Sei sulla pagina 1di 162

ECDL: Modulo 1

Syllabus 5
Prof. Fabio Cantaro
Mappa Concettuale per Macro Argomenti
Fondamenti
dellInformatica
Algoritmi
Rappresentazione dei dati
Linguaggi di programmazione
Hardware
Concetti generali
Prestazioni del sistema di elaborazione
Unit di memoria
Unit periferiche di Input e di Output
Software
Concetti generali
RETI
Tipologie di reti
Trasferimento di dati
Le Tecnologie informatiche e della
comunicazione nella vita di ogni giorno
Il mondo digitale
la comunicazione sulle reti
comunit virtuali
tutela della salute
Rispetto dellambiente
Sicurezza nellInformatica
Identificazione e autenticazione dellutente
Sicurezza dei dati
virus e misure di difesa
Aspetti giuridici
dellinformatica
Copyright
Privacy
1.1 Hardware
Il termine hardware (ferraglia) indica tutte le
componenti fisiche ed elettroniche di un
computer, che possono essere toccate con
mano.
Esempi tipici di hardware sono:
lo schermo,
la tastiera,
il mouse,
la stampante,
il case (Tower o Desktop)
e tutti i dispositivi
elettronici (scheda madre, processore, RAM, schedevideo,
schede audio, schede modem /fax)
ed elettromeccanici (floppy disk, hard disk, CDROM).
1.1.1.2 tipologie di computer
Personal Computer Desktop PC:
Elaboratore monoutente
espandibile (aggiunta di schede)
Per uso personale
Per uso ufficio
Laptop (Portatile Notebook)
Dimensioni ridotte
Trasportabile
Leggero
A batteria
Usato da studenti, professionisti (da chi si muove spesso)
Tablet PC:
Simile al portatile ma di dimensioni e peso pi ridotti
touchscreen o si usa con una penna (digitizer)
Multitasking
Capacit di un elaboratore di servire pi lavori
(task), dando a ciascuno limpressione di utilizzare la
macchina reale e mettendo invece a disposizione solo
il servizio di una macchina virtuale.
Il multitasking simula quindi la presenza di pi
elaboratori allinterno di uno stesso sistema.
Esempio: Windows, nella barra delle applicazioni si
vedono tutte le applicazioni aperte
Multiutenza
Modalit in base alla quale pi utenti collegati possono
contemporaneamente contendersi luso delle risorse del
sistema.
Esempio:
linux.
Windows non vera multiutenza, ma uno alla volta
Altre tipologie di computer
Micro e Mini computer:
elaboratori Multi-Utente (pi utenti accedono tramite terminali stupidi)
Workstation:
Stazione di lavoro ad uso personale e collegate in rete.
Pi potente di un PC.
Mainframe
Simili ai MINI computer ma molto pi potenti. Consentono di gestire moltissimi utenti (che accedono
tramite terminali).
Usati in banche e grosse aziende
Supercalcolatori:
Utilizzati per pesanti elaborazioni scientifiche.
Costo elevatissimo
Elaboratori paralleli:
hanno pi processori che svolgono diversi compiti parallelamente.
Usati in ambienti scientifici
CONSIDERAZIONE:
Micro, Mini calc. Ormai in disuso. Mainframe solo in banche e grosse aziende. Si stanno diffondendo
PC in RETE.
1.1.1.3 dispositivi portatili: palmari,
telefonini, smartphone, lettori
multimediali
Personal Digital Assistant (PDA - Palmare):
Piccolissimo computer
Prendere appunti, rubrica, internet, ecc
Oggi integrano cellulare, navigatore satellitare,ecc
Telefono cellulare:
Telefonia mobile
Sms, mms, email, internet (o Wap)
SmartPhone:
Telefono con integrate funzioni di PDA
Permette linstallazione di applicazioni
Dispone di sistemi di messaggistica istantanea (IM)
Applicazioni VoIP per risparmiare sulle telefonate (es. Skype)
Lettore Multimediale:
Per la visualizzazione di Film o per ascoltare Musica
In grado di collegarsi a internet
Pu mostrare video senza lausilio del pc
1.1.1.4 Parti principali di un computer
La configurazione di base di un computer si presenta
suddivisa in tre parti fondamentali:
Vediamo cosa sono
lo schermo, o monitor o video o terminale (OUTPUT);
la coppia tastiera e mouse (INPUT)
il case (in italiano scatola), che il computer vero e proprio che
comprende: CPU, Memoria Centrale, Memoria di massa,
periferiche di Input e di Output
Visione complessiva
Unit centrale
CPU
(CU ALU)
Mem.Centr
(RAMROM)
Perferiche
OUTPUT
Perferiche
INPUT
Memorie
di MASSA
CPU (Central Processing Unit): il cervello del computer,
esegue i programmi
Memoria centrale. Si compone di:
RAM(RandomAccess Memory): vengono caricati i
programmi e i dati per lesecuzione dei programmi
ROM(Read Only Memory): contiene il BIOS
Memoria di Massa: per conservare i dati anche a pc spento
Periferiche:
INPUT: tastiera, scanner, ecc
Output: monitor, stampante
La mainboard
Il case la scatola metallica che contiene la scheda madre (main-board) sulla quale sono
montate le principali componenti di un computer (CPU, Memorie, eccvedremo dopo)
11
La SCHEDA MADRE
La motherboard e' il componente base di un PC.
Si tratta di un circuito stampato dove sopra sono montati:
1. CPU: Microprocessore
2. Memoria ROM Di sola lettura (BIOS)
3. Memoria RAM Di lettura/scrittura (memoria volatile)
4. Circuiti delle periferiche di controllo: Tastiera, mouse
5. Circuiti delle periferiche esterne: Stampante, joystick!?
6. Controllore dei dischi
7. Slot PCI (Peripheral Component Interface): es. sheda audio, di
rete;
8. Slot AGP: vecchio schede video
9. Slot PCI-Express: nuovo per schede video
12
Concetti di base
Hardware architettura principale
Unit di controllo
Unit arimetico
logica
CPU
Memoria centrale
RAM
Unit I/O
(ingresso/uscita)
data bus
indirizzo bus
control bus
e.g.: Intel Pentium Core 2 Duo
e.g.: 256 MB-2 GB RAM
e.g.: 160-1000 GB hard disk
e.g.: HP desktop PC
Porte
Dispositivi
13
1.1.1.5 Porte comuni: USB, seriale, parallela,
di rete, Firewire
Lettore DVD
Lettore e
masterizzatore CD
Drive Floppy
disk
Pulsante di
accensione
Pulsante di
reset
Alimentazione PC
e Monitor
Porte Ps/2
Porte USB
Porte seriali
Porta parallela
Uscite Video
Porta joystick
Uscite scheda audio
(microfono,casse,
cuffie)
Scheda di rete
davanti dietro
Cercare su Internet i processori attualmente
sul mercato (Intel e AMD) e i relativi prezzi.
1.1.1.5 Porte comuni: USB, seriale,
parallela, di rete, Firewire (2)
Le porte consentono di collegare le Periferiche al computer:
Porta USB (Universal serial bus):
nuovo modello di porta seriale
Alta velocit di trasmissione dati
Collegamento a caldo
Diversi GB
Porta seriale (COM):
Permette la trasmissione di un bit alla volta
Veniva usata per connettere Mouse, Modem
PS/2 (seriale):
Per tastiera e mouse
Porta Parallela (LPT):
8 bit alla volta
Permetteva di collegare Stampanti, CDROM, Scanner, Hard Disk esterni, ecc
Porta di rete (Ethernet):
Per collegare il computer ad una rete
Direttamente con altro PC o ad apparati di rete (switch, Hub, Router,ecc)
FireWire (IEEE 1394):
Seriale ad alta velocit
Per collegare fotocamere o videocamere o schede audio professionali
1.1.2.2 CPU e velocit
La CPU (Central Processing Unit) o, in italiano lunit
centrale di elaborazione del computer, il vero cervello di
un calcolatore elettronico. detta anche Microprocessore.
Il suo compito di elaborare ed eseguire tutte le
operazioni che svolge un computer.
composta da:
l unit di controllo che sovrintende le operazioni da
farsi
l unit aritmetico-logica (ALU- Arithmetic Logical Unit)
che ha invece la funzione di effettuare calcoli,
operazioni logiche e confronti richiesti dallunit di
controllo.
