Post on 01-May-2015
Responsabile: Ing. Daniele Bocci
Email: bocci.daniele@gmail.com
RIASSUNTO DEL CORSO INTEGRATO DI INFORMATICA
Master in Management Infermieristico per le Funzioni di Coordinamento
Anno Accademico2011/2012
INFORmazione autoMATICA
L’ informatica è la scienza che si propone di raccogliere, organizzare, conservare e
distribuire le informazioni tramite sistemiautomatici di elaborazione dei dati
Cosa significa INFORMATICA?
Primi computer, erano destinati esclusivamente alcalcolo scientifico (la parola computer deriva dalverbo compute: contare, calcolare).
Computer Oggi, vengono usati per gli scopi più varie l’impiego più diffuso è la gestione dei dati e delleinformazioni.
L’espressione Information Technology (I.T.) vieneconiata in riferimento a questo nuovo ambito di
applicazione.
INFORMATION TECHNOLOGY
HARDWARE E SOFTWARE 1/2
Hardware: Si intendono tutti i componenti fisici delcomputer: circuiti elettrici ed elettronici, cavi,supporti e in generale tutto ciò che possiamomaterialmente toccare
Software: Si intendono tutti i programmi, i dati e idocumenti che stabiliscono le procedure difunzionamento della macchina e che si trovanoregistrati sui dischi o nella memoria
Per software di base o di sistema, si intendono tutti i programmi che sono di aiuto all’utente nella manutenzione e gestione dell’hardware
Il sistema operativo è la parte più importante del software di base: gestisce il processore, la memoria, i collegamenti
in rete ed i dispositivi d’ingresso e d’uscita dati
Il software applicativo è l’insieme dei programmi che hanno uno scopo ben preciso e che svolgono una funzione particolare, per esempio i programmi per scrivere una lettera o programmi per navigare in internet
SW DI BASE E SW APPLICATIVO
L’elaboratore elettronico, computer, è una macchina progettata per svolgere una determinata classe di funzioni connesse ai processi di elaborazione in modo veloce e preciso.
L’elaboratore non è una macchina specializzata a svolgere un determinato compito, una delle sue principali caratteristiche è la versatilità, che ne consente l’utilizzo nei campi più svariati.
Che cos’è un computer?
COMPUTER GENERAL PURPOSE 1/1
Classe Prest. Costo Impiego N.utenti
Super-
computerElevate Elevato
Sistema specializzato per il calcolo scientifico
Medio
Mainframe Elevate ElevatoSistemi di
elaborazione aziendali
Elevato
Minicomputer Medie Medio
Sistema dipartimentale o
sistema aziendale per medie aziende
Medio
Network computer
Basse BassoSistema individuale in collegamento con
gli altri computerUno
Classe Prest. Costo Impiego # Utenti
Personal
ComputerBasse Basso Sistema individuale Uno
Laptop
ComputerBasse Basso
Sistema individuale portatile
Uno
Tablet/
SmartphonesBasse Basso Sistema tascabile Uno
N.B. Le classi in tabella sono elencate per facilità di utilizzo: dal più difficile (supercomputer) al più semplice (tablet/smartphone)
COMPUTER GENERAL PURPOSE 2/2
COMPUTER SPECIAL PURPOSE
Classe Prest. Costo Impiego # Utenti
Workstation Elevate MedioSpecializzato per il calcolo scientifico e
grafica avanzataUno
NULLE Basso Elaborazioni remoto Elevato
Medie BassoElaborazione locali e
remoteMedio
Basse BassoUsati direttamente dall’utente finale
Uno
Ter
min
ali
Con
vers
azio
nali
Sel
f -
serv
ice
Inte
llig.
Stu
pidi
terminali, ossia unità specializzate per la comunicazione a distanza (con mainframe)
J. Von Neumann a metà anni ’40
MEMORIAMEMORIA
UCEUCE
Unità di
input
Unità di
output
SCHEMA LOGICO ELABORATORE
Memoria centrale (MC): supporto in grado di registrare le singole Istruzioni di un programma e i dati sui qualioperare
Unità centrale di elaborazione (UCE): per elaborare i dati in ingresso secondo le istruzioni inserite in un programma; provvede inoltra alle operazioni di trasferimento tra la memoria centrale e le unità periferiche
Unità periferiche(I/O): svolgono funzioni dicomunicazione tra l’ambiente esterno e l’elaboratore(inserimento dati, stampa dati…)
COMPONENTI DI BASE DI UN PC
Hard disk: o Disco Fisso è la memoria permanente del computer, in cui si conservano tutti i documenti, i dati e i programmi. Viene usato come memoria di immagazzinamento (è detto per questo anche memoria di massa).
Memoria ROM (Read Only Memory): è una memoria permanente di sola lettura. Vi vengono registrate le informazioni importanti, come ad esempio tabelle di conversione di codici o le istruzioni del programma di avviamento (boot) che si attiva all'accensione della macchina.
