore dei servizi di telefonia. Per collegamenti pi professionali era possibile utilizzare il servizio ISDN (Integrated Service Digital Network), una rete integrata di servizi digitali che consente la trasmissione contemporanea di dati e voce. Per questo tipo di connessione era necessario utilizzare un apposito modem ISDN (Integrated Service Digital Network), con velocit massima di 128 Kbps. Pur rimanendo ancora disponibili le suddette possibilit di collegamento, negli ultimi anni si consolidata la tecnologia ADSL (Asymmetric Digital Subscriber Line), in grado di trasmettere una notevole quantit di dati su banda larga. Sfruttando la normale linea telefonica e un modem ADSL (Figura 71) si possono trasmettere e ricevere in forma digitale: dati, suoni e immagini in contemporanea, con velocit che va da un minimo di 2, fino a raggiungere i 24 Mbps. La trasmissione asimmetrica, nel senso che la velocit di ricezione (download) maggiore di quella di trasmissione (upload).

Figura 71 Il modem ADSL usa le alte frequenze per la trasmissione e la ricezione dei dati, lasciando libere le frequenze usate per le normali conversazioni telefoniche e permettendo quindi allutente di collegarsi a Internet e, allo stesso tempo, effettuare e ricevere chiamate. Per consentire questa operazione, necessario collegare alla presa telefonica un apposito filtro (Figura 72), del costo di pochi centesimi di euro.

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

58

Figura 72 Ulteriori sistemi di connessione vengono realizzati utilizzando la fibra ottica, che consente di raggiungere velocit ancora pi elevate, fino a centinaia di Mbps. Tali connessioni sono attualmente limitate ad aziende private e a centri urbani medio/grandi, dato lelevato costo delle operazioni di installazione (cablaggio). Con laumento delle velocit di trasmissione possibili, il termine banda larga (broadband) diventato sinonimo di alta velocit; ormai un modem a 56 Kb/s, che formalmente trasmette a banda larga, viene definito a banda stretta (narrowband). Il concetto di banda larga quindi sempre pi relativo e va di pari passo allavanzamento tecnologico: vengono infatti etichettate in tal modo diversi tipi di connessioni a Internet, con velocit di trasmissione anche molto diverse tra loro, ma generalmente tutte sopra i 2 Mbps, ciascuna definita a banda larga (ossia pi larga) rispetto alla precedente. 1.3.2.4 Conoscere quali sono le diverse possibilit di connettersi a Internet, quali: linea telefonica, telefono cellulare, cavo, wireless, satellite Internet fa sempre pi parte della vita quotidiana: email, messaggi istantanei (SMS/MMS), Facebook, Skype, notizie sempre aggiornate, mappe dei luoghi da visitare e tante altre applicazioni sono diventate ormai irrinunciabili per molte persone. Esistono quindi diverse alternative per collegarsi a Internet in mancanza di linea telefonica tradizionale: telefono cellulare; chiavette USB collegate a qualsiasi PC tramite omonima porta (Internet Mobile), Access point Wireless; connessione satellitare. Tutte queste diverse possibilit di collegamento alla rete permettono oggi di avere sempre Internet a portata di clic. In Italia sono disponibili quattro diversi standard di connessione a Internet via cellulare, progressivamente introdotti con levolversi della tecnologia, e un quinto standard attualmente in fase di introduzione: GSM (Global System for Mobile Communications) con velocit di trasmissione di 9,6 Kbps; GPRS (General Packet Radio Service), con velocit di download di circa 40 Kbps e di 10 Kbps in upload; EDGE (Enhanced Data rates for GSM Evolution), con velocit di circa 200 Kbps in download; UMTS (Universal Mobile Telecommunications System/3G), con velocit di collegamento di 1,8 Mbps in download e di 384 Kbps in upload; HSDPA (High Speed Downlink Packet Access/3,5G), che raggiungere la velocit massima in download di 3,6 o 7,2 Mbps (in base al servizio disponibile in zona).

I laptop, i telefoni cellulari e i tablet di ultima generazione sono dotati di modem interno e predispongono gli applicativi che consentono di navigare sul Web, gestire la posta elettronica e i social network pi diffusi (Facebook, Twitter, ecc.). Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0 59

Anche per collegare a internet il proprio PC, in mancanza di linea telefonica tradizionale, ci sono diverse possibilit. In molti casi, possibile usare il proprio cellulare come un modem, collegandolo al PC con un cavo (via porta Usb) o in modalit senza fili, con un collegamento Bluetooth o Wi-Fi. Una modalit di collegamento molto diffusa prevede anche luso di una chiavetta USB, con funzioni di modem, da collegare al PC. Alcune chiavette supportano solo collegamenti UMTS fino a 3,6 Mbps, mentre altre possono collegarsi alla massima velocit di 7,2 Mbps. La diffusione di laptop, ma soprattutto di tablet e smartphone hanno portato a una parallela diffusione di reti WLAN (sezione 1.3.1.1). Il loro tipico utilizzo nelle abitazioni private. In questo caso, il modem, dotato di antenna Wi-Fi, svolge la funzione di router per consentire la connessione in rete a vari dispositivi attraverso le onde radio. Attualmente le reti wireless sono molto diffuse anche a livello urbano e si possono trovare in luoghi pubblici, quali universit, alberghi, locali commerciali, ecc. Unalternativa per collegarsi in rete a banda larga in aree non raggiunte da ADSL o da fibra ottica offerta dalla connessione satellitare. infatti possibile connettere i computer tramite luso di un modem satellitare e unantenna parabolica puntata su un satellite geostazionario (identica a quella usata per i programmi televisivi via satellite). Le velocit di trasmissione sono paragonabili alla linea ADSL, ma i costi sono abbastanza elevati. Il punto di forza della connessione satellitare consiste nel raggiungere ogni angolo del pianeta, in virt della copertura globale fornita dalle reti satellitari. Allinterno di una rete locale (LAN) possibile collegare direttamente i PC in rete via cavo. Laccesso a Internet via cavo una connessione a banda larga che utilizza lo stesso cablaggio della TV via cavo. Per attivare questo tipo di connessione, necessario stipulare un contratto con un provider di servizi Internet (ISP) via cavo, nella propria zona. LISP fornisce in genere tutta lapparecchiatura necessaria e spesso invia un tecnico incaricato dellinstallazione. 1.3.2.5 Comprendere quali sono alcune caratteristiche della banda larga, quali: sempre attiva, tipicamente a tariffa fissa, alta velocit, rischio maggiore di intrusioni La diffusione delle connessioni a banda larga ha cambiato radicalmente il modo di usare Internet. Quando la connessione avveniva tramite i modem analogici collegati alla normale linea telefonica, con una tariffazione a consumo e loccupazione della linea telefonica stessa, le connessioni erano di breve durata, solo per controllare la posta o cercare informazioni, sia per non pagare bollette telefoniche salatissime, sia per non tenere la linea occupata per troppo tempo. Con lavvento dellADSL e delle altre connessioni a banda larga, labbonamento alla connessione Internet di tipo flat (flat rate), ossia a tariffa fissa. Ci significa che la tariffa prefissata dallabbonamento stipulato con il gestore di telefonia (di solito mensile) comprende tutto il traffico effettuato senza costi aggiuntivi. Questo fattore di notevole importanza, unitamente allincremento della velocit di connessione e al fatto di avere la linea telefonica libera, perch distinta da quella di trasmissione dei dati, fanno s che le persone restino collegate pi a lungo in rete e possano usufruire di un numero maggiore di servizi. Se da una parte le connessioni a banda larga semplificano la navigazione in Internet e la rendono estremamente veloce, dallaltra facilitano notevolmente le possibilit di accesso non autorizzato al sistema. Con una connessione a banda larga, lindirizzo IP (Internet Protocol address), cio il numero che identifica un computer in una rete, pu essere statico (fisso) o dinamico (cambia a ogni accesso). Nel primo caso, la connessione a banda larga sempre attiva rende il computer un obiettivo accessibile alle intrusioni degli hacker, che possono lavorare tranquillamente alleffrazione di un sistema disponendo di vari giorni o settimane. Nel secondo caso, aumentando i tempi di connessione a Internet, aumenta anche il rischio di intrusioni da parte di malintenzionati, che possono tentare di accedere al nostro computer per rubare dati riservati o anche semplicemente per renderlo inutilizzabile, introducendo ad esempio virus di vario tipo (sezione 1.5.3). Per questo motivo, necessario adottare tutta una

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

60

serie di misure di sicurezza nelluso del Personal Computer per proteggere i propri dati, il software e, in generale, la propria vita privata (sezione 1.5.1).

