Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è...

30
Ô Ei-Book Fondamenti dell’Information Technology/IT Basic Concept Guida alla formazione utile per il conseguimento della certificazione EIPASS® Ver. 1.0

Transcript of Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è...

Page 1: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

 

 

 

   

    Ei-Book         Fondamenti dell’Information         Technology/IT Basic Concept Guida alla formazione utile per il conseguimento della certificazione EIPASS® 

Ver. 1.0

Page 2: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

 

 

Copyright © 2011 

Tutti i diritti sono riservati a norma di legge e a norma delle convenzioni internazionali.  

Nessuna parte di questo Ei‐Book può essere riprodotta con sistemi elettronici, meccanici o altri, senza l’autorizzazione scritta da Certipass. 

Nomi e marchi citati nel testo sono depositati o registrati dalle rispettive case produttrici. 

 

 

Limitazione di responsabilità 

Certipass si riserva di effettuare ogni modifica o correzione che a propria discrezione riterrà sia necessaria, in qualsiasi momento e senza dovere nessuna notifica. 

Certipass ha predisposto questo documento per  l’approfondimento delle materie  relative  alla  cultura dell’ITC  e  al migliore  utilizzo  del  personal  computer;  data  la  complessità  e  la  vastità  dell’argomento,  peraltro,  come  editore, Certipass  non  fornisce  garanzie  riguardo  la  completezza  delle  informazioni  contenute;  non  potrà,  inoltre,  essere considerata  responsabile  per  eventuali  errori,  omissioni,  perdite  o  danni  eventualmente  arrecati  a  causa  di  tali informazioni, ovvero istruzioni ovvero consigli contenuti nella pubblicazione. 

Page 3: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

 

1. Presentazione 

Il presente manuale è finalizzato a fornire al Candidato una guida utile al conseguimento della certificazione EIPASS®;  i contenuti dello stesso riguardano l’ambito di analisi e approfondimento denominato “Fondamenti dell’Information Technology/IT basic concept”, corrispondente al modulo 1 nell’ambito del profilo “EIPASS® 7 moduli”. Il manuale è però utilizzabile anche per la preparazione agli esami previsti dai profili “Basic” e “One” qualora l’argomento sia stato prescelto dal Candidato. 

In  considerazione  della  specificità  dei  contenuti,  a  carattere  prevalentemente  teorico,  il  documento  presenta caratteristiche differenti rispetto agli altri manuali previsti: gli argomenti sono trattati con atteggiamento più analitico e corredati da apposite illustrazioni, che ne agevolano la lettura e la comprensione. 

Nel rispetto delle indicazioni comunitarie in ordine ai criteri di riconoscimento e validazione delle competenze digitali di base a carattere “Front Office”, Certipass dichiara la propria indipendenza e neutralità rispetto ai Vendor e produttori di risorse hardware e software; pur tuttavia, per obiettive esigenze legate al carattere di ampia diffusione rivestito da alcuni  ambienti  operativi,  è  possibile  che,  all’interno  dei  test  d’esame,  al  Candidato  vengano  proposte  domande  e simulazioni riconducibili a questi ultimi. Si ribadisce in tal senso il valore esemplificativo di tali riferimenti.  

Ci si augura, con il presente contributo, di fornire una efficace risposta alla istanza mossa dai nostri Utenti e a quanti sono costantemente impegnati nel fornire un adeguato supporto formativo ai nostri percorsi di certificazione.  

Certipass  invita  quanti  intendessero  collaborare  con  questo  Dipartimento  attraverso  la  elaborazione  di  ulteriori manuali e  testi utili a  fornire adeguato  supporto al Candidato alla  certificazione EIPASS®, a  sottoporre allo  stesso  i propri  lavori.  Il  Comitato  Tecnico  Scientifico  provvederà  alla  validazione  dei  testi  ritenuti  più  idonei  ed  efficaci, legittimandone l’utilizzo nell’ambito di percorsi di formazione 

 

 

Certipass s.r.l. Dipartimento per la Formazione 

 

 

 

 

 

 

 

 

 

 

Page 4: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

 

Sommario 

1.  Presentazione ............................................................................................................................................................... 3 

2.  Introduzione .................................................................................................................................................................. 6 

3.  Gestione di base della codificazione binaria ................................................................................................................. 7 

3.1  La codificazione binaria e il bit .......................................................................................................................... 9 

4.  ALGORITMIZZAZIONE DI PROCEDURE ........................................................................................................................ 11 

4.1  Cosa è una procedura? .................................................................................................................................... 11 

4.2  Cosa è un algoritmo? ....................................................................................................................................... 12 

5.  FONDAMENTI DELL’HARDWARE ................................................................................................................................. 14 

5.1  Cosa è l’hardware? .......................................................................................................................................... 14 

5.2  Tipologie hardware ......................................................................................................................................... 15 

5.3  Da cosa dipendono le prestazioni di un computer? ........................................................................................ 15 

5.4  Quali sono i dispositivi di memoria di un computer? ...................................................................................... 16 

5.5  Le funzioni della memoria ............................................................................................................................... 17 

6.  FONDAMENTI DEL SOFTWARE .................................................................................................................................... 18 

6.1  Cosa è un software? ........................................................................................................................................ 18 

