concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3...

49
1 Concetti di Base delle tecnologie ICT Mauro Cuppone Concetti di Base Scopi del modulo: comprendere cosa è l’hardware, conoscere i fattori che influiscono sulle prestazioni di un computer e sapere cosa sono le periferiche; comprendere cosa è il software e fornire esempi di applicazioni di uso comune e di sistemi operativi; comprendere come vengono utilizzate le reti informatiche e conoscere le diverse modalità di collegamento a Internet; comprendere cosa sono le Tecnologie dell’Informazione e della Comunicazione (ICT) e fornire esempi della loro applicazione pratica nella vita quotidiana; comprendere le problematiche di igiene e sicurezza associate all’impiego dei computer; riconoscere importanti problematiche di sicurezza informatica associate all’impiego dei computer; riconoscere importanti problematiche legali relative al diritto di riproduzione (copyright) e alla protezione dei dati associate all’impiego dei computer. 2

Transcript of concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3...

Page 1: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

1

Concetti di Base delle tecnologie ICTMauro Cuppone

Concetti di BaseScopi del modulo:� comprendere cosa è l’hardware, conoscere i fattori che influiscono sulle

prestazioni di un computer e sapere cosa sono le periferiche;

� comprendere cosa è il software e fornire esempi di applicazioni di uso comune e di sistemi operativi;

� comprendere come vengono utilizzate le reti informatiche e conoscere le diverse modalità di collegamento a Internet;

� comprendere cosa sono le Tecnologie dell’Informazione e della Comunicazione (ICT) e fornire esempi della loro applicazione pratica nella vita quotidiana;

� comprendere le problematiche di igiene e sicurezza associate all’impiego dei computer;

� riconoscere importanti problematiche di sicurezza informatica associate all’impiego dei computer;

� riconoscere importanti problematiche legali relative al diritto di riproduzione (copyright) e alla protezione dei dati associate all’impiego dei computer.

2

Page 2: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

2

Sezioni1.0 - Fondamenti

1.1 - Hardware

1.2 - Software

1.3 - Reti

1.4 - ICT nella vita di ogni giorno

1.5 - Sicurezza

1.6 - Aspetti giuridici

3

1.0.1 Algoritmo� procedimento che consente di ottenere un risultato atteso eseguendo, in

un determinato ordine, un insieme di passaggi precisi e finiti

� spiegazione di un metodo per compiere una attività

� metodo per la soluzione di un problema adatto a essere implementato

sotto forma di programma

4

Page 3: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

3

1.0.1 Algoritmo - caratteristiche� Generale: il metodo deve risolvere una classe di problemi e non una

singola istanza

� Finito: il numero di istruzioni elementari da eseguire non può essere

infinito.

� Non ambiguo: ogni istruzione deve essere definita in modo preciso ed

univoco, senza alcuna ambiguità sul significato dell’operazione

� Eseguibile: deve esistere un agente di calcolo in grado di eseguire ogni

istruzione in un tempo finito

5

1.0.1 Algoritmo - Programma� sequenza di istruzioni elementari che possono essere eseguite da un

sistema di elaborazione;

� ogni programma lavora su di una serie di informazioni che costituiscono

l’input e fornisce dei risultati che vengono detti output;

� traduzione dell’algoritmo, attraverso un linguaggio di programmazione,

in codice eseguibile dal computer.

6

Page 4: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

4

1.0.1 Algoritmo - Programma

AzioneLettura/ ScritturaInput / Output

Domanda Risposta 1Risposta 2

Risposta 3

Inizio

Fine

1.0.1 Algoritmo – Flow Chart

Page 5: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

5

9

1.0.1 Algoritmo accensione cellulare

1.0.2 Rappresentazione dati� Sistema Decimale con la disponibilità di dieci simboli dallo 0 al 9 con valore posizionale

321 = 1*100 + 2*101 + 3*102

� Sistema binario con disponibilità di due simboli 0 e 1 (on/off, magnetizzato/non magnetizzato, volt alto/basso)

1001 = 1*20 + 0*21 + 0*22 + 1*23 = 1 + 8 = 9

9:2=4 con resto di 14:2=2 con resto di 0 leggere colonna resti

2:2=1 con resto di 01:2=0 con resto di 1

10

Page 6: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

6

� 0/1 = bit (binary digit)

� 8 bit =1 byte unità minima che può essere indirizzata, l'elemento base che viene letto o scritto nella memoria� con le diverse configurazioni di 0 e 1 che può assumere un byte possono essere rappresentati tutti i numeri, i caratteri e i caratteri speciali (codice ASCII esteso)

1.0.3 Codifica dati

1.0.3 Codifica dati - ASCII

cane = 01100011011000010110111001100101

Page 7: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

7

�Dati analogici: la temperatura, il suono, la voce o l'immagine�Dato analogico Dato

digitale (0/1)

�Ogni immagine viene scomposta in punti PIXEL (picture element) �3 byte = 24 bit per ogni pixel (Colore RGB)�Colori possibili 16.777.216�Si utilizzano metodologie di compressione per ridurre l'occupazione: JPEG, GIF, BMP

DIGITALIZZAZIONE

1.0.3 Codifica immagini

Linguaggi formali costituiti da parole in genere non difficili da ricordare, combinate secondo rigide regole di sintassi.

L'elaboratore opera solo se gli vengono assegnati :� Un codice operativo che indica quali operazioni deve

eseguire� Uno o più operandi (indirizzi di dove sono memorizzati i

dati per eseguire l'operazione)

I codici operativi sono:� Istruzioni di calcolo� Input/output dei dati (trasferimento da/a periferica)� Istruzioni di analisi e di trasferimento di controllo

(confronto dati, salto da un punto all'altro del programma...)

� Trasferimento dati in memoria (copia tra un indirizzo e l'altro)

1.0.4 Linguaggi programmazione

Page 8: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

8

1.0.5 Connettivi logici� Logica booleana. Costruita su dati che possono

assumere due valori: Vero = 1, Falso = 0

� interruttori elettrici chiusi (vero) o aperti (falso)

� AND: congiunzione logica: unendo due frasi vere con AND il risultato è vero

� OR: disgiunzione inclusiva: unendo due frasi, di cui una è vera (anche tutte e due), con OR il risultato è vero

� NOT: negazione

15

1.0.5 Connettivi logici� 1 AND 1 = 1

� 1 AND 0 = 0

� 0 AND 1 = 0

� 0 AND 0 = 0

16

� 1 OR 1 = 1

� 1 OR 0 = 1

� 0 OR 1 = 1

� 0 OR 0 = 0

� NOT 1 = 0

� NOT 0 = 1

Page 9: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

9

1.1 Hardware “In questa sezione analizzeremo i componenti della struttura hardware di un elaboratore,

esaminandone caratteristiche e funzionalità.”

� Prendiamo in analisi il termine “Hardware”

Il computer è un insieme di dispositivi fisici (hardware) predisposti per riceveredati dall’esterno, elaborarli seguendo determinate istruzioni contenute inprogrammi (software) e produrre risultati alla fine del processo di elaborazione.

17

L’hardware (hard “solido”, ware “componente”) è l’insieme delle componenti fisiche (meccaniche, elettriche, elettroniche, magnetiche e ottiche) che costituiscono l’elaboratore.