Registri: aree di memoria interne alla CPU
Le istruzioni che deve eseguire la CPU le preleva dalla
memoria RAM
1.1.2.2 CPU e velocit (2)
montata sulla scheda madre in
uno zoccolo
la velocit di calcolo proporzionale alla frequenza
del clock della cpu
lunit di misura della frequenza (inverso di un tempo)
Hz e quantifica il numero di operazioni elementari in
un secondo (multipli: MHz o GHz)
i microprocessori dellultima generazione hanno
raggiunto una frequenza dellordine del giga hertz (3
ghz), ovvero miliardi di tick del clock in un secondo.
il parametro fondamentale per giudicare le
prestazioni di un microprocessore e la sua velocita di
calcolo che viene misurata in mips (milioni di
istruzioni al secondo).
18
Concetti di base - velocit
La velocit di CPU
grazie al segnale di clock possibile sincronizzare tutte le
funzioni del processore. Il valore della frequenza delle
oscillazioni del clock determina la velocit di elaborazione.
Che cosa sono Hz, MHz, GHz?
1 Hz (Hertz) = una oscillazione al secondo
1 MHz (mega Hertz) = un milione di Hz
1 GHz (giga Hertz) = un miliardo di Hz
Esempio
Una CPU single core ha circa: 3-3.7 GHz . Una CPU dual
core degli attuali PC unisce 2 o 4 processori indipendenti
montati su un unico package con clock sotto i 3 GHz
Esercitazione
Qual il parametro che misura le
prestazioni di una CPU?
Qual lUnit di misura di velocit di una
CPU?
Cos la memoria cache?
Come si misura lo spazio di memoria?
1.1.3. Dispositivi di memorizzazione
1.1.3.1 tipi di memoria centrale: RAM e ROM
La CPU in grado di leggere e scrivere esclusivamente dalla memoria centrale che
ha quindi il compito di contenere i programmi ed i dati che la CPU deve elaborare.
RAM (Randomaccess memory):
usata in lettura e scrittura
il dispositivo in cui risiedono i dati e i programmi elaborati dal processore.
La CPU ha bisogno della RAM per RICORDARSI dei dati e delle istruzioni che
deve elaborare
E di tipo volatile.
Il tempo di accesso (lettura o scrittura) di una cella della RAM espresso in
nanosecondi (nsec = 10 -9 secondi, MILIARDESIMI di Secondo)
Fisicamente sono dei chip (Schede SIMMe DIMM) montate in SLOT della
scheda madre
CACHE:
memoria super veloce utilizzata per le istruzioni pi frequenti
Piccola dimensione
Molto costosa
ROM (Read Only Memory)
ROM (Read Only Memory)
una memoria (anchessa CENTRALE) che viene scritta una volta sola dal
costruttore del computer
di sola di sola lettura (a differenza della RAM).
La ROM CONTIENE il FIRMWARE:
Il Programma per lavvio (Bootstrap) che permette il caricamento del Sistema
Operativo in memoria RAM.
Esso viene cercato nel lettore di floppy disk, nellhard disk oppure nellunit
CD-ROM (ordine di boot).
La sequenza nella quale viene eseguita la ricerca pu essere decisa
dallutente. Una sequenza tipica : floppy disk, CD-ROM, hard disk.
Il programma di autodiagnostica (POST) che effettua un test delle parti del
computer e un test delle periferiche;
Il Setup BIOS (Basic Input Output System) che gestisce le periferiche e la loro
configurazione
1.1.3.2 Unit di misura della Memoria
La memoria si misura in Byte o Multipli del
byte
Unit di Misura Simbolo Capacit
Byte B 8 bite
Kilobyte KB 1024 Byte
Megabyte MB 1024 kiloByte
Gigabyte GB 1024 MegaByte
Terabyte TB 1024 GigaByte
Petabyte PB 1024 TeraByte
Exabyte EB 1024 PetaByte
Zettabyte ZB 1024 ExaByte
yottabyte YB 1024 ZettaByte
Le prestazioni di un computer (1)
Fattori influiscono sulla prestazione di un computer
Fattori influiscono sulla prestazione di un computer
In linea generale tre fattori pesano sulla prestazione di un PC:
1) tipo di processore (IL PARAMETRO FONDAMENTALE PER GIUDICARE LE
PRESTAZIONI DI UN MICROPROCESSORE E LA SUA VELOCITA DI CALCOLO CHE
VIENE MISURATA IN MIPS (MILIONI DI ISTRUZIONI AL SECONDO).);
2) frequenza di clock;
3) capacit e tempo di accesso della RAM.
4) Il numero di applicazioni eseguite contemporaneamente
(Multitasking)
1.1.3.3 Principali tipi di memorizzazione
Scopo: consentire la memorizzazione di informazioni a
lungo termine, anche a seguito dello spegnimento del
computer ed esisteranno finch noi non le cancelleremo.
i File e il software di un computer sono memorizzati in
modo permanente, i quali, al momento del loro
utilizzo, saranno copiati nella RAM per essere eseguiti
Per Memorie di massa si intendono i dispositivi che
permettono di memorizzare permanentemente dati e
programmi:
Magnetici (hard disk, floppy, nastri)
Ottici (cdrom, dvd)
Elettronici (pendrive)
Dispositivi Magnetici
Nastri:
Accesso sequenziale: info una di seguito allaltra
Elevata capacit
Pro: capacit - economicit
Contro: lentezza nella lettura dei dati
Formato a cartuccia o bobina
Usati per BACKUP
Hard Disk:
Interni o Esterni (via USB)
Capacit: centinaia di GB qualche TB
tempo di accesso dellordine dei millisecondi (msec = 10
-3
secondi).
Sia di Input che di Output
Rotazione da 5400 RPM a 10000 RPM (Rear per Minute)
Servono per conservare dati e programmi installati sul PC
Dischi di Rete:
Permettono lutilizzo ai computer di una rete
Dispositivi Magnetici (2)
Floppy Disk:
Di limitata capacit (1,44 MB)
Per qualche piccolo documento personale
Ormai in disuso grazie alla diffusione delle pendrive
Serviva la formattazione
Iomega ZIP fino a 250 MB
Iomega Jaz fino a 2 GB
Tempo di accesso superiore e minore
capacit rispetto allhard disk
Dispositivi Ottici
CD-ROM(Compact Disk ROM)
E un disco di plastica inciso da un laser; ha una sola traccia a
forma di spirale, la lettura dei dati avviene in modo sequenziale
Per contenere musica, dati
Fino a 800 MB
Linformazione pu essere scritta ma non cancellata
I CD-RW permettono la riscrittura dei dati
In base alla velocit di lettura ci sono lettori CD-ROM a 4X,
8X,16X,24X,32X.
Attualmente i pi diffusi sono i 52X, dove X=150 KBps (KiloByteper secondo) ma
sono gi in produzione lettori ancora pi veloci.
DVD
Nato per contenere Film
Da 4,7 GB fino a 17 GB
Si pu registrare in entrambe le facciate
Linformazione pu essere scritta ma non cancellata
I DVD-RW permettono la riscrittura dei dati
Dispositivi elettronici
USB Flash Drive (pendrive o chiavetta usb):
Ridotte dimensioni
Grande capacit (qualche decina di GB)
USB
A caldo
Ha spodestato il floppy disk
Ideale per copiare dati o trasferirli tra pc non in rete
Memory Card:
Scheda estraibile di piccole dimensioni
a elevata capacit (qualche decina di GB)
Spesso usata per cellulari, fotocamere, videocamere,ecc..
Unit di memorizzazione online:
Permettono la memorizzazione su elaboratori in rete
O mediante Internet o LAN
Gerarchie di memoria ( in funzione della velocit)
Esercitazione
Quali memorie di massa sono
magnetiche e quali a laser?
Differenza tra CDROM e DVD?
Differenza tra Floppy, Iomega ZIP e
nastri?
Per scrivere un CD o un DVD cosa mi
serve?
Ordine di velocit delle memorie.
Esercitazione
1. Quali sono i principali usi del computer?
2. Cos' l'hardware?
3. cos' il software?