COMPONENTI DI UN PC
UCE o CPU – VELOCITA’
La velocità di esecuzione delle istruzioni della CPU si misura in MIPS (Milioni di istruzioni al secondo)
Un orologio interno detto clock scandisce l’esecuzione delle Istruzioni. A ogni ciclo del clock corrisponde l’esecuzione di una istruzione elementare
La velocità del clock data dalla frequenza misurata in Megahertz, MHz (milioni di cicli al secondo) o Gigahertz, GHz (miliardi di cicli al secondo)
i.e. velocità di clock = 3 GHz, la CPU è in grado di eseguire 3 miliardi di istruzioni elementari al secondo
MEMORIA CENTRALE (MC)
RAM (Random Access Memory) è la parte in cui risiedefisicamente il programma che deve essere eseguito e i dati inI/O
Il microprocessore sarà in grado di eseguire le funzioni richieste solo se le istruzioni necessarie al loro espletamento sono residenti nella MC
Le informazioni sono memorizzate in MC sotto forma di bit
MEMORIA CENTRALE – CAPACITA’
Per rappresentare tutti i possibili caratteri è necessario ricorrere all’utilizzo di un certo numero di BIT, per convenzione in informatica si utilizza il termine BYTES per indicarel’aggregamento di 8 bit consecutivi
La capacità della memoria viene espressa in termini di bytes che in grado di contenere.
Multipli del byte:
1Kb = 1.024 bytes1Mb = 1.048.576 bytes1Gb = 1.073.741.824 bytes
Tutti i dati presenti in memoria centrale vengono persi in seguito alla cessazione di erogazione di energia elettrica.
Questo è il motivo principale per cui bisogna salvare frequentemente i dati che si stanno elaborando in modo tale da non perdere le modifiche effettuate dall’ultimo salvataggio
MC(RAM) – VOLATILITA’
I dati presenti nella memoria RAM possono essere scritti/letti su/da supporti permanenti, denominati memoria di massa, qualipossono essere i dischi o i nastri magnetici
Il supporto permanente più utilizzato è l’hard disk (HD), utilizzato per la sua grande capacità di immagazzinamento dati e l’elevata velocità di reperimento delle informazioni in esso contenute
La capacità degli HD può andare da poche decine di Mb a centinaia di Gb
MEMORIA DI MASSA - HD
Floppy disk: è un altro tipo di disco magnetico e come l’HD supporta le operazioni di lettura/scrittura, il formato più diffuso è da tre pollici e mezzo e la sua capacità varia da 720Kb a 1,44Mb
CD-ROM: il cd-rom è un supporto di sola lettura in grado di memorizzare grandi quantità di dati 600-700 Mb e quindi si adatta bene alla conservazione di prodotti multimediali
CD-ROM RW: le caratteristiche sono le stesse del cd-rom ma in più supporta operazioni sia di lettura che di scrittura
DVD (Digital Versatile Disk): Possono contenere da 4 a 17 GByte. Sono usati soprattutto per i film digitali, tuttavia possono benissimo contenere anche i normali dati come i CD-ROM. Per leggere i DVD occorre un lettore DVD appropriato. Il lettore DVD è sempre in grado di leggere anche i normali CD-ROM, non è vero il viceversa
ALTRI TIPI DI MEMORIE DI MASSA
Identità: vengono abbinate delle credenziali all’utente (i.e nome utente e password…)
Account: costituisce quell'insieme di informazioni che permettono di identificare un utente del sistema. In base all’identità dell’utente il sistema operativo metterà a disposizione funzionalità, strumenti e contenuti a cui l’utente potrà accedere
ACCOUNT
CREARE UN ACCOUNT
Account LogIn
LoggedIn
Log Out
Eseguendo il quale viene terminata la sessione di lavoro dell’utente attuale e ne viene aperta una nuova a nome dell’utente che inserirà nome e password nell’apposita finestra che viene visualizzata dal sistema
TASK MANAGER
Accesso tramite combinazione: Ctrl, Alt e Canc
Nel caso di blocco di un’applicazione, e conseguente paralisi del computer, che non risponde più a nessun comando, è consigliato di entrare nel task manager. Si apre una finestra di dialogo strutturata in schede:Applicazioni: E’ presente l’elenco delle applicazioni inesecuzione. Lo stato delle applicazioni che sono andate in blocco è indicato come non risponde. Prima di procedere all’arresto del sistema totale (che implica la chiusura di tutte le applicazioni) provare a selezionare l’applicazione che non risponde e fare click su termina operazioneProcessi: Elenca i processi attivi sul sistemaPrestazioni: prestazioni della CPU e della RAMRete: Stato della rete
TASK MANAGER
PANNELLO DI CONTROLLO
Start Pannello di controllo Verifica delle impostazioni del sistema operativo e
delle caratteristiche hardware
contiene un insieme di icone, associate a varie categorie, ciascuna delle quali contiene componenti hardware e software del sistema
Visione di tuttele singolecomponenti
Sistema: per avere informazioni riguardanti le caratteristiche di base del computer, quali il modello del processore, la dimensione della memoria RAM, il sistema operativo
PANNELLO DI CONTROLLO
Schermo: per personalizzare, lo sfondo, lo screen saver, le finestre di dialogo e le impostazioni dello schermo (i.e. risoluzione, numero colori)
Installazione applicazioni:
PANNELLO DI CONTROLLO
Cambia/Rimuovi programmi • Cambia: se desideri apportaredelle modifiche all’installazione, quali per esempio l’aggiunta di alcuni strumenti;• Rimuovi: premi il secondo se invece desideri rimuoverlo del tutto.