1.1 Hardware � Comprendere cosa è un personal computer. Distinguere tra desktop,

laptop (portatile), tablet PC dal punto di vista degli utenti tipici

Esistono vari tipi di computer che vengono impiegati in diversicampi e che sono classificati sulla base delle loro prestazioni ecaratteristiche. Di seguito ne esaminiamo alcuni.

18

Desktop Laptop Tablet PC

Page 10: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

10

1.1 Hardware

19

PERSONAL COMPUTER (DESKTOP PC)

Noto come PC, è un elaboratore monoutente (o Standalone), più o meno potente. Rispetto

al laptop o al tablet PC, si distingue per l’espandibilità, e il prezzo inferiore a parità di

prestazioni. Gli utenti tipici di questo computer sono, per esempio, cittadini privati che lo

utilizzano per scopi personali; studenti che lo adoperano per attività didattiche; impiegati

di aziende che lo usano per svolgere mansioni lavorativi.

LAPTOP COMPUTER (PORTATILE O NOTEBOOK)

Dispositivo monoutente, di dimensione ridotte, trasportabile, molto leggero e con

possibilità di alimentazione autonoma mediante batteria. A parità di prestazioni, il costo è

superiore rispetto al desktop PC in quanto i componenti elettrici che lo compongono sono

miniaturizzati e ottimizzati per un minore consumo di energia. Gli utenti tipici di questo

computer sono, per esempio, studenti universitari che seguono il proprio corso di studi in

luoghi diversi rispetto alla loro residenza; agenti di commercio la cui attività si svolge

prevalentemente fuori dalla sede dell’azienda.

TABLET PC - COMPUTER

Con prestazioni simili al portatile, ma di dimensioni e peso ridotti, il tablet PC (PC

tavoletta) offre la possibilità di scrivere e convertire la grafica in testo. Si opera con un

dispositivo detto digitizer (o stilo), una penna che consente la “scrittura” su schermo. I

tablet PC si possono utilizzare anche stando in piedi, e si distinguono in puri (o slate), solo

con una penna e schermo, e in convertibili, dotati anche di tastiera. Gli utenti tipici di

questo tipo di computer sono persone che per lavoro viaggiano molto (agenti, operatori

sanitari, architetti, ingegneri, ecc)

1.1 Hardware� Identificare i più comuni dispositivi portatili quali: palmari (PDA), telefoni cellulari,

smartphone, lettori multimediali e conoscere le principali caratteristiche

20

PDA - Piccolissimo computer,

dotato di schede di memoria in

grado di assolvere a funzioni

come prendere appunti, gestire

una rubrica ed elaborare dati,

ma anche di connettersi a

Internet e ad altri PC. Dispone

di un minischermo che

raccoglie le indicazioni

dell’utente, impartite in genere

tramite un ‘apposita penna.

Telefono cellulare,

comunemente denominato

cellulare, permette di avere

sempre a disposizione un

collegamento telefonico. Oltre

alla possibilità di telefonare

offre ulteriori servizi quali, per

esempio Sms ed Mms

Smartphone,

si tratta di un telefono con

integrate funzioni di PDA, in

grado di comunicare con altri

dispositivi, connettersi a

Internet, accedere alle e-mail.

Vi si possono installare

programmi applicativi e

dispone di sistemi di

messaggistica istantanea (IM) e

delle applicazioni VoIP.

Lettore multimediale o player,

Dispositivo che consente di

visualizzare o ascoltare film e

musica in diversi formati,

includendo anche file video.

Esistono multimedia player con

funzionalità di

videoregistratori digitali sia

Audio che Video.

Page 11: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

11

1.1 HardwareConoscere le parti principali di un personal computer, quali:

�CPU (Central Processing Unit, unità centrale di elaborazione): è il «cervello» della macchina in cui avvengono tutti i processi di elaborazione

�Memoria centrale: è un dispositivo elettronico che conserva le istruzioni per l’avvio del PC e memorizza informazioni, istruzioni e dati per l’elaborazione.

�Memoria di massa: sono supporti magneto-ottici-elettronici che permettono di memorizzare dati e programmi in modo permanente.

�Periferiche di input: sono tutti quei dispositivi che consentono l’immissione dei dati e delle istruzioni dall’esterno all’interno del computer.

�Periferiche di output: sono tutti quei dispositivi che consentono la comunicazione all’esterno (emissione) dei dati elaborati, intermedi o finali.

21

•RAM – mantiene i dati in memoria durante l’elaborazione da parte della CPU

•ROM – contiene istruzioni per l’avviamento del computer

Conservano i dati elaboratiForniscono alla RAM dati già

memorizzati da rielaborare

ALUCU

ALUCU

1.1 HardwareMemoria

di massa

Memoria

centrale

CPU - elaboraPeriferiche

di output

Emissione

dei dati

22

Periferiche di input

Inserimentodei dati

Page 12: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

12

1.1 HardwareIdentificare le più comuni porte di input/output, quali:

� Porta USB (Universal Serial Bus) è il più comune modello di porta seriale,consente una altissima velocità di trasferimento dati e dà la possibilità dicollegare o scollegare periferiche a computer accesso.

� Porta di rete serve per collegare dispositivi hardware quali switch, hub, bridge,gateway e router. Tali apparecchiature consentono il funzionamento della rete, leconnessioni tra le varie postazioni o tra le diverse tipologie di reti, nonché latrasmissione di dati.

� Porta FireWire viene in genere utilizzata per collegare dispositivi di archiviazioneo di acquisizione video. È in grado di trasferire dati multimediali a una velocitàsuperiore rispetto alla porta USB e per questo motivo è presente nelle webcam,nei lettori di musica digitale e nelle TV digitali.

23

1.1 Hardware

24

Scheda AudioPorte: Ingresso/Uscita

Porta USB Porta di rete

Porta Firewire

Porta VGAPorta DVI

Porta HDMI

Page 13: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

13

1.1.1 Prestazioni di un ComputerConoscere alcuni fattori che influenzano le prestazioni di un computer,quali:

�Velocità della CPU

�Dimensione della memoria RAM

�Scheda grafica con acceleratore grafico e alta capacità di memoria

�Numero delle applicazioni in esecuzione

25

1.1.1 Prestazioni di un ComputerDefinita con la sigla CPU (Central Processing Unit), l’unità centrale di elaborazione è un circuitointegrato (microprocessore) in cui avvengono i processi di elaborazione.

La CPU è costituita da:

26

- ALU (Arthmetic and Logic Unit), unità di elaborazione in grado di compiere leoperazioni di calcolo richieste ed eseguire le istruzioni del programma (confronto,trasformazione delle informazioni e operazioni aritmetiche);- CU (Control Unit), unità di governo collegata a tutte le parti della CPU, coordina losvolgimento dell’esecuzione delle operazioni.

La velocità di lavoro della CPU è determinata dalla frequenza del clock, un orologiointerno che scandisce l’esecuzione delle operazioni. A ogni scatto del clock vieneinviato all’unità centrale un segnale: una operazione elementare dura un ciclo diclock.

L’unita di misura della velocità (frequenza) di un microprocessore è l’Hertz chemisura il numero di cicli al secondo effettuati dal clock. I suoi multipli sono:• il megahertz (MHz), che indica un milione di cicli di clock al secondo;• il gigahertz (GHz), che corrisponde a un miliardo di cicli di clock al secondo.