4. A cosa serve la scheda madre?
5. Cos la CPU, da cosa costituita e come si misura la sua velocit?
6. Cosa pu alterare le prestazioni di un pc?
7. Cosa e a cosa serve la RAM?
8. Cosa e a cosa serve la ROM?
9. In ordine di velocit come ordineresti le memorie?
10. Quali dispositivi di memorizzazione conosci?
11. Quali sono le principali porte di comunicazioni per collegare pc e
periferiche?
12. Quali dispositivi sono montati sulla scheda madre, quali interni al case e
quali esterni?
Periferiche di Input e Output
1.1.4
La tastiera (INPUT)
costituita da un insieme di tasti la cui pressione provoca linvio di
segnali interpretati dal computer come caratteri o come comandi.
TIPI DI TASTIERA:
Diverse in base alla lingua: su quella italiana ci sono tasti che
non sono presenti su quella americana e viceversa, ecc
tastiere sempre pi ergonomiche (facilitano il lavoro
prolungato)
e in alcuni casi possono associare tasti particolari a funzioni
complesse (es. la connessione in Internet).
La tastiera (INPUT)
La Tastiera: costituita da tasti; quando questi vengono battuti come
conseguenza macroscopica si ha un ritorno nel video.
In una tastiera tradizionale si hanno 4 zone:
1 - tastierino numerico (sulla destra)
2 - tasti dattilografici (zona sinistra e centrale)
3 - tasti direzionali di movimento (fra la zona 1 e 2)
4 - tasti funzione posti in alto
Tastierino numerico
Tastiera alfanumerica
Tasti funzione
Esc
Tasti speciali
La tastiera
Tastiera alfanumerica: caratteri, numeri, simboli di
punteggiatura
Shift: assieme a un carattere => Maiuscolo. Stampa
anche il simbolo superiore nei tasti con 2 simboli
Caps Lock: rende maiuscoli tutti i caratteri alfabetici
(accende la lucetta)
Tab (tabulatore): permette di spostare il cursore
verso destra a distanza fisse o impostate dallutente
(arresti di tabulazione)
La tastiera
Backspace (tasto di ritorno): cancella i caratteri a
sinistra del cursore
Esc: consente di uscire da un men, da una finestra,
senza conferma
Ctrl (control): in combinazione con altri tasti attiva
particolari comandi a seconda dellapplicazione (ad
esempio Ctrl+C, Ctrl+V)
Alt (alternate): in combinazione con altri tasti per
svariate azioni
Alt Gr (Alt grafico): abilita la scrittura dei simboli
posti a destra nel tasto (ad esempio
@
@)
La tastiera
Invio (return): ritorno a capo, confermare comando.
Stamp (print screen): memorizza unarea della videata
negli appunti (la finestra attiva con Alt)
Canc (Del): cancella a destra del cursore
Ins: consente Scrittura a inserimento o la sovrscrittura.
Home: sposta il cursore a inizio riga ( +Ctrl a inizio
documento)
Fine: sposta il cursore allultimo carattere della riga o
della pagina (+ Ctrl)
Altri Dispositivi di Input
Joystick
Puntamento
Mouse
Trackball
Touchpad
Tavoletta grafica
Multimediali
Microfono
Video camera
Scanner
WebCam
Microfoni
Oltre alla Tastiera ci sono molti altri dispositivi (periferiche) di
input:
Telecamera
Digitale
Tavoletta grafica
Penna Ottica
Scanner
Periferiche
Periferiche
di INPUT
di INPUT
Il mouse (topo) (INPUT)
mouse ottici:
la sfera sostituita da un led (diodo ad emissione di luce). Il mouse
scivola su una speciale tavoletta riflettente. La luce emessa dal led,
riflettendosi sulla tavoletta, viene raccolta da un sensore che determina la
posizione del puntatore sul video.
il mouse un dispositivo di puntamento: muovendolo si fa muovere un
puntatore sullo schermo e cliccando i vari oggetti grafici sullo schermo
possiamo interagire col PC
Ci sono 2 TIPI di mouse:
mouse a sfera rotante:
una sfera a contatto con un apposito tappetino (mouse-pad). Al
movimento del mouse, la sfera ruotando trasmette a due sensori le
informazioni per determinare la posizione del puntatore sullo schermo
Trackball
Ha le stesse funzionalit del mouse
Una sfera viene adoperata per muovere il puntatore
Adoperato per esigenza di spazio o ergonomicit:
Computer portatili
Sale di controllo
Console centri di elaborazioni
Touchpad
Costituita da una superficie rettangolare sensibile alla
pressione
Spesso adoperato nei computer portatili
Tavoletta grafica
Puntamento simile al touchpad, su di una superficie
maggiore e di miglior precisione
Si adopera una penna (stilo)
Maggiormente adoperato:
Grafica
CAD/CAM
Scanner (input)
un dispositivo molto simile ad una fotocopiatrice
Esso acquisisce un documento o una immagine e il risultato di
ottenere unimmagine digitale che pu essere elaborata
successivamente con un qualsiasi programma di grafica o inserita
in un documento testuale.
Unapplicazione molto utile dello scanner il riconoscimento
testi. Pu capitare di avere una gran quantit di dati su carta e di
avere la necessit di rielaborarli al computer; attraverso luso
combinato dello scanner e di programmi conosciuti con il nome
di OCR (Optical Character Recognition), si pu trasformare
limmagine del testo in un documento digitale.
Esercitazione
1. Che differenze c' tra i tasti Backspac e
Canc?
2. Il tasto Print screen cosa permette di
fare? E associato ad Alt?
3. Cos il tastierino numerico?
4. Cosa OCR?
5. A cosa serve lo scanner?
6. Trackball?
Dispositivi di Output
Periferiche che consentono la comunicazione
allesterno dei dati emessi dal computer
Principali dispositivi di output:
Monitor
Stampanti e Plotter
Altoparlanti e cuffie
Monitor
Consente di visualizzare i dati elaborati
I due pi importanti standard sono:
CRT (cathode-ray tube / tubo a raggi
catodici)
LCD (liquid crystal display / schermo a
cristalli liquidi)
TFT: un LCD standard di alta qualit
Caratteristiche dei Monitor
Pollici:
unit di misura della dimensione dello schermo
Dimensioni tipiche: 15, 17, 19, 21, ecc
Pixel: il pi piccolo elemento che viene visualizzato sullo
schermo
Risoluzione:
numero di pixel che possono essere visualizzati
contemporaneamente
Risoluzioni tipiche: 800X600, 1024x768, 1280x1024, ecc
Dot pitch: distanza fra due pixel
Refresh: (si misura in Hz, per es.: 70 Hz): ) indica il numero di
volte che limmagine sullo schermo viene rinfrescata in un
secondo
Capiamo la Risoluzione
Esempio i mosaici
Pi piccoli sono i tasselli maggiore la qualit limmagine
51
Concetti di base
La risoluzione video - Un esempio
800 x 600
1024 x 768
1600 x 1400
proporzione 4 : 3
0 800
0
600
Stampanti (Output)
La stampante consente di stampare su carta delle informazioni
provenienti dal computer (testi, immagini, liste o grafici).
Tipi di stampante
ad AGHI (a impatto)
a GETTO dINCHIOSTRO
al LASER
Sono caratterizzate dalla:
Risoluzione:
Numero di punti per pollice => si misura in dpi (dots per inch)
risoluzioni tipiche: 300 dpi oppure 600 dpi
Numeri di pagine stampate per minuto (PPM)
Dimensione della carta (es. A4, A3, ecc)
Se a colori o scala di grigi
Le stampanti ad Aghi
Stampanti a contatto (ad Aghi)
i caratteri stampati sono ottenuti premendo una testina (con
degli aghi) sulla carta che stampa dei puntini ravvicinati a
formare il carattere.
tra la testina e la carta interposto un nastro colorato
la carta era a moduli continui con fori laterali
La velocit di stampa viene misurata in numero di caratteri
stampati al minuto e il formato di stampa viene espresso in
colonne (in genere 80 o 126).
CARATTERISTICHE
Le stampanti a contatto hanno una bassa qualit di stampa,
sono molto rumorose e sono utilizzate in ambiti dove necessita una grande
quantit di stampati di bassa qualit (solo testo o semplici grafici)
anticamente basso costo oggi costose (solo per commercialisti)
Stampanti Getto di inchiostro
1) le stampanti a getto dinchiostro (ink jet printers)
I caratteri sulla carta vengono formati spruzzando da una testina inchiostro
quando e dove necessario.