6.2  Software di sistema e software applicativo: quale la differenza? ................................................................... 18 

7.  LE RETI ......................................................................................................................................................................... 20 

7.1  Cosa si intende per rete? ................................................................................................................................ 20 

7.2  Il trasferimento dei dati: come si esegue? ...................................................................................................... 20 

8.  L’INFORMATION AND COMMUNICATION TECHNOLOGY ........................................................................................... 22 

8.1  Quali aspetti della vita quotidiana sono caratterizzati dalla presenza dell’ICT? ............................................. 22 

8.2  “L’E‐Learning” .................................................................................................................................................. 22 

8.3  Il telelavoro ..................................................................................................................................................... 23 

8.4  La comunicazione in rete: che cos’è? .............................................................................................................. 23 

8.5  Le Comunità virtuali ........................................................................................................................................ 24 

9.  SICUREZZA ................................................................................................................................................................... 25 

9.1  Come tutelare la propria privacy ..................................................................................................................... 25 

9.2  I virus: cosa sono e come si combattono ........................................................................................................ 26 

Page 5: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

 

10. ASPETTI GIURIDICI ....................................................................................................................................................... 27 

10.1  Cosa è il diritto d’autore (Copyright)? ............................................................................................................. 27 

10.2  Come tutelare i dati personali ......................................................................................................................... 27 

11. ERGONOMIA E TUTELA AMBIENTALE ......................................................................................................................... 29 

11.1  Definizione di ergonomia ................................................................................................................................ 29 

11.2  L’ergonomia e il computer .............................................................................................................................. 29 

11.3  Come rispettare l’ambiente ............................................................................................................................ 29 

 

 

Page 6: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

 

 

2. Introduzione 

L’information Technology  rappresenta  il primo ambito di approfondimento delle  competenze  relative alla gestione delle  odierne  tecnologie  digitali:  è,  in  altre  parole,  il  fondamento  dell’informatica,  ovvero  della  elaborazione automatica delle informazioni. 

Alla base dell’IT vi è il concetto di macchina, da intendersi come sistema in grado di effettuare una funzione. Le fasi di funzionamento  comuni a  tutte  le macchine,  ivi  comprese  le macchine evolute e nella  fattispecie  i  computer,  sono esplicitate nello schema che segue: 

 

 

 

   

Nella fase di input, la macchina riceve il materiale da elaborare. 

Nella fase di elaborazione, la macchina provvede a trasformare il materiale ricevuto nella forma programmata. 

Nella fase di output, la macchina restituisce il materiale ricevuto in fase di input nella forma elaborata. 

Quando tale processo è governato da un apposito programma, ci troveremo di fronte ad un sistema di elaborazione automatica. 

I computer sono macchine che ricevono dati (fase di input) e li elaborano sotto forma di informazioni (fase di output). Questo processo è gestito da procedure che, diversamente dai programmi, hanno la particolarità della interazione con l’operatore. Questi  particolari  programmi  assumono  il  nome  di  applicazioni  o  software.  La  componente  fisica  del sistema informatico viene invece definita hardware. 

In  questo manuale  esamineremo  gli  aspetti  fondamentali  del  funzionamento  di  un  sistema  informatico  nelle  sue componenti hardware e software, estendendo  il discorso ai fondamenti delle reti, agli aspetti connessi con  la tutela dei dati e con l’impatto ambientale e igienico riguardanti l’uso delle tecnologie informatiche. 

 

 

 

 

 

 

 

 

FASE DI INPUT  FASE DI  

ELABORAZIONE 

FASE DI OUTPUT 

Page 7: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

 

 

3. Gestione di base della codificazione binaria 

Con l’espressione “codificazione binaria” si intende la trasposizione di un dato in un codice formato da due soli simboli, vale a dire 0 e 1; detto codice è quello comprensibile dal computer che non dispone di linguaggi complessi. 

Per comprendere come ciò sia possibile dobbiamo fare riferimento alla matematica, ai sistemi di numerazione ed alle modalità di rappresentazione delle quantità numeriche. 

Tutti sappiamo che, per rappresentare una data quantità, un valore, ci serviamo generalmente del cosiddetto “sistema decimale”; questo consiste nel  raggruppare  le quantità date  in gruppi di dieci, denominati per  l’appunto decine.  In base  a  tale  strategia,  quindi,  se  abbiamo  ad  esempio  bisogno  di  rappresentare  la  quantità  dodici,  otterremo  nel sistema decimale un gruppo di dieci (denominato “decina”) e due elementi non raggruppabili, denominati “unità”. Il numero che rappresenterà la quantità data in cifre sarà pertanto: 

1 decina e 2 unità = 12. 

Nell’esempio sopra riportato abbiamo utilizzato una base di raggruppamento che si chiama, per l’appunto, base dieci; la  stessa può  contare, per  la  rappresentazione dei  valori,  su dieci  cifre  che  vanno da 0  a 9. Per  rappresentare un gruppo  di  dieci,  una  decina,  utilizzeremo  la  cifra  1  e  indicheremo  che  non  vi  sono  unità  utilizzando  la  cifra  0. L’espressione numerica 12, quindi indica la presenza di 1 gruppo di dieci e 2 unità non raggruppabili: 

  

 

 

 

 

 

   

 

Ciascuna base di raggruppamento, per poter essere rappresentata, dispone di un gruppo di cifre, da 0  in poi, che si ferma al raggiungimento del gruppo previsto. Questo perché, quando si forma un raggruppamento nella base prevista, si provvede ad effettuare il cosiddetto “cambio”. 