Es: “CPU 1 GHz = 1 miliardo di istruzioni elementari al secondo”

Page 14: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

14

1.1.2 Dispositivi di memorizzazioneConoscere i diversi tipi di memoria centrale presenti nel computer e distinguere le

rispettive funzioni

� RAM (random-access memory)

� ROM (ready-only memory)

La memoria del computer, in base alla conservazione temporanea o permanente dei dati, si distingue in:

• RAM: memoria di lettura/scrittura, è la memoria centrale;

• ROM: memoria di sola lettura.

27

1.1.3 Le unità di misura

delle memorieUNITÀ DI MISURA SIMBOLO CAPACITÀ

Byte B 8 bit

Kilobyte KB 1024 byte

Megabyte MB 1024 kilobyte

Gigabyte GB 1024 megabyte

Terabyte TB 1024 gigabyte

Petabyte PB 1024 terabyte

Exabyte EB 1024 petabyte

Zettabyte ZB 1024 exabyte

Yottabyte YB 1024 zettabyte

28

Page 15: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

15

1.1.4 dispositivi di memorizzazione

� CD

� DVD

� Chiavi USB

� Schede di memoria (Sd,Compact Flash)

� Dischi fissi interni/esterni

� Unità di rete

� Unità di memorizzazione online (cloud)

29

1.1.4 dispositivi di memorizzazione

30

Conservazione dei dati

Memoria RAM Dispositivi di memorizzazione

Temporanea per l’elaborazione

Permanente per la conservazioneScambio

dei dati

Per la conservazione

Per l’elaborazione

Page 16: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

16

1.1.4 dispositivi di

memorizzazioneDISPOSITIVI MAGNETICI DISPOSITIVI OTTICI

31

1.1.4 dispositivi di memorizzazione

Magnetici� I nastri sono gli unici dispositivi di memoria ad

accesso sequenziale; in essi le informazionivengono registrate una di seguito all’altra e perreperirle è necessario far scorrere il nastrodall’inizio fino al punto in cui il dato è statomemorizzato.

� L’hard disk, o disco fisso interno, è utilizzato permemorizzare e conservare i programmi chevengono installati e i dati salvati dall’utente.

32

Page 17: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

17

1.1.4 dispositivi di memorizzazione

“ottici”� Il CD-ROM (Compact Disk – Read Only Memory)

è un disco impiegato per la memorizzazione diprogrammi, suoni, immagini, animazioni e foto:può contenere fino a 700 MB o 800 MB

� Il DVD (Digital Versatile Disk) è un discoutilizzato per memorizzare filmati o prodottimultimediali; nonostante abbia le dimensionifisiche di un CD, il DVD può contenere da 4,7 GBfino a circa 17 GB di dati (su supporti Dual-layer)

33

1.1.4 dispositivi di memorizzazione

“Elettronici”� La USB flash drive (o chiavetta USB), grazie alle

sue ridotte dimensioni, alla grande capacità(espressa in GB) e alla facilità di utilizzo è unsupporto di memorizzazione ideale per copiare otrasferire dati fra elaboratori non collegati in rete.Si connette tramite porta USB al computer che larileva come “disco rimovibile “.

� La memory card è un scheda di memoriaestraibile di piccole dimensioni e di elevatacapacità (espressa in GB); è utilizzata su macchinefotografiche e telecamere digitali

34

Page 18: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

18

1.1.5 Periferiche di input e output� La tastiera

35

ELEMENTO DESCRIZIONE

[F1] - - - [F12] Tasti funzione: (Alt,Shift e Ctrl)

[!1] – [H] – [ò@] Gruppo alfanumerico: A- % - @ - ;

[Esc] Esc: “Escape” uscita o chiusura

[|��|] Tab: (tasto tabulatore)

[ ] Caps Lock: tasto delle maiuscole

[ ] Shift: tasto delle maiuscole

[Ctrl] – [Alt] Control e Alt: premuti assieme attivano particolari comandi

[ Start] Start: apre il menu di avvio

[Alt Gr] Alt Gr: abilita il simbolo posto a destra nei tasti a tre simboli

[ ] Backspace: retrocede il cursore e cancella ciò che si trova a sinistra

[Invio] Invio: ritorno a capo e conf. OK

[Canc] Canc : cancella ciò che si trova alla destra del cursore

36

Page 19: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

19

1.2 SoftwareComprendere il termine “Software”

37

Software: (soft “soffice”, ware “componente”) è la parte invisibile di un elaboratore. Costituita dai programmi residenti nella memoria del computer o nei supporti di memorizzazione (CD,DVD,Pendrive)

1.2.1 SISTEMI OPERATIVI (O.S.)Comprendere cosa è un sistema operativo ed essere

in grado di citare alcuni comuni sistemi operativi

Il sistema operativo è necessario per il funzionamentodell’elaboratore. Tale software gestisce le risorse di un computer,le applicazioni e le periferiche, interagisce con l’hardware efornisce la GUI (Graphical User Interface), ovvero l’interfacciautente.

38

All’avvio dell’elaboratore i software di boot, residentinella ROM, eseguono il controllo sulle componentihardware, successivamente viene caricato il sistemaoperativo sulla memoria RAM, risultando pronto perl’utente.

Page 20: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

20

1.2.1 SISTEMI OPERATIVI (O.S)SISTEMA OPERATIVO DESCRIZIONE

MS DOS(Microsoft Disk Operating System)

È stato il primo sistema operativo aessere installato su computer IBMcompatibili; non era dotato di GUI equindi ogni comando doveva esseredigitato da tastiera seguendo unarigorosa sintassi (interfaccia testualeo a linea di comando).

Windows (Xp,Vista, 7, 8,10) In tutte le sue versioni è il sistemaoperativo a interfaccia grafica fra ipiù diffusi.

Linux È un sistema operativo “open source”(libero)

Mac OS (Macintosh Operating System) È un sistema operativo installato su computer Macintosh Apple

39

1.2.2 Programmi applicativiSOFTWARE APPLICATIVO DESCRIZIONE

Microsoft Word Elaboratore di testi o word processor

Microsoft Excel Foglio elettronico

Microsoft Access Database, creare e gestire Db

Microsoft PowerPoint Presentazioni

Outlook Express Posta elettronica

Microsoft Internet Explorer Browser Web (Firefox,Opera)

Paint Editor di foto (livello base)

Solitario Videogioco

40

Page 21: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

21

1.2.3 Differenze

HARDWARE

SISTEMA OPERATIVO

Consente, mediamente l’uso dell’interfaccia grafica (GUI), l’utilizzo dellerisorse hardware e software dell’elaboratore e contiene programmi di utilità.

SOFTWARE APPLICATIVI

Permettono di gestire compiti legati a specifiche attività (creare documenti, realizzare presentazioni, ecc..)

41

1.2.4 Migliorare l’accessibilità del

computer� Sintesi e riconoscimento vocale: Utilità di sintesi vocale, definita anche

screen reader o assistente vocale, che mediante l’utilizzo di casse acustiche oaltro dispositivo di output è in grado di leggere tutto ciò che viene visualizzatosulla schermo: contenuto della finestra attiva, le opzioni di menu o di testodigitato.

� Riconoscimento vocale: che attraverso l’uso di un microfono o un’altraperiferica di input audio consente di convertire in testo scritto le parolepronunciate dall’utente.

� Tastiera su schermo: una tastiera sulla quale, operando con il mouse, o altrodispositivo di input, è possibile inserire testo e dati.