Sono veloci e silenziose e permettono di raggiungere un buon rapporto
qualit prezzo. C anche la possibilit di avere stampe a colori di qualit
fotografica, utilizzando una carta speciale;
Linchiostro (Liquido) contenuto in apposite Cartucce sostituibili (montate
nella testina)
le stampanti laser (laser printer) sono cosi chiamate perch limmagine
viene:
prima ricostruita in memoria
Poi ricostruita elettrostaticamente da un raggio laser su un Tamburo a
cui adersice il Rullo rivestito di inchiostro in polvere (toner)
Quindi linchiostro viene fatto aderire a caldo sulla carta
STAMPANTI LASER (1)
STAMPANTI LASER (2)
CARATTERISTICHE
sono ancora pi veloci e silenziose di quelle a getto
dinchiostro
producono stampe di qualit elevata (oltre 1000 dpi)
costi elevati di gestione (toner costo circa 80 )
Usate normalmente in UFFICIO
Linchiostro contenuto in cartucce chiamate TONER
Altri strumenti di Input/Output
Ci sono periferiche in grado sia di inviare dati (input)
che di riceverne (output)
Modem
Se riceve una pagina web input
Se digitiamo una URL => ouput
Monitor touch screen
Se visualizza output
Se tocchiamo lo schermo input
Scheda audio:
Grazie al microfono riceve dati (input) da inviare al pc
I dati emessi dal pc vengono presi dalla scheda audio e inviati alle
casse (output)
Scheda di rete
Modem(I/O)
Il modem (abbreviazione di modulatore-demodulatore) un
dispositivo utilizzato per collegare i computer alla rete telefonica
In pratica il modem trasforma i segnali telefonici in segnali
interpretabili dal computer e viceversa.
Infatti il PC manipola segnali digitali, mentre la linea telefonica
adatta per segnali analogici (voce) => in mezzo ci sta il modem
Uso pi comune: connettersi a Internet dalla propria abitazione
Interno od esterno
UPS (gruppo di continuit)
Gli UPS (Uninterruptible Power Supplies )
garantiscono una tensione di alimentazione
affidabile, esente da disturbi di rete
Sono dotati di batteria: quando va via la
corrente => per qualche minuto ci permette di
alimentare il PC => abbiamo il tempo di
salvare e spgnere
Esercizio di consolidamento
Cartella Attivit\Soluzioni\M1\M1-
1_Esercizio di consolidamento.pdf
Software
1.2
1.2.1.1 Comprendere il Software
Il software linsieme di programmi (in
memoria e su disco) e la relativa
documentazione
la parte soft (soffice) che non si tocca ma
senza il quale lhardware sarebbe inanimato
1.2.1.4 TIPI DI SOFTWARE:
Software di Base
Sistemi Operativi,
i Compilatori per linguaggi di programmazione
Software Applicativi
Non necessari per il funzionamento, ma creati per le
necessit dellutente
Esempi: elaboratori di testo, programmi per la grafica,
videogiochi, ecc
1.2.1.2 Sistema Operativo ed esempi
E essenziale per il funzionamento del PC:
Gestisce le risorse Hardware e i programmi che intendono
utilizzarlo, cio si occupa:
dellunit centrale, della distribuzione della memoria fra pi
programmi, delle unit di input/output, delle operazioni di lettura e
scrittura sulle memorie di massa
Fornisce il modo per interagire col computer:
Modalit testo
GUI (Graphics User Interface)
Funzioni principale del Sistema Operativo:
Programmi Inizializzazione del sistema (controlli sullo stato
del sistema). Es. Caricamento dei Driver
Prg di Interprete dei comandi: programma che interpreta i
comandi dellutente.
In ambiente grafico (GUI: Graphichs User Interface) click del mouse
In ambiente a SHELL (DOS, Linux) lutente digita i comandi.
Prg per il Controllo delle periferiche
Prg di utilit: formattazione dischi, gestione dei files, ecc
Prg di diagnosi: Identificazione e segnalazione di errori (es.
uso improprio della memoria di sistema da parte di qualche
applicativo)
Sistemi Operativi pi comuni
Ms DOS:
Primo SO installato su pc IBM
A linea di comando
Monotasking e monoutente
Windows:
SO a GUI
Deriva dal DOS
Versioni: 95, 98, 2000,me, XP, 7
Multitasking e monouser
Linux:
SO Open Source
Multitasking e Multiuser
Deriva da Unix
Mac OS:
Installato su computer della Apple
1.2.1.3 Applicativi pi comuni
WORD PROCESSOR: prg per videoscrittura ed elaborazione
testi. Es Word
DATABASE: prg di raccolta dati per la gestione degli archivi.
Es Access.
SPREED-SHEET: prg Fogli Elettronici per la gestione di
calcoli, grafici, analisi dei dati, ecc Es. Excel
PRESENTAZIONE (Power point: quello che stiamo usando)
Applicazioni MULTIMEDIALI (video e suoni): windows media
player
prg di COMUNICAZIONE
Navigazione Internet: Internet Explorer, Mozilla Firefox
Mail: outlook express
1.2.1.5 Migliorare laccessibilit
Riconoscimento Vocale:
Tramite microfono => riconosce i comandi vocali
Assistente vocale
Screen reader
Legge a voce alta quanto scritto su un documento
Lente ingrandimento
Magnifier
Ingrandisce porzioni dello schermo
Tastiera su schermo
Per scrivere tramite mouse su video
Esercizio di Consolidamento
Attivit\Soluzioni\M1\M1-2_Esercizio
di consolidamento.pdf
1.3 RETI
Le reti permettono di condividere
risorse hardware e software e la
comunicazione tra utenti
1.3.1.1 Tipi di Reti (1)
LAN (Local Area Network)
Se i PC in rete sono dislocati in una stanza, in un edificio o
edifici vicini
Permettono di CONDIVIDERE elaboratori, risorse e dati.
Ogni postazione dotata di scheda di rete (Ethernet)
Sono tra loro collegati tramite linee dedicate
Diffuse in aziende, scuole, ecc
Vantaggi:
Risparmio di risorse,
Maggiore sicurezza (replica dei dati),
facilit di comunicazione tra gli utenti in rete (lavoro di gruppo) ,
maggiore potenza di calcolo

.
