Sei sulla pagina 1di 21

ABILITA’ INFORMATICHE

prof.ssa Fallucchi
ARCHITETTURA DI VON NEUMANN (elaboratore*)
componenti interne:
 input: si occupa dell’inserimento di dati e programmi dall’esterno all’elaboratore (es. tastiera,
mouse, microfono ecc.)
 cpu (central processing unit – processore centrale): è l’unità centrale di elaborazione cui sono
affidate anche operazioni di controllo. è dotato di un linguaggio macchina attraverso cui,
accedendo alla memoria, interpreta le istruzioni e le esegue.
si costituisce di:
o arithmetic-logic unit (alu): esegue operazioni aritmetiche e logiche sui dati che
successivamente trasmette alle varie componenti dell’elaboratore
o control unit (cu): gestisce il ciclo operativo dell’elaboratore (localizzazione dell’istruzione,
caricamento, decodifica ed esecuzione) e gli eventuali errori, sollevando talvolta eccezioni
o interruzioni
 memoria: spazio definito, partizionato e indirizzabile in cui è possibile inserire informazioni
e reperirle attraverso un indirizzo.
organizzazione:
˗ bit: unità di misura dell’informazione rappresentata alternativamente dalle cifre 0 e 1
˗ celle: spazi della memoria definiti con un indirizzo al cui interno troviamo un valore
tipi di memoria interna:
o ram (random access memory): memoria definita volatile in quanto il suo contenuto viene
cancellato allo spegnimento del computer
o rom (read only memory): memoria definita non volatile in quanto contiene informazioni
di base senza le quali il sistema operativo e il resto del software non potrebbero far
funzionare l’elaboratore
tipi di memoria esterna:
o hard disk: composto da un normale disco rigido inserito in un contenitore dotato di
connessione elettrica e porte di collegamento al computer
o cd-rom: nato negli anni ’80 per la memorizzazione dei dati informatici, oggi è riscrivibile
(cd-rw) e visibile (dvd)
o nastri magnetici: usati dagli amministratori dei grandi sistemi di computer per creare
periodicamente delle copie del contenuto dell’hard disk (backup) per salvare i dati in caso
di guasto
o pendrive: unità di memorizzazione portatile collegabile al computer tramite porta usb. si
caratterizza per le ridotte dimensioni, versatilità, facilità di utilizzo, velocità di
trasferimento dei dati e capacità variabili di archiviazione
o memory card: possono essere utilizzate su diverse apparecchiature (fotocamere digitali,
palmari, lettori mp3, telefoni cellulari)
o unità di rete: supporto di memorizzazione presente in una rete di computer cui l’accesso è
permesso a tutti gli utenti della stessa rete tramite password
 output: si occupa dell’uscita dei dati elaborati dall’elaboratore dallo stesso all’esterno (es.
stampanti, monitor, ecc.).

*TIPI DI ELABORATORE
 supercomputer: esegue calcoli ad elevate prestazioni
 mainframe: utilizzato nelle grandi aziende ed istituzioni, elabora grandi moli di dati con alte
prestazioni ed affidabilità
 server: componente informatico di elaborazione che fornisce un qualunque tipo di servizio
ad altre componenti
 desktop: normale computer monoutente per uso generalizzato usato sia in ambiente
domestico che lavorativo. il termine trae origine dal tipo di assemblaggio dell’hardware,
adatto ad essere disposto su una scrivania. ha la caratteristica di una grande espandibilità,
potendovi aggiungere ulteriori risorse aumentandone le prestazioni
 laptop (notebook): normale computer monoutente per uso generalizzato usato sia in
ambiente domestico che lavorativo che permette all’utente di usarlo ovunque si trovi. è per
questo dotato di batteria che consente un’autonomia di alcune ore. la possibilità di sostituire
o aggiungere componenti è limitata e questo fa si che il ciclo di vita sia più breve
 tablet pc: computer portatile che, tramite digitalizzatore, consente di scrivere manualmente,
tramite stilo o dito, direttamente sullo schermo
 palmare: dispositivi con capacità di collegarsi e sincronizzare dati con il computer sia con
collegamento a infrarossi che con connessione seriale/usb o bluetooth. vi si caricano
programmi appositamente sviluppati. ad oggi sono dotati anche di connettività telefonica
(smartphone).
l’elaboratore è composto da una serie di elementi che insieme vengono definiti con il termine
“hardware” (attrezzatura): componenti elettroniche, meccaniche, elettriche, magnetiche ed
ottiche che consentono all’elaboratore di funzionare.