42

Page 22: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

22

1.3 Reti

Alla base del concetto di rete informatica c’è quello dicondivisione delle risorse. Una risorsa condivisa è undispositivo, per esempio una stampante, che vieneutilizzata da più utenti grazie al fatto che è collegata apiù computer, o una cartella che mette a disposizionedegli utenti connessi i medesimi file in essa contenuti.La condivisione di risorse si realizza collegandoreciprocamente i computer in reti informatiche.

43

1.3.1 Tipi Di RetiComprendere i termini LAN, WLAN e WAN

I diversi tipi di rete si possono distinguere in base alla loro estensione, strutturazione e al tipo di collegamento di cui

usufruiscono.

� LAN (Local Area Network) è una rete locale di piccole dimensioniin grado di connettere PC che si trovano nella medesima stanza, nello stesso stabile.

44

PEAR TO PEAR

Page 23: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

23

1.3.1 Tipi Di Reti� WLAN (Wireless Local Area Network) è una rete locale di piccole

dimensioni in cui la connessione tra elaboratori e la trasmissione didati non avviene attraverso fili o cavi, ma principalmente viaradiofrequenza (RF standard 802.11) o via infrarosso (IR).

45

1.3.1 Tipi di Reti� WAN (Wide Area Network) è una rete geografica di grandi

dimensioni che può collegare computer, anche della stessa azienda,distribuiti in zone geograficamente lontane, anche fra continentidiversi. Molte WAN sono costituite dalla connessione di più LAN,consentendo cosi la comunicazione tra molte reti locali.

46

INVIO E RICEZIONE DATIINVIO E RICEZIONE DATI

Page 24: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

24

1.3.1 Apparati di rete� SWITCH: dispositivo di rete o nodo interno di

rete che si occupa di commutazione cioè diindirizzamento e instradamento all'interno di retilocali attraverso indirizzi fisici MAC (Media Access

Control), inoltrando selettivamente i frame (pacchettiEthernet) ricevuti verso un preciso destinatariograzie a una corrispondenza univoca porta-indirizzo

� ROUTER: dispositivo elettronico che, in una reteinformatica a commutazione di pacchetto, si occupadi instradare i dati, suddivisi in pacchetti, fra retidiverse.

47

1.3.1 Apparati di rete

48

Page 25: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

25

1.3.2 Client/ServerI Computer connessi in rete si distinguono in:

� Server, elaboratori potenti che mettono a disposizione di altricomputer (client) le loro risorse hardware, software o servizi di variogenere;

� Client, computer dotati di software che consente loro di connettersi al server per utilizzare le risorse.

49

1.3.3 Comprendere cosa è internet

� Il protocollo di comunicazione TCP/IP (Transmission ControlProtocol/Internet Protocol) che regola la trasmissione di dati tra computer,anche di tecnologie e potenzialità diverse, connessi a Internet è acommutazione di pacchetto:

� La componente TCP assicura la corretta e completa trasmissione dei pacchettiche vengono ricomposti al momento della ricezione.

� La componente IP suddivide i dati da inviare in piccoli pacchetti (word di max1526 byte) numerati, a ognuno dei quali assegna le informazioni del mittente edel destinatario; ogni pacchetto viaggerà nella rete per conto proprio.

50

Il termine Internet deriva dall’unione di “inter” (fra) e “net” (rete) e significaletteralmente “reti interconnesse”, ovvero una rete mondiale in grado di collegareun numero enorme di computer in modo che possano scambiarsi informazioni.

Page 26: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

26

51

1.3.4 I principali impieghi della

rete InternetI principali impieghi della rete Internet riguardano la possibilità diaccedere a numerosi servizi, quali:

� Il WWW (Word Wide Web), che consiste in un immenso numero di paginemultimediali, collegate tra loro e organizzate in siti, da cui è possibilereperire informazioni mediante software Browser, come per esempioMicrosoft Internet Explorer. Nelle pagine Web si possono trovare numerosilink, riconoscibili dalla forma di una manina che assume il puntatoremuovendo il mouse sullo schermo. Facendo clic su di essi si può navigarenella rete senza alcun ordine prestabilito, raggiungendo le informazionicontenute in computer diversi e tra loro molto lontani.

52

Page 27: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

27

1.3.4 I principali impieghi della

rete Internet� la posta elettronica (e-mail), che realizza una modalità di comunicazionescritta asincrona attraverso la composizione di messaggi a cui è possibileallegare e trasmettere file;

� il trasferimento di file FTP (File Trasfer Protocol), che consiste in unservizio, basato su un sistema di autenticazione, in grado di gestire lacondivisione di file fra host (terminale collegato ad una rete);

53

1.3.4 I principali impieghi della

rete Internet� le liste di distribuzione (mailing list), che consistono in elenchi di

indirizzi mail (contatti) di persone interessate allo stesso argomento lequali possono confrontarsi scambiandosi e condividendo messaggimail;

� le comunicazioni in tempo reale (chat line), che permettono dicomunicare in tempo reale con altri utenti collegati attraverso loscambio di messaggi;

� Il telnet, un particolare servizio che consente a un utente di connettere ilproprio elaboratore a un altro, fisicamente lontano, del quale puòutilizzare le risorse;

� il telelavoro, che consiste nel lavorare a casa mantenendo contatti conl’azienda attraverso Internet.

54

Page 28: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

28

1.3.5 Intranet & extranetComprendere cosa è una Intranet, una extranet

� Intranet è una rete chiusa di computer; il sistema ne consente l’accesso e l’utilizzo solo a un certo numero di utenti autorizzati, individuati con un identificativo. Si tratta solitamente di reti aziendali private utilizzabili solo dai dipendenti dell’azienda. Per esempio, in un ospedale potranno accedere alla rete intranet i dirigenti, i primari, il personale amministrativo, non certo gli utenti o le case farmaceutiche.

� Extranet è una rete chiusa in cui tuttavia sono previsti determinati accessi dall’esterno. Può essere considerata come una rete aziendale privata che però include specifici utenti esterni all’azienda.

55

N.B: sia la rete Intranet che la rete Extranet si basano sul protocollo TCP/IP cosi da poter sfruttare Internet grazie alfatto che utilizzano la medesima tecnologia.

1.3.6 trasferimento di datiComprendere i concetti di scaricamento, caricamento da e verso

una rete

Quando un utente avvia la procedura di download, il server Web che ospita i file liinvia all’elaboratore che ha attivato la procedura, l’utente così li riceve e puòmemorizzarli nel proprio archivio.

I computer preposti a ricevere file devono essere opportunamente configuratistabilendo il tipo di file che possono accettare, le loro dimensioni ecc.

56

Eseguire un download significa prelevare o scaricare file dalla rete permemorizzarli su disco fisso o in un’altra memoria.

Eseguire un upload significa inviare alla rete dei file prelevandoli dal discofisso o da altra memoria.

Page 29: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

29

1.3.7 Velocità di Trasferimento

57

1.3.7 Velocità di TrasferimentoLa velocità di trasferimento dei dati nella rete è determinata dalla quantità di bit alsecondo che si riesce a trasmettere o ricevere.

Essa varia in relazione:

�Alle caratteristiche del modem (modulatore/demodulatore), strumento che permette alcomputer il collegamento alla rete telefonica;

�Alla cosiddetta “larghezza di banda”, ovvero dalla quantità massima di bit al secondo chela linea utilizzata per il trasferimento è in grado di trasmettere.