Per  chiarirci,  se  vogliamo  raggruppare una data quantità  in base  cinque,  vale a dire per  cinquine,  le  cifre a nostra disposizione andranno da 0 a 4;  in base sette da 0 a 6 e così via. Per  rappresentare, negli esempi citati,  i gruppi di cinque o di sette elementi dovremo operare un cambio. Facciamo un ulteriore esempio. 

 

 

1 2 

Elementi da rappresentare Raggruppamento di dieci elementi (decina)

Raggruppamento di due elementi (unità)

Page 8: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

 

La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: 

 

In base all’esempio, la quantità tredici, che in base dieci si rappresenta con 1 decina e 3 unità (13), in base cinque si rappresenterà con due cinquine  e tre unità (23). 

Nel raggruppamento binario vale lo stesso principio. Le cifre a disposizione saranno soltanto 0 e 1 (perché al formarsi di un gruppo di due elementi scatta il cambio). In tal modo, ad esempio, la quantità cinque si rappresenterà nel modo che segue: 

 

 

                                                       = 

 

 

 

 

 

 

 

 

 

Elementi da rappresentare (tredici)

Gruppi di cinque elementi (due)

Elementi residui o unità (tre)

2  3 

1 elemento che vale quattro

Elementi da rappresentare (tredici)

0 elementi che valgono due

1 elemento che vale 1

1 0 1 

A B C

Page 9: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

 

 

Noteremo che: 

Nella casella C è rimasto un solo elemento che non può da solo formare un gruppo di due; 

i due elementi della casella B hanno a loro volta formato un elemento che vale quattro unità (quartina) e la casella è rimasta vuota, assumendo il valore 0; 

la casella A ospita un solo elemento, formato da due elementi prelevati dalla casella B; questo elemento vale quattro unità. 

Da notare  che  la  codificazione numerica  implica anche  l’uso dello 0  (zero)  che  indica  l’assenza di unità nell’ordine numerico interessato. 

Possiamo concludere in base all’esempio che: 

utilizzando il codice binario, il valore cinque si rappresenta con 101 (una quartina, zero duine, una unità) 

 

3.1 La codificazione binaria e il bit 

Il percorso appena illustrato è utile per comprendere come si rappresentano i valori nel codice binario; può servire a questo punto, prima di procedere, esercitarsi a rappresentare in codice binario alcune quantità: 

⎯ Rappresenta in codice binario la quantità sette 

⎯ Rappresenta in codice binario la quantità nove  

⎯ Rappresenta in codice binario la quantità otto 

(Ricordarsi che ogni gruppo di due elementi che si forma dà luogo ad un raggruppamento nell’ordine successivo.) 

In informatica, il codice binario serve a rappresentare, al posto delle quantità, il cosiddetto “stato” di un interruttore (pensiamo  all’interruttore  della  luce):  secondo  questo  codice,  attribuiremo  a  tale  stato  un  valore  proprio  della codificazione binaria, vale a dire: 

⎯ 1 = interruttore acceso 

⎯ 0 = interruttore spento 

In realtà, il computer ha un “cervello” formato da migliaia e migliaia di piccoli “interruttori” definiti BIT (BInary digiT). Ciascuno di essi può gestire sino a due informazioni. In tal senso possiamo affermare che: 

⎯ 1 bit gestisce 2 informazioni ⎯ 2 bit gestiscono 4 informazioni ⎯ 3 bit gestiscono 8 informazioni 

E così via: per conoscere quante informazioni possono essere gestite da un determinato numero di bit sarà sufficiente applicare la seguente formula: 

N. informazioni = 2 X se stesso tante volte quanti sono i bit considerati (elevazione a potenza di 2). 

Così:  

⎯ 3 bit gestiscono 2 x 2 x 2 informazioni (2 elevato alla terza potenza) = 8 informazioni 

Page 10: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

10 

 

⎯ 4 bit gestiscono 2 x 2 x 2 x 2 informazioni (2 elevato alla quarta potenza) = 16 informazioni  

E così via. 

In  un  computer,  i  bit  sono  raggruppati  a  gruppi  di  8  unità,  definite  BYTE.  Ciascun  Byte,  applicando  la  formula precedente, può quindi gestire sino a 256 informazioni (2 elevato all’ottava potenza), corrispondenti a 256 locazioni di memoria. 

Questo principio è alla base, ad esempio, del  cosiddetto  “codice ASCII”,  formato da 256  caratteri  corrispondenti a lettere e numeri. Digitando ad esempio sulla tastiera del nostro computer la lettera “A” non faremo altro che andare a richiamare una determinata  locazione di memoria  che  corrisponde alla  lettera  in questione;  la  stessa potrà quindi essere visualizzata sul nostro monitor.  