W LAN (Wireless Local Area Network)
Rete locale di piccole dimensioni
La connessione wireless (tramite onde radio o
infrarosso)
In questo periodo si usano i router wireless per
lADSL:
In effetti sono la combinazione di pi apparecchi in uno
Switch
Modem-Router
Access Point
1.3.1.1 Tipi di Reti (2)
WAN (WIDE Area Network)
Rete geografica di grande dimensione (regione,
nazione, continente)
Per collegare computer lontani
Sono costituite da pi LAN
1.3.1.1 Tipi di Reti (3)
Topologie di rete
Si riferiscono alla forma fisica del
collegamento:
Reti a Bus
Anello
Stella
A Maglia (Reticolare)
Reti a Bus
Multipunto o Bus tutti i dispositivi sono collegati ad un
mezzo condiviso (bus)
Anticamente per reti LAN

Anello
Di solito i dati viaggiano in una sola direzione
Tipiche di reti LAN della IBM
Stella
Gli elaboratori sono connessi a stella ad un dispositivo
centrale (concentratore)
Tipica delle reti LAN e delle WAN
Magliata (Reticolo)
Questa architettura ha molti nodi connessi con diversi
collegamenti
Tipica di Internet
1.3.1.2 Client-Server
I computer in rete possono essere:
SERVER:
Computer potenti che forniscono un servizio
Es. pagine web (HTTP), trasferimento file (FTP)
CLIENT:
computer che dotati di software permettono di
collegarsi al Server per ricevere risorse
Es. il nostro PC che tramite Browser ci permette di
visualizzare le pagine Web
Peer to Peer:
reti in cui i computer sono sia server che client
1.3.1.3 Sapere cos Internet e usi
Internet deriva da Inter (interconnection) Net
(rete) =>Interconnessione di reti
E un insieme di Calcolatori e LAN eterogenee
collegate in rete: da qui RETE DELLE RETI
Noi ci colleghiamo a Internet tramite ISP
(Internet Service Provider)
TCP/IP
Per comunicare tra loro i diversi computer
usano il protocollo TCP/IP (Transmission
Control Protocol/Intenet Protocol):
a commutazione di pacchetto, cio i dati
vengono spezzettati ed inviati in piccole parti
Ogni pacchetto viagger per conto proprio e
conterr lindirizzo del Mittente e del Destinatario
I pacchetti verranno riassemblati a destinazione,
ricostruendo il messaggio originale
Principali Usi di Internet(1)
WWW(World Wide Web):
Anticamente Internet era testuale
Col WWW possibile avere pagine Multimediali e
collegate tramite iperlink
Possono essere visualizzate tramite Browser
Implementate con il linguaggio HTML (HyperText
Markup Language)
Posta elettronica:
Modalit di comunicazione Asincrona
possibile allegare file
Principali Usi di Internet(2)
Trasferimento file (FTP: File Transfer Protocol)
Basato su autenticazione
Permette il trasferimento file tra Host in rete
Gruppi di discussione (newsgroup):
Forniscono ambienti virtuali di discussioni
(usenet)
Gli utenti vi accedono per scambiarsi informazioni
su un argomento. Simile ai Forum ma serve un
client di posta per accedere
Principali Usi di Internet(3)
Mailing List (liste di distribuzione):
Elenchi di indirizzi email (contatti)
che si scambiano mail per un particolare
argomento
Chat line:
Chiacchierare
Modalit sincrona (tempo reale)
Forum:
Siti in cui utenti registrati si scambiano
informazioni su uno specifico argomento
Principali Usi di Internet(4)
Telelavoro:
Lavorare da casa mantenendo contatti con
lazienda
Pro: non perde tempo e denaro per spostarsi
Contro: mancanza di contatto con i colleghi
Blog:
Pagine web ad uso personale per pubblicare
informazioni e ricevere risposte
Usato da giornalisti (es. www.beppegrillo.it)
Conversazioni telefoniche e videoconferenza
1.3.1.4 Intranet - Extranet
Internet rete di reti interconnesse
Intranet rete aziendale :
Chiusa, cio accesso riservato solo a personale autorizzato (username e
password)
Usa i servizi di Internet per i nodi connessi
Usata ad esempio dai dipendenti di unazienda anche quando sono fuori
Extranet servizi Internet forniti dalla rete Intranet accessibili
(previa autenticazione ed autorizzazione) da altri nodi di Internet
non nella Intranet
Chiusa
Usa i servizi di Internet per i nodi connessi
Usata da utenti esterni allazienda e temporaneamente autorizzati
Es. un consulente esterno che sta collaborando con lazienda
1.3.2 Trasferimento dei Dati
Download: scaricare file dalla rete per salvarli
su memoria di massa
Upload: inviare file dal nostro pc
La velocit di trasferimento dei dati in rete si
misura in bps (bit per secondo), multipli:
Kbps (kilo bit per secondo)
Mbps (Mega bit per secondo)
La larghezza di banda indica il numero max di
bit per secondo in grado di trasmettere nella
linea
1.3.2.3 servizi per connessione a Internet: su linea
telefonica, a banda larga
Per collegare computer distanti si utilizzano spesso i
collegamenti gi esistenti:
PSTN(Public Switched Telephone Network) Linea telefonica
Rete telefonica analogica
Sta passando a linee digitali
Grazie a particolari dispositivi la PSTN supporta i servizi:
ADSL (Asymmetrical Digital Subscriber Line)
utilizza velocit asimmetriche (downlink da 1,5-20
Mbps, in Uplink da 640 Kbps a 1 Mbps). Occorre un
Modem ADSL
definito a Banda Larga in quanto consente la
trasmissione di pi dati in simultanea
A commutazione di pacchetto
ISDN: (Integrated Service Digital Network)
E una rete DIGITALE che offre
contemporaneamente pi servizi: (ad esempio, il
telefono, la trasmissione dati, l'accesso a
videoteche in rete, il teleacquisto, la
videoconferenza, ecc)
Offre 2 linee a 64 KB/s: una per il telefono e laltra
ad es. per collegarsi ad internet
Dial-Up, a commutazione di circuito
la connessione tramite modem analogico
Su linea PSTN
Max 54 kbps
1.3.2.4 Vari modi x connettersi a Internet
Telefono cellulare:
UMTS (Universal Mobile Telecommunication)
HSDPA
Linea Cablata o dedicata
Wireless:
Basata sul protocollo 802.11 permette il collegamento a pc
dotati di scheda wireless
Serve un Access Point che fa da ponte tra la rete locale e il
pc
Satellite:
In upload tramite proprio ISP per mezzo la PSTN
In download via Satellite
1.3.2.5 Vari tipi di banda larga
La banda larga (Broad Band) pu essere:
FLAT:
connessione a tariffa fissa con canone mensile
Senza limiti di tempo
Free:
A tariffa oraria
Dove non arriva la banda larga:
Dial up:
Col modem analogico
Al prezzo di una telefonata urbana
Satellite
Rischi:
Maggiori per la broad band di tipo Flat (hacher)
Il peer to peer aumenta i rischi di intrusione o virus
Cercare su internet i servizi offerti per
collegarsi a internet (non solo ADSL) da vari
operatori
Esercizio Consolidamento
M1-3_Esercizio di consolidamento
ICT nella vita di ogni giorno
1.4
Concetti Generali 1.4.0
Informatica: Elaborazione automatica dellinformazione (Informazione
+ elaborazione automatica)
Oggi un computer non pi visto come uno strumento in grado di
risolvere un problema specifico (solo programmazione o Elaborazione),
ma piuttosto un elemento in grado di comunicare, rendendo
ininfluenti le distanze geografiche nei rapporti tra le persone, le aziende,
ecc...
Quindi, Oggi il computer serve per la:
programmazione (scrittura dei programmi)
elaborazione (esecuzione dei programmi),
ma anche usato per comunicare, rendendo ininfluenti le distanze
geografiche nei rapporti tra le persone, le aziende, ecc...
1.4.1 Il Mondo elettronico
grazie alla continua evoluzione
dellinformatica e degli svariati campi
applicativi che nato il termine ICT
ICT: Information and communication
technology (tecnologie della comunicazione e
dellinformazione):
un insieme vario di Tecnologie atte a elaborare e
trasmettere le informazioni
1.4.1.2 servizi internet per i
consumatori: E-COMMERCE
E-commerce (commercio elettronico)
Compravendita di prodotti e servizi utilizzando Internet
I servizi e-commerce possono essere di vario tipo:
B2C (Business To Customer): rapporto di vendita
telematica tra azienda e cliente
B2B (Business To Business): rapporto di vendita
telematica tra aziende
Lutente si deve collegare al sito del venditore, registrarsi,
scegliere gli articoli e pagare tramite carta di credito,
bonifico bancario, ecc
In Italia i contratti a distanza sono regolati dal decreto
legislativo 185/99 che stabilisce i diritti dei consumatori
nella vendita a distanza (es. Diritto di recesso).
E-commerce Vantaggi e Svantaggi
VANTAGGI SVANTAGGI
Possibilit di acquistare 24h su 24h Mancanza di contatto fisico col venditore =>
mancata possibilit di prove dimostrative
Possibilit di Confrontare il prodotto su
altri siti => quello + conveniente
Possesso non immediato
Acquisizione di informazioni dettagliate
(recensioni, forum, ecc)
+ spese di trasporto
Comparazioni delle condizioni di
consegna, spesa e tempi
Rischi dovuti ai pagamenti:
cercare garanzie sul negozio (feedback)
che usi una linea sicura HTTPS, soprattutto
con luso di carta di credito
attenzione a comprare dai privati
furto di password o del numero di carta di
credito da parte di Hacker tramite virus
Risparmio di tempo perch evita di farci
girare per nogozi
Prezzi in genere + bassi rispetto ai negozi
1.4.1.2 servizi internet per i
consumatori: E-BANKING
Servizio che consente al cliente di collegarsi al sito della
propria banca per svolgere operazioni bancarie:
Visione del conto corrente
Pagamenti (telefono, bollette, ecc)
Bonifici
Investimenti e transazioni di vario genere
Vantaggi:
Accesso ai servizi 24h su 24h
Velocit di trasferimento
Operazioni svolte in autonomia
Riduzione dei tempi di attesa (no fila e no spostamenti)
Alcune operazioni gratuite o a prezzi inferiori
1.4.1.2 servizi internet per i
consumatori: E-Government
Insieme di servizi messi a disposizione dalla pubblica
amministrazione tramite Internet o terminali self-
service
Esempi:
Certificati anagrafici dal Comune
Visure catastali al catasto
Informazioni sulla propria automobile
Accesso ai servizi di previdenza sociale per avere
informazioni sulla propria posizione contributiva
Visione dello stipendio e del CUD
Ecc
1.4.1.3 e-Learning
Attivit formativa che si realizza attraverso la connessione a
distanza degli studenti ad un sistema che permette di fruire
dei contenuti e di confrontarsi con altri studenti, docenti e
tutor.