Per procedere invece all’installazione di un nuovo programma, seleziona il pulsanteAggiungi nuovi programmi, presente anch’esso sulla barra laterale.Premi il pulsante CD Rom o Floppy per lanciare una creazione guidata che ti condurrà passo per passo nella procedura di installazione
Aggiungi/Rimuovi Programmi
Centro di sicurezza: consente di gestire le impostazioni di protezione di windows
PANNELLO DI CONTROLLO
ANTIVIRUS
Un antivirus è un software atto a rilevare ed eliminare virus informatici o altri programmi dannosi come worm, trojan e dialer (i.e. Antivir, Norton, Avast…)
Un antivirus deve essere: costantemente aggiornato: un antivirus è in grado
di eliminare solo i virus che è in grado di riconoscere e ogni giorno nascono nuovi tipi di virus
sempre attivo: riesce a riconoscere il virus solo se è stato avviato (in automatico svolge una scansione non approfondita dei file che vengono scambiati con il nostro PC)
Alcuni virus possono non essere rilevati dal controllo automatico svolto dall’antivirus al momento della copia di un file nel PC
Soluzione: Pianificare una scansione approfondita dell’intero disco con frequenza settimanale. Avviare la gestione dell’antivirus dall’area messaggi e richiedere una scansione settimanale dalla scheda di amministrazione
USO DELL’ANTIVIRUS
PERSONAL FIREWALL
Il personal firewall(muro di fuoco) permette di creare un muro tra il computer e la rete permettendo il passaggio solo di applicazioni o file innocui e fermando i possibili malware
Un malware (codice maligno) è un software usato per causare danni più o meno gravi al computer su cui viene eseguito; alcuni malware non sono riconosciuti dall’antivirus, ad esempio:
spyware: usati per raccogliere informazioni dal sistema in cui vengono installati
keylogger: registrano tutto ciò che si digita backdoor: programmi che si installano lasciando
delle porte aperte a malintenzionati
Accertarsi che il firewall sia sempre attivo
La capacità protettiva del firewall viene raffinata dall’utente durante l’uso del PC
PERSONAL FIREWALL
L'arma migliore per difendersi dagli spyware è diffidare da qualsiasi software offerto gratuitamente su Internet
Evitare di visitare siti "sospetti", come quelli che offrono software pirata o crack è un'altra precauzione salutare
Mantenere sempre il proprio sistema operativo aggiornato con le patch rilasciate dal produttore
Installare un anti-spyware (SpyDoctor)
ANTI-SPYWARE
Almeno 1 volta al mese eseguire i seguenti programmi:
StartTutti i programmi Accessori Utilità di sistema
Pulitura disco Utilità di deframmentazione dischi
Inoltre è possibile scaricare dalla rete un programma per la manutenzione del registro di sistema chiamato“RegCleaner”
MANUTENZIONE DEL PC
Utilità di Windows, aumenta lo spazio disponibile sul disco rigido mediante l’eliminazione dei file inutilizzati e la compressione di quelli vecchi
PULITURA DISCO
Questa operazione va eseguita in modo approfondito e durante l’esecuzione rallenta il normale funzionamento del PC
Utilità di Windows che consente di consolidare le cartelle e i file frammentati che si trovano sul disco rigido e di riorganizzarli per aumentare lo spazio disponibile, migliorando di conseguenza la velocità di scrittura/lettura dei dati dell’hard disk
UTILITA’ DI DEFRAMMENTAZIONE
Software che permette di pulire il registro di sistema.
Il registro di sistema è l’insieme dei dati che contengono le opzioni e impostazioni di un sistema operativo. Da questo registro possono anche essere cambiati i privilegi che hanno gli utenti sulle risorse presenti nel PC
REGCLEANER
In medicina l’informazione consente al medico di utilizzare un dato in un determinato contesto per una azione ben precisa della sua attività professionale.
INFORMATICA E SANITA’ - DATO
Le caratteristiche principali di un dato sono:
Correttezza Completezza Accuratezza Precisione
L’interpretazione e il ragionamento suuno o più dati determinano una informazione
INFORMATICA E SANITA’ - DATO
Quante informazioni perdute durante la visita medica! Una questione tutt'altro che trascurabile nella pratica quotidiana
Smith PC, et al, JAMA 2005; 293:565-71
INFORMATICA E SANITA’ - DATO
La raccolta corretta ed esauriente dei dati clinici forniti dal paziente nel corso della visita (anamnesi familiare e patologica, farmaci adoperati, visite precedenti, etc...) ha un ruolo di grande importanza nella pratica medica quotidiana e, secondo l'opinione generale, può condizionare notevolmente la gestione clinica del paziente nonché il corretto iter delle prestazioni fornite dal Sistema Sanitario.