In sintesi, quindi: 

⎯ la codificazione binaria è  la codificazione  in bit dei caratteri alfanumerici e grafici, che sul computer danno origine alla visualizzazione delle informazioni; 

⎯ un gruppo di 8 bit prende il nome di Byte e può gestire sino ad un massimo di 256 informazioni; 

⎯ i byte, al oro volta, si raggruppano  in gruppi di 1024 unità (2 elevato alla 10 potenza) dando origine ai  loro multipli (KiloByte, MegaByte ecc.). 

Riportiamo di seguito una tabella riassuntiva relativa al calcolo di informazioni gestibili da gruppi di bit, fino al Byte (8 bit). 

NUMERO DI BIT  NUMERO INFORMAZIONI GESTIBILI 

1 bit  2 informazioni  (21) 

2 bit  4 informazioni  (22) 

3 bit  8 informazioni  (23) 

4 bit  16 informazioni  (24) 

5 bit  32 informazioni  (25) 

6 bit  64 informazioni  (26) 

7 bit  128 informazioni (27) 

8 bit (1 Byte)  256 informazioni (28) 

   

Page 11: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

11 

 

4. ALGORITMIZZAZIONE DI PROCEDURE 

La trattazione del paragrafo precedente è stata fondamentale ai fini della comprensione dei successivi argomenti; si consiglia pertanto il lettore, prima di procedere, di approfondire bene le argomentazioni trattate. 

Detto questo, occupiamoci di procedure e algoritmi. 

4.1 Cosa è una procedura? 

Una procedura altro non è se non una sequenza di istruzioni che una macchina esegue nell’ambito della esecuzione di un programma. 

Così, ad esempio, una lavatrice, per espletare la sua funzione (lavare i panni) esegue una procedura preimpostata che l’operatore  attiva  stabilendo  il  programma  da  utilizzare;  allo  stesso  modo  si  comporta  qualunque  macchina programmabile, in cui la funzione richiesta è espletata attraverso una serie di singoli passaggi, o istruzioni. 

Una procedura può essere rappresentata attraverso una serie di “blocchi”, ciascuno formato da una singola istruzione; le  macchine  infatti,  diversamente  dagli  esseri  umani,  possono  eseguire  soltanto  un  passaggio  per  volta.  La rappresentazione di una procedura di tal fatta prende il nome di “diagramma a blocchi”. In questo caso il programma, una volta avviato, non richiede ulteriori interventi da parte dell’operatore.  

ESEMPIO DI DIAGRAMMA A BLOCCHI 

 

 

 

 

 

   

 

 

 

Come  si  può  notare,  un  diagramma  a  blocchi  è  caratterizzato  dalla  rigidità  della  sequenza  delle  istruzioni  che  la macchina deve eseguire sino al completamento dell’azione prevista. 

Esistono  però  delle macchine  (e  fra  questa,  per  l’appunto,  il  computer)  che,  nella  esecuzione  di  un  programma, prevedono  la presenza di  fasi decisionali;  in altri termini,  in alcune  fasi della esecuzione del programma, è possibile che la macchina, al fine di procedere, debba “prendere delle decisioni”, vale a dire debba soddisfare una determinata condizione.  In  caso  contrario,  l’esecuzione  del  programma  si  arresta  sino  a  quando  la  prevista  condizione  non  si realizza. 

In questo caso, la rappresentazione della procedura prende il nome di algoritmo. 

Fase 1 

Fase 3 

Fase 2 

Inizio programma

Fine programma

Page 12: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

12 

 

4.2 Cosa è un algoritmo? 

L’algoritmo  serve  a  rappresentare  procedure  soggette  al  soddisfacimento  di  condizioni,  tali  da  determinare  il proseguimento  del  programma.  È  il  caso,  ad  esempio,  della  procedura  illustrata  nell’esempio  che  segue,  e  che riguarda una semplice addizione fra i valori 5 e 3. Una macchina la esegue in questo modo: 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Cosa differenzia lo schema precedente (diagramma a blocchi) dallo schema appena esaminato (algoritmo)? 

La differenza è subito evidente: in questo diagramma è presente una “condizione” che deve essere soddisfatta; in caso contrario,  l’algoritmo  rimanda  ad  una  istruzione  precedente,  generando  quello  che  si  definisce  loop  o  ciclo.  La procedura attende  che  la macchina  confronti  i due valori  (C e B)  sino a quando questi non  coincidono. Perché ciò avvenga,  la procedura  rimanda  al una  istruzione precedente  (A = A + 1,  cioè  aumentare  il  valore  corrente di A di un’altra unità).  

Quando la condizione è soddisfatta, la procedura prosegue sino a terminare. 

Inizio procedura

A = 5 

B = 3 

C = 0  

A = A + 1 

C = C + 1 

Scrivi A 

C = B? 

Fine procedura

SI

NO 

Page 13: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

13 

 

Sarà più facile comprendere  il funzionamento dell’algoritmo se, armati di pazienza, di carta e matita, proveremo ad eseguire le istruzioni una alla volta; alla fine, vedremo che il valore di A corrisponderà alla somma di 5 + 3, cioè 8. 

Concludendo diremo che: 

⎯ l’algoritmo  è  un  insieme  ordinato  di  passi  eseguibili  e  non  ambigui,  caratterizzato  dalla  presenza  di  fasi decisionali. 

⎯ Il diagramma a blocchi è invece un insieme ordinato di passi eseguibili, al cui interno non sono presenti fasi decisionali. 