Vantaggi:
Seguire un corso senza vincoli di giorni o orari precisi
Fruire dei contenuti da luoghi diversi
Materiali che possono essere scaricati e stampati in piena
autonomia
Possibilit di usare prodotti multimediali: video,
simulazioni, esercitazioni interattive, ecc
Creazioni di classi virtuali per confrontarsi tramite chat,
forum o videoconferenze
Presenza di tutor facilitatori
Diminuzione dei costi meno spostamenti, meno aule
attrezzate
1.4.1.4 cos il Telelavoro
Internet + ausili informatici => permettono a persone addette
a specifiche mansioni di lavorare da casa => TELELAVORO
Vantaggi:
Eliminazione pendolarismo (tempi di spostamento casa-
lavoro)
Orario di lavoro flessibile
Per lazienda: meno costi per aver + spazi e meno spese
(es. energia elettrica)
Svantaggi:
Distacco dallambiente di lavoro
Mancanza di contatti personali
Impossibilit a partecipare a lavori di gruppo
Cos linformatica?
Cos le-commerce e quali vantaggi e
svantaggi comporta?
Cosa ci dice il decreto legislativo 185/99?
Cos le-banking?
Cos le-government?
Vantaggi delle-Learning.
Vantaggi e svantaggi del telelavoro.
COMUNICAZIONE
1.4.2
1.4.2.1 posta elettronica
un servizio Internet che consente linvio di
messaggi elettronici.
Utilit:
Scambio di comunicazioni
Invio di file allegati
Cosa serve?
Essere collegati ad internet (tramite Modem o da rete
locale)
Avere un indirizzo di posta elettronica (sia Mittente che
destinatario) ovvero una casella di posta elettronica attiva
Occorre registrarsi presso un sito che offre spazio di posta
(normalmente chi ci offre laccesso ad internet). Saremo
cosi titolari di un nostro indirizzo di email, unico in internet
=> non possono essere due indirizzi email uguali in internet
Avere un programma (client, non essenziale) installato
nel PC per la gestione delle Email
Dal sito yahoo, inserendo USER ID e PASSWORD, posso
controllare chi mi ha scritto e posso inviare email.
Se uso un programma sul mio PC (es. OUTLOOK) occorre
configurarlo.
Vedremo meglio nel modulo 7
1.4.2.2 Messaggistica Istantanea (IM)
La messaggistica istantanea o IM(Instant
Messagging) un sistema di comunicazione
che permette lo scambio in tempo reale di
brevi messaggi tra due utenti collegati in rete
Esempi di software:
Live Messenger
Yahoo! Messenger
Ecc..
Questi permettono anche di trasmettere file,
creare cartelle condivise, streaming => danno vita
ad una community (comunit virtuale)
Comunit Virtuali
1.4.3
1.4.3.1 conoscere le comunit
virtuali e siti
Per comunit virtuali si intende un certo numero di
persone che tramite Internet si incontrano sul web
per svariate ragioni (chattare, dibattere su un
argomento, giocare, ecc)
Gli spazi virtuali, detti anche siti sociali, possono
essere:
Forum
Newsgroup
Chat room
Servizi di messaggistica istantanea
Giochi informatici in rete
FORUM
Spazi Internet offerto da vari siti
Si accede previa registrazione
Occorre lasciare messaggi inerenti alla tematica proposta
un servizio Asincrono
Hanno utenti abituali appassionati allargomento
bene osservare la Netiquette, galateo in rete, cio
comportamenti adeguati per non offendere nessuno
Sono previsti i moderatori per fare rispettare l regole =>
possono:
eliminare post (messaggi);
Chiudere Topic (argomenti)
Interporsi in una Thread (discussione)
Cercare dei forum specifici. AD esempio:
Notebook della Asus
ecdl
CHAT
Modalit di comunicazione sincrona (real
time)
Varie persone si collegano in spazi virtuali
(chat room)
Chat tematiche: ogni argomento un canale
Tramite software si accede a vari canali
Oppure tramite siti che offrono servizi di chat
Giochi in rete
Giochi che necessitano di collegamento
Internet
Fanno parte dei Giochi in rete:
I giochi eseguiti sul Web
Giochi basati su connessioni peer to peer , tramite
consolle o telefoni cellulari
Esistono i giochi Multiplayer:
Si decide CHI accettare nel gioco
Oppure si pu fare entrare chiunque =>
communuty
Categorie di giochi online
Browser game (minigame):
Gratuiti e disponibili sul web
Normalmente un solo giocatore
Advergame:
Realizzato da Aziende
A scopo pubblicitario
Giochi in rete:
Mediante PC o consolle con accesso a Internet
Necessitano di banda larga
Massively multiplayer game:
Gran numero di partecipanti in simultanea
Rientrano in questa categoria in giochi di ruolo => i giocatori
assumono ruolo di personaggi di fantasia
Creano la storia o vi partecipano in collaborazione
Fare un elenco di 2 giochi, con breve
descrizione e sito di appartenenza, per ognuna
della precedenti categorie
1.4.3.2 Pubblicare e condividere su Internet
Per creare un BLOG:
Tramite software specifico
Oppure su siti che offrono tale servizio:
Google => blogger
Libero
Windows Live Space
www.blogger.com
Ecc
Dopo essersi registrati seguire le indicazioni
Posso cosi pubblicare articoli, foto, ecc
Alcuni includono la tecnologia RSS
Chi li visita pu sottoscrivere il feed
Se io ho sottoscritto 10 feed => ogni volta che ci sar un
aggiornamento sar avvertito
Tramite browser che supportano i Feed RSS (IE 7, Firefox, ecc)
oppure tramite opportuni programmi
Podcast
Ci sono siti che permettono di poter scaricare trasmissioni,
musica, video, ecc
Per scaricare podcast:
O mi collego al sito e lo scarico (es. ultimo telegiornale del
TG1)
Installare appositi software feeder:
Mi abbono ai siti che mi interessano
Il software si collegher automaticamente => se rileva
nuovi podcast => li posso scaricare
Per realizzare un semplice PodCast:
registrare con un microfono al pc e salvare come mp3
Andare in un sito di pocasting e pubblicare
1.4.3.3 precauzioni durante accesso comunit
virtuali
Sia per i Bug che per comportamenti superficiali, accedendo ad una
comunit virtuale possono esserci rischi:
Trasmissione di virus:
Attenti ai download e allinstallazione di applicazioni su fb
Attacchi da Hacker o Cracker:
Persone esperte che si intrufolano nei pc per
sottrarre dati personali (password, credenziali
bancarie, ecc)
Violazione della privacy
Adescamento o truffa:
Frequenti i casi si Phishing: mail che ti invitano ad andare in siti
uguali a quello della tua banca => fregare i codici di accesso
Incauta pubblicazione di foto o notizie personali (su FB) proprie o
di terze persone => arrecare danno o violazione privacy
Adescamento di persone (pedofilia) per secondi fini su chat e
social forum
Cos e a cosa serve la posta elettronica?
Che benefici porta?
Cosa sono gli Istant Messaging e che vantaggi
comportano?
Cosa sono i Forum?
Cosa sono le chat?
Cosa sono i blog?
Quali rischi si corrono con le comunit virtuali?