Smith PC, et al, JAMA 2005; 293:565-71
Secondo i 253 sanitari che hanno risposto al questionario, unaperdita "rilevante" di dati clinici si è verificata in quasi 1 visitasu 7 (su un totale di oltre 1600 visite).Tale perdita riguardava una grande varietà di dati fra cui esami di laboratorio (60%, incluse biopsie e PAP test), referti di visite e prescrizioni di altri colleghi (39,5%), risultati radiologici (28,2%),dati anamnestici o obiettivi (26,8%) terapie farmacologiche attuali o pregresse (23,2%), vaccinazioni (12%) ed altro.In quasi la metà dei casi i medici giudicavano che la perdita dinotizie potesse essere di pregiudizio per il paziente elamentavano uno spreco significativo di tempo dovuto allaricerca, spesso infruttuosa, dei dati mancanti
INFORMATICA E SANITA’ - DATO
Acronimi usati in medicina (esempio: ABC)• Airway, Breathing, Circulation (liberazione delle vie aeree, respirazione
artificiale e ripristino della circolazione) – Anestesiologia• Acid Balance Control (controllo del bilancio acido) – Biochimica• Absolute Basophil Count (numero assoluto di basofili) – Ematologia• Aconite-Belladonna-Chloroform (acunitum-belladonna-cloroformio) –
Farmacologia• Acalculous Biliary Colic (colica biliare acalcolosa) – Gastroenterologia• Antigen-Binding Capacity (capacità legante l’antigene) – Immunologia• autoAntibodies to Collagen (autoanticorpi per il collagene) – Immunologia• Avidin-Biotin Complex (complesso avidina-biotina) – Laboratorio• Advanced Breast Cancer (Cancro mammario avanzato) – Oncologia• Aneurysmal Bone Cyst (cisti ossea aneurismatica) – Ortopedia• Alternative Birth Center (centro alternativo per il parto) – Ostetricia• Absolute Bone Condution (conduzione ossea assoluta) – Otorinolaringoiatria• Aspiration Biopsy Cytology (citologia su agoaspirato) – Patologia• Apnea, Bradycardia, Cyanosis (apnea, bradicardia e cianosi) – Pediatria• America Blood Commission• Assessment of Basic Competency (valutazione delle competenze di base)• Atomic, Biological and Chemical (armi) (atomico, biologico e chimico)• Aconite, Belladonna, Chamomilla – Medicina alternativa• Absolute Band Form Count – Neonatologia
AMBIGUITA’ DELLE INFORMAZIONI
Per risolvere l’ambiguità delle informazioni viene utilizzata una classificazione delle malattie tramite la classificazione delle malattie, dei traumatismi, degli interventi chirurgici e delle procedure diagnostiche e terapeutiche
ICD
Serve per garantire che la raccolta delle informazioni avvenga: in modo omogeneo e i dati e gli indicatori siano comparabili
CARTELLA CLINICA
CARTELLA CLINICA
La cartella clinica è il “mezzo” / “strumento” fondamentale nella gestione clinica del Paziente con delle esigenze particolari per ogni singola disciplina medica
La cartella clinica elettronica (CCE) (Cartella Clinica Computerizzata, Electronic Medical Record, Electronic Patient Record, Computer-based Patient Record, ecc.) rappresenta uno strumento in grado di acquisire e distribuire in modo sistematico ed omogeneo tutte le informazioni riguardanti un Paziente
CARTELLA CLINICA ELETTRONICA
CARTELLA CLINICA ELETTRONICA
Contenuto – definizione sistematica e organizzata delle informazioni minime che devono essere contenute e trattate in modo uniforme; sistemi di codificaFormato – definizione della strutturazione deimoduli e delle interfacce di inserimento evisualizzazione delle informazioni, velocità diimplementazione di soluzioni per esigenzedifferentiPrestazioni – disponibilità h24, accessoubiquitario delle informazioni, tecnologia web-based
Interoperabilità – rispetto degli standard per il collegamento ad altri sistemi informativi (prenotazioni di esami e consulenze, dati di laboratorio, ecc.), comunicazione con altri specialisti e il MMG, collegamento a banche dati farmacologiche, gestione di processi organizzativi ed amministrativi, collegamento a dispositivi portatili, possibilità di scambiare informazioni mediante sistemi di elaborazioni differenti, ecc.
Rispetto degli standard per consentire il collegamento a dispositivi elettromedicali
CARTELLA CLINICA ELETTRONICA
Produzione di documentazione – lettere didimissione, referti di esami specifici, diario clinico,terapia domiciliare e successivi controlliSicurezza e riservatezza – gestione delleautorizzazioni, perdita accidentale da guastiFormazione del personale
CARTELLA CLINICA ELETTRONICA
Def. La copia su un secondo tipo di memoria, viene chiamata backup
I backup non sono mai sicuri poiché i supporti su cui vengono copiati i dati possono rompersi nel corso del tempo, tuttavia l’unico dispositivo che viene considerato abbastanza sicuro per contenere i backup è l’hard disk
Backup
La capacità di ogni periferica è limitata e man mano che vengono memorizzati file/cartelle lo spazio disponibile si riduce fino a compromettere il normale funzionamento del sistema
La compressione è un’operazione che permette di ridurre la dimensione di file/cartelle senza perdere alcuna informazione
Compressione di file/cartelle 1/3
Compressione di file/cartelle 2/3
Click dx sulla cartella Invia a Cartella compressa
Decomprimere file/cartelle 3/3
1 - Click(2) sx per aprire la cartella compressa e saranno mostrati i file/cartelle contenuti in esso in fine la tecnica drug&drop funzionerà su tali file/cartelle
2 - Click dx e fai click su estrai
Cosa è il pacchetto Office?
Microsoft Office comprende i seguenti programmi: Word (word processor) Excel (foglio di calcolo) Power Point (per creare presentazioni) Publisher (per creare volantini, biglietti da visita e siti Web) Access (gestire basi di dati) Outlook (gestione della posta elettoronica e rubrica) OneNote (appunti) Visio (grafici)
E’ un software proprietario cioè a pagamento;
Un suo degno rivale è openOffice che offre gli stessiprogrammi di Microsofr Office gratuitamente!!!