Dal canto suo, potremo definire il programma come la esecuzione di un insieme di passi ordinati. 

Da rimarcare, alla  fine di questo paragrafo, che  la condizione presente negli algoritmi può essere rappresentata dal connettivo logico “IF… THEN (Se… Allora)”. 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Page 14: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

14 

 

5. FONDAMENTI DELL’HARDWARE 

5.1 Cosa è l’hardware? 

Come  abbiamo  accennato  nell’introduzione  a  questo  capitolo,  i  computer  sono  costituiti  essenzialmente  da  due componenti: la componente fisica e la componente logica. 

Tali componenti, pur assumendo una precisa identità, sono inscindibili e formano un sistema in continua interazione; l’eventuale malfunzionamento di uno di essi provoca irrimediabilmente l’arresto delle funzioni della macchina. 

Tratteremo  in questo paragrafo  la  componente  fisica del  computer,  riservando ad un paragrafo  successivo  l’analisi della  componente  logica.  Tale  componente  è  conosciuta  con  il  nome  di  componente  hardware,  cioè  componente fisica, “dura” del computer. 

L’hardware è in pratica rappresentato da tutti quei dispositivi che, interconnessi fra loro, costituiscono il corpo solido dell’elaboratore. In particolare distingueremo: 

⎯ il corpo centrale, vale a dire  la parte del computer che ospita  il suo cervello artificiale (microprocessore) e  i dispositivi di memoria, fondamentali per il suo funzionamento (ne parleremo più avanti); 

⎯ il dispositivo principale di input (ingresso) dei dati, rappresentato dalla tastiera; 

⎯ il dispositivo principale di output (uscita) delle informazioni elaborate, rappresentato dal monitor. 

A tali dispositivi principali se ne affiancano altri, denominati periferiche, che agevolano l’interazione con la macchina. Questi  dispositivi  sono  collegati  al  computer  per  mezzo  di  “porte”,  vale  a  dire  di  connettori  che  li  mettono  in comunicazione con  il microprocessore e ne consentono  il funzionamento. Tali porte (o accessi) prendono  il nome di “BUS”  o  conduttori:  a  seconda  del  tipo  e  della  loro  funzione,  avremo  bus  paralleli  (utili  per  connettere  una stampante),  bus  seriali  (cui  è  possibile  connettere  il  mouse),  bus  universali,  meglio  conosciuti  come  porte  USB (Universal  Serial  Bus),  in  grado  di  accogliere  la  connessione  di  qualsiasi  dispositivo  esterno  al  computer  e  di consentirne  l’immediato  riconoscimento  (sono  le  porte  ormai  maggiormente  presenti  e  utilizzate  dagli  attuali elaboratori). 

 

Schema hardware del computer 

 

 

 

 

 

 

 

 

UNITÀ CENTRALE (CONTIENE IL MICROPROCESSORE, LE UNITÀ DI MEMORIA, LE SCHEDE AUDIO E

VIDEO)

Dispositivi di input (Tastiera, mouse, memorie

periferiche)

Dispositivi di output (monitor, stampante, memorie

periferiche)

Page 15: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

15 

 

Da notare che vi sono alcuni dispositivi,  le memorie periferiche,  in grado di assolvere  funzioni di  input  (ingresso) e output  (uscita); questo perché  il  computer è  in  grado di prelevare dati da una memoria per poterli  rielaborare, e successivamente  di  archiviare  il  documento  elaborato  nella  stessa memoria.  Tali memorie  si  chiamano  periferiche perché sono dispositivi esterni al computer (a parte il disco fisso, di cui tratteremo in seguito) e perché sono differenti dalle cosiddette “memorie centrali”, utili a contenere dati e istruzioni essenziali al funzionamento del computer stesso e non adatte alla archiviazione dei documenti.  

 

5.2 Tipologie hardware 

Accenniamo in questo paragrafo alle diverse tipologie e configurazioni hardware attualmente disponibili per l’utente finale,  con  particolare  riferimento  ai  sistemi  destinati  all’utente  individuale;  esistono  infatti  grossi  computer (mainframe, supercomputer ecc.)  il cui utilizzo è riservato a  importanti reti  locali (banche, amministrazioni aziendali, assicurazioni…) che non interessano da vicino il nostro lettore. 

Ci riferiremo, nella nostra rapida analisi, ai computer di uso prevalentemente domestico e, comunque, individuale. Fra questi ricorderemo: 

⎯ il computer desktop, o postazione da  tavolo, caratterizzata da una unità centrale di  tipo orizzontale  su cui viene  collocato  il monitor;  sono  postazioni  ormai  obsolete, ma  hanno  per  lungo  tempo  caratterizzato  la configurazione hardware destinata all’utilizzo individuale; 

⎯ il computer Tower, la cui unità centrale affianca il monitor disponendosi in verticale, proprio come una torre; 

⎯ il  computer Notebook,  caratterizzato  da  dimensioni  contenute  e  dall’apertura  “a  portafoglio”;  è  il  tipo  di computer oggi più diffuso, che ha dato origine a sistemi dalle dimensioni ancora più ridotte, definiti netbook; 

⎯ i  computer  palmari,  cui oggi  si  affiancano  i moderni  cellulari,  le  cui dimensioni molto  ridotte  (stanno nel palmo di una mano) non inficiano le prestazioni e la potenza dei relativi sistemi; sono molto utilizzati e diffusi nella cosiddetta “utenza affari” e, generalmente, la interazione è facilitata dalla presenza di display sensibili al tocco delle dita (touchscreen). 