Tutela della salute
1.4.4
1.4.4.1 Ergonomia D.L. 81/2008
LERGONOMIA la Disciplina che studia le
condizioni e lambiente di lavoro per adattarle
alle esigenze psico-fisiche del lavoratore al
fine di migliorarne le condizioni di lavoro
regolata dal Decreto Legislativo 81/2008,
Testo unico sulla salute e sicurezza sul
lavoro:
Norme che rendono confortevole e sicuro il posto
di lavoro
Disciplina i diversi settori di attivit e i sistemi di
controllo nel rispetto delle normative comunitarie
1.4.4.2 lIlluminazione nel posto di lavoro DM 1/10/2000
Il Decreto Ministeriale 2/10/2000 stabilisce le linee guida per
evitare linsorgenza di disturbi muscolo scheletrici e di
affaticamento visivo o mentale, derivanti dalluso di
videoterminale.
Il punto 3 riporta indicazioni sugli ambienti, che tratta
dellilluminazione; questo al fine di evitare:
riflessi sullo schermo si dovr:
Abbagliamenti delloperatore per eccessivi contrasti di
luminosit;
=> la postazione di lavoro:
va correttamente orientata rispetto alle finestre
Lilluminazione artificiale tramite lampade schermate ed
esenti da sfarfallio e fuori dal campo visivo delloperatore
1.4.4.2 lIlluminazione nel posto di lavoro
Il punto 5 del DM 2/10/2000 riporta indicazioni
per evitare linsorgenza di problemi visivi, a
tale scopo si dovr:
Illuminare correttamente il posto di lavoro:
possibilmente con luce naturale, usando opportuni
tendaggi;
Con luce artificiale con fonti luminose fuori dal campo
visivo.
Orientare ed inclinare lo schermo:
Cosi da eliminare riflessi sullo superficie
dello schermo.
1.4.4.3 Posizione del pc, scrivania e sedia
D.M. 2/10/2000
Altre norme riguardano le caratteristiche dellarredo della
postazione di lavoro:
Scrivania stabile, regolabile in altezza e antifilesso;
Sedia stabile, con 5 ruote per agevolare gli spostamenti,
piano e schienale regolabili in modo indipendente per
garantire appoggio piedi e sostegno alla schiena;
Tastiera opaca, inclinabile e con spazio sufficiente per
mani e polsi;
Mouse che consenta un movimento preciso
Monitor inclinabile e orientabile, con buona regolazione di
luminosit e del contrasto
Dm 2/10/2000: postura corretta
Per evitare disturbi muscolo scheletrici =>
accorgimenti davanti al video:
Occhi a 50/70 cm di distanza dallo schermo;
regolare l'altezza del monitor in maniera tale che la
parte alta sia allineata con gli occhi
Digitazione e movimenti del mouse devono
avvenire senza causare irrigidimenti di mani e
polsi e avambracci appoggiati
Piedi ben appoggiati al pavimento o su poggiapiedi
Posizioni fisse prolungate devono essere evitate
1.4.4.4 buone abitudini
Il DM 2/10/2000 fornisce anche indicazioni per tutelare il
benessere del lavoratore:
Se si opera molte ore al giorno:
Stretching:
per rilassare collo, schiena e arti per evitare contratture,
dolori articolari, ecc
Per lavoro continuativo al videoterminale (>20 ore settimana):
Pausa di 15 minuti ogni 2 ore di lavoro;
Per evitare laffaticamento degli occhi:
Adeguare la luminosit allambiente
Distogliere periodicamente lo sguardo dal video e guardare
lontano
Fare controlli alla vista ogni 2 o 5 anni, in relazione allet o
precedenti disturbi
Tutela Ambiente
1.4.5
1.4.5.1 Riciclare i componenti
del pc
Alcune componenti possono essere riciclati
=> vantaggi per lambiente ed economici per
lutente
In particolare Toner e cartucce inkjet:
Vantaggio economico: il costo della cartuccia
rigenerata molto minore della nuova
Ottime prestazioni: vengono ricaricate con toner e
inchiostro di alta qualit
Rispetto per lambiente: ogni cartuccia pu essere
riciclata pi volte
Buon senso: risparmiare carta
Accertarsi della bont di un documento prima
di stamparlo => evitare inutili ristampe
Favorire la strutturazione di archivi elettronici
anzich cartacei
Usare la posta elettronica anzich fax o posta
cartacea per inviare documenti
1.4.5.2 Risparmio energetico
Se ci si allontana dal pc inutile lasciare tutto
acceso:
Sospensione => il SO salva tutto il lavoro
Mette in standby Monitor, Dischi e Ventilatore
Alla riattivazione lutente trova tutto come lo ha
lasciato
Per risparmiare energia consigliabile attivare
la sospensione automatica dopo un periodo
di inattivit (modalit risparmio energetico)
Se si ha finito di lavorare => spegnere tutto!
Esercitazione
Quali sono i punti salienti che tratta il DM
2/10/2000?
Come posso risparmiare carta?
Come posso risparmiare energia elettrica?
Esercizio di consolidamento
Per casa:
M1-4_esercizio di consolidamento
1.5. SICUREZZA
Con Internet aumentano i problemi
di sicurezza dei dati, di privacy e di
accessi non autorizzati (frodi,
furti,virus)
1.5.1.1 Necessit di Username e
Password
la 1 regola di sicurezza:
Accedendo in unarea protetta serve un Identificativo
utente (ID o Username) e relativa password
Politiche corrette gestione password:
Non deve essere riconducibile al proprietario => no date di
nascita, nome parenti, ecc
Mantenuta riservata: no appunti, post-it, ecc
Deve essere abbastanza lunga e comprendere numeri,
simboli di punteggiatura, ecc
Cambiata regolarmente
Diversa per ogni servizio a cui si accede
1.5.2 Sicurezza dei dati
Gli archivi elettronici (e i dati personali) sono una risorsa che
pu andare perduta. Possibili cause:
Rottura disco (supporto di memoria);
Malfunzionamento Sistema Operativo;
Virus;
Cancellazione accidentale;
Attacco di pirati informatici (Hacker-Cracker);
Incendi, allagamenti, ecc
=> precauzione: fare una copia di Backup esterna
Loperazione di ripristino di dati da copie di backup prende il
nome di Restore.
1.5.2.2 FIREWALL
Il Firewall (Muro di fuoco) un sistema di
sicurezza per proteggere i dati da intrusioni
esterne;
Consiste in un software (o pc o apparato):
che filtra tutte le informazioni in ingresso e in
uscita;
Attraverso opportune regole;
Ad esempio:
in un laboratorio si possono creare regole per bloccare
laccesso a siti porno, social network, ecc
Impedire di scaricare file eseguibili
Impedire laccesso a particolari indirizzi IP
Ecc
1.5.2.3 metodi per prevenire il
furto dei dati
Ovviamente impostare Username e Password;
Alcune aziende usano le smart card per i
dipendenti;
I portatili possono essere rubati => usare i cavi
di sicurezza;
Anche i pc possono essere bloccati;
Evitare il collegamento in rete se non
necessario => navigare con pc che non
contengano dati importanti;
1.5.3.2 i Virus
I virus sono programmi che possono
penetrare in un computer causando danni di
vario tipo:
Eliminazione programmi e file;
Rallentamento del pc;
Rubare informazioni;
Ecc
Alcuni possono autoinstallarsi o replicarsi;
In base a come sono realizzati esistono 7
macrocategorie di virus: vediamoli
1) Virus di File (File Infector Virus)
Si annidano nei file eseguibili,
ad esempio quelli con estensione:
.exe
.com
.scr
.pif
.vbs
Ecc
2) Virus del settore di avvio
(boot sector virus)
Infettano il cosidetto settore di avvio o boot
sector dei dischi (floppy, hard disk, ecc)
Utilizzando un disco infettato => il virus si
carica in memoria e se inseriscono altri dischi
=> vengono infettati => propagazione
3) Virus del settore principale
(Master boot sector Virus)
In questo caso viene riscritto dai virus il
Master Boot Record dellHard Disk
Ad ogni avvio del pc => il virus viene caricato
in memoria => inserendo altri dischi, vengono
infettati => propagazione
4) Virus MultiPartiti
Sono tra i pi pericolosi
Infettano sia i settori di avvio dei dischi sia i
programmi;
Pur eliminando i file infetti => essendo
infettato il settore di boot => al riavvio del pc
il virus reinfetta i file
5) Virus di macro
Tali virus si trovano nei file che contengono le
Macro;
Le macro sono sequenze di istruzioni scritte in
Visual Basic per programmi del pacchetto Office
come Word, Excel, Power Point e Access;
In questo modo diffondendo documenti (file non
sospetti) => si diffondono e infettano altri pc
Possono provocare la modifica/cancellazione di
file
6) WORM (vermi)
Si diffondono nella rete attraverso vari strumenti:
Email
File condivisi in reti locali
hanno come scopo primario il blocco della rete attraverso
un anomalo uso delle risorse
non hanno bisogno di infettare altri file per diffondersi
=>autoreplicazione: Tentano di replicarsi sfruttando per lo pi
Internet e le reti informatiche
Tipica azione: invia a tutti i contatti della rubrica un messaggio
=> le persone che ci conoscono lo leggono => infettati!