I word processor, o programmi per l’elaborazione dei testi, sono le applicazioni per PC più diffuse. La maggio parte dei documenti, infatti, oggi sono prodotti mediante programmi computerizzati.
Nel corso degli anni i word processor si sono arricchiti di funzioni e strumenti che permettono di realizzare in modo sempre più agevole documenti articolati nei contenuti e sofisticati nell’impaginazione.
Word Processor
Con il succedersi della varie versioni del programma l’interfaccia di Word è diventata sempre più friendly e intuitiva, ma la visualizzazione di un foglio in formato elettronico rimane comunque molto diversa da quella di una foglio tradizionale. Uno degli elementi con cui è più difficile confrontarsi all’inizio della propria esperienza con il computer è proprio questo diverso modo di vedere il foglio e di scriverci sopra, sempre con la sensazione che esso possa chiudersi, essere nascosto da qualche finestra o addirittura scomparire.
Vedere il foglio
Word all’avvio
Barra di scorrimento
Seleziona oggetto da sfogliare
Trova/vai precedente
Trova/vai successivo
FOGLIO DI LAVORORighelli
Protezioni 1/3
Il lavoro collaborativo è utile in molte situazioni, ma ci sono anche casi in cui può essere necessario impedire che altri utenti leggano o modifichino i propri documenti.
È quindi necessario saper proteggere il proprio lavoro in modo che nessun altro possa vederlo.
Queste precauzioni sono particolarmente consigliate quando si scrivono documenti utilizzando computer pubblici, o anche sul luogo di lavoro. In questi casi l’utilizzo del computer da parte di molti utenti può esporre inavvertitamente il documento a sguardi indiscreti o a modifiche.
Per proteggere un documento elencate il menu File, Salva con Nome e fate clic sulla voce Strumenti/Opzioni generali… nel menu della
finestra di dialogo. Word
Apre un’altra finestra di dialogo nelle quale è possibile stabilire diverse opzioni per il salvataggio e la condivisione del file.Nella casella Password di apertura e Password di modifica potete inserire delle password che identificano il documento.
Protezioni 2/3
In questo modo ogni volta che si vuole aprire il file comparirà una finestra di dialogo in cui è necessario inserire la password di apertura. Se poi si vogliono apportare delle modifiche al file, si dovrà superare un’altra protezione, l’inserimento della password di modifica.
Nell’utilizzare le password, però, bisogna fare molta attenzione a non perderle ed annotarle in qualche luogo sicuro.
Senza password, infatti, non è possibile, neanche per l’autore, recuperare un file protetto.
Protezioni 3/3
Salvare il lavoro 1/2
Una volta finito di scrivere il documento e di impaginarlo secondo le proprie esigenza, dovete salvarlo in modo da poterlo riaprire e utilizzare nuovamente.
Per salvare un documento per la prima volta selezionate il menu File e fate clic sulla voce Salva se il file è già stato salvato in precedenza, il file precedente verrà aggiornato. Se il file deve essere salvato per la prima volta oppure viene scelta la voce Salva con nome Word apre una finestra di dialogo nella quale si devono inserire tutte le indicazioni per l’archiviazione (i.e. archiviare il documento con un altro nome o in un altro percorso).
Salvare il lavoro 2/2
Nella casella Tipo file è quindi necessario fare attenzione a selezionare la versione di Word nella quale si vuole salvare il documento: in questo modo si evita il rischio di non riuscire ad aprire il documento con una versione di Word meno recente.
Excel - Intro
Excel è un software applicativo che permette di gestire un foglio elettronico per memorizzare dati e a partire da questi permette di realizzare statistiche, grafici, formule complesse, etc...
Una volta gestire la contabilità significava scrivere lunghe colonne di numeri su registri suddivisi in colonne. Un foglio elettronico (o foglio di calcolo) può essere considerato l’equivalente elettronico di un foglio di registro: le righe e le colonne che si trovano sul foglio di carta adesso possono essere visualizzare direttamente sullo schermo.
In realtà i fogli elettronici sono strumenti potenti e versatili che permettono di organizzare, gestire ed elaborare in modo automatico informazioni numeriche e testuali.
Vantaggi
Qualora si modifichi uno solo dei valori all’interno del foglio non è necessario effettuare di nuovo tutti i calcoli, perché il programma provvede automaticamente
mette a disposizione una serie di formule matematiche che possono servire a elaborare i dati in entrata e costruire in base a essi dei modelli di previsione, definiti Scenari
rappresentare i dati con grafici, tabelle o sottoforma di moduli precompilati che possono essere utilizzati ad esempio per rappresentare i dati dei pazienti su moduli cartacei
Cartelle e fogli di lavoro
In Excel l’unità fondamentale di immagazzinamento dei dati è costituita dalla cartella di lavoro. Una cartella rappresenta un file in formato .xls dove sono contenuti più fogli di lavoro.
Ogni foglio di lavoro, a sua volta, rappresenta l’unità base di lavoro, al cui interno sono raccolti, organizzati e gestiti i dati per le operazioni. Il foglio di lavoro è formato da una griglia di rettangoli (le celle) ed è delimitato da una serie orizzontale di lettere nella parte superiore e da una serie verticale di numeri lungo il lato sinistro.