 

 

 

 

        

 

 

5.3 Da cosa dipendono le prestazioni di un computer? 

I fattori che determinano le prestazioni di un computer, in termini di potenza e di velocità, sono diversi. Fra questi, in particolare, dobbiamo menzionare: 

la velocità e la potenza del microprocessore; 

le prestazioni della memoria centrale. 

Nell’immagine, alcune fra le tipologie più diffuse di computer: il tower, il notebook, il netbook

Page 16: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

16 

 

Il microprocessore del computer ha una potenza variabile a seconda delle sue caratteristiche. Esistono al giorno d’oggi microprocessori molto potenti,  in grado di compiere un numero  impressionante di operazioni  in  tempi velocissimi. Naturalmente, il loro costo varia a seconda delle loro prestazioni. 

La velocità operativa di un microprocessore prende il nome di frequenza di clock, e viene misurata in Hertz, o meglio in multipli di questa unità. Attualmente, i microprocessori lavorano con velocità dell’ordine dei GigaHertz (GHZ) e sono lontani i tempi in cui un processore da 286 MegaHertz veniva considerato ai vertici delle prestazioni. Naturalmente, il costo di un microprocessore varia con il variare della sua potenza; c’è da dire che ormai microprocessori molto potenti sono accessibili a  tutti. Recentemente  sono  stati  introdotti  i processori multicore,  composti da più processori  fisici montati sulla stessa base. I processori multicore aumentano notevolmente la potenza di calcolo a parità di frequenza, ma sono sfruttati a pieno solo da software appositamente progettati per eseguire più processi in parallelo. 

I dispositivi di memoria centrale, da non confondersi con i dispositivi di memoria periferica, influenzano a loro volta le prestazioni  del  computer: maggiore  sarà  la  loro  potenza, maggiore  sarà  la  velocità  con  cui  il  computer  fornirà  le informazioni che avrà elaborato. Ne parleremo meglio nel prossimo paragrafo. 

 

5.4 Quali sono i dispositivi di memoria di un computer? 

Un  computer  è  sostanzialmente  un  archivio  complesso,  formato  cioè  da  tipologie  diverse  di memoria  in  continua interazione fra loro. Una prima distinzione cataloga tali dispositivi in: 

⎯ dispositivi di memoria centrale 

⎯ dispositivi di memoria di massa 

i dispositivi di memoria centrale sono quelli che sottendono al funzionamento del computer e ne determinano in gran parte le prestazioni, unitamente alla potenza del microprocessore. Tali dispositivi sono: 

⎯ La memoria ROM 

⎯ La memoria RAM 

⎯ La memoria EPROM 

⎯ La memoria CACHE 

La memoria ROM (Read Only Memory) è una particolare memoria di sola lettura (il cui contenuto cioè non può e non deve  essere  modificato)  in  cui  sono  conservate  le  procedure  per  il  corretto  funzionamento  del  sistema.  Ogni variazione, sia pure accidentale, di tali procedure determina il blocco del computer. 

Le  istruzioni  e  le  procedure  archiviati  nella  memoria  ROM  sono  preinstallate  all’atto  della  configurazione  del computer, prima che lo stesso sia distribuito attraverso le reti di vendita. 

La memoria RAM  (Random Access Memory) è,  come  suggerisce  la  sua denominazione, una  “memoria  ad  accesso casuale”, i cui contenuti cioè sono variabili e determinati dall’operatore. 

Questa memoria ospita temporaneamente dati e documenti elaborati dall’utente e visualizzabili attraverso il monitor sotto  forma di testi,  immagini, suoni. La memoria RAM,  fra  l’altro, ospita temporaneamente  le applicazioni utili alla elaborazione dei documenti, applicazioni che vengono poi chiuse dall’utente al termine di una sessione di lavoro. 

Quando viene elaborato un documento al computer, questo occupa una parte della RAM e, a meno che non venga salvato (o archiviato) in una memoria di massa, il documento in questione si cancella quando si esce dall’applicazione 

Page 17: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

17 

 

utilizzata o si spegne  il computer. Ad evitare ciò,  la macchina chiede all’utente  in procinto di chiudere  l’applicazione utilizzata se intende per l’appunto archiviare il documento creata, dando così origine ad un file (o archivio). 

Maggiore è  la potenza della memoria RAM, maggiore sarà  il numero di dati provvisori che  la stessa potrà gestire fra applicazioni in uso e documenti creati. 

La  memoria  EPROM  (Electric  Programmable  ROM)  è  paragonabile  alla  memoria  ROM  cui  si  è  accennato  in precedenza,  ma,  diversamente  da  quest’ultima,  consente  in  particolari  condizioni  la  modifica  dei  dati  in  essa contenuti. Ovviamente, qualsiasi modifica operata determina sostanziali modifiche nel funzionamento del computer, per cui la stessa non può essere oggetto di improvvisazione e deve essere affidata soltanto ad utenti esperti. 