COMUNICAZIONE TRA ELABORATORI E DISPOSITIVI


l’elaboratore può comunicare con altri apparati esterni attraverso particolari connessioni che
differiscono tra loro per modalità e velocità di trasmissione dei dati:
 porta seriale: rappresenta la prima connessione che ha permesso lo scambio di dati tra
dispositivi digitali. il nome indica la modalità con cui i dati sono trasmessi: in serie (uno
dietro l’altro in un filo unico)
 porta parallela: nata inizialmente per connettere il computer alla stampante, ad oggi
permette il collegamento anche a scanner, memorie esterne ed altro. il nome indica la
modalità con cui i dati sono trasmessi: simultaneamente su più fili
 porta di rete: permette al computer di collegarsi con altri elaboratori o dispositivi
 fireware: sviluppato da apple, permette lo scambio di dati attraverso due modalità:
˗ asincrona: prevede più tentativi di invio del dato qualora la linea non risultasse libera
˗ isocrona: prevede l’invio di un flusso continuo di dati in tempo reale
 usb: standard di comunicazione seriale, consente di collegare e scollegare vari dispositivi
al/dal computer senza doverlo riavviare ogni volta.
l’elaboratore può anche comunicare con altri elaboratori creando quella che viene chiamata rete
di calcolatori. i fini sono la condivisione di risorse e la comunicazione tra i vari utenti.
le reti di calcolatori possono essere classificati in base a:
 topologia: rappresentazione della struttura geometrica di una rete di calcolatori (a stella,
lineare, ad albero, a maglia, a bus)
 dimensione geografica: lan (all’interno di un edificio o comprensorio), wlan (rete locale
senza cavi), man (all’interno di una città), wan (che ricopre un’area molto estesa), gan (che
collega calcolatori dislocati in tutto il mondo).
come avviene la comunicazione tra elaboratori? attraverso il modello client/server: viene
assegnato il ruolo di client al computer che formula una richiesta e quello di server al computer
che fornisce il servizio richiesto. tutto ciò avviene grazie al modello iso-osi, che si occupa di
un’organizzazione standard internazionale (international standard organization) e di
un’interconnessione tra sistemi aperti (open system interconnection) e che prevede 7 livelli di
rete per ognuno dei quali definisce il funzionamento.
astraendo il concetto di rete di calcolatori arriviamo a parlare della rete informatica: insieme di
hardware e software collegati tra loro che, tramite appositi canali di comunicazioni, permette di
scambiare risorse, dati e informazioni. lo sviluppo tecnologico, oggi, ha permesso l’elaborazione
di un sistema che fornisca servizi per il trasferimento di informazioni ad un numero enorme di
utenti distribuiti geograficamente in tutto il mondo: internet. questo funziona secondo un
protocollo di rete che, nella versione definitiva, prende il nome di tcp/ip:
 tcp: si occupa della trasmissione dell’informazione
 ip: si occupa della localizzazione dell’informazione.
servizi in rete: permettono di reperire qualunque tipo di informazione, di comunicare con
qualunque altro utente abbia a sua disposizione una connessione internet, fruire dei sempre più
numerosi servizi messi a disposizione on-line, partecipare a gruppi di discussione su qualunque
tema o per qualunque finalità, prelevare programmi, immagini, filmati, musica e dati:
 trasferimento dati (download e upload)
 email: scambio di messaggi di testo tra utenti
 www: scambio di informazioni multimediali attraverso l’uso di:
˗ http: protocollo di trasmissione dei dati
˗ html: protocollo di rappresentazione ipertestuale (descrizione formati)

DAL PROBLEMA ALL’ALGORITMO


un elaboratore, ma più in generale una qualunque macchina, è uno strumento che parla un
linguaggio non ambiguo e dunque del tutto differente rispetto al linguaggio naturale,
caratterizzato da ambiguità (ad un concetto corrispondono più significati) e ricchezza
espressiva (più significati sono ricollegabili ad un unico concetto). il linguaggio non ambiguo
che parla la macchina è rappresentato da un algoritmo: sequenza (insieme ordinato) finita di
istruzioni che risolvono il problema dato !!! l’algoritmo non è l’esecuzione delle istruzioni.
nel caso di problema, dunque, è necessario tradurre in algoritmo il linguaggio naturale che lo
descrive:
problema: sommare A e B
 algoritmo: - leggere A
- leggere B
- sommare A e B
- scrivere il risultato.
immaginiamo però che la macchina non sappia sommare due numeri ma che abbia la sola
capacità di base di aggiungere ad un numero un’unità alla volta. l’addizione, dunque, verrà
eseguita tramite il metodo del pallottoliere.
 algoritmo: - dati due numeri A e B
- si sposti un’unità da A a B
- si sommi l’unità spostata ad A (A + 1)
- si sottragga l’unità spostata a B (B – 1)
- se B = 0 allora A contiene la somma tra l’originale A e l’originale B,
se B ≠ 0 si ritorni al secondo passaggio.
oltre all’algoritmo vi sono anche altri linguaggi che possono essere adottati. uno di questi è
quello dei diagrammi di flusso, che rappresentano l’algoritmo tramite dei simboli:

BLOCCO DESCRIZIONE
contiene le istruzioni “inizio” e “fine”
contiene le istruzioni di input e output

contiene istruzioni aritmetiche (blocco di elaborazione)

contiene l’enunciato di una condizione che può essere o


meno verificata (blocco decisionale)

tradurre un problema in algoritmo non è l’ultimo passaggio per far si che questo sia risolto
dalla macchina. è infatti necessario che l’algoritmo subisca trasformazioni fino a diventare
programma: traduzione di un algoritmo in una sequenza di istruzioni che la macchina può
eseguire.