Ogni cella viene identificata in modo univoco attraverso l’incrocio delle coordinate di riga (numero) e colonna (lettera)
Cella
Casella nome Barra delle formule
Colonne
Righe
Schede del foglio
Barra di scorrimento
Pulsanti di scorrimento
Excel all’avvio
Inserisci/Modifica/Elimina foglio di lavoro
Per creare un nuovo foglio selezionate il menu Inserisci Foglio di lavoro dalla barra dei menu
per modificare il nome di un foglio all’interno della cartella di lavoro, invece, dovete, fare doppio clic sulla scheda del foglio che volete rinominare: il pulsante si trasforma in una stanghetta verticale ed è possibile digitare il nome che si desidera attribuire al foglio selezionato
è possibile anche eliminare uno o più fogli di lavoro all’interno della cartella: la procedura consiste nel selezionare il foglio che si vuole cancellare, aprire il menu Modifica e fare clic sulla voce Elimina foglio
Progettare il foglio di calcolo
Un foglio elettronico di solito è costituito da informazioni numeriche poste in relazione tra loro attraverso una griglia costituita da nomi o date
Per progettare un foglio di lavoro bisogna quindi definire la griglia degli elementi che si vogliono mettere in relazione
i.e. se si vuole costruire un foglio per raccogliere i dati dei pagamenti di una palestra, possiamo definire la griglia abbinando alle colonne i mesi dell’anno e alle righe i nomi degli iscritti, ogni campo della griglia rappresenterà la quota pagata.
FORMULE
È inoltre possibile inserire celle che contengono formule, in modo da mettere in relazione i dati raccolti ed effettuare calcoli su di essi (vedi es. precedente riga.9).
Le formule sono spesso applicate a intervalli.
NB : L’intervallo è costituito da un gruppo di celle che appartengono a più righe e/o colonne. Un intervallo è identificato dalle lettere e dai numeri della prima e dell’ultima cella che contiene, separate da due punti, come B2:B8
Eliminare un elemento
Selezionare l’elemento Modifica Elimina o (pulsante dx
elimina) Excel richiede di specificare
l’elemento che si vuole rimuovere e la posizione che assumeranno le altre celle:
Inserire righe o colonne
Selezionare la cella prima del quale si vuole inserire una riga o una colonna
Cliccare su Inserisci celle Selezionare una voce dalla seguente finestra di dialogo:
NB : Si può aprire la finestra di dialogo Inserisci cella anche con la tastiera, premendo la combinazione di tasti CTRL+.
Inserire sequenze di dati 1/2
Per specificare il tipo di serie inserite il primo dato della sequenza, quindi effettuate il trascinamento sulle altre celle tenendo premuto il tasto destro del mouse. Alla fine della selezione compare un menu di scelta rapida, dove sono elencate tutte le opzioni in base alle quali si può continuare la serie.
La voce Serie, in particolare, apre una finestra di dialogo che permette di scegliere il tipo di serie numeriche che si vogliono utilizzare
Inserire sequenze di dati 2/2
Inserire Formule 1/2
Le formule sono istruzioni utilizzate per calcolare il valore di una cella. Si basano sulle relazioni tra due o più celle, come la somma dei valori che contengono.Nella tabella seguente sono illustrati i tipi di operatori utilizzabili con Excel e il loro significato:
+ Somma
- Sottrazione
* Moltiplicazione
Percentuale%
Divisione/
Inserire Formule 2/2
^ Elevamento a potenza
= Uguale a
> Maggiore di
< Minore di
>= Maggiore o uguale a
<= Minore o uguale a
& Concatenazione testo
<> Diverso daPer inserire una formula fate clic sulla cella in cui devono essere
inseriti i risultati della formula, digitate il segno = e scrivete il riferimento di cella (come E5) oppure fate clic sulla cella che contiene il numero da utilizzare nella formula; quindi digitate un operatore come +, e, premete INVIO.
Copiare le formule
Quando nel foglio di lavoro si trovano delle righe o colonne di numeri che utilizzano lo stesso tipo di formula, per esempio quattro colonne di numeri che visualizzano tutte un totale nell’ultima cella, si può copiare una formula esistente.
(i.e.) se dovete sommare i primi dieci numeri della colonne A,B,C e D, per esempio, potete scrivere la somma nella casella A11, = SOMMA(A1:A10), e poi copiarla nella cella B11, C11 e D11. Fate clic sulla cella A11, premete CTRL+C o fate clic sul pulsante Copia sulla barra degli strumenti.
Riferimenti per le celle 1/2
NB : Excel utilizza due tipi di riferimenti per le celle: relativi e assoluti. La differenza tra i tipi di riferimento si evidenzia quando si copia una formula da una cella all’altra. Copiando una formula contenente riferimenti relativi, i riferimenti della formula incollata verranno modificati automaticamente per adeguarsi alla nuova posizione della formula. Per esempio, se s’introduce una formula nella colonna A per calcolare il totale dei numeri presenti nella colonna, e poi si copia questa formula nella colonna B e C, i riferimenti delle celle saranno aggiornati per calcolare i valori delle colonne appropriate.
Se si desidera che i riferimenti non siano adeguati durante la copia di una formula in una cella differente, è necessario utilizzare i riferimenti assoluti. Il riferimento assoluto a una cella si ottiene facendo precedete la lettera della colonna e il numero di riga dal segno del dollaro, in questo: =$B$4. Per inserire il il segno del dollaro si può utilizzare anche il tasto F4.