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

61

1.4 ICT nella vita di ogni giorno 1.4.1 Il mondo elettronico 1.4.1.1 Comprendere il termine Tecnologie della Comunicazione e dellInformazione (ICT) Lintroduzione del computer nel mondo del lavoro e dello studio ha provocato cambiamenti radicali nel modo di lavorare e di porsi nella societ. Quasi tutte le attivit quotidiane sono supportate dallo strumento informatico: dalle attivit che richiedono calcoli matematici complicati (in campo ingegneristico, finanziario, fisico, ecc.), a quelle in cui necessario effettuare operazioni ripetitive su grandi quantit di dati, per non parlare delluso a livello personale; quando si paga ad esempio un acquisto con la carta di credito o quando si richiede un documento alla Pubblica Amministrazione. Con il termine Tecnologie della Comunicazione e dellInformazione (ICT - Information and Communication Technology) si intende linsieme delle tecnologie che consentono di elaborare e comunicare linformazione attraverso mezzi digitali e la loro applicazione nella vita quotidiana. LICT investe un campo vastissimo: dalla programmazione dei computer, alla loro costruzione, ma anche luso dellinformatica nella Pubblica Amministrazione, nel lavoro, nellistruzione e in molti altri settori della vita quotidiana. 1.4.1.2 Conoscere i diversi servizi Internet dedicati ai consumatori, quali: ecommerce, e-banking, e-government Con la diffusione di Internet, luso del computer in rete sta assumendo unimportanza notevole nelle nostre attivit quotidiane. Un settore che stato profondamente modificato dalla rete la vendita di beni, con lavvento del commercio elettronico (e-commerce). Sono sempre pi numerose le aziende che dispongono di un proprio sito Web destinato a pubblicizzare e vendere i propri prodotti. Esistono siti che costituiscono dei veri e propri supermercati elettronici, in cui possibile acquistare merce di vario tipo, dai libri, ai telefoni cellulari, allabbigliamento, ecc. Lacquisto pu essere fatto con un semplice clic del mouse, la merce arriva direttamente a casa, senza code alle casse o ingorghi nel traffico. Inoltre, la possibilit di acquistare direttamente dal produttore, senza intermediari, consente spesso di ottenere uno sconto, rispetto alla merce che si trova in negozio. inoltre possibile acquistare di tutto, anche prodotti di solito non facilmente reperibili nei comuni negozi. possibile effettuare acquisti 24 ore su 24, tutti i giorni della settimana e visitando tutti i siti che si desidera, per confrontare prezzi e offerte. Tramite le-commerce non si acquistano solo prodotti, ma anche servizi. Ad esempio, sempre pi diffusa la possibilit di stipulare assicurazioni online, ottenendo in questo caso sconti consistenti. Una volta acquistato il prodotto, necessario scegliere la modalit di pagamento, che pu avvenire tramite carta di credito, carta prepagata, bonifico bancario o alla consegna. Il recapito della merce gestito da corrieri postali di fiducia. Esiste naturalmente un problema di sicurezza, associato agli acquisti online, dovuto a eventuali intercettazioni delle informazioni che transitano sulla rete stessa. Risulta quindi necessario assicurarsi che il sito prescelto garantisca, tramite specifiche procedure, la sicurezza dei dati personali trasmessi. Un altro servizio Internet dedicato ai consumatori la possibilit di utilizzare servizi bancari online (e-banking). In pratica, significa avere a disposizione una filiale virtuale della propria banca aperta 24 ore su 24. Con linternet banking si ha la possibilit di effettuare le principali operazioni bancarie comodamente da casa propria, dallufficio o in viaggio: controllo del proprio conto corrente, pagamento di bonifici, di bollette varie, acquisto di obbligazioni e azioni, ecc. La diffusione della rete sta modificando profondamente anche le modalit di erogazione dei servizi rivolti ai cittadini, da parte delle Pubbliche Amministrazioni. Le Linee guida del Governo per lo sviluppo della Societ dellinformazione definiscono le politiche del Ministro per Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0 62

lInnovazione e le Tecnologie sulle-government, atte a rendere la Pubblica Amministrazione sempre pi veloce, efficiente e vicina al cittadino. Queste linee guida sanciscono i nuovi diritti del cittadino, da quello di poter usare le nuove tecnologie per accedere ai servizi, a quello di poter ricevere tutte le informazioni tramite documenti in forma digitale, alla possibilit di poter effettuare qualunque pagamento in tale forma e di trovare moduli e formulari validi online. Tutti i sistemi di registrazione pubblica (catalogazione comunale di nascite, morti, matrimoni, censimenti, ecc.) sono ormai affidati ai sistemi informatici. pertanto possibile, ad esempio, ottenere immediatamente certificati anagrafici, e in alcuni comuni ottenerli direttamente via Internet. Totalmente informatizzato anche il Pubblico Registro Automobilistico (PRA) e il sistema per la compilazione via rete delle dichiarazioni dei redditi. Da casa inoltre gi possibile effettuare pagamenti online dovuti alle pubbliche amministrazioni (tasse sui redditi, bollo auto, imposte per la consultazione di pubblici registri, ecc.). 1.4.1.3 Comprendere il termine e-learning. Conoscerne alcune caratteristiche, quali: tempo di apprendimento flessibile, luogo di apprendimento flessibile, esperienza di apprendimento multimediale, economicit Anche lapprendimento a distanza definito universalmente e-learning un servizio reso possibile grazie alla diffusione delle ICT. Si tratta di una metodologia didattica che offre la possibilit di erogare contenuti formativi elettronicamente attraverso Internet. Le-learning un approccio formativo attraverso il quale gli utenti possono utilizzare materiale di vario tipo in formato digitale (testo scritto, grafici, filmati, suoni, ecc.) in file consultabili online o scaricabili sul PC. Ci ovviamente non intende sostituire lapprendimento tradizionale, ma fornire a esso un valido supporto. I corsi online pi semplici sono quelli definiti CBT (Computer Based Training), che rappresentano le origini di questo tipo di formazione. un metodo di insegnamento basato sulluso di speciali software didattici (in forma di CD-ROM, DVD-ROM, ecc.), che pu essere applicato nella formazione a distanza, allinterno di uno specifico progetto educativo o nel contesto di un apprendimento autodidatta. Ad esempio, i cosiddetti tutorial, di cui sono dotati tutti i software applicativi, possono essere considerati un esempio di software CBT. La formazione basata sul Web (FAD, formazione a distanza) unevoluzione del CBT e fa riferimento a corsi disponibili su Internet. I sistemi didattici online pi sofisticati possono offrire corsi che schedulano seminari tramite conferenze in Internet, pagine Web che indirizzano a materiali didattici aggiuntivi, discussioni tra gli iscritti al corso tramite posta elettronica e forum, test erogati direttamente dal computer che possono favorire lautovalutazione dello studente. I vantaggi legati alle-learning a supporto della didattica tradizionale sono molteplici: lutilizzo di documenti multimediali contribuisce ad arricchire i contenuti di una lezione frontale e mette a disposizione risorse e servizi di comunicazione e di collaborazione a distanza, quali: forum, chat, posta elettronica, ecc.; le-learning permette di gestire con flessibilit il tempo dedicato allapprendimento; grazie alla disponibilit costante dei materiali di apprendimento online, ogni momento della giornata pu essere dedicato allo studio; la riduzione dei costi per la formazione/aggiornamento del personale - un corso elearning ha un costo inferiore rispetto a un corso frontale e pu raggiungere un bacino di utenza vastissimo; i percorsi di apprendimento personalizzati - c la possibilit di scegliere un percorso di apprendimento che risponda alle proprie esigenze, da affrontare secondo i propri ritmi e nei momenti pi comodi.

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

63

1.4.1.4 Comprendere il termine telelavoro ed essere in grado di elencare alcuni dei suoi vantaggi, quali: riduzione del pendolarismo, maggiore possibilit di concentrarsi su un solo compito, orario flessibile, riduzione delle necessit di spazi aziendali. Conoscere anche alcuni svantaggi del telelavoro, quali: mancanza di rapporti umani, minore importanza del lavoro di gruppo In ambito aziendale lo sviluppo dellICT ha reso possibile la comparsa di nuove forme di lavoro, svolte senza muoversi dalla propria abitazione. Si tratta di lavoro svolto a domicilio, effettuato tramite il computer connesso a Internet, noto anche come telelavoro. Il lavoro pu essere organizzato e distribuito nel tempo, senza pi vincoli di orari e distanze, adeguandolo anche al proprio ritmo di vita. Ovviamente, il telelavoro pu riguardare solo alcune categorie di lavoratori, cio quelle il cui prodotto pu essere gestito in forma digitale, grazie ai computer e alla connessione alla rete. Il telelavoro presenta una serie di vantaggi e di svantaggi, di seguito elencati, sia per il lavoratore sia per il datore di lavoro. Vantaggi e svantaggi devono essere opportunamente valutati, nel caso si effettui una scelta lavorativa di questo tipo. PER IL LAVORATORE VANTAGGI SVANTAGGI

Flessibilit spaziale e temporale Riduzione dei spostamento costi e dei tempi di

Minore visibilit e carriera Riduzione della vita relazionale con i colleghi Minore guida e aiuto nel lavoro Incremento spese domestiche per i lavoratori a domicilio Minore tutela della salute del lavoratore Perdita delle forme apprendimento in azienda tradizionali di

Pi tempo da dedicare al privato Libert di lavorare da qualunque posto Maggiore motivazione

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

64

PER IL DATORE DI LAVORO VANTAGGI SVANTAGGI

Maggiore produttivit Flessibilit organizzativa Riduzione costi aziendali Riduzione spese immobili Maggiore motivazione dei dipendenti Riduzione ruolo e numero capi intermedi

Difficolt nella gestione dei lavoratori distanti Necessaria aziendali Spese per formazione riorganizzazione apparati di dei processi e

comunicazione

Diverse tipologie di contratti di lavoro da gestire Diminuzione aziendale del senso di appartenenza