RAPPRESENTAZIONE SIMBOLICA DI INFORMAZIONI


un elaboratore, ma più in generale una qualunque macchina, può rappresentare qualunque cosa
ma soltanto con un sistema di numerazione binaria. in questo contesto è importante conoscere
l’alfabeto di riferimento all’informazione che vogliamo rappresentare:
 rappresentazione di numeri naturali:
˗ sappiamo che sono costituiti da simboli che rientrano in un alfabeto del tipo:
A = {0,1,2,3,4,5,6,7,8,9}
˗ hanno valori indipendentemente da come sono rappresentati (numeri romani, numeri del
naufrago)
˗ hanno un modo (funzione) per passare dal simbolo al valore:
simbolo: 37  valore: 37
come sono passata dal simbolo al valore? grazie al calcolo decimale:
unità 1 x 7 = 7
decine 10 x 3 = 30
centinaia 100
migliaia 1000

 rappresentazione di numero naturale da una base numerica al numero decimale:
simbolo: 37 valore: 37
consideriamo le posizioni del numero, dunque: 7 in posizione 0
3 in posizione 1
i numeri naturali rientrano nell’alfabeto A = {0,1,2,3,4,5,6,7,8,9} che sono 10 cifre, dunque:
unità 100=posizione x 7 = 7
decine 101=posizione x 3 = 30
e se avessimo un alfabeto del tipo A = {0,1}? essendo 2 cifre, avremo:
unità 20=posizione x 7 = 7
decine 21=posizione x 3 = 6  il simbolo 37 ha un valore di 13 (6+7)
 rappresentazione di numero naturale da decimale a binario:
l’algoritmo per la conversione è il seguente:
˗ dato il numero N
˗ dividere il numero per due e memorizzare il resto
˗ finchè il quoziente (risultato) ottenuto non è 0, continuare a dividerlo per due
memorizzando il resto
˗ ottenuto un quoziente zero la rappresentazione binaria corrisponde alla lettura dei resti
dall’ultimo al primo  qual è la rappresentazione binaria dei numeri 13, 7, 20?
13 1 7 1 20 0
6 0 3 1 10 0
3 1 1 1 5 1
1 1 0 2 0
0  13 = 1101  7 = 111 1 1
0  20 = 10100
come si sommano i numeri binari? 0+0=0
1101 + 1+0=1
111 = 0+1=1
10100 1 + 1 = 0 con resto di 1
come essere sicuri? trasformando i numeri binari in numeri naturali:
1101 = 13 +
111 = 7 =
10100 = 20

SISTEMA OPERATIVO
il sistema operativo è un insieme di programmi (software) che rende utilizzabile l’elaboratore
attraverso la gestione delle risorse e presentandosi come l’interfaccia utente di un qualunque
elaboratore.
 software di base (microsoft windows e mac): programmi che permettono l’intermediazione
tra utente ed elaboratore - gestisce i processi (fornisce ai programmi in esecuzione le funzioni
fondamentali), gestisce la memoria, gestisce il file system (organizza le informazioni) e
interpreta i comandi
 software applicativi: applicazioni che non fanno parte del sistema operativo ma che sono
comunque necessarie all’utente per rendere possibile una o più determinate funzionalità

software di base: MICROSOFT WINDOWS (7)


caratteristiche:
 sistema operativo monoutente: destinato all’uso individuale sul singolo computer
 sistema operativo multiprocessore: permette l’esecuzione contemporanea di più programmi.
ambiente windows:
l’ambiente windows si caratterizza per l’uso di finestre come interfaccia utente grafica, che si
visualizzano sul desktop

la finestra è una casella che viene utilizzata per visualizzare un programma, un file o una
cartella ed è differente l’una dall’altra. all’interno delle finestre troviamo le barre:
come si accede a programmi, file e cartelle?
tramite il pointer: freccia che si muove sullo schermo seguendo il movimento del mouse. il
posizionamento di essa su un’icona di programma, file o cartella, ne fornisce sinteticamente
delle informazioni. inoltre, a seconda del comando che si dà con il mouse si può accedere a
diverse azioni.

desktop:
sul desktop troviamo varie icone oltre al menù start, dal quale possiamo accedere a programmi,
cartelle e impostazioni del computer

le icone sono normalmente accompagnate, in basso, da nome.estensione. l’interazione con essa