Riferimenti per le celle 2/2
Funzioni statistiche 1/4
Viene calcolata sommando i diversi valori a disposizione, i quali vengono divisi con il numero complessivo di valori.
MEDIA ARITMETICA
Funzioni statistiche 2/4
La moda è l’indice di posizione del carattere cui corrisponde la massima frequenza.
MODA
La moda è un indice di posizione ed è la modalità del carattere cui corrisponde la massima frequenza.
MEDIANA
Hp: L’elemento quantitativo o qualitativo della distribuzione deve essere ordinabile
Funzioni statistiche 3/4
VARIANZA
Funzioni statistiche 4/4COVARIANZAIn statistica la covarianza è un indice che misura la contemporaneità della
variazione (in termini lineari) di due variabili casuali. Essa può assumere sia valori positivi che negativi. Nel caso di valori positivi indica che al crescere di una caratteristica statisticamente cresce anche l'altra, nel caso di valori negativi accade il contrario. Quando due variabili sono tra di loro indipendenti, allora la loro covarianza è nulla
Le funzioni in excel 1/4
Se oltre alle quattro operazioni fondamentali è necessario svolgere calcoli più complessi, è consigliabile utilizzare le funzioni: si tratta di scorciatoie di formule matematiche che Excel ha già predisposto per voi. Mentre le formule richiedono di selezionare dei riferimenti di cella e inserire un operatore, in modo da dire a Excel se sommare, sottrarre, moltiplicare o dividere, una funzione ha bisogno soltanto dei riferimenti di cella
Le funzioni devono essere introdotte con la stessa sintassi che abbiamo visto per le formule, cioè iniziando con il segno =, digitando il nome della funzione specificando l’intervallo delle celle su cui applicare la formula (i parametri), racchiuso tra parentesi.
Le funzioni in excel 2/4
Le funzioni in excel 3/4
Per essere sicuri si seguire la sintassi corretta, si può ricorrere allo strumento Inserisci funzione, che assiste nella scelta di una funzione e nella compilazione.
Per utilizzare questo strumento procedete così: selezionate la cella in cui volete inserire la funzione e fate clic sul pulsante Incolla funzione (quello simboleggiato da fx) oppure selezionate Inserisci Funzione in modo da aprire la finestra di dialogo Incolla funzione.
categoria che vi interessa e quindi la funzione che volete utilizzare dall’elenco Nome funzione, poi fate clic su OK.
Excel visualizza una seconda finestra di dialogo, al finestra della formula, in cui devono essere inseriti i riferimenti di cella specifici da utilizzare.
Le funzioni in excel 4/4
Nella finestra si trovano tutte le funzioni disponibili, ordinate per categoria e accompagnate da una breve descrizione del loro funzionamento. Selezionate la
Esempi di formule
Esempi
Se l'intervallo A1:A5 viene denominato Punteggi e contiene i numeri 10, 7, 9, 27 e 2:
MEDIA(A1:A5) è uguale a 11
MEDIA(Punteggi) è uguale a 11
MEDIA(A1:A5; 5) è uguale a 10
MEDIA(A1:A5) è uguale a SOMMA(A1:A5)/CONTA.NUMERI(A1:A5) è uguale a 11
Se l'intervallo C1:C3 viene denominato AltriPunteggi e contiene i numeri 4, 18 e 7:
MEDIA(Punteggi; AltriPunteggi) è uguale a 10,5
Che cos’è una rete
In generale… il termine generico rete definisce un insieme di entità
(oggetti, persone, ecc.) interconnesse le une alle altre al fine di far circolare degli elementi materiali o immateriali tra ciascuna di queste entità
Rete InformaticaRete (in inglese network): insieme di computer
e periferiche connessi gli uni agli altri
Messa in rete (in inglese networking): realizzazione degli strumenti e dei compiti che permettono di collegare dei computer affinché possano condividere delle risorse in rete.
Utilità delle reti
Condivisione di risorse (file, applicazioni o hardware, connessione a internet, …)
Comunicazione fra persone (posta elettronica, discussioni in diretta, …)
Comunicazione tra processi (fra computer industriali ad esempio)
Garanzia dell'unicità e dell'universalità dell'accesso all'informazione (database in rete)
Groupware Assistenza remota Videogiochi multigiocatore
Componenti di una rete
Server : computer che forniscono delle risorse condivise agli utenti
Client : computer che accedono alle risorse condivise fornite da un server di rete
Router/Gateway : computer (o dispositivo) in grado di mettere in comunicazione due o più computer determinando il cammino più corto tra essi
Supporto di connessione : condiziona il modo in cui i computer sono collegati fra loro (wifi, lan, etc…)
Dati condivisi : file accessibili sui server di rete
Stampanti e altre periferiche condivise : file, stampanti o altri elementi utilizzati dagli utenti della rete
Risorse diverse : altre risorse fornite dai server
INTRANET EXTRANET
CONDIVIDIRE UNA CARTELLA 1/2
Rendere una cartella visibile a tutti i computer in rete.