La memoria  CACHE  è  invece  destinata  ad  ospitare  dati  di  frequente  utilizzo,  e  consente  un  accesso  più  veloce  a informazioni di recente acquisite e visualizzate; è  il caso, ad esempio, dei dati cui si ha avuto accesso per mezzo di Internet. È una memoria molto utile e può essere “svuotata” a piacimento dall’utente, al fine di renderla disponibile per ulteriori archiviazioni temporanee 

 

5.5 Le funzioni della memoria 

I dispositivi di memoria di massa, a loro volta, consentono due importanti funzioni, e cioè: 

⎯ l’installazione del sistema operativo e delle applicazioni utili all’operatore; 

⎯ l’archiviazione dei documenti e la loro esportazione. 

Per  l’installazione del  sistema operativo,  vale  a dire dell’”ambiente di  lavoro”  in  cui  si  rendono disponibili  tutte  le applicazioni  di  cui  si  servirà  l’operatore,  come  pure  per  queste  ultime,  è  disponibile  all’interno  del  computer  il cosiddetto hard disk (o disco fisso); si tratta di un grosso supporto magnetico, che rappresenta  la memoria di massa principale dell’elaboratore, direttamente collegato al microprocessore e da quest’ultimo direttamente gestito,  in cui “riposano”, in attesa di essere attivate, tutte le applicazioni che servono ad elaborare documenti sotto forme diverse (testi, immagini, suoni). 

Come già accennato, nel disco fisso è installato anche il sistema operativo (di cui parleremo diffusamente più avanti) che si rende disponibile quando accendiamo  il computer. Possono trovarvi posto anche moltissimi documenti creati dall’operatore, e questo grazie alle dimensioni stesse dell’unità. 

Accanto al disco fisso bisogna citare numerosi dispositivi di memoria di massa di tipo periferico, vale a dire collegabili al computer attraverso  le porte di comunicazione di cui abbiamo già parlato, oppure per mezzo di  lettori che fanno parte del computer stesso. Questi dispositivi, come  i CD,  i DVD,  le cosiddette pendrive,  i floppy disk (ormai obsoleti) hanno il vantaggio delle ridotte dimensioni e della trasportabilità, il che li rende comodi per il trasporto dei dati da una postazione  ad  un’altra,  senza  ricorrere  alla  loro  trasmissione  via  rete. Questi  dispositivi  inoltre  possono  essere  a piacimento svuotati del loro contenuto, che a sua volta può essere riprodotto infinite volte. 

Alcuni dispositivi hardware di memoria del computer 

                                         

Hard Disk PenDrive CD ROM Memoria RAM

Page 18: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

18 

 

6. FONDAMENTI DEL SOFTWARE 

6.1 Cosa è un software? 

Passiamo ora ad esaminare l’altra fondamentale componente del computer, vale a dire il software. 

Con questo termine si  intende  indicare  l’insieme dei programmi e delle applicazioni che consentono al computer di interagire con l’operatore, al fine di elaborare documenti, archiviarli, visionare immagini e filmati, comunicare con altri utenti, effettuare ricerche in rete. 

Questa  pluralità  di  funzioni  è  tipica  dei  computer  così  come  noi  li  conosciamo,  al  punto  tale  da  non  riuscire  ad immaginare un computer che non riesca ad assolvere a tali funzioni.  

Non sempre, però, è stato così.  

In  tempi non  troppo  remoti,  il software non era di  tipo  residente:  in altre parole non si  rendeva subito disponibile all’accensione della macchina, ma doveva essere “caricato” nella memoria RAM prima di poter essere utilizzato. Ciò avveniva per mezzo di grandi dischi di materiale plastico (non esisteva  la possibilità di  installare  il software sul disco rigido perché  i  computer non possedevano  tale dispositivo);  allo  spegnimento del  calcolatore,  il  software  e  tutti  i documenti elaborati venivano cancellati. 

Esistevano  peraltro  macchine  esclusivamente  dedicate  alla  videoscrittura  (una  sorta  di  macchine  da  scrivere elettroniche sprovviste di carrello) deputate esclusivamente alla funzione di elaboratori di testi. 

Oggi,  invece,  grazie  agli  enormi  progressi  compiuti  dalla  tecnologia  digitale,  i  computer  sono  dotati  di  software preinstallato e di facile utilizzo, grazie anche all’avvento di  interfacce grafiche  (GUI) che ne rendono  l’uso molto più semplice e intuitivo. 

Esistono due tipi di software: 

⎯ il software di sistema 

⎯ il software applicativo 

Ambedue  le  tipologie  appena  menzionate  sono  preventivamente  installate  sul  computer  e  si  rendono immediatamente accessibili all’utente. 

 

6.2 Software di sistema e software applicativo: quale la differenza? 

Con  l’espressione  software  di  sistema  si  indica  il  cosiddetto  sistema  operativo:  mediante  quest’ultimo  si  ha  a disposizione una sorta di ambiente virtuale che consente l’utilizzo delle varie applicazioni. 