1.4.2 Comunicazione 1.4.2.1 Comprendere il termine posta elettronica (email) La posta elettronica (electronic mail o e-mail) uno dei servizi di Internet pi utilizzati. Permette di inviare e ricevere messaggi tramite il computer e la connessione a Internet. Il messaggio pu avere qualunque dimensione ed possibile inoltre allegare a tale messaggio qualunque tipo di dato in formato elettronico (immagini, suoni, filmati, documenti di testo, ecc.). I vantaggi legati allutilizzo della posta elettronica rispetto a quella tradizionale sono sostanzialmente due: la velocit e leconomicit. Dovunque si trovi il destinatario, il recapito del messaggio sar praticamente immediato e il costo sostanzialmente irrisorio (pochi secondi di connessione Internet), anche se il messaggio contiene centinaia di pagine di allegato. Se il destinatario non al momento collegato in rete, ricever una notifica dellarrivo di tale messaggio. A questo punto, potr decidere se e quando leggerlo, aprirne gli allegati ed eventualmente rispondere al mittente. Ulteriori vantaggi legati alluso della posta elettronica sono: la possibilit di inviare lo stesso messaggio a pi destinatari contemporaneamente (allo stesso costo); di inviare messaggi in copie nascoste a una o pi persone; di inviare e leggere messaggi senza la necessit di essere sul proprio computer utilizzando i servizi Webmail (sezione 1.2.1.3). Inoltre, la posta elettronica consente di: conservare nel computer una copia dei messaggi inviati; avere unimmediata notifica del mancato recapito, se il messaggio non giunge a destinazione; creare una rubrica elettronica dei destinatari. Naturalmente, non mancano degli svantaggi (o meglio i rischi) legati alluso della posta elettronica, quali ad esempio: la possibilit di ricevere posta indesiderata nella propria casella (il cosiddetto spam), oppure il pericolo che gli allegati contengano virus o altri elementi potenzialmente pericolosi. Esistono per, a questo proposito, strumenti adeguati per tutelarsi da tali rischi: luso di antivirus aggiornati e di filtri anti-spamming adeguatamente impostati. Il funzionamento della posta elettronica relativamente semplice: il provider (colui che fornisce il servizio di connessione a Internet) fornisce allutente una casella di posta elettronica personale sui propri server, dalla quale possibile inviare e ricevere messaggi. In pratica, il provider utilizza una parte della memoria dei suoi computer per conservare i Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0 65

messaggi che vengono spediti allabbonato, quindi, ogni volta che arriva un messaggio destinato a un utente, il messaggio viene automaticamente memorizzato in questa parte di memoria e conservato esattamente come in una cassetta della posta (mail box). Ogni casella di posta elettronica identificata da un indirizzo il cui formato il seguente: nomeutente@nomeprovider.suffisso (es. mariorossi@unipv.it) La parte a sinistra del simbolo @ il nome che identifica lutente allinterno del sistema informatico del provider. Questa parte deve essere diversa per ogni utente, perch deve identificarlo in modo univoco. Il simbolo @ (at), in inglese presso, specifica appunto presso quale fornitore di servizi Internet si trova lindirizzo. La parte a destra del simbolo @ indica, sempre in modo univoco, il sistema informatico presso il quale lutente ospitato. Questa sezione costituita da due parti separate da un punto; la parte a sinistra del punto identifica il fornitore del servizio (provider), la parte a destra un suffisso di due lettere che specifica il paese del fornitore (in questo caso lItalia). In alcuni casi, il suffisso potrebbe essere di tre caratteri, a indicare il tipo di organizzazione (com = commerciale, edu = educativa, gov = governativa) 1.4.2.2 Comprendere il termine messaggistica istantanea (IM) Con il termine messaggistica istantanea (Instant messaging o IM) si indica un programma che consente di scambiare via rete, allinterno di un gruppo circoscritto di persone, brevi messaggi e file in tempo reale, oppure, se il computer dotato di microfono e webcam, di effettuare videochiamate e videoconferenze. Per fare in modo che la comunicazione in tempo reale tra due o pi persone possa avvenire, necessario che le persone siano collegate in rete contemporaneamente, utilizzino lo stesso programma e che ognuno sia stato accettato dagli altri come membro del gruppo (amico). Esistono diversi programmi di messaggistica istantanea (Windows Messenger, Yahoo Messenger, ICQ, Skype, ecc.). Tramite questi programmi possibile visualizzare lelenco dei propri contatti (cerchia di amici) e capire chi connesso al momento. A quel punto, per comunicare con un contatto, si possono semplicemente digitare nellapposita casella brevi messaggi testuali. Si possono inoltre scambiare file e si pu parlare (in audio o videoconferenza) con uno o pi contatti in linea al momento. 1.4.2.3 Comprendere il termine VoIP (Voice over Internet Protocol) Si detto che i programmi di messaggistica istantanea consentono di effettuare anche audio e videochiamate attraverso la rete. Ci avviene grazie a una tecnologia chiamata VoIP (Voice over Internet Protocol), letteralmente Voce attraverso il protocollo Internet. Nello specifico, con VoIP si intende linsieme dei protocolli di comunicazione che consentono di convertire la voce di un interlocutore (segnale di tipo analogico) in un segnale digitale, in grado quindi di viaggiare attraverso la rete dati, per essere poi riconvertita in analogico quando arriva al destinatario (Figura 73).

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

66

Figura 73 Grazie a numerosi provider VoIP possibile effettuare telefonate anche verso la rete telefonica tradizionale. Ci consente ovviamente notevoli risparmi sui costi delle telefonate (soprattutto nei casi di telefonate internazionali) pur offrendo una buona qualit audio (a patto di disporre di una connessione a banda larga). Fra gli altri vantaggi, si sottolineano anche i minori costi delle infrastrutture necessarie, la possibilit di avere anche funzionalit avanzate e il fatto che lo sviluppo di future opzioni non richieder la sostituzione dellhardware. 1.4.2.4 Comprendere il termine feed RSS (Really Simple Syndication feed) Lacronimo RSS (Really Simple Syndication), che non ha un equivalente italiano, ma potrebbe essere tradotto con semplice diffusione di contenuti, indica la tecnologia e lo standard adottato per la distribuzione dei contenuti Web. Alcuni siti Web (prevalentemente quelli di testate giornalistiche, agenzie informative, stazioni radio e televisive, ecc.) danno la possibilit di scaricare automaticamente le novit pubblicate, attraverso la sottoscrizione di un abbonamento gratuito. Questo servizio prende il nome di feed RSS e rappresenta un modo semplice di raccogliere le ultime notizie, anche se provenienti da fonti diverse del Web, senza la necessit di visitare ogni volta i siti singolarmente. Per sottoscrivere un feed RSS sufficiente fare clic sullicona che lo identifica: un quadrato arancione con una specie di onda radio bianca interna, presente sulla pagina Web dello specifico sito (Figura 74). Ci consentir di essere avvisati in tempo reale, ogni qualvolta vi saranno aggiornamenti al sito.

Figura 74 Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0 67

Per visualizzare il contenuto dei feed RSS esistono programmi dedicati: gli aggregatori RSS (newsreader o feedreader), che consentono allutente di organizzare le informazioni, in base alle proprie necessit o interessi e di caricare automaticamente le novit pubblicate sui diversi siti Web, con una cadenza prefissata (es. ogni ora, ogni giorno, ecc.). Quando lutente clicca sul titolo del feed RSS ricevuto, viene indirizzato direttamente alla pagina del sito che contiene il testo completo della notizia. 1.4.2.5 Comprendere il termine blog Un blog, abbreviazione del termine weblog (da Web, rete e log, letteralmente giornale di bordo), un diario personale online, nel quale lautore (blogger) pubblica le proprie storie, esperienze e pensieri da condividere con gli altri utenti della rete. I visitatori di un blog possono commentare gli argomenti postati dal blogger. Questo trasforma il blog in un luogo di aggregazione di persone con interessi comuni, che vogliono comunicare tra loro e che, la maggior parte delle volte, non si conoscono se non virtualmente. I blog non hanno tematiche rigide: si va dallinformazione giornalistica ai pettegolezzi, dai racconti di viaggio alle poesie, dalla musica allo sport, ecc. Di fatto, in tal modo, lopportunit di pubblicare il proprio diario davvero offerta a tutti. In genere, i blog si dividono in due categorie: quelli ospitati da un server pubblico e quelli ospitati su un server privato. Il primo caso sicuramente pi semplice: ci si rivolge ad un fornitore di servizi, il quale metter a disposizione tutte le strutture per iniziare a pubblicare i cosiddetti post (messaggi). Ne esistono davvero tantissimi in rete. Il secondo caso dedicato invece a utenti pi professionali e necessita di specifici strumenti software per integrare tale servizio sul proprio sito Web privato. 1.4.2.6 Comprendere il termine podcast Il termine podcast (abbreviazione di Personal on demand broadcasting), letteralmente trasmissione digitale a opzione personale indica una modalit per fruire brani testuali (generalmente notizie) in forma di audio e video (e in questo caso si parla anche di videopodcast) pubblicati su internet. Come nel caso dei feed RSS, usare il podcasting come essere abbonati a una rivista: i nuovi contenuti arrivano direttamente nel computer e possono essere ascoltati, guardati, distribuiti o copiati in un lettore multimediale (MP3 o MP4). Un tipico esempio sono le trasmissioni radiofoniche o televisive. Come nel caso dei feed RSS, per sottoscrivere un podcast sufficiente fare clic sullicona che lo identifica presente nel sito (Figura 75) e utilizzare un software aggregatore di feed, per gestire le novit pubblicate su specifici siti Web, disponibili in formato audio e video.