(solitamente doppio click del mouse) permette l’avvio del programma o l’apertura del file o
della cartella. oltre che sul desktop, le icone si trovano anche sulla barra delle applicazioni, in
basso al desktop, che indica i programmi, file o cartelle aperti in quel momento

file:
risorsa del computer finalizzata all’archiviazione di un’informazione in formato digitale
identificabile da nome.estensione. esistono diversi tipi di file e ad ognuno è associato un
programma attraverso cui è possibile aprirlo – il programma che viene utilizzato è
rappresentato dall’icona stessa del file

cartelle:
contengono più files o altre (sotto)cartelle. il contenuto della stessa può essere visualizzato in
vari modi

qualora la cartella contenesse più sottocartelle, una volta aperta quella di interesse la barra degli
indirizzi conterrà il percorso effettuato
operazioni su file e cartelle:
 duplicazione (copia-incolla)
 spostamento (taglia-incolla)
 cambio nome (file-rinomina)
 eliminazione (file-elimina): l’oggetto è recuperabile nell’icona “cestino” fino a che non venga
effettuato lo “svuotamento cestino”.
“cerca”:
permette di cercare programmi, file o cartelle nel computer o in una determinata cartella
inserendo le parole chiave
UTILITY (di windows 7)
 compressione: tecnica di riduzione del numero di byte necessari per memorizzare
un’informazione. è possibile ridurre la dimensione di file, cartelle e programmi e, dunque, lo
spazio su disco che questi occupano. vi sono due tipi di compressione:
o lossy: i dati vengono compressi attraverso un processo che comporta la perdita
irreversibile della qualità
o lossyless: i dati vengono compressi attraverso un processo che non comporta la perdita di
qualità (zip)
 protezione da malware e attacchi in rete:
˗ malware: software dannoso che può essere trasferito ed eseguito su un computer o può
attaccare un computer a distanza. ve ne sono vari tipi:
o virus: infetta il computer inserendosi in programmi già presenti nello stesso. viene
eseguito contemporaneamente all’avvio del programma. alcuni virus si diffondono ma
non apportano danni, altri compiono azioni devastanti (cancellano parte della memoria
di massa, corrompono dati e programmi, ecc.)
o worm: si trasferisce autonomamente sul computer attraverso una rete. come i virus può
non apportare danni o compiere azioni devastanti
o cavallo di troia: entra nel computer sottoforma di applicazione legale, con un gioco o
un pacchetto di utilità importati volontariamente dalla vittima ignara. una volta sul
computer esegue attività supplementari che possono avere conseguenze pericolose –
spesso si presentano come allegati di messaggi e-mail la cui apertura fa attivare l’effetto
dannoso
o spyware: raccoglie informazioni sulle attività che si svolgono nel computer in cui
risiede e le riporta al mandante dell’attacco (digitazione del numero della carta di
credito o di password)
o phishing: modo esplicito di ottenere informazioni semplicemente chiedendole
attraverso la diffusione di esche cui si spera che qualcuno abbocchi (e-mail provenienti
da agenti che si presentano come enti statali o altro che richiedono informazioni per
scopi apparentemente legittimi)
˗ attacchi in rete:
o dos: sovraccarica mento del computer con molteplici messaggi allo scopo di creare
disturbo
o spam: e-mail indesiderate.
protezione:
o firewall: filtra il traffico che passa attraverso un punto della rete
o filtri antispam: fermano la posta in ingresso indesiderata
o server proxy: software che agisce da intermediario tra client e server al fine di proteggere
il client dalle azioni dolose del server
o software antivirus: individuano e rimuovono i malware
o non eseguire o installare programmi e software di provenienza sconosciuta
o non aprire messaggi di posta elettronica di mittenti sconosciuti
o non eseguire allegati di e-mail di provenienza non sicura
 backup: esecuzione periodica di copie dei dati su memorie ausiliarie al fine di prevenire la
perdita dei dati
► cloud: piattaforma di archiviazione online con dimensioni variabili a seconda del sito che
la forma cui normalmente si accede tramite la registrazione dell’utente.
software applicativi
MICROSOFT WORD (2010)
microsoft word è un software di elaborazione testi disponibile per i sistemi operativi windows e
macintosh. si differenzia da un editor che potrebbe essere già presente sul computer per la
possibilità che viene data all’utente di formattare l’aspetto del documento di testo.
avvio:
˗ menù start > microsoft word (se il programma è usato di frequente)
˗ menù start > cerca/tutti i programmi > microfost word
˗ desktop > click del tasto destro del mouse > nuovo > documento di microsoft word

una volta avviato il programma verrà visualizzata una finestra word (documento) che riporterà
le seguenti caratteristiche:

 è possibile cambiare la visualizzazione della pagina attraverso il menù “visualizza”