Vantaggi: Condividere il proprio lavoro con più
utenti Velocizzare il trasferimento dei dati tra
computer…Svantaggi Non sicure, le risorse condivise devono
essere protette dai malintenzionati
CONDIVIDIRE UNA CARTELLA 2/2Per condividere una cartella bisogna cliccarci sopra con il
tasto destro e selezionare la voce Protezione e condivisione
Condividi cartella, assegnare un nome e un eventuale commento
CONDIVISIONE E SICUREZZA
Quando si crea una risorsa condivisa, è necessario stabilire in che modo proteggere tale risorsa. È possibile assegnare o negare autorizzazioni (ad ogni utente in rete) per ogni risorsa condivisa:
Per una cartella fare click su autorizzazioniPer una stampante fare click con il pulsante
dx proprietà ProtezionePer la connessione ad internet c’è sempre la
scheda p Protezione come per le stampanti
Servizi internet
WWW – World Wide Web
Internet vs www
I BROWSER
Phishing – Spamming - Spyware
Navigazione nel web
Primi passi con un browser
Le opzioni di internet - Generale
Le opzioni di internet - Privacy
I motori di ricerca 1/2
I motori di ricerca 2/2
Registrazione a siti
La posta elettronica
Pro e Contro
I primi passi
Leggere un messaggio
Creare un nuovo messaggio
Gestione dei messaggi
Sicurezza – Best Practice
ATTACCHI IN RETE
Attacchi in rete
Internet fornisce informazioni in modo semplice e immediato, ma rappresenta un potente veicolo in mano ai pirati informatici per sferrare attacchi!!!
Gli strumenti di hacking si sono raffinati al punto che anche una persona inesperta può improvvisarsi hacker
Attacchi e soluzioni
Malware: programmi nocivi che vengono installati sul sistema senza l’autorizzazione dell’utente (trojan horse, backdoor, keylogger…)
Soluzione: Installare antivirus, firewall e anti-spyware Verificare che siano sempre attivi e
aggiornati Avviare le scansioni periodicamente (ogni
settimana)
Worm: non è un programma eseguibile, sfruttano vulnerabilità del sistema operativo per autoavviarsi
Attacchi e soluzioni
Soluzione: controllare dal centro sicurezza del PC che gli aggiornamenti automatici di windows siano sempre attivi.
Phishing: truffe che utilizzano e-mail con link a siti web appositamente creati per spingere l’utente a inserire dati personali
Attacchi e soluzioni
Soluzione1 : non cliccare sul link fornito dalla mail, ma entrare nel sito digitando per intero la URL del sito nella barra degli indirizzi del browser
Soluzione2 : verificare la legittimità del sito web che si sta scaricando con strumenti automatici (Globaltrust Verification Engine è gratuito e una volta installato basterà posizionare il mouse sul logo del sito e se è legittimo viene visualizzato un indicatore di fiducia.)
Siti maligni: siti contenenti script e e activeX attivi in grado di eseguire codice maligno sul PC dell’utente
Attacchi e soluzioni
Soluzione: mantenere il browser sempre aggiornato dalle opzioni del browser richiedere la
conferma dell’esecuzione di script e activeX
Strumenti Opzioni Internet
Livello Personalizzato
Attacchi e soluzioni
Sniffing: Lettura abusiva di pacchetti che transitano nella rete
Soluzione: Durante la navigazione utilizzare dove è possibile il protocollo sicuro https piuttosto che quello non sicuro http Inviare mail richiedendo esplicitamente la crittazione del messaggio
Ora siamo sicuri?
Anche utilizzando tutte le best practies viste fino ad ora, non è detto che i nostri dati siano sicuri al 100%
Firewall non aggiornato in tempo Siamo una delle prime vittime del virus e
ancora non esiste un antidoto Qualcuno riesce ad utilizzare direttamente il
nostro computer poiché conosce la nostra password
…
Sicurezza – Best Practies
CRITTOGRAFIA
Cos’è la ‘Crittografia’?
La parola crittografia deriva dall'unione di due parole kryptós che significa nascosto, e gráphein che significa scrivere
La crittografia tratta delle scritture nascoste, ovvero dei metodi per rendere un messaggio offuscato in modo da non essere comprensibile a persone non autorizzate a leggerlo
Crittografia - Applicazione
Applicando la crittografia ai nostri dati, questi non potranno essere letti da nessun altro al di fuori di coloro che conoscono la password usata durante la crittazione
Un programma gratuito che permette di crittare i dati è TrueCrypt
Download http://www.truecrypt.org/downloads
Creazione volume TrueCrypt
Apertura volume TrueCrypt
Al termine di queste operazioni potrete accedere al volume truecrypt da ‘Risorse del computer’ come se fosse un dispositivo di memoria di massa
Backup - SyncBackSyncBack è un software gratuito molto utile per eseguire
backup automatici impostandone la periodicità
Sicurezza – Best Practies
GESTIONE PASSWORD
KeyPass
KeePass è un programma che vi permette di archiviare e salvaguardare tutte le vostre password, non solo inerenti l'utilizzo del pc e Internet, ma più in generale, tutte le diverse chiavi di accesso che quotidianamente ci troviamo a dover usare.
KeePass è freeware e open-source, è il programma ideale per proteggere la privacy dei vostri account
KeyPass
Genera password casuale
Conclusioni
IL MONDO DIGITALE SI RISPECCHIA CON QUELLO REALE (UNA PERDITA NEL MONDO DIGITALE EQUIVALE A UNA PERDITA REALE)
NON ESISTE LA SICUREZZA ASSOLUTA
LA SICUREZZA PUO’ COMUNQUE ESSERE AUMENTATA SEGUENDO LE BEST PRACTIES