Figura 75

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

68

1.4.3 Comunit virtuali 1.4.3.1 Comprendere il concetto di comunit virtuale di rete. Saperne elencare alcuni esempi quali: siti di reti sociali (social networking), forum Internet, chat room, giochi informatici in rete Il Web, nato nel lontano 1991, per molti anni stato uno spazio virtuale in cui le aziende mettevano a disposizione i contenuti usufruibili dagli utenti. Negli ultimi anni si assistito a unevoluzione del Web, tanto da far definire quello attuale Web 2.0. La differenza sostanziale tra il primo Web e quello attuale sta nella maggiore interattivit: oggi gli utenti non solo usufruiscono dei contenuti del Web, ma li producono, in modo spesso collaborativo, attraverso una molteplicit di strumenti messi a disposizione dalle cosiddette comunit virtuali. Per comunit virtuale si intende un sito Web che consente agli utenti iscritti di creare un proprio profilo e di gestire una rete di contatti, messi in comunicazione attraverso la richiesta (offerta) di amicizia. In diversi casi, queste comunit virtuali mettono anche a disposizione dei propri iscritti una serie di servizi, quali: forum, chat, giochi per computer online, ecc. Queste comunit virtuali prendono il nome di reti sociali (social network) e raggruppano persone unite da rapporti di amicizia, studio, lavoro, interessi comuni, ossia persone legate tra di loro da un comune denominatore. Tra le principali reti sociali si possono citare: Linkedin (2003) con circa 30 milioni di utenti, utilizzato soprattutto a livello professionale (richieste di lavoro); MySpace (2003) per condividere foto, musica e video; Facebook nato nel 2004 per facilitare la comunicazione tra universit e scuole superiori, dal 2006 permette a chiunque (di et superiore ai 12 anni) di iscriversi e conta oggi circa 350 milioni di utenti nel mondo e 18 milioni solo in Italia; Twitter (2006) - ha la particolarit di permettere agli utenti di aggiornare il profilo tramite SMS (tweet) (Figura 76).

Figura 76 Un altro strumento collaborativo presente da sempre in Internet costituito dai forum o gruppi di discussione. La parola forum utilizzata per indicare linsieme delle sezioni di discussione in una piattaforma informatica. Una comunit virtuale si sviluppa spesso intorno al forum, nel quale scrivono utenti abituali con interessi comuni. I forum vengono utilizzati anche come strumento di assistenza online e, allinterno di aziende, per mettere in comunicazione i dipendenti e permettere loro di reperire informazioni. Molti forum richiedono la registrazione dellutente prima di poter inviare messaggi e, in alcuni casi, anche per leggerli. Diversamente dalla chat, che uno strumento di comunicazione sincrono, ovvero nel quale la comunicazione avviene nello stesso momento, il forum asincrono, in quanto linterazione tra domanda e risposta pu avvenire in momenti diversi. Il termine chat (letteralmente "chiacchierata"), viene usato per riferirsi a conversazioni che si possono effettuare via Internet. Queste conversazioni sono caratterizzate da due elementi Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0 69

fondamentali: il dialogo avviene in tempo reale; il servizio pu mettere in contatto chiunque, generalmente in forma anonima (a differenza dei programmi di messaggistica istantanea). Il luogo (lo spazio virtuale) in cui la chat si svolge chiamato solitamente chat room (letteralmente "stanza delle chiacchierate"). Con Internet anche possibile divertirsi con giochi informatici in rete. Tali giochi possono essere svolti individualmente, ma spesso hanno la caratteristica di essere giochi di gruppo o giochi di ruolo, in cui ciascun giocatore interpreta un personaggio virtuale, allinterno di una trama concordata dal gruppo di partecipanti. Anche in questo caso, il gioco rappresenta un forte strumento di aggregazione virtuale, in cui le distanze spazio-temporali vengono annullate. 1.4.3.2 Sapere in quale modo gli utenti possono pubblicare e condividere materiale su Internet: blog, podcast, foto, clip video e clip audio Come visto nelle sezioni precedenti, Internet permette di condividere con altri utenti diversi tipi di materiali digitali: testi, foto, video, audio, ecc. Il blog (sezione 1.4.2.5) permette a chiunque, tramite un apposito programma di pubblicazione guidata, di creare un sito che pu contenere storie, immagini e opinioni. Ogni articolo pubblicato (post) di solito legato a un argomento e i lettori del blog possono leggere larticolo e lasciare eventualmente un commento al blogger. File video e audio possono essere condivisi attraverso servizi di podcasting (sezione 1.4.2.6), che consentono di rendere disponibili agli utenti della rete anche materiale autoprodotto. Esistono poi siti dedicati alla condivisione di foto (il pi noto Flickr) e clip video e audio (MySpace, YouTube). In entrambi i casi, possibile non solo visualizzare i contributi caricati da altri utenti, ma, tramite unapposita procedura di registrazione, caricare il proprio materiale e renderlo disponibile agli altri. 1.4.3.3 Conoscere limportanza di prendere precauzioni durante laccesso alle comunit virtuali: rendere privato il proprio profilo, limitare la quantit di informazioni personali fornite, essere consapevoli del fatto che le informazioni fornite sono disponibili a tutti, fare attenzione agli sconosciuti Si detto che per partecipare a una comunit virtuale e in particolare per iscriversi a un social network necessario comunicare una serie di dati personali. opportuno quindi utilizzare un certo grado di cautela nellaccesso alle comunit virtuali, limitando la quantit di informazioni personali a quelle richieste per la registrazione e rendendo privato il proprio profilo, per condividere tali informazioni solo con le persone che fanno parte della nostra cerchia di conoscenze dirette, evitando quindi di inserire tra i propri contatti persone sconosciute. A tal proposito, il Garante della privacy ha messo a punto una breve guida per aiutare chi intende relazionarsi con i social network. Lobiettivo quello di fornire consigli per tutelare, anche nel mondo virtuale, la nostra identit e i nostri dati personali. Al seguente link possibile consultare il contenuto completo di tale guida. http://www.garanteprivacy.it/garante/navig/jsp/index.jsp Inoltre, necessario considerare che le opinioni espresse in rete e i materiali caricati e condivisi, potrebbero essere visibili a tutti. pertanto da tener presente il pericolo di dover rispondere legalmente della diffusione di informazioni false o diffamatorie; della promozione di idee o azioni illegali; della diffusione di materiale coperto dai diritti dautore (copyright).

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

70

1.4.4 Tutela della salute 1.4.4.1 Comprendere il termine ergonomia Lergonomia la disciplina scientifica che studia linterazione tra gli individui e gli altri elementi di un sistema nello svolgimento di una determinata attivit. Obiettivo dellergonomia quello di concorrere alla realizzazione di strumenti, oggetti, servizi e ambienti di lavoro e di vita che rispettino le esigenze e i limiti delluomo, ne garantiscano lintegrit fisica e psicologica e ne potenzino le capacit operative. In seguito allavvento e alla diffusione del computer nel lavoro, una larga parte dellergonomia dedicata ai contesti di lavoro in cui il computer rappresenta lelemento preponderante. Nellopinione comune piuttosto diffuso il timore che il computer, a causa delle radiazioni che emette, possa causare danni anche gravi a chi lo utilizza. Gli studi medici e statistici condotti, tuttavia, non hanno avallato n dimostrato la fondatezza di tali timori. Effettivamente, i computer costituiscono un rischio per la salute, ma non tanto per le radiazioni che possono emanare, quanto per le dannose conseguenze che possono determinare a livello della vista, dellapparato muscolare e scheletrico, del sistema nervoso. La legge italiana, attraverso il d.lgs. 81/08, testo unico sulla sicurezza, successivo alla legge 626/94 sulla sicurezza nei luoghi di lavoro, si occupa di stabilire le regole per la protezione della salute dei lavoratori che utilizzano il computer. I principi ergonomici sono delle vere e proprie misure preventive e possono contribuire a limitare o perfino a rimuovere i disagi correlati a un uso prolungato del computer. 1.4.4.2 Sapere che lilluminazione un fattore di igiene nelluso del computer. Comprendere limportanza di considerare gli effetti della luce artificiale, dellintensit e della direzione da cui proviene la luce Il primo fattore da prendere in considerazione nel valutare lergonomia di una postazione di lavoro lilluminazione. Sia che si utilizzi il computer per gioco, sia che lo si utilizzi per lavoro, una permanenza prolungata davanti a una postazione male illuminata pu portare ad affaticamento della vista. sufficiente comunque adottare dei semplici accorgimenti, per ridurre tale rischio e le eventuali conseguenze. La postazione ideale costruita in modo tale che lilluminazione, naturale o artificiale, non arrivi direttamente sul monitor e quindi le fonti luminose devono essere perpendicolari al monitor, mai alle spalle n di fronte alloperatore. Per evitare laffaticamento visivo bene orientare la postazione rispetto alle finestre presenti nella stanza al fine di evitare riflessi sullo schermo ed eccessivi contrasti di luminosit e, se necessario, schermare le finestre con tende regolabili. Nel caso dilluminazione artificiale, si dovrebbe verificare che le lampade siano schermate e poste al di fuori del campo visivo, per evitare abbagliamenti, riflessi sullo schermo, contrasti eccessivi. Le condizioni di maggiore comfort visivo si raggiungono con unilluminazione non eccessiva e un giusto contrasto tra luminosit dello schermo e dellambiente. bene inoltre orientare e inclinare lo schermo, per eliminare il pi possibile riflessi residui sulla sua superficie. 1.4.4.3 Comprendere che la corretta posizione del computer, della scrivania e della sedia possono contribuire a mantenere una corretta posizione di lavoro Oltre al fattore illuminazione, altrettanto importante per tutelare la salute del lavoratore la posizione che lutente deve tenere al computer. importante seguire alcune norme di base per evitare la comparsa di possibili disturbi, causati da posizioni o movimenti errati e ripetitivi durante luso del PC: dolori al collo o alla schiena, ai polsi, disturbi della vista, cefalea, ecc. (noti come RSI, Repetitive Strain Injury, letteralmente lesione da sforzo ripetuto).