 è possibile aprire un nuovo documento tramite file > nuovo


 è possibile ricercare una parola all’interno di un testo lungo nel menù “trova”
 è prevista la funzionalità di controllo ortografico e grammaticale

inserimento testo:
all’interno del documento word il testo viene inserito tramite la tastiera e la posizione in cui il
carattere verrà inserito viene indicata dal cursore. è inoltre possibile inserire simboli e caratteri
speciali tramite il menù “inserisci”

modifica del testo:


word dà la possibilità all’utente di modificare anche solo parte del testo inserito attraverso la
selezione della parte cui si è interessati. le azioni di modifica sono le seguenti:
˗ copia: menù home > copia
˗ spostamento: menù home > taglia
˗ cancellazione: tasto canc o tasto backspace
˗ sostituzione: digitazione del nuovo testo
˗ formattazione di: caratteri (dimensione, tipo, allineamento – normale, pedice, apice – stile –
normale, grassetto, corsivo), parole, righe, paragrafi (rientro, interlinea, spaziatura,
giustificazione), sezioni o dell’intero documento.
è inoltre possibile inserire illustrazioni, tabelle o equazioni tramite il menù “inserisci”

salvataggio:
terminata la sessione di lavoro il documento word può essere salvato (file > salva con nome),
ma qualora questo passaggio non fosse fatto il programma comunque richiederà il salvataggio
prima della chiusura
stampa:
la qualità della stampa sarà tanto migliore quanto più sarà stata curata la formattazione del
documento. tramite il menù di stampa è possibile:
˗ avviare la stampa
˗ decidere il numero di copie
˗ selezionare la stampante
˗ accedere alle proprietà della stampante
˗ accedere alle impostazioni di stampa
˗ accedere alle impostazioni della pagina.

MICROSOFT EXCEL (2010)


microsoft excel è un programma per la creazione e gestione di fogli elettronici: programma
applicativo che serve per memorizzare ed elaborare dati mediante tabelle. caratteristiche:
 il foglio elettronico è un insieme di fogli sovrapposti
 ciascun foglio è diviso in righe e colonne
 le righe sono indicate da numeri
 le colonne sono indicate da lettere
 i quadretti individuati dall’intersezione di righe e colonne sono detti celle
 le celle sono individuate da una lettera e un numero
avvio:
˗ menù start > microsoft excel (se il programma è usato di frequente)
˗ menù start > cerca/tutti i programmi > microfost excel
˗ desktop > click del tasto destro del mouse > nuovo > documento di microsoft excel
chiusura:
˗ file > esci
˗ clic sul pulsante X in alto a sinistra NB se si vuole chiudere solo il foglio di lavoro è
necessario fare clic sulla X leggermente più in basso

cartella di lavoro:
insieme di più fogli elettronici salvati all’interno di un unico file
passaggio tra fogli:
avviene cliccando sulle linguette “foglio 1”, “foglio 2” (…) in basso

salvataggio cartella:
file > salva/salva con nome > cercare cartella di windows di interesse > salva
successivamente a questo passaggio sarà sufficiente cliccare sul simbolo del floppy disc in alto
a destra e gli aggiornamenti o modifiche verranno salvate automaticamente sul file
precedentemente salvato in cartella
visualizzazione:
è possibile modificarla nel menù “visualizza” o tramite la barra zoom in basso a destra
bloccare righe e/o colonne:
funzionalità tanto più utile quanto maggiori sono le dimensioni della tabella in quanto permette
di navigare all’interno della stessa senza perdere il contatto visivo con le informazioni rilevanti
(bloccate). per bloccare righe e/o colonne:
puntatore sul nome di una riga/colonna > clic per selezionarla > visualizza > blocca riquadri

inserimento testo:
˗ clic su cella > inserimento > invio
˗ clic su cella > clic su barra della formula (fx) > inserimento > invio
i valori inseriti nelle celle possono assumere differenti significati (numero, valuta, importo
contabile, data/ora, percentuale/frazione, testo) che porteranno excel a compiere determinate
operazioni piuttosto che altre. per specificare il significato di un dato valore occorre:
formato > formato celle > selezionare la categoria di interesse

inserimento righe e colonne:


selezionare cella > inserisci > inserisci righe/colonne
eliminazione righe e colonne:
selezionare cella > elimina > elimina righe/colonne
modificare larghezza righe/colonne:
 sistema automatico: selezionare riga o colonna > formato > adatta larghezza righe/colonne

 sistema manuale numerico: selezionare riga o colonna > formato > altezza righe/colonne


inserimento nuovo foglio:
˗ clic sull’ultima linguetta accanto a “foglio #”

˗ clic tasto destro su linguetta foglio > inserisci > foglio di lavoro
˗ inserisci > inserisci foglio
rinominare foglio:
˗ doppio clic su linguetta foglio > rinominare

˗ clic tasto destro su linguetta foglio > rinomina


˗ formato > rinomina foglio
eliminare foglio:
˗ clic tasto destro su linguetta foglio > elimina
˗ aprire foglio cui si è interessati > elimina > elimina foglio
spostare o copiare fogli:
è possibile spostare un foglio all’interno di una stessa cartella di lavoro o anche in un’altra. nel
primo caso è sufficiente trascinare la linguetta del foglio che si vuole spostare nella posizione
desiderata; nel secondo caso formato > sposta/copia > indicare cartella di lavoro di
destinazione > crea una copia
strumenti di riempimento automatico:
microsoft excel riconosce la relazione che sussiste tra i valori della sequenza inseriti
manualmente dall’utente e completa la sequenza inserendo i nuovi valori che derivano da
quella relazione in modo progressivo. come: selezionare cella da cui generare la sequenza > clic
su spigolo inferiore destro (crocetta) > trascinare fin quando la sequenza non sia completata