Precauzioni
Aggiornare lantivirus
Usare PDF e RTF quando possibile
NON usare Microsoft Outlook
7) Cavalli di Troia (Trojan Horses)
software normali possono contenere istruzioni dannose
(invio di files, apertura di backdoors)
vengono eseguite all'insaputa dell'utilizzatore
Non possiedono funzioni di auto-replicazione => per
diffondersi devono essere consapevolmente inviati alla
vittima
Esempio di trojan con backdoors:
Un amico vi invia una foto;
Voi ingenuamente la aprite
Lui vede tutto quello che fate; se gioca vi pu aprire il cassetto del
DVD, ma vi pu controllare email, ecc..
1.5.3.2 Come penetrano i Virus in
un computer
La trasmissione di virus pu avvenire tramite:
Scambio di file/programmi infetti residenti su
memorie di massa infette (pendrive, floppy,ecc)
Facendo il download da Internet;
Aprendo allegati a email, a messaggi istantanei o
da cartelle condivise;
I virus vengono creati dai Cracker Hacker.
Sono pirati informatici che violano i sistemi
informatici e danneggiano dati e programmi
1.5.3.3 Proteggersi dai VIRUS
Principali misure:
Installare un programma Antivirus;
Impostare lAntivirus per bloccare lapertura di file
sospetti o che li metta in quarantena;
Evitare di avviare programmi provenienti da siti
sospetti e che si trovano su dischi sconosciuti;
Eseguire la scansione, tramite antivirus, di tutti i
file in ingresso;
Prudenza nella lettura degli allegati;
Disattivare lesecuzione automatica delle macro;
Aggiornare frequentemente lAntivirus.
1.6 Aspetti Giuridici
Il download e la copia di programmi e dati
pongono laccento sui diritti dautore
Inoltre c un problema di Privacy legata alla
protezione dei dati personali ad esempio
registrandosi in un sito web
1.6.1.1 Comprendere cos il
diritto di riproduzione
(copyright)
Deriva dalla fusione dei vocaboli right to copy e indica il
Diritto dautore: insieme di norme che stabiliscono la
propriet e lutilizzo di un bene intellettuale (es. Musica, Film,
ecc..)
Lautore pu proteggere una sua opera e la Legge ne vieta
luso non autorizzato;
In Italia la normativa rigorosa ed prevista anche la
reclusione. Norme:
Legge che tutele il copyright: legge 633/1941
Modificata e aggiornata alla legge 248/2000. Nuove
norme di tutela del diritto dautore
Decreto Legislativo 68/2003
Decreto Legge 72/2004 convertito nella legge 128/2004
1.6.1.2 Riconoscere un software
regolarmente licenziato
Un software acquistato accompagnato da Licenza duso, un
contratto che stabilisce luso che si pu fare del software
Ogni licenza dotata di un ID (identificatore) ed associata al
CD, DVD;
Durante la fase di installazione pu essere richiesta:
Una password, numero seriale, ecc;
Una registrazione presso il sito del produttore:
Cosi da avere assistenza;
Aggiornamenti;
Ecc
EULA (End-User License Agreement) o
Contratto con lutente finale
Si riferisce al contratto di licenza in cui il
proprietario specifica le modalit di utilizzo
del software da parte dellutente
Prima di installare un programma => leggere
la licenza;
La pirateria, cio riproduzione, vendita,
download e luso di copie non autorizzate
costituisce reato:
Pene pecuniarie;
Reclusione.
Software e diritti di autore
NON possibile riprodurre e distribuire il
Software senza il consenso dellautore
Politiche di licensing:
1. A pagamento (commerciale)
2. Freeware, libera distribuzione ma i proprietari
mantengono comunque i diritti.
3. Shareware, a prova per un periodo limitato di
tempo dopodich occorre pagare la licenza
duso.
4. Copyleft/Open Source (GPL, BSD, etc)
LICENZE D'USO
Il software utilizzato sui calcolatori pu essere classificato anche il base al
tipo di licenza d'uso:
Software commerciale: software sviluppato da un'azienda allo scopo di
guadagnare dal suo uso. Ad esempio gran parte software Microsoft
(Windows , MS Office, VisualStudio, ecc) e' commerciale.
Freeware e Shareware: Software distribuito senza codice sorgente e che
pu essere ridistribuito (tipicamente via Internet).
Il Freeware non prevede costi nell'utilizzo. La licenza Freeware viene
molto utilizzata dalle aziende come manovra per vendere software
commerciale (versione Professional) propagandato mediante la
distribuzione Freeware di una versione con caratteristiche limitate
(spesso denominata Light). Ad esempio Acrobat e' software
commerciale, mentre Acrobat Reader (permette solo la lettura di
documenti PDF) e' Freeware
Lo Shareware impone un costo per il suo uso dopo un periodo di
prova..
Open Source: sotto questo nome si intendono diversi tipi di licenze che
hanno per il comune obiettivo di diffondere liberamente lo scambio di
idee e informazioni e vengono quindi utilizzate prevalentemente negli
ambiti scientifici per software senza fini di lucro. Le regole principali sono:
il software deve essere libero, deve includere il codice sorgente (Open
Source) e deve essere modificabile e ridistribuibile.
1.6.2 Protezione dei dati personali
1.6.2.1: motivazioni per la privacy
Attraverso il web viaggiano informazioni personali
Alcuni potrebbero farne un uso poco lecito:
es per pubblicit, per conoscere le nostre abitudini,
ecc
Il diritto alla privacy avviene tramite un insieme
di norme che impongono il rispetto al
trattamento dei dati personali assegnando
precise responsabilit al detentore dei dati;
In particolare vanno tutelate:
La riservatezza dei dati;
Lidentit personale.
1.6.2.2 diritti dei soggetti in Italia
Legislazione:
Decreto Legislativo 196/2003 (Testo unico sulla privacy)
legge 675/1996
Legge 45/2004 che ha modificato alcuni articoli del Testo
Unico sulla privacy
Tali leggi impongono che i dati personali devono essere
trattati:
In modo lecito, raccolti e registrati per scopi determinati;
se utilizzati per operazioni diverse devono essere
compatibili con le disposizioni di legge;
Con trasparenza: linteressato deve essere informato circa
la finalit e la modalit del trattamento cui sono destinati i
suoi dati personali
Nel rispetto del consenso espresso (firma) dallinteressato.
1.6.2.3 responsabilit di chi
detiene i dati
Tutte le aziende sono tenute a rispettare l
normativa;
I dati devono essere custoditi e controllati per
ridurre il rischio di distribuzione o perdita;
Tali indicazioni vanno riportate nel DPS:
Documento Programmatico sulla Sicurezza;
Le politiche che regolano il diritto di accesso ai dati
riguardano:
LOrganizzazione, allinterno dellazienda, di un
team in grado di occuparsi della gestione per la
tutela e la sicurezza dei dati;
Lindividuazione di tutti i dati sensibili => in modo
da prevedere chi pu accedere ai dati;
Formazione continua sulle procedure di sicurezza
di tutto il personale che accede ai dati sensibili;
Attivazione di un Firewall per evitare intrusioni;
La mancata adozione delle misure di sicurezza rende
penalmente perseguibile gli inadempienti con
possibile richiesta di danni da parte del danneggiato.
M1-6_Esercizio di consolidamento.pdf
Altre risorse per esercitarvi presso il sito:
www.matematicamente.it
Clic su ECDL
E cercate esercitazioni o simulazioni
PROVA DESAME
C:/ProgramFiles/Esercitazioni ECDL e
SimulAtlas/Prove desame/M1/ M1-
Prova2.pdf
Per casa fare:
M1-Prova3.pdf
M1-Prova4.pdf
M1-Prova5.pdf

Potrebbero piacerti anche