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

71

La postazione di lavoro deve rispondere a determinate caratteristiche, specificate nellallegato VII del Decreto Legislativo n. 626/94 sulla tutela della salute e della sicurezza sul luogo di lavoro (Figura 77).

Figura 77 Il monitor, leggermente inclinato verso lalto, deve essere posizionato in maniera perfettamente frontale, a unaltezza poco inferiore agli occhi dellutente e a una distanza tra i 50 e gli 80 centimetri. Maggiore la dimensione del monitor, maggiore la distanza che deve avere dagli occhi. La luminosit e il contrasto devono essere adeguatamente regolati e lo schermo deve essere periodicamente pulito. La sedia utilizzata deve essere regolabile, sia in altezza sia per quanto riguarda la posizione dello schienale. La colonna vertebrale dovrebbe essere sempre appoggiata allo schienale e i piedi dovrebbero poggiare completamente per terra o su una pedana. Le spalle dovrebbero essere diritte, le braccia distese vicino al corpo, con i gomiti flessi ad angolo retto o leggermente pi aperti. Gli avambracci e le mani devono essere paralleli al piano di lavoro. La tastiera dovrebbe trovarsi alla stessa altezza dei gomiti, avere uninclinazione di 5-10 e, come per il mouse, deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni. Il mouse deve essere collocato vicino alla tastiera e alla sua stessa altezza, per evitare di allungare troppo il braccio per poterlo utilizzare. La parte finale della mano deve appena toccare il mouse, mentre lattaccatura tra polso e mano deve poggiare sul piano di lavoro (Figura 78).

Figura 78 Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0 72

La scrivania o il mobile su cui appoggiato il computer dovrebbe essere ben solida, in grado di sostenere il peso dei sempre pi numerosi componenti che possono essere collegati al computer. Per quanto riguarda lampiezza, la misura ideale di 160 cm di lunghezza per 80 cm di larghezza (Figura 79).

Figura 79 Per salvaguardare lintegrit del computer, ma soprattutto la sicurezza dellutente nellambiente di lavoro in cui utilizza il computer, necessario seguire precise norme e precauzioni: limpianto elettrico deve avere un buon impianto di messa a terra ed essere munito di salvavita; le prese elettriche devono essere in numero adeguato (evitare luso di prese multiple) e posizionate in modo da evitare lutilizzo di prolunghe. necessario inoltre fissare i cavi che escono dal retro del computer per evitare intralci; disporre le apparecchiature lontano da fonti di calore e umidit.

1.4.4.4 Saper elencare i metodi che contribuiscono al benessere di chi utilizza un computer: stirarsi regolarmente, interrompersi, applicare tecniche di rilassamento della vista Come visto in precedenza, lergonomia del posto di lavoro consente a chi utilizza il computer per molte ore di farlo in un ambiente adeguato e nella posizione corretta senza subire danni. Oltre a porre particolare attenzione allambiente e alla postazione di lavoro, chi utilizza il computer deve necessariamente adottare una serie di accorgimenti a tutela del proprio benessere. Infatti, durante le ore passate davanti allo schermo di un computer, si affatica la vista e si assumono delle posture viziate che, a lungo andare possono provocare problemi di salute cronici. Per aiutare il rilassamento della vista, si consiglia di distogliere periodicamente (ogni 15 minuti circa) lo sguardo dal monitor e concentrarlo su oggetti a distanza inferiore e superiore a quella del monitor. Altro efficace accorgimento consiste nel tenere gli occhi chiusi per alcuni secondi, per favorire il ricambio lacrimale ed evitare che nellocchio si accumuli polvere.

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

73

Un lavoratore addetto ai videoterminali ha diritto a una pausa lavorativa di 15 minuti ogni due ore di lavoro continuativo al PC. Per evitare affaticamenti muscolo scheletrici, oltre che problemi alla vista, si consiglia di sfruttare queste pause obbligate per allontanarsi dalla postazione di lavoro, in modo da rilassare la muscolatura e modificare la postura della schiena. Per tutti gli utilizzatori di computer, non solo in ambito professionale, si consiglia di fare pause regolari di almeno 10 minuti lontano dal PC. Per ridurre ai minimi termini il disagio fisico causato dalla posizione obbligata assunta alla postazione di lavoro, molto utile anche effettuare alcuni basilari esercizi di stretching: allungare il collo, stendere la schiena in avanti, contrarre e rilassare i muscoli di spalle e braccia. 1.4.5 Ambiente 1.4.5.1 Sapere che esiste la possibilit di riciclare i componenti dei computer, le cartucce di stampa e la carta La crescente diffusione del computer necessita di conoscere le norme per un suo corretto utilizzo, non solo dal punto di vista della nostra salute, ma anche per la salvaguardia dellambiente nel quale viviamo e lavoriamo. Un uso razionale del computer e di tutte le apparecchiature elettroniche contribuisce infatti a ridurre linquinamento e il consumo di energia. Ad esempio, consigliabile utilizzare il pi possibile la documentazione elettronica, evitando stampe inutili e, se proprio necessario, abituarsi a stampare in modalit fronte/retro per risparmiare carta. necessario inoltre smaltire in modo corretto i componenti del computer guasti o dismessi, in quanto la maggior parte di essi costituiscono materiale riciclabile. Il decreto Ronchi, entrato in vigore all'inizio del '97, disciplina infatti il problema del trattamento di questa categoria di rifiuti, con precisi obblighi a carico delle amministrazioni comunali e dei produttori. Larticolo 44, in particolare, prevede che, quando si acquista un PC nuovo, il vecchio venga riconsegnato al venditore oppure alle imprese che ne gestiscono la raccolta e lo smaltimento. Inoltre, una direttiva europea sui rifiuti pericolosi (91/689 Cee) stabilisce lobbligatoriet della raccolta differenziata con trattamento speciale per: condensatori, interruttori, batterie, circuiti stampati, cartucce, toner, plastica, display a cristalli liquidi, ecc. La carta usata dalle stampanti sicuramente la componente pi semplice da riciclare, grazie alla raccolta differenziata ormai diffusa quasi ovunque. Per le cartucce o i toner esistono dei negozi specifici (ecostore) adibiti a centri di raccolta per lo smaltimento o la ricarica. In alcuni centri commerciali, si possono inoltre trovare dispositivi automatici che ritirano la cartuccia usata e la rigenerano. 1.4.5.2 Conoscere le opzioni di risparmio energetico di un computer, quali: attivare le impostazioni di spegnimento automatico dello schermo, mettere automaticamente in sospensione il computer, oppure spegnere il computer Per quanto riguarda il risparmio energetico di un computer, consigliabile adottare configurazioni di sistema con modalit a basso consumo. In tal modo, si pu decidere di disattivare alcuni componenti del PC dopo un certo periodo di tempo. Lopzione Risparmio di energia consente ad esempio di spegnere automaticamente lo schermo, oppure di mettere il PC in standby (sospenderne le attivit) dopo un certo periodo di inattivit, se si abbandona la postazione di lavoro per poco tempo. Ci consente di risparmiare energia e di preservare i componenti stessi del PC dallusura (Figura 80 e Figura 81).

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

74

Figura 80

Figura 81 Quando si deve lasciare il PC inattivo per lunghi periodi di tempo, consigliabile spegnerlo del tutto, anche con linterruttore presente sul retro del case (in caso il PC ne sia dotato). Questo evita lo spreco, anche minimo, di corrente elettrica e tutela il computer da eventuali sbalzi di tensione che si verificassero sulla rete elettrica.

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

75

1.5 Sicurezza 1.5.1 Identit e autenticazione 1.5.1.1 Comprendere che per motivi di sicurezza necessario che un utente che deve usare un computer fornisca un nome utente (ID) e una password per identificarsi Qualunque utilizzatore di computer o di sistemi informatici in generale dovrebbe conoscere il concetto di sicurezza informatica. Il termine sicurezza, in campo informatico, riguarda sostanzialmente la protezione dei dati presenti nel sistema. Chi gestisce un sistema informatico ha il compito di fornire un adeguato grado di protezione dei dati e di ridurre al minimo i fattori di rischio di violazione degli stessi. Proteggere i dati significa: garantirne la riservatezza, proteggendoli dagli accessi non autorizzati; garantirne lintegrit, impedendone la modifica non autorizzata; garantirne la disponibilit, impedendone la perdita accidentale e rendendoli disponibili ogni volta che sia necessario; evitarne luso improprio, impedendone laccesso e luso per fini non legittimi da parte di soggetti non autorizzati.