58

La velocità di trasferimento dei dati nella Rete si misura in bps cioè innumero di bit per secondo trasmessi; i suoi multipli sono il Kbps (kylobitper secondo) e il Mbps (megabit per secondo).

Page 30: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

30

1.3.8 Servizi per la Connessione a

Internet� In una LAN le macchine sono collegate reciprocamente tramite cavi. Ma come è possibile

collegare tra loro computer che si trovano a svariati chilometri di distanza? La soluzione èstata quella di ricorrere a collegamenti già esistenti, quelli telefonici, che sono in assolutoi più diffusi e capillari al mondo, che si realizzano mediante: doppini telefonici, fibreottiche, onde radio, collegamenti satellitari ecc.

� La PSTN (Public Switched Telephone Network, RTG in Italia, acronimo che sta per ReteTelefonica Generale) è la rete telefonica che concatena a livello mondiale le retitelefoniche pubbliche a comunicazione di circuito. Costituita da linee di tipo analogico,sta rapidamente passando a linee digitali. Infatti, grazie a particolari dispositivi, la PSTNè in grado di supportare i servizi ISDN e ADSL che permettono di utilizzare la normalerete telefonica per usi particolari di telefonia e di trasferimento dei dati. La connessione aInternet quindi può essere:

59

1.3.8 Servizi per la Connessione a

Internet� Dial-up, a commutazione di circuito, quando il collegamento si

realizza grazie al modem (se viene effettuato su linea analogia PSTN),oppure per mezzo di un adattatore ISDN (se il collegamento si realizzamediante il servizio digitale ISDN – Integrated Services DigitalNetwork). Con questa modalità di connessione a Internet lacomunicazione viene attivata al momento della chiamata einterrotta quando questa termina con la conseguenza che la lineatelefonica risulta occupata per il periodo di connessione durante ilquale non è possibile effettuare o ricevere chiamate. La velocità ditrasferimento dati va dai 56 Kbps della linea analogica fino ai 128 Kbpsdel servizio ISDN

60

Page 31: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

31

1.3.8 Servizi per la Connessione a

Internet� A commutazione di pacchetti come, per esempio, con il servizio ADSL

(Asymmetric Digital Subscriber Line), quando la connessione dati è sempreattiva e la linea telefonica non risulta essere occupata. L’ADSL permette ditrasmettere informazioni digitali ad alta velocità che varia su linee telefonicheesistenti utilizzando canali diversi per la voce e la trasmissione. È una linea cheopera in modo asimmetrico: le informazioni inviate verso l’esterno (upload)vengono trasmesse a una velocità che varia da 256 Kbps a 10 Mbps, quelle inricezione (download) da 4 a 100 Mbps. Queste velocità massime, dichiarare daigestori del servizio, dipendono però molto dal livello di congestione della rete.

61

Il servizio ADSL viene anche definito a “banda larga” (o ad alta velocità) inquanto consente la trasmissione di più dati in modo simultaneo,aumentando così l’effettiva velocità di trasmissione.

1.3.9 Principali Caratteristiche

della Banda largaIl termine banda larga (broad band) indica un tipo di connessione molto velocein cui si realizza l’invio in modo simultaneo di più dati che utilizzano la stessalinea di trasmissione. Con riguardo al costo si può distinguere in:

� flat, quando la connessione è a tariffa fissa, in base a un canone mensile definito, nonvincolata al tempo di collegamento a Internet;

� free, quando la connessione è a tariffa oraria, ovvero il costo mensile varierà in base altempo di collegamento a Internet.

Sono in continuo aumento gli utenti Internet che utilizzano connessioni ADSL broad bandflat. Questa tipologia di connettività ha dato vita a un nuovo modo di usare Internet perchégarantisce la possibilità di rimanere connessi in modo permanente o per lunghi lassi ditempo (always-on) alla Rete. Tale fenomeno se da un lato consente di sfruttare i moltissimiservizi offerti, dall’altro espone il computer ad attacchi di hacker che tentano di accederetramite Internet allo scopo di impossessarsi di dati riservati.

62

Page 32: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

32

1.3.9.1 Fibra ottica� cavo in Fibra Ottica, tecnologia di trasmissione dei dati che permette di

raggiungere alte velocità in internet

� cavo in cui passano sottilissimi filamenti trasparenti di fibra di vetro o di polimeri plastici, spessi più o meno come un capello, che vengono protetti da una copertura in gomma. Rispetto a un normale cavo di rame, detto doppino, un cavo in Fibra riesce a trasportare molti più dati per unità di tempo e a essere anche più leggero, più flessibile e immune a disturbi elettrici o dovuti alle condizione atmosferiche (come le variazioni di temperatura)

� non subisce una diminuzione del segnale nella distanza [Attenzione: fattori strutturali che possono influenzare negativamente le performance: cioè quelli che riguardano il nostro impianto, come ad esempio la lunghezza e qualità del doppino di rame]

63

1.3.9.2 Fibra ottica

64

Page 33: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

33

1.4 ICT nella vita di ogni giornoComprendere il termine “ICT”

(Tecnologie della Comunicazione e dell’Informazione)

65

Si definisce ICT (Information and Communication Technology, Tecnologiedell’Informazione e della Comunicazione) un insieme di tecnologie atte aelaborare e trasmettere le informazioni.

1.4.1 Servizi Internet: e-commerce,

e-banking, e-government

Per realizzare l’e-commerce si deve accedere al sito del fornitore, consultarne la cosiddettavetrina virtuale e, dopo aver analizzato le caratteristiche e il prezzo del prodottodesiderato, procedere con l’acquisto.

I sistemi di prenotazione aerea, ferroviaria o la richiesta di preventivi basati su Internet erealizzabile da qualsiasi PC connesso alla Rete possono rientrare nel concetto di e-commerce. Il commercio elettronico comporta per l’utente alcune agevolazioni, maanche alcuni inconvenienti elencati nella seguente tabella.

66

Per commercio elettronico (e-commerce) si intende la compravendita diprodotti e servizi utilizzando Internet o altre reti, attraverso cui avviene latransazione commerciale. Si può considerare come l’evoluzione dellavendita per posta.

Page 34: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

34

1.4.2 Vantaggi e Svantaggi del

commercio elettronicoVANTAGGI SVANTAGGI

Possibilità di acquisto da qualsiasi PC collegato aInternet, 24 ore su 24 e 7 giorni su 7 con velocitànell’elaborazione della transazione.

Mancanza di contatto fisico tra venditore eacquirente, precludendo la possibilità di averdimostrazioni sull’uso del prodotto.

Opportunità di un confronto rapido, su siti diversi,dello stesso prodotto o di altre tipologie.

Impossibilità di manipolare il prodotto perconstatarne direttamente ogni caratteristica.

Acquisizione di informazioni dettagliate especifiche

Possesso non immediato.

Comparazione delle condizioni di consegna, spesee tempi.

Incidenza delle spese di trasporto sul prezzo.

Opportunità di acquisto senza doversi spostare da un negozio all’altro, con notevole risparmio di tempo.

Rischio legato ai mezzi di pagamento: se si optaper l’utilizzo della carta di credito è beneassicurarsi che il venditore garantisca la sicurezzadella transazionePrezzi dei prodotti offerti in genere più bassi

rispetto a quelli che si trovano nei negozi

67

1.4.3 L’e-banking

VANTAGGI SVANTAGGI

Possibilità di consultare archivi elettronici e prelevare dati;

Dati sensibili non sempre protetti;

Operazioni svolte con rapidità e precisione, quindi efficienti;

Possibile Spam via e-mail;

Velocità di trasferimento dati; Alcuni servizi non sono sempre presenti

Disponibilità di accesso ai vari servizi 24 ore su 24;

Operazioni svolte in completa autonomia;

Notevole riduzione dei tempi di attesa, senza necessità di spostamenti.