ordinare zone di dati:


una volta inseriti determinati valori è possibile ordinarli in vari modi tramite dati > ordina
inserimento formule:
clic su una cella > inserimento formula preceduta da = > invio


funzioni aritmetiche di base:
le funzioni che il software conosce devono essere inserite secondo il modello: nome che
identifica la funzione + parentesi tonda aperta + intervalli/parametri + parentesi tonda chiusa
esempio: somma(a1:a12) cioè somma dei valori dalla cella a1 alla cella a12 / media(a2; c2; d4; d5; d6) cioè
media dei valori inseriti nelle celle indicate
inserimento di grafico:
selezionare area che contiene dati da utilizzare > inserisci > selezione del grafico, che può
essere modificato mediante la barra degli strumenti

MICROSOFT POWERPOINT (2010)


microsoft powerpoint è un programma per creare delle presentazioni, utilizzato principalmente
per proiettare (comunicare su schermo) progetti e idee con contenuti diversi.
avvio:
˗ menù start > microsoft powerpoint (se il programma è usato di frequente)
˗ menù start > cerca/tutti i programmi > microfost powerpoint
˗ desktop > click del tasto destro del mouse > nuovo > documento di microsoft powerpoint
una volta avviato il programma, la finestra che si avrà davanti sarà la seguente:

documento powerpoint:
presentazione costituita da una sequenza di diapositive (elemento base della presentazione)
contenenti oggetti di vario tipo (> inserisci > testo, immagini, suoni, animazioni e filmati video)
che scorrono attraverso degli effetti di transizione
aggiunta di diapositiva:
attraverso il tasto “nuova diapositiva” in alto a destra è possibile aggiungerne delle nuove
anche scegliendone il tipo

formattazione generale:
serve per ottenere su tutte le diapositive lo stesso sfondo, formato delle immagini, colori ecc.
uno degli elementi principali della formattazione è la scelta del tema  progettazione

note:
è possibile inserirle, senza che siano visualizzate durante la presentazione, al fine di aiutare il
relatore nella sua esposizione

revisione:
a fine lavoro è possibile controllare l’ortografia, cambiare la lingua della presentazione e
confrontare le modifiche della presentazione corrente rispetto ad un’altra

visualizzazione:
attraverso il meno “visualizza” è possibile modificare la visualizzazione delle diapositive
GESTIONE DI DATI
al giorno d’oggi le conoscenze che si hanno su qualunque aspetto di nostro interesse sono di
molto cresciute rispetto anche a solo pochi anni fa. queste conoscenze, però, sono sparse e per
poterle sfruttare al massimo è dunque necessario che l’utente abbia la possibilità di accedere
alla conoscenza, di gestirla e di estrarla.
la conoscenza è formata da dati che, messi in relazione tra loro, diventano informazione es.:
numero di telefono, indirizzo e nominativo sono dati che messi insieme ci danno un’informazione che
troviamo solitamente in rubrica - si parla di informazione solo quando è possibile riconoscere una
relazione tra i vari dati.
l’insieme dei dati che rappresentano delle informazioni viene chiamato database (basi di dati)
che viene gestito attraverso il dbms (database management system):
 database:
˗ unifica e generalizza l’accesso ai dati
˗ consente un accesso semplificato ed efficiente
˗ protegge i dati
˗ supporta la concorrenza
˗ facilita lo sviluppo di programmi utente
 dbms: può essere paragonato al file system anche se quest’ultimo è un modello molto più
semplice. il dbms, al contrario di quest’ultimo, garantisce la gestione di grandi collezioni di
dati e fornisce più servizi integrati. infatti, tutto nasce dal file system, che nel 1970 si sviluppa nei
modelli relazionali, gerarchici, ecc. fino ad arrivare nel 1971 al modello relazionale diventato
successivamente modello semantico. nel corso del tempo le evoluzioni e gli sviluppi sono continuati
fino ad arrivare ai nostri giorni, in cui abbiamo database derivanti dalla combinazione di vari
elementi dei vari modelli susseguitisi nel tempo.
il database, in particolare, si basa su un data model finalizzato alla rappresentazione dei dati
stessi tramite dei simboli messi in relazione tra loro. il data model si basa su tre modelli:
 schema fisico: definisce i dettagli dei vari dati
 schema logico/concettuale: definisce i dati in base alla loro natura concettuale
 schema esterno: definisce la i dati utili e necessari per un gruppo di utenti.
come si crea un database? siamo nella fase della progettazione del sistema informativo,
preceduta da quella di studio e raccolta dei requisiti e succeduta dalla realizzazione, collaudo e
funzionamento. in particolare:
1. studio  raccolta e analisi requisiti: individuazione e studio delle proprietà e delle
funzionalità che il sistema informativo dovrà avere
2. *progettazione concettuale (schema concettuale): descrizione di tutte le informazioni che
costituiranno il database e individuazione delle relazioni tra loro
3. progettazione logica (schema logico): rappresentazione dell’organizzazione dei vari dati
4. progettazione fisica (schema fisico): installazione dei database nel sistema informativo