Uno dei metodi utilizzati per garantire la sicurezza dei dati in un sistema informatico la procedura di autenticazione. Tale procedura attuata tramite meccanismi di verifica dellidentit dellutente che sta accedendo al sistema e laccesso deve essere consentito solo a chi ha provato, in maniera inequivocabile, la propria identit. Il nome utente (user name o user ID) corrisponde di solito al nome dellutilizzatore, al suo indirizzo di posta elettronica o a una sigla appositamente scelta dallutente. A differenza della password, lID utente non svolge un ruolo di protezione (quando viene digitato di solito visibile), ma serve solo a riconoscere la persona che sta accedendo al sistema. Lautenticazione pu essere effettuata verificando che chi accede possieda un identificativo utente e una password che solo lutente autorizzato conosce. La password consiste in una sequenza di lettere e/o numeri e/o caratteri speciali opportunamente codificati in modo che non siano decifrabili e consente di accedere a un documento o a un sistema, in unione con lidentificativo utente. Tale combinazione permette la tutela delle privacy e dei propri dati personali, che devono rimanere riservati. 1.5.1.2 Conoscere alcune delle politiche corrette per la scelta delle password, quali: evitare di condividere le password, cambiarle regolarmente, sceglierle di lunghezza adeguata, e fare in modo che contengano una combinazione adeguata di lettere e numeri Per la sicurezza dellautenticazione fondamentale la scelta della password da parte dellutente. Esistono programmi in grado di decodificare una specifica password, anche allinsaputa del legittimo proprietario. Pertanto, buona norma seguire una serie di regole nella composizione della password stessa. La password deve essere lunga almeno 8 caratteri; pi lunga la password, pi lungo e impegnativo sar il tentativo da fare per la sua decodifica da parte di malintenzionati. Tuttavia, una lunghezza elevata non sufficiente a garantirne la sicurezza; preferibile evitare che la password corrisponda a dati personali (nome o data di nascita propri o dei familiari) e a sequenze prevedibili di caratteri e quindi a parole di uso comune. buona norma che la password contenga al suo interno sia caratteri minuscoli sia maiuscoli e anche numeri.

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

76

Unaltra buona abitudine quella di cambiare la password frequentemente, per evitarne lindividuazione tramite tentativi reiterati e soprattutto di non condividerla con nessuno in chiaro, evitando quindi di trasmetterla utilizzando strumenti quali: la posta elettronica, le chat o programmi di messaggistica istantanea. 1.5.2 Sicurezza dei dati 1.5.2.1 Comprendere limportanza di avere una copia di sicurezza remota dei dati Sempre in tema di sicurezza dei dati, va sottolineato che la creazione periodica di copie dei dati previene la perdita di questi in caso di mancanza di tensione, di possibile rottura dei dispositivi su cui vengono conservati allinterno di un computer, di furto del computer stesso o di involontaria cancellazione del documento a cui si stava lavorando. Tale copia di sicurezza dei dati, denominata backup, pu essere effettuata su supporti rimovibili (es. chiavette USB, CD, DVD, dischi esterni, ecc.). Se i documenti sono di particolare importanza, consigliabile effettuare pi copie su dispositivi diversi, da conservare in luoghi diversi, lontano da polvere, calore, fonti magnetiche e da tutto ci che le potrebbe danneggiare. In generale, si possono effettuare diversi tipi di backup: il backup completo - copia tutti i file nella loro integrit; il backup incrementale - copia solo i file che hanno subito modifiche dallultimo backup completo o incrementale; il backup differenziale - copia tutti i file modificati dallultimo backup completo, conservando solo la versione pi recente del file.

La periodicit dei backup dipende dalla quantit di dati da salvare, dalla frequenza con cui i dati stessi vengono modificati e dal tipo di dispositivo che li contiene. Nel caso dei dispositivi portatili, ad esempio, consigliabile provvedere con una certa regolarit e frequenza al backup dei dati, in quanto pi esposti a guasti derivanti da cadute o urti accidentali, senza contare la pi alta probabilit di furto degli stessi. 1.5.2.2 Comprendere cosa un firewall Il termine firewall, letteralmente muro tagliafuoco, indica un dispositivo hardware o software (es. Windows Firewall) posto sul confine telematico, ad esempio, presso il modem (o il router) che collega un computer (o una rete locale) e il resto del mondo collegato alla rete (Internet) (Figura 82).

Figura 82 Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0 77

La loro funzione principale quella di agire da filtro controllando tutto il traffico proveniente dallesterno e quello generato allinterno della nostra rete e/o del nostro computer, permettendo il passaggio solo al traffico autorizzato (Figura 83).

Figura 83 Agendo su tutte le informazioni in transito da e verso il nostro computer, il firewall pu eseguire su di esse operazioni di controllo, modifica e monitoraggio. Il firewall informa lutente di tutti i tentativi di intrusione subiti dal computer e permette di bloccarli impedendo che il computer risponda a istruzioni esterne di natura non identificata. Va per segnalato che il firewall non garantisce al cento per cento lutente da malintenzionati particolarmente abili (hacker) o da minacce alla sicurezza che arrivano direttamente dal proprio computer (alcuni tipi di virus scaricati con la posta, da chiavette infette o da reti non protette, ecc.). 1.5.2.3 Conoscere quali metodi applicare per prevenire furti di dati, quali: utilizzare un nome utente e una password, bloccare i computer e altri apparati mediante un cavo di sicurezza Come vedremo anche in seguito, i dati privati e personali di un utente, unazienda, una scuola, un ospedale, una banca, ecc. contenuti in un sistema informatico sono un bene da proteggere, sia per evitare il furto di know how aziendale, sia perch esiste una legislazione molto rigorosa sulla protezione dei dati riservati (sezione 1.6.2). Come illustrato in precedenza (sezione 1.5.1.2), il primo livello di protezione di qualsiasi sistema informatico consiste nel consentire laccesso solo a utenti autorizzati, attraverso la procedura di autenticazione con inserimento di nome utente e password. Oltre al furto digitale, il furto pu essere materiale, ossia viene rubato il computer stesso (in particolare i computer portatili). In questi casi, anche se laccesso protetto da credenziali, esistono diversi modi per appropriarsi dei dati contenuti nel computer. Una misura di sicurezza da adottare per prevenire i furti consiste nel fissare fisicamente il computer alla scrivania (o ad altri supporti fissi e robusti), utilizzando appositi cavi di sicurezza, dotati di lucchetto (Figura 84).

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

78

Figura 84 Sarebbe anche opportuno registrare il numero di matricola (o di serie) del dispositivo per poterne eventualmente denunciare il furto. buona norma sapere che per ogni dispositivo portatile esiste un codice identificativo univoco. In particolare, per i telefoni cellulari questo codice (IMEI) costituito da 15 cifre ed di solito riportato sulla confezione del cellulare stesso. comunque sempre possibile risalire a tale codice, digitando sul cellulare la seguente combinazione di tasti: *#06#. 1.5.3 Virus 1.5.3.1 Comprendere il termine virus I virus informatici devono il loro nome allanalogia, a livello di comportamento, con i loro corrispettivi biologici: si propagano per contatto e velocemente; anche per i virus informatici lunica cura veramente efficace la prevenzione. Un virus un programma che, se eseguito, in grado di replicarsi pi volte allinterno del computer, infettandolo e causando quindi danni ai dati, al software e alcune volte anche allhardware (ad esempio generando un comando che ferma la ventola di raffreddamento). Un virus fondamentalmente un programma creato allo scopo di provocare danni ai computer: si tratta di poche righe di codice capaci di attaccarsi a un altro codice infettandolo. Esso si attiva e si diffonde in modo totalmente indipendente dalla volont dellutente, allo scopo di danneggiare i dati dei destinatari o di infettarne il Sistema Operativo e le applicazioni. La presenza di un virus si pu manifestare in vari modi: rallentamento nellelaborazione dei dati; perdita dei dati o dei programmi stessi; blocco del computer; diminuzione delle risorse del sistema disponibili (es. intasamento repentino della memoria RAM); errori di sistema improvvisi o malfunzionamento generale del computer.

Il ciclo vitale di un virus informatico si svolge in tre fasi: trasmissione, riproduzione e alterazione. Nella fase di trasmissione il virus infetta uno o pi file del computer. Nella fase di riproduzione il virus copia se stesso nel sistema, all'interno del singolo PC o nella rete. Nella fase di alterazione il virus svolge il suo compito, che spesso significa danneggiare dati e programmi. Quando un virus infetta un computer, si va a installare nellhard disk dello stesso e non nella memoria RAM. Per questo motivo, non di nessuna utilit spegnere e riaccendere il computer nel tentativo di eliminare tale virus. Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0 79