68

L’e-banking (electronic banking) è un servizio che consente al cliente diconnettersi al proprio istituto di credito ed eseguire operazioni bancariecome visionare il conto corrente, eseguire pagamenti, effettuareinvestimenti e transazioni di vario genere.

Page 35: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

35

1.4.4 L’e-government

ARCHIVI GOVERNATIVI

Anagrafe comunale

Gestione del Catasto

Previdenza sociale

Casellario Giudiziario

Attività di Censimento Popolazione

Tenuta del PRA (pubblico registro automobilistico)

Automazione dell’attività fiscale

Voto elettronico

69

L’e-government è l’insieme dei servizi che la pubblica amministrazione offre aicittadini mediante l’uso delle nuove tecnologie, grazie a Internet e a terminali self-service, realizzando così l’applicazione su larga scala del computer in ambitogovernativo.

1.4.5 Il TelelavoroVANTAGGI SVANTAGGI

Eliminazione dei tempi di spostamento casa-lavoro, evitando così problemi di pendolarismo;

Distacco dalla realtà lavorativa;

Esecuzione di un determinato compito senza essere interrotto o distolto;

Mancanza di contatti personali e rapporti con i colleghi;

Possibilità di un orario flessibile con pianificazione della propria attività.

Impossibilità di partecipare fisicamente a lavori di gruppo o in team.

L’azienda che affida il lavoro a casa può economizzare in particolaresugli spazi, le strutture e i costi inerenti l’energia elettrica.

70

Page 36: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

36

1.4.6 comunicazione:

E-mail - IM e VoIP

71

La posta elettronica, o e-mail (electronic-mail), è un servizio Internet che consentel’invio o la ricezione di messaggi, rappresentando uno strumento utilissimo sia per loscambio di comunicazione sia per l’invio di file di vari tipo, anche multimediali.

La messaggistica istantanea, o IM (instant messaging), è un sistema dicomunicazione che permette, a due utenti connessi in Rete, lo scambio in temporeale di brevi messaggi.

L’acronimo VoIP (Voice over Internet Protocol, ovvero voce attraverso il protocolloInternet) è una tecnologia che consente di effettuare conversazione telefonica senzaservirsi della classica rete PSTN, ma avvalendosi della connessione a Internet (o adaltra rete privata) che utilizza il protocollo IP.

VOCE IN PACCHETTI

PROTOCOLLO TCP/IP

1.4.7 Comunicazione

72

Un feed è una sorta di canale informativo preferenziale che rilevaautomaticamente le nuove notizie presenti in un sito e le comunica intempo reale all’utente che lo ha sottoscritto ogniqualvolta si connette aInternet. La tecnologia utilizzata per creare un feed e rilevarne la suapresenza in un sito o in un blog è detta RSS (Really Simple Syndication).

Blog: il termine nasce dalla contrazione delle parole web-log che, letteralmente,hanno il significato di “traccia su rete”. Si tratta di una o più pagine web (o di un sito)create e gestite dall’utente attraverso un programma di pubblicazione guidata, in cuiegli pubblica i propri pensieri, opinioni, aneddoti, che danno origine a una sorta didiario personale.

Podcast: si intende un file, solitamente audio o video compresso (come peresempio MP3 o MP4), disponibile su un sito a cui l’utente si è “abbonato”,che viene scaricato in automatico da Internet, nel PC o in un altrodispositivo connesso.

Page 37: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

37

1.4.8 tutela della salute

73

L’ergonomia è quella disciplina che studia le condizioni e l’ambiente di lavoro peradattarle alle esigenze psico-fisiche del lavoratore, in modo che l’interazione fra idiversi elementi o dispositivi di un ambiente e l’uomo avvenga nel migliore dei modi.

• Illuminare correttamente il posto di lavoro,possibilmente con luce naturale, mediante la regolazionedi tende o veneziane, ovvero con illuminazione artificiale.Le condizioni di maggiore comfort visivo sono raggiuntecon illuminamenti non eccessivi e con fonti luminose posteal di fuori del campo;

• Orientare ed inclinare lo schermo per eliminare, perquanto possibile, riflessi sulla sua superficie.

1.4.8 Tutela Della Salute Una corretta posizione del Computer, della Scrivania e della Sedia possono

contribuire a mantenere una corretta posizione di lavoro.

� Scrivania stabile, regolabile in altezza e costruita in materiale antiriflesso. Le sue dimensionidevono essere tali da favorire una posizione comoda, permettere la disposizione flessibile delloschermo a una corretta distanza visiva, fornire sufficiente spazio per tastiera, mouse e altridispositivi e consentire un appoggio per gli avambracci dell’operatore davanti alla tastiera nelcorso della digitazione;

74

Page 38: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

38

1.4.8 Tutela Della Salute � una sedia stabile, dotata di 5 ruote onde agevolare gli spostamenti, di piano e schienale

regolabili in modo indipendente tali da permettere un buon appoggio ai piedi e il sostegnodella schiena;

75

1.4.8 Tutela Della Salute � Una tastiera in superficie opaca (per evitare riflessi), dissociata dallo schermo e inclinabile.

Va posizionata sul tavolo in modo tale che abbia spazio sufficiente per favorire una posizionecomoda di mani, polsi e braccia, inoltre i simboli dei tasti devono essere leggibili dallaposizione di lavoro;

76

Page 39: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

39

1.4.8 Tutela Della Salute � Un mouse efficiente, che consenta il movimento preciso e veloce del puntatore. Va ricordato

che utilizzando un mouse ottico è necessario dotarsi di un tappetino monocromatico perchésuperfici a più colori influiscono sul suo corretto funzionamento;

77

1.4.8 Tutela Della Salute � Un monitor inclinabile e orientabile, con un buon refresh (velocità con la quale un monitor

ricompone la videata), in grado di produrre un’immagine stabile, esente da sfarfallii e bendefinita. Fra le sue caratteristiche ergonomiche riveste notevole importanza la regolazionedella luminosità e del contrasto fra i caratteri e lo sfondo.

78

50/70 cm

Page 40: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

40

1.4.8 Tutela Della Salute Per assumere una postura corretta davanti al video ed evitare l’insorgere di disturbi muscolo-scheletrici, le norme (D.Lgs 81/2008, artt. 172-179, allegato XXXIV) forniscono le seguenticondizioni:

� gli occhi devono trovarsi a una distanza di 50/70 cm dallo schermo, il quale deve essere regolatoin modo che il suo bordo superiore sia circa alla loro altezza;

� la digitazione e l’uso del mouse devono avvenire evitando irrigidimenti delle dita e dei polsi,provvedendo a tenere gli avambracci appoggiati sul piano di lavoro in modo da diminuire latensione dei muscoli del collo e delle spalle;

79

50/70 cm

Inoltre I videoterminalisti hanno diritto a pause: nella misura di 15 minuti ogni 120minuti di applicazione continuativa al videoterminale.

1.4.8 Tutela Della Salute � i piedi devono essere ben appoggiati al pavimento o a un poggiapiedi, così come la schiena

allo schienale, sistemando allo scopo l’altezza della sedia e l’inclinazione dello schienale;

� le posizioni di lavoro fisse per tempi prolungati devono essere evitate.