*MODELLO ER
il modello er (entità-relazioni) è il linguaggio in cui, nella fase della progettazione concettuale,
sono descritte tutte le informazioni che il database conterrà. in particolare, si compone di entità,
relazioni, attributi e cardinalità:
 entità: concetto con proprietà significative che descrive oggetti con esistenza autonoma.
un’occorrenza di entità è un oggetto della classe che l’entità rappresenta es.: roma e milano
sono le occorrenze e la classe è città; bianca e colapicchioni sono occorrenze e la classe è persona

persona
 *relazione: concetto che correla due o più concetti (entità)

(binaria)

(non binaria)
 attributo: concetto con struttura semplice che non ha proprietà rilevanti  proprietà
elementare di entità o di relazioni di interesse che associa ad ogni occorrenza di entità o
relazioni un valore appartenente ad un dominio es.: cognome e nomi sono attributi con valore 20,
cioè nella classe persona devono rientrare tutti i cognomi e i nomi di soggetti con età da 0 a 20

è anche possibile raggruppare vari attributi con affinità d’uso o significato ottenendo dunque
un attributo composto es.: gli attributi via, numero civico e cap dell’entità persona sono
raggruppabili nell’unico attributo composto di indirizzo
 chiave primaria: attributo particolare che identifica la singola entità in maniera univoca es.:
nel caso dell’entità studente gli attributi saranno il nome e il cognome che però non bastano ad
identificarlo in maniera univoca; la chiave dell’entità sarà dunque il numero di matricola

infine raggruppiamo relazioni e attributi in un unico schema:

 *cardinalità: coppia di numeri in cui le entità coinvolte possono parteciparvi. esempi tipici:
˗ (1, 1): esattamente uno – da uno a uno
˗ (1, n): almeno uno – da uno a infinito
˗ (0, 1): opzionalmente – zero o uno
˗ (0, n): un numero qualsiasi – da zero a infinito
o cardinalità delle relazioni:

 la persona è legata alla città dalla


residenza: ogni persona può avere un’unica residenza (1, 1) ma ogni città può avere da
nessuno a un numero infinito di residenti (0, n)
o cardinalità degli attributi:

 l’entità persona ha vari attributi che si legano alla


classe con le seguenti cardinalità: da zero a infinito per i numeri di telefono e per le targhe
delle auto, da zero a uno per la patente ed esattamente uno per il cognome e il nome.
SICUREZZA E PRIVACY
il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di
protezione dei dati riducendo i fattori di rischio. proteggere i dati significa garantirne:
 riservatezza: protezione da accessi non autorizzati a dati memorizzati
 integrità: protezione da modifiche non autorizzate dei dati memorizzati
 disponibilità: possibilità di accedere ai dati memorizzati ogni volta che sia necessario
al fine di evitarne un uso improprio: accesso a dati memorizzati per usi illegittimi da parte di
soggetti non autorizzati.
vediamo quali sono gli strumenti che garantiscono la sicurezza dei dati memorizzati:
 autenticazione: verifica di id e password scelti dall’utente !!! è importante che la
password non sia condivisa con altri utenti, non sia utilizzata per accedere ad altri computer
o servizi, sia regolarmente modificata, sia sufficientemente lunga e disomogenea (numeri,
lettere e simboli). si consiglia inoltre di non utilizzare parole comuni o parole che facciano
riferimento al servizio cui si accede o all’utente stesso (date di compleanno, ecc)
 copyright (diritto d’autore): tutela nei confronti di autori di software al fine di evitare la
riproduzione, l’acquisto o l’uso di copie non autorizzate da parte degli utenti (reato
perseguibile dalla legge). normalmente i software non sono venduti ma concessi in licenza
d’uso (+ contratto con l’utente finale: definisce i termini della concessione della licenza per
quanto riguarda limitazioni d’uso, garanzia e responsabilità. l’accettazione è di solito
prevista per presa visione), contratto che definisce le modalità con cui l’utente può utilizzare
il software garantendo i diritti al proprietario ed imponendo precisi obblighi all’utilizzatore.
non tutti i software garantiscono al loro autore un diritto, come ad esempio i software liberi:
non soggetti ad alcun pagamento per la loro fruizione. alcuni esempi sono:
˗ freeware: software concesso in uso senza alcun corrispettivo, liberamente duplicabile e
distribuibile con pochissime eccezioni. in cambio è richiesta all’utente la visione di
messaggi pubblicitari
˗ shareware: software liberamente distribuito e utilizzato per un periodo di tempo di prova
variabile che contiene delle limitazione rispetto a quello a pagamento
 privacy: protezione dei dati personali che prevede una normativa ad enti e imprese una
serie di obblighi finalizzati a garantire che il trattamento degli stessi sia effettuato nel rispetto
dei diritti, della liberta e della dignità delle persone fisiche nonché ad assicurare che tutti
coloro che detengono o gestiscono dati personali siano autorizzati dalla persona interessata li
proteggano comunicando il motivo della raccolta.