Se il danno causato dal virus molto grave, potrebbe essere necessario riformattare lhard disk del computer, cancellandone tutto il contenuto e perdendo quindi tutti i dati in esso memorizzati. Sar in questo caso necessario reinstallare il Sistema Operativo e tutti i programmi. In effetti, un virus solo uno dei vari tipi di software contaminanti, che costituiscono la pi generale categoria dei cosiddetti malware (contrazione dei termini inglesi malicious e software), letteralmente programma maligno. Questa categoria, data la sua continua e rapida evoluzione, in costante crescita. 1.5.3.2 Sapere come i virus possono penetrare in un computer La categoria dei malware in costante e rapida evoluzione grazie soprattutto alla crescita di canali di diffusione (contagio). Fino a qualche anno fa, il principale veicolo di infezione era pi che altro luso di unit di archiviazione esterne infette. Attualmente, la diffusione delluso delle reti ha aumentato vertiginosamente il rischio di contrarre virus. Verranno elencati di seguito i pi diffusi malware, descritti i loro effetti dannosi e illustrate le loro modalit di propagazione. Virus - parti di codice che si ripetono allinterno di altri file e/o programmi. Sono eseguiti automaticamente quando si apre un file infetto. Si diffondono su altri computer tramite lo spostamento di file infetti da parte degli utenti. Worm (verme) - viene eseguito ogni volta che il computer viene acceso e rimane attivo finch non viene terminato il processo associato. Si propaga, in genere, tramite gli allegati di posta, inviati automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite. Cavallo di Troia (Trojan horse) - un codice annidato allinterno di un programma apparentemente utile. lutente stesso che, ignaro del pericolo, installa ed esegue lo specifico programma e, con il programma, installa ed esegue anche il codice dannoso. I cavalli di Troia sono spesso utilizzati per installare delle backdoor, per inviare messaggi di spam o per intercettare informazioni, quali dati anagrafici dellutente e numeri delle carte di credito utilizzate per effettuare pagamenti online. Backdoor (porta sul retro o di servizio) - nate allo scopo di permettere una gestione remota di un sistema da parte dellamministratore, se utilizzate da malintenzionati, consentono di superare le procedure di sicurezza di un sistema informatico, permettendo a un utente esterno di controllare il computer senza il consenso del proprietario. Vengono generalmente installate in abbinamento a un cavallo di Troia o a un worm. Spyware (da spy = spia e software) - sono usati per raccogliere informazioni sulle attivit online di un utente (siti visitati, acquisti eseguiti in rete, ecc.) a sua insaputa, trasmettendole a chi le utilizzer per trarne profitto. Simili ai cavalli di Troia, si diffondono sfruttando altri software che li ospitano. Spesso, i programmi diffusi gratuitamente sono gli untori di questo tipo di epidemia: lapplicazione che promette di liberare gratuitamente dagli spyware pu facilmente essere un software spia. Dialer - i dialer legittimi sono programmi che consentono di creare la connessione a Internet tramite la normale linea telefonica. I dialer illegali, pur non essendo propriamente virus informatici, rientrano nella categoria dei malware quando vengono utilizzati per cambiare il numero telefonico del provider impostato per la connessione in rete predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto allinsaputa dellutente. Hijacker (dirottatore) - prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere a siti indesiderati in modo automatico. Rabbit (coniglio) - non infettano i file come accade per i virus, ma si duplicano a grande velocit su disco, oppure attivano in continuazione lesecuzione di nuovi processi, esaurendo in tal modo velocemente le risorse del sistema. Per tutti i malware il mezzo di diffusione in assoluto pi importante la posta elettronica. In molti casi, i virus possono nascondersi negli allegati ai messaggi e attaccano il computer quando questi vengono aperti o eseguiti. In altri casi, i messaggi di posta contengono collegamenti a siti che pubblicizzano applicativi da scaricare e installare gratuitamente, per Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0 80

ottenere vantaggi sulle prestazioni del computer o per prevenire infezioni, ma sono essi stessi portatori di virus. 1.5.3.3 Sapere come proteggersi contro i virus e comprendere limportanza di aggiornare regolarmente il software antivirus In generale, per tutelarsi da eventuali infezioni, bene rispettare alcune regole di comportamento: non aprire file o allegati di posta elettronica di cui non si conosca la provenienza; non scaricare n installare applicativi gratuiti, che promettano prestazioni miracolose o pozioni magiche per curare infezioni; tenere sempre attivo il Firewall di sistema.

Oltre a seguire questi consigli, necessario installare sul computer un buon programma antivirus, con regolare licenza duso, e tenerlo quotidianamente aggiornato. I software antivirus hanno la capacit di individuare e distruggere tutti i virus di cui sia noto il codice. Essi funzionano come scanner di virus e disinfettanti, ossia: controllano tutti i file in ingresso sul computer; disinfettano i file portatori di virus noti; bloccano laccesso a file sospetti (eventuali portatori di virus non ancora decodificati), mettendoli in quarantena in attesa di vaccino.

La proliferazione di virus quotidiana, ma lo sviluppo di vaccini ad hoc va di pari passo. Esistono sul mercato diversi programmi antivirus, ma tutti hanno alcune caratteristiche in comune: compiono la scansione utilizzando differenti metodi, per garantire un risultato efficace (superficiale, approfondita, comprese unit di rete, ecc.); presentano un modulo sempre attivo e residente in memoria, che controlla tutti i file in entrata e in uscita; vengono aggiornati in continuazione e automaticamente; consentono di controllare lintero contenuto del computer, compresa la memoria, oppure di selezionare unit, cartelle e specifici file da sottoporre al controllo.

Per avere una protezione adeguata, essenziale aggiornare regolarmente il software antivirus. Nuovi virus vengono prodotti e immessi sulla rete con un ritmo elevatissimo e, solo attraverso laggiornamento dei vaccini o impronte virali, possibile proteggere il computer. Per individuare un virus, il software deve essere in grado di riconoscerlo. quindi fondamentale che lantivirus contenga un elenco sempre aggiornato dei nuovi virus messi in circolazione. fondamentale aggiornare questo elenco con cadenza giornaliera o, per lo meno, ogni volta che si accende il computer, per avere la pi ampia protezione possibile. Tutti gli antivirus hanno la possibilit di attivare laggiornamento automatico delle impronte virali ogni qualvolta fosse disponibile. Si raccomanda quindi di attivare questa importante opzione. Qualora lantivirus non fosse in grado di disinfettare un file infetto, lo mette in quarantena e invita lutente a inviarlo allAssociazione Internazionale per la Sicurezza Informatica (International Computer Security Association), per essere documentato e distribuito ai produttori di antivirus, i quali provvederanno a decodificarlo e a produrre ladeguato antidoto. In tal modo, lelenco delle impronte virali di ciascun software antivirus verr prontamente aggiornato, garantendo breve durata ai nuovi virus prodotti. Gli antivirus non sono purtroppo infallibili, data la costante e continua proliferazione di nuove infezioni. Per proteggere ulteriormente il computer consigliabile attivare il Firewall di sistema (sezione 1.5.2.2).

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

81

A livello di sicurezza, inoltre utile attivare lopzione Aggiornamenti automatici del computer (Windows Update), in modo tale che questi vengano scaricati non appena disponibili.

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

82

1.6 Aspetti giuridici 1.6.1 Diritti di riproduzione 1.6.1.1 Comprendere il termine diritto di riproduzione (copyright) Il diritto di riproduzione o copyright (indicato con il simbolo ) identifica la protezione del diritto dautore, che vieta riproduzioni non autorizzate di unopera, sia essa un libro, una canzone, un film o un software. Solo coloro ai quali attribuito il copyright possono autorizzarne la diffusione di copie. Riprodurre, acquistare o utilizzare copie non autorizzate di software, libri e materiali audiovisivi protetti da copyright un reato perseguibile per legge. Normalmente, il software viene venduto con una licenza duso numerata; il contratto che definisce le modalit con cui lutente pu usare il software, garantendo i diritti al proprietario e imponendo precisi obblighi allutilizzatore. Acquistare il programma non significa quindi diventarne proprietari, ma solo licenziatari, ossia autorizzati a utilizzarlo con le specifiche illustrate nella licenza stessa. Il problema del copyright molto sentito, soprattutto da quando la diffusione sempre pi capillare di Internet ha permesso di trovare e scaricare illegalmente, attraverso i cosiddetti programmi peer to peer, un numero immenso di file di testo, audio, video tutelati dai diritti di riproduzione. I programmi P2P permettono di condividere in rete qualunque tipo di documento accedendo a banche dati private dei vari utenti che utilizzano lo specifico programma e che risiedono quindi sui computer personali degli utenti. Il diritto di copia garantito per legge e impedisce, a chiunque non sia autorizzato in base alla licenza duso, di duplicare o diffondere quanto protetto. Vengono riportati di seguito alcuni articoli della legge sul copyright. (Legge 22 aprile 1941 n. 633) Art. 1 Sono protette ai sensi di questa legge le opere dellingegno di carattere creativo che appartengono alla letteratura, alla musica, alle arti figurative, allarchitettura, al teatro ed alla cinematografia, qualunque ne sia il modo o la forma di espressione. Art. 171 bis Chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in supporti non contrassegnati dalla Societ italiana degli autori ed editori (SIAE), soggetto alla pena della reclusione da sei mesi a tre anni e della multa da euro 2.582 a euro 15.493. 1.6.1.2 Sapere come riconoscere software regolarmente licenziato: controllando il codice del prodotto, il numero di registrazione del prodotto e visualizzando la licenza del software Quando si acquista un programma a pagamento, opportuno verificarne loriginalit. Il software originale viene venduto provvisto di una licenza, che ne certifica il diritto duso e garantisce lassistenza completa del produttore, per gli aggiornamenti e la risoluzione di problemi. Per riconoscere software regolarmente licenziato si deve verificare il codice del prodotto, il numero di registrazione del prodotto, ossia una sequenza di lettere e numeri (Product Key) o visualizzare la licenza del software. Il numero di registrazione del prodotto dovr essere digitato durante la fase di installazione del software stesso. Questi codici si possono trovare nella scatola del prodotto, sul supporto con cui stato distribuito il software, nel certificato di autenticit o vengono forniti allatto del download se il software scaricato via rete. Le licenze software sono documenti legali allegati ai programmi (Figura 85 e Figura 86).

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

83

Figura 85

Figura 86 Dopo lattivazione del prodotto software su un computer, viene associato a esso un codice specifico (Product Key) legato allhardware, per impedire che lo stesso numero di registrazione venga utilizzato per attivare il software su pi computer, rispetto a quelli previsti dal contratto di licenza duso stipulato. La convalida di tale codice permette di verificare che il software utilizzato sia originale e dovrebbe impedire lutilizzo di software duplicati senza licenza. 1.6.1.3 Comprendere il termine EULA (End-User License Agreement) o Contratto con lutente finale Come visto in precedenza, lutilizzo di software con licenza duso legato a un contratto che lacquirente stipula con la ditta produttrice del software stesso. Tale stipula avviene sostanzialmente nel momento in cui si installa il software e si attiva la licenza. Il contratto di licenza tra lutente e il rivenditore del software prende il nome tecnico di EULA (End User License Agreement) ossia Contratto con lutente finale. In esso sono definiti tutti i termini di concessione della licenza, con le limitazioni duso e la garanzia di responsabilit. Il contratto presentato allutente in forma cartacea, allinterno della confezione che contiene il software, oppure in forma elettronica, durante linstallazione del software stesso. In questultimo caso, necessario accettare le clausole del contratto, per poter procedere allinstallazione (Figura 87).