80

Page 41: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

41

1.4.9 AmbienteSapere che esiste la possibilità di riciclare i componenti del computer, le

cartucce di stampa e la carta.

� Alcuni elementi dell’elaboratore possono essere riciclati con vantaggi per l’utente e per l’ambiente. Sono soprattutto toner e cartucce inkjet che, terminato il loro primo ciclo di vita, posso essere rigenerati.

� Vantaggi della “filosofia” del recupero.

81

1.4.9 AmbienteVANTAGGI DELLA “FILOSOFIA” DEL RECUPERO

Vantaggio economico: il costo di una cartuccia rigenerata è ben inferiorerispetto a quello di una nuova.

Ottime prestazioni: le cartucce esaurite vengono ricaricate con toner einchiostri di alta qualità.

Rispetto per l’ambiente: ogni cartuccia può essere riciclata più di una voltasalvaguardando l’ambiente circostante, evitando così sprechi di risorse.

82

Page 42: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

42

1.4.9 AmbienteUn buon uso delle moderne tecnologie contribuisce sicuramente a ridurrela necessità di materiale stampato, se si adottano alcuni sempliciaccorgimenti:

� favorire la strutturazione di archivi elettronici anziché cartacei in modo che i documenti nonvengano stampati per essere conservati ma registrati in supporti di memorizzazione.

�Inviare documenti utilizzando la posta elettronica anziché il fax o il classico servizio postale

83

1.5 Sicurezza

Username e passwordComprendere che per motivi di sicurezza è necessario che un utente chedeve usare un computer fornisca un nome utente (ID) e una password peridentificarsi.

� Username (nome utente) è un nome, che può anche essere pubblico,grazie al quale il sistema attiva la procedura di riconoscimento (login) e gliambiti di operatività concessi al suo proprietario;

� Password (chiave segreta) privata e riservata, è di norma sceltadall’utente stesso, ha lo scopo di verificare che l’identificativo sia di fattoadoperato dal suo assegnatario. Ogni volta che l’utente accede ad areeprotette deve digitare Username e password, vale a dire il suo profilo, chepermette al sistema di riconoscerlo e abilitarlo agli ambienti di operativitàa lui riferiti.

84

Page 43: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

43

1.5.1 Sicurezza - PasswordConoscere alcune delle politiche corrette

per la scelta delle password, quali:(rif. All. B D.Lgs 196/2003)

� Evitare di condividere le password

� Cambiarle regolarmente (in caso di dati sensibili ogni 3 mesi)

� Sceglierle di lunghezza adeguata (almeno 8 caratteri)

� Fare in modo che contengano una combinazione

adeguata di lettere e numeri

85

1.5.2 Sicurezza - PasswordACCORGIMENTI PER UNA PASSWORD EFFICACE

Non sia riconducibile al proprietario, quindi non riporti date di nascita, nomi di persone o altreinformazioni a lui collegabili

Non sia divulgata né annotata su fogli o post-it, ma memorizzata e mantenuta estremamenteriservata

Sia abbastanza lunga, in quanto maggiore è la probabilità che caratteri di cui si compone minore è laprobabilità che possa essere trafugata

Sia complessa, ovvero composta da numeri e lettere, meglio se in maiuscolo e minuscolo

Sia cambiata regolarmente

Sia diversa per ogni servizio a cui si accede

86

Page 44: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

44

1.5.2 Sicurezza dei datiComprendere l’importanza di avere una copia

di sicurezza dei dati (BACKUP)Evitando perdite di dati dovute:� alla rottura/malfunzionamento dei dispositivi di memorizzazione;� al malfunzionamento del sistema operativo;� al contagio da virus;� a errori degli operatori;� ad attacco da parte di hacker;� a blackout elettrici� a incendi o allagamenti

I supporti di memorizzazione utilizzati dovranno essere scelti in base alla quantità di dati da copiare: chiavette USB, CD per piccole mole di dati,DVD, nastro magnetico, o hard disk rimovibile USB per archivi più consistenti.

LE COPIE VANNO CONSERVATE IN LUOGO SICURO,DIVERSO DA QUELLO IN CUI SI TROVANO GLI ORIGINALI

87

1.5.3 Sicurezza - firewall

Il firewall è un sistema di sicurezza passivo per la protezione dei dati da accessi non voluti,realizzato mediante un controllo/monitoraggio di tutte le trasmissioni di dati tra il sistema ele reti esterne. Si tratta di un apparato hardware o di una applicazione software che filtra tuttii dati in entrata e in uscita da una rete o un computer, applicando regole che contribuisconoalla sicurezza e alla salvaguardia dei dati.

Esistono due tipi di Firewall:

� Firewall hardware: è un dispositivo hardware di difesa perimetrale che può anche svolgere funzioni di collegamento tra due o più reti.

� Firewall software o logico: installato direttamente sui sistemi da proteggere, che permette di impostare delle regole che concedono o negano l’accesso a Internet da parte dei programmi installati sull’elaboratore, e prevenire così la possibilità che un virus possa connettere in automatico il computer all’esterno.

88

Page 45: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

45

1.5.4 Sicurezza - VirusComprendere il termine “Virus”

I virus sono programmi che penetrano nell’elaboratore per provocare danni di tipodiverso, dalla cancellazione di file di dati all’eliminazione di programmi, fino alladistruzione di tutto ciò che si trova sull’hard disk. Alcuni di questi programmisono in grado di autoinstallarsi e di attivarsi in esecuzione, altri di replicarsi. Unavolta che il virus è penetrato in un computer porta a termine l’azione per cui èstato programmato e l’evento dannoso può verificarsi in modo immediato, a unacerta data o all’esecuzione di un comando.

In base al modo in cui sono programmati o al modo in cui si diffondono, i virus sonostati classificati in sette macrocategorie.

89

1.5.4 Sicurezza - VirusTIPOLOGIA DESCRIZIONE

Virus di file (file infector virus) Si annidano in file di programma (.exe, .scr, .pif, .vbs ecc.)entrano in azione al lancio del file. La maggior parte di questi siriattiva quando si avvia il computer, nel momento in cui sireplicano in un altro programma anch’esso diventa infetto davirus.

Virus del settore di avvio (boot sector virus) Si insediano nel cosiddetto settore di avvio dei supportimagnetici (traccia zero). Se si utilizza il disco infettato il virusentra in azione, si carica in memoria e si duplica su tutti isupporti di memorizzazione successivamente inseriti nel driveche diventa veicolo di diffusione.

Virus multipartiti Sono fra i più pericolosi, ma anche tra i più complicati da crearee possono infettare sia i settori di avvio dei dischi sia iprogrammi. Se il virus si elimina dai file infetti, rimanendo peròattivo nel settore di boot, esso provvede a reinfettare tali file alriavvio del computer oppure al lancio del programma, e così sireplicherà di nuovo reinfettando l’elemento in precedenza“disinfettato”.

90

Page 46: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

46

1.5.4 Sicurezza - VirusTIPOLOGIA DESCRIZIONE

Virus di macro (macrovirus) Sono contenuti in file di dati al cui interno sono statememorizzate le cosiddette macro, sequenze di istruzioni, scrittecon programmi tipo Visual Basic, per automatizzare certeoperazioni e destinate a essere caricate e usate con gli applicatividel pacchetto Office. Questi virus celandosi all’interno di file conestensioni conosciute, come per esempio .doc, .xls ecc. sidiffondono notevolmente grazie al fatto di risiedere in file nonsospetti.