ICT
l’ict è l’insieme delle tecnologie che consentono di elaborare e comunicare l’informazione
attraverso mezzi digitali. in particolare,si occupa della manipolazione dei dati tramite
conversione, immagazzinamento, protezione, trasmissione e recupero sicuro delle informazioni.
strettamente legato al discorso dell’ict è quello sui servizi in rete che permettono di:
 reperire in rete qualsiasi tipo di informazione
 comunicare con qualsiasi altro utente che abbia a sua volta un accesso ad internet
 fruire dei sempre più numerosi servizi messi a disposizione online (acquisto prodotti,
formazione interattiva, assistenza tecnica, scambio di file e documento elettronici, ecc.)
 partecipare a gruppi di discussione su qualsiasi tema o per qualunque finalità
 prelevare, se permesso, programmi, immagini, filmati, musica e dati.
in particolare i servizi in rete più frequenti sono i seguenti:
 booking: sistema di prenotazione telematica nato negli anni 60 ed inizialmente accessibile
solo alle agenzie di viaggio tramite codice di identificazione. ad oggi l’accesso è possibile a
tutti gli utenti, che riescono dunque a prenotare in tempo reale voli, alberghi, auto a noleggio,
traghetti e treni pagando online il fornitore del servizio
 e-banking: servizio bancario online in cui l’utente ha la possibilità di consultare il conto
corrente, effettuare bonifici, pagare utenze, ecc.
 assicurazioni: l’utente ha la possibilità di concludere contratti direttamente via internet o via
telefono
 e-government: servizi online offerti ai cittadini da parte delle pubbliche amministrazioni.
nel 2002 sono state pubblicate le linee guida che prevedono:
o diritto all’uso delle tecnologie in qualunque rapporto con le amministrazioni
o diritto all’accesso e all’invio di documenti digitali
o diritto ad effettuare qualsiasi pagamento in forma digitale
o diritto a ricevere qualsiasi comunicazione pubblica per email
o diritto alla qualità del servizio e alla misura della soddisfazione
o diritto alla partecipazione
o diritto a trovare online i moduli e i formulari validi e aggiornati.
il tutto è stato aggiornato nel 2006 dal cad (codice dell’amministrazione digitale) che ha
introdotto delle novità:
o posta elettronica certificata: garantisce data e ora di spedizione e ricezione, provenienza e
integrità del contenuto
o firma digitale: garantisce con sicurezza l’identificazione di chi firma e la sua volontà di
firmare
o documenti informatici che riducono i tempi e ne facilitano la gestione
o siti internet delle pa: devono essere accessibili a tutti, reperibili, facilmente fruibili, chiari,
affidabili, semplici e omogenei tra loro. devono inoltre presentare un’organigramma di
eventi e attività, gli indirizzi email cui rivolgersi, l’elenco dei servizi forniti in rete, l’elenco
di tutti i bandi di gara e dei procedimenti svolti da ciascun ufficio
o carte elettroniche: strumento di autenticazione e accesso ai servizi in rete della pa
o campo sanitario: diagnosi e monitoraggio operazioni
 e-commerce: permette l’acquisto di beni e servizi e prevede che l’utente, dopo aver scelto il
prodotto da acquistare, inserisca i propri dati personali e successivamente il numero della
propria carta al fine di completare il pagamento
 e-learning: prevede l’utilizzo della rete internet e della distribuzione online di moduli
didattici multimediali allo scopo di migliorare la qualità dell’apprendimento facilitando
l’accesso a risorse e servizi
 telelavoro: grazie all’utilizzo di un computer che condivide le risorse aziendali attraverso un
collegamento a internet è possibile lavorare in base alle proprie esigenze, senza più vincoli di
orario o distanze
 email: consente di scambiare messaggi e dati tra persone anche molto distanti tra loro. ogni
casella di posta ha un indirizzo specifico il cui formato è utente@dominio.it
 messaggistica istantanea
 voip (voice over ip - voce tramite protocollo internet): tecnologia che rende possibile
effettuare una conversazione telefonica sfruttando una connessione internet
 blog: spazio sul web dove l’utente racconta storie, esperienze e pensieri e dove chiunque può
commentare gli articoli pubblicati
 podcast: contenuto audio o video che, registrato in formato digitale, viene reso disponibile
su internet per essere scaricato, tramite un apposito software e riprodotto su mp3. prevede la
stipula di abbonamenti che autorizzano a scaricare i contenuti
 comunità virtuali: insieme di persone che colloquiano tra loro attraverso una rete telematica
in merito ad un determinato argomento d’interesse comune. una comunità virtuale può
rimanere tale o estendersi nel mondo fisico permettendo l’incontro dei suoi appartenenti.

Potrebbero piacerti anche