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

84

Figura 87 Per quanto riguarda le norme previste dal contratto EULA, in generale consentita la possibilit di fare una copia di sicurezza, per uso personale (backup), del supporto con cui il software distribuito. invece considerato reato: installare lo stesso programma su un numero di computer superiore a quelli consentiti dalla licenza; possedere una copia illegale del programma; modificare del software acquistato e personalizzarlo; rivendere del software acquistato; scambiare o scaricare tramite Internet musica, testi e film soggetti alla tutela del copyright. 1.6.1.4 Comprendere i termini shareware, freeware, software libero Dopo aver illustrato le regole sulle licenze duso dei software e sul copyright, utile sapere che esistono software che fanno eccezione a quanto detto finora. possibile infatti scaricare legalmente da Internet sul proprio computer tantissimi programmi gratuiti, caratterizzati da differenti condizioni di utilizzo. Essi sono sostanzialmente suddivisi in due categorie: shareware e freeware. I programmi shareware (dallinglese to share, condividere) sono di solito dati in prova per un certo periodo di tempo (generalmente 15 o 30 giorni) o per un numero limitato di utilizzi. La versione di prova contiene di solito delle limitazioni rispetto a quella acquistata, oppure possiede tutte le caratteristiche di quella completa, ma smette di funzionare passato il periodo di prova. In altri casi ancora, si tratta sostanzialmente della versione completa e si limita a ricordare allutente la necessit di acquistare il prodotto. In ogni caso, scaduto il termine di utilizzo si tenuti a disinstallare il programma dal proprio PC. Continuare a utilizzarlo illegale. Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0 85

I programmi freeware (dallinglese free, libero) sono invece totalmente gratuiti. Si tratta di software liberamente duplicabile e distribuibile, con pochissime eccezioni. Lautore di questo tipo di programmi ne conserva il copyright, ma ne permette lutilizzo gratuito. Come gi detto, i programmi shareware e freeware possono essere liberamente distribuiti. Non solo legale farne delle copie per la distribuzione, ma unoperazione gradita e incoraggiata dagli stessi produttori di tali software. per proibito modificarli, attribuendosi poi la paternit del programma e rivenderli o comunque trarre da essi qualche forma di guadagno. Se invece si ha un software freeware che pu essere liberamente modificato, previa autorizzazione dellautore, si parla di software di pubblico dominio (public domain). Unulteriore sottocategoria di freeware costituita dal cosiddetto software open source (sorgente aperto). Si tratta di un software libero da ogni vincolo commerciale: luso gratuito e il codice sorgente con cui stato scritto viene definito appunto aperto, in quanto a disposizione di chiunque lo voglia studiare, modificare e/o migliorare. In questi casi, possibile quindi eseguire il software per qualsiasi scopo, copiare e/o distribuire liberamente il software, modificarne il codice rendendo comunque tali modifiche sempre disponibili in rete. Esiste poi unultima sottocategoria di software gratuiti: i cosiddetti software adware (dallinglese advertising-supported software, letteralmente software sovvenzionato dalla pubblicit). Questo tipo di software, a fronte di un prezzo ridotto o nullo, pu essere utilizzato gratuitamente, ma gravato dalla continua presenza di messaggi pubblicitari durante luso. I programmi adware spesso presentano rischi per la stabilit e la sicurezza del computer e, negli ultimi anni, molti antivirus hanno iniziato a classificare vari adware come minacce e ne bloccano linstallazione, chiedendo conferma allutente prima di procedere. 1.6.2 Protezione dei dati personali 1.6.2.1 Conoscere le motivazioni principali della legislazione internazionale sulla protezione dei dati personali (privacy), quali: proteggere i diritti dei soggetti dei dati, definire le responsabilit di chi controlla i dati Il diritto alla riservatezza dei dati personali (privacy) stato messo a punto per i cittadini della Comunit Europea da una direttiva specifica (95/46/CE del 24 ottobre 1995). In Italia tale diritto garantito dal decreto legislativo n. 196 del 30 giugno 2003, Codice in materia di protezione dei dati personali. Tale decreto garantisce che tutte le operazioni concernenti lutilizzo di informazioni che consentono lidentificazione di una persona si svolgano nel rispetto dei diritti, delle libert fondamentali, nonch della dignit delle persone fisiche, con particolare riferimento alla riservatezza e allidentit personale. La questione ancora pi delicata riguardo il trattamento dei cosiddetti dati sensibili, ovvero i dati che sono in grado di rivelare lorigine razziale ed etnica, le convinzioni religiose, le opinioni politiche, lo stato di salute di un individuo. La legge sulla privacy impedisce che i nostri dati personali possano essere utilizzati per fini diversi da quelli da noi concessi, dandoci anche la possibilit di richiederne la cancellazione. Essa impone inoltre a enti e a imprese una nuova serie di obblighi, cui sono soggetti tutti coloro che trattano dati di persone fisiche, persone giuridiche, associazioni, ecc. Tutti coloro che detengono o gestiscono dati personali devono avere lautorizzazione della persona interessata, devono proteggere i dati riservati e comunicare il motivo per cui tali dati sono stati raccolti. Un classico utilizzo illecito ed estremamente fastidioso dei dati sensibili il cosiddetto spamming, termine che identifica le comunicazioni a scopo promozionale, spesso effettuate sfruttando gli indirizzi di posta elettronica raccolti in rete. Se vengono raccolti dati senza consenso o utilizzati per scopi diversi da quelli permessi, possibile rivolgersi al Garante della privacy e, nel caso venga decretato un danno morale o materiale, ottenere un risarcimento. Ulteriori informazioni possono essere trovate sul sito www.garanteprivacy.it (Figura 88).

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

86

Figura 88 1.6.2.2 Conoscere i principali diritti dei soggetti dei dati secondo la legislazione sulla protezione dei dati personali in Italia Si riportano di seguito alcuni estratti del Decreto Legislativo 30 giugno 2003 - n. 196, Codice in materia di protezione dei dati personali, al fine di far conoscere i principali diritti dei soggetti dei dati secondo la legislazione sulla protezione dei dati personali in Italia. omissis Titolo II Diritti dellinteressato omissis Art. 7 Diritto di accesso ai dati personali ed altri diritti 1. Linteressato ha diritto di ottenere la conferma dellesistenza o meno di dati personali che lo riguardano, anche se non ancora registrati, e la loro comunicazione in forma intelligibile. 2. Linteressato ha diritto di ottenere lindicazione: a) dellorigine dei dati personali; b) delle finalit e modalit del trattamento; c) della logica applicata in caso di trattamento effettuato con lausilio di strumenti elettronici; d) degli estremi identificativi del titolare, dei responsabili e del rappresentante designato ai sensi dellarticolo 5, comma 2; e) dei soggetti o delle categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualit di rappresentante nel territorio dello Stato, di responsabili o incaricati. 3. Linteressato ha diritto di ottenere: a) Laggiornamento, la rettificazione ovvero, quando vi ha interesse lintegrazione dei dati; b) La cancellazione, la trasformazione in forma anonima o il blocco dei dati trattati in violazione di legge, compresi quelli di cui non necessaria la conservazione in relazione agli scopi per i quali i dati sono stati raccolti o successivamente trattati; c) l'attestazione che le operazioni di cui alle lettere a) e b) sono state portate a conoscenza, anche per quanto riguarda il loro contenuto, di coloro ai quali i dati sono stati comunicati o diffusi, eccettuato il caso in cui tale adempimento si rivela impossibile

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

87

o comporta un impiego di mezzi manifestamente sproporzionato rispetto al diritto tutelato; 4. Linteressato ha diritto di opporsi, in tutto o in parte: a) per motivi legittimi al trattamento dei dati personali che lo riguardano, ancorch pertinenti allo scopo della raccolta; b) al trattamento di dati personali che lo riguardano a fini di invio di materiale pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale. omissis 1.6.2.3 Conoscere le principali responsabilit di chi detiene i dati secondo la legislazione sulla protezione dei dati personali in Italia Si riportano di seguito alcuni estratti del Decreto Legislativo 30 giugno 2003 - n. 196, Codice in materia di protezione dei dati personali, al fine di far conoscere le principali responsabilit di chi detiene i dati secondo la legislazione sulla protezione dei dati personali in Italia. Titolo III Regole generali per il trattamento dei dati Capo I Regole per tutti i trattamenti Art. 11 Modalit del trattamento e requisiti dei dati 1. I dati personali oggetto di trattamento sono: a) trattati in modo lecito e secondo correttezza; b) raccolti e registrati per scopi determinati, espliciti e legittimi, ed utilizzati in altre operazioni del trattamento in termini compatibili con tali scopi; c) esatti e, se necessario, aggiornati; d) pertinenti, completi e non eccedenti rispetto alle finalit per le quali sono raccolti o successivamente trattati; e) conservati in una forma che consenta lidentificazione dell'interessato per un periodo di tempo non superiore a quello necessario agli scopi per i quali essi sono stati raccolti o successivamente trattati. f) I dati personali trattati in violazione della disciplina rilevante in materia di trattamento dei dati personali non possono essere utilizzati.

Manuale ECDL Core Modulo 1 - Concetti di base dellICT - Syllabus versione 5.0

88

Potrebbero piacerti anche