Worm («verme», in inglese) Sono virus che possono utilizzare vari strumenti per diffondersi:posta elettronica, la LAN o Internet. Sono autoeseguibili perciò,infettato il sistema, sono in grado di autoreplicarsi in memoriasenza limiti. La tipica azione di un worm è quella di inviare a tuttii contatti registratti nella rubrica un messaggio con se stesso comeallegato e, di conseguenza, chi lo riceve viene infettato.

Trojan horse (o cavalli di Troia) Sono virus che si insediano nel computer per rovinare i dati registrati su disco. Trojans è esattamente un modo per definire il veicolo di diffusione di tali programmi, che come suggerisce il nome sono celati all’interno di altri. Per essere eseguiti, e quindi contagiare, hanno bisogno dell’intervento dell’utente, occorre evitare perciò di aprire file di dubbia provenienza

Keylogger (o spy virus) Registrano i tasti premuti dall’utente , trasmettendo a estranei password e dati personali.

91

1.5.5 Sicurezza

proteggersi contro i VirusLe principali misure che si possono adottare per proteggere il proprio

computer dai virus sono:� Installare un programma antivirus, software in grado di eseguire costantemente un controllo sull’attività svolta in un

elaboratore;

� Impostare l’antivirus in modo che blocchi l’apertura di file sospetti o proceda, dopo aver avvisato l’utente, alla loro eliminazione o messa in quarantena;

� Evitare di avviare programmi, da supporti di memoria esterni o scaricati da Internet, di cui non è nota la provenienza ed eliminare file prodotti da download partiti in automatico;

� Eseguire, con il software antivirus, la scansione di tutti i file in ingresso, provenienti da Internet o da memorie esterne;

� Essere prudenti nell’apertura degli allegati a messaggi di posta elettronica anche se creati con programmi conosciuti, come Word, Excel ecc. se non si è certi della provenienza: un doppio clic su di essi, infatti attiva le istruzioni in essi contenute.

92

L’antivirus, per essere efficace, va aggiornato regolarmente: vengono creati incontinuazione nuovi virus perciò è fondamentale che il programma ne sia informato inmodo che riesca a riconoscerli come file pericolosi e sappia quindi trattarli come tali.Talvolta accade che un antivirus, pur essendo aggiornato, non rilevi presenze sospette, ciò èdovuto alla difficoltà con cui le aziende produttrici di questi software riescono a seguirel’enorme produzione di virus.

Page 47: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

47

1.6 Aspetti giuridici

Diritti di Riproduzione

La normativa è molto particolareggiata tanto che non è possibile scendere nellaspecificità di ogni caso: per conoscere i dettagli si rimanda a:

- legge che tutela il copyright, la n. 633/1941

- legge n. 248/2000, “Nuove norme di tutela del diritto d’autore”,

- decreto legislativo n. 68/2003

- decreto legge n. 72/2004, convertito nella legge n. 128/2004

La legislazione prevede i casi in cui è possibile utilizzare un’ “opera” e conquali vincoli, stabilendo sanzioni in caso di violazioni.

93

Il termine copyright, che si indica con il simbolo ©, deriva dalla fusione dei vocaboli right to copy (“diritto allacopia”), e sta a indicare il diritto d’autore, tutelato da un insieme di norme che stabiliscono la proprietà el’utilizzo che si può fare di un bene intellettuale, quale per esempio un brano musicale, un libro, unsoftware ecc.

1.6.1 Aspetti giuridici

Software Licenziato

94

EULA: (End-User License Agreement) o “Contratto con l’utente finale” si riferisce alcontratto di licenza in cui il proprietario specifica le modalità di utilizzo del softwareda parte dell’utente, garantendo diritti e prescrivendo obblighi.

Page 48: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

48

1.6.1 Aspetti giuridici

EULAEULA di norma permette soltanto:

� di utilizzare il software su un solo computer, salvo diverse indicazioni;

� la possibilità di fare una ulteriore copia, la copia di sicurezza, del supporto con cui il software è distribuito. È quindi possibile duplicare il cd del programma ma solo per creare la copia di sicurezza.

Quindi è un reato:

� installare lo stesso programma su più computer, se non è espressamente consentito nella licenza;

� avere una copia illegale di un programma;

� scambiare o scaricare tramite internet musica, testi, film soggetti alla tutela del copyright;

� modificare il codice del software e personalizzarlo per rivenderlo come proprio.

95

1.6.1 Aspetti giuridici

Tipi di Licenza D’uso� Shareware: si tratta di programmi dati in prova gratuitamente (trial) per un certo

periodo di tempo (affinché possano essere valutati). Al termine del periodo diprova, se non si provvede al pagamento (acquisto della licenza) il softwarepotrebbe diventare del tutto o in parte inutilizzabile.

� Freeware: sono programmi che possono essere liberamente copiati e utilizzatisenza limiti di tempo.

� I software privi di licenza d’uso, assolutamente gratuiti e utilizzabili da chiunque,si definiscono di pubblico dominio public domain

� Open source: sono programmi il cui codice sorgente è reso disponibile affinchéaltri sviluppatori possano modificarli per migliorarli o adeguarne le funzionalitàalle proprie esigenze. Possono essere liberamente utilizzati e copiati, nel rispettoperò di quanto stabilito nella licenza d’uso.

96

Page 49: concetti base ict slides [modalità compatibilità]€¦ · 1.5-Sicurezza 1.6-Aspetti giuridici 3 1.0.1 Algoritmo procedimento che consente di ottenere un risultato atteso eseguendo,

49

1.6.2 Aspetti Giuridici

Protezione Dei Dati Personali

� La tutela dei dati riservati e personali delle persone è garantita dal decreto legislativo n. 196 del 30 giugno 2003, denominato “Codice in materia di protezione dei dati personali”.

� Garantisce che tutte le operazioni concernenti l’utilizzo di informazioni che consentono l’identificazione di una persona, si svolgano nel rispetto dei diritti, delle libertà fondamentali, nonché della dignità delle persone fisiche, con particolare riferimento alla riservatezza e all’identità personale

� "dati sensibili", dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale

97

Per privacy si intende il diritto affinché ciascuno possa liberamente decidere se e in qualitermini concedere ad altri la facoltà di accedere a informazioni personali.

1.6.2 Aspetti Giuridici

Protezione Dei Dati PersonaliI principali accorgimenti da adottare per la tutela della privacy sono:

� utilizzo di password per l’accesso ai computer dove sono memorizzati i dati sensibili;

� conservare le copie di sicurezza di questi dati in luoghi protetti, non accessibili da chiunque;

� non conservare né cedere i dati riservati se non con il consenso esplicito e scritto degli interessati.

Quindi è reato:

� violare gli archivi e i computer dove sono custoditi i dati riservati (615 ter c.p.);

� violare la privacy degli utenti della rete, ad esempio leggendo i loro messaggi di posta elettronica, la loro messaggeria istantanea, i loro profili sui social network senza autorizzazione, ecc.;

� utilizzare spyware, un programma installato normalmente all'insaputa dell'utente, che invia a chi lo ha installato informazioni sulla navigazione, per poi inviare all'utente pubblicità o deviarne la navigazione verso alcuni siti, a scopo commerciale.

98