Non  sempre  il  sistema  operativo  di  un  computer  è  stato  così  come  oggi  noi  lo  conosciamo:  una  volta  esso  si presentava  in  formato  alfanumerico  (composto  da  stringhe  di  lettere  e  numeri)  e,  per  impartire  un’istruzione  al computer, era necessario conoscere la sintassi relativa al sistema utilizzato. Il più conosciuto fra questi era il sistema operativo DOS (Disk Operating System), inventato da due giovani studenti americani e venduto per pochi dollari a Bill Gates, che su questo programma costruì il proprio impero: la Microsoft. 

Attualmente  i  sistemi  operativi  sono  tutti  ad  interfaccia  grafica  (l’interfaccia  è  un  “interprete”  interposto  fra l’operatore e la macchina, senza cui sarebbe impossibile da parte del primo interagire con quest’ultima). Sono sistemi 

Page 19: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

19 

 

estremamente intuitivi e veloci, dotati di icone e finestre operative attraverso cui l’operatore fornisce al computer le istruzioni necessarie per la sua completa gestione. 

Vedremo  in seguito quali sono  le caratteristiche fondamentali di un sistema operativo a  interfaccia grafica; basti per adesso  ricordare  che  il  software  di  sistema  rende  possibile  l’utilizzo  di  ogni  altro  tipo  di  software  che  si  intenda utilizzare,  e  rende  possibile  la  gestione  di  tutte  le  periferiche  collegate  al  computer,  dal mouse  al monitor,  alla stampante, ai collegamenti in rete. 

Generalmente,  il  software di  sistema è oggi preinstallato  su  tutti  i computer  in distribuzione e non  richiede quindi alcuna operazione di installazione da parte dell’utente (software OEM). 

Il  software  applicativo,  dal  canto  suo,  è  invece  l’insieme  delle  applicazioni  che  vengono  comunemente  utilizzate dall’operatore  per  la  elaborazione  di  documenti  in  formati  diversi  (testi,  immagini,  suoni),  ma  anche  per  la comunicazione  in  rete e per  la elaborazione di archivi di dati  (database). Potremo sin da ora catalogare  il software applicativo più diffuso in software per: 

⎯ elaborazione testi (Word Processing) 

⎯ elaborazione calcoli e grafici (Spreadsheet) 

⎯ elaborazione di basi di dati (Database) 

⎯ elaborazione di presentazioni multimediali (Slideshow) 

⎯ connessioni in rete (Internet & Networking) 

Quando  queste  tipologie  di  applicazioni  sono  interagenti  tra  loro  (nel  senso  che  i  vari  prodotti  sono  condivisibili reciprocamente)  e  fanno  parte  di  un  unico  “pacchetto”  di  installazione,  possiamo  parlare,  a  causa  della  loro prevalente  destinazione,  di  software  per  l’automazione  d’ufficio  (Office  Automation),  che  rappresenta  per  molti operatori l’ambito di competenza più importante, al giorno d’oggi, per incrementare la produttività del proprio lavoro, soprattutto se quest’ultimo si svolge nel settore del terziario.    

 

 

 

 

 

 

 

 

 

 

 

 

 

Page 20: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

20 

 

7. LE RETI 

7.1 Cosa si intende per rete? 

Da  qualche  tempo,  il  termine  I.T.  (Information  Technology)  è  stato  sostituito  dal  termine  I.C.T.,  acronimo dell’espressione  Information  and  Communication  Technology.  Ciò  è  avvenuto  grazie  allo  sviluppo  e  alla  rapida diffusione delle reti di comunicazione  fra computer, che ha reso necessario un aggiornamento e uno sviluppo della tecnologia digitale nei confronti dei sistemi di comunicazione informatici. 

L’avvento delle reti, però, oltre ad estendere le possibilità del computer nei confronti della comunicazione a distanza, ha  generato  ulteriori  problematiche,  relative  alla  gestione  e  alla  sicurezza  dei  dati  conservati  nelle memorie  del proprio computer, problematiche cui accenneremo più avanti. 

In  questa  sede,  accenneremo  in  via  preliminare  alle  diverse  tipologie  di  reti  attualmente  esistenti,  ricordando  in particolare: 

⎯ le reti LAN 

⎯ le reti WLAN 

⎯ le reti WAN 

Le reti LAN (Local Area Network), o reti locali, collegano fra loro computer disposti in una stessa area, ad esempio in un’aula  didattica  o  in  un  ufficio.  Sono  reti  che  consentono  ad  un  numero  limitato  di  computer  l’accesso  e  la condivisione di dati. 

Le  reti  WLAN  (Wireless  Local  Area  Network)  somigliano  alle  reti  LAN  ma  sono  caratterizzate  dalla  assenza  di connessioni  via  cavo,  funzionando a mezzo dispositivi  senza  fili  (come  i dispositivi  cosiddetti Bluetooth,  tipici degli odierni telefoni cellulari). 

Le reti WAN (Wide Area Network) collegano fra loro computer anche molto remoti e possono a loro volta connettere anche reti LAN e reti WLAN. La rete Internet è l’esempio più eclatante di tale tipologia di rete. 

L’avvento delle reti rappresenta, al giorno d’oggi, la frontiera tecnologica più avanzata della tecnologia digitale. 

7.2 Il trasferimento dei dati: come si esegue? 

Le reti rendono possibile trasferire da un computer all’altro grandi quantità di dati. Tale trasferimento, a seconda se riguarda  i  dati  in  ingresso  o  in  uscita  verso  e  dal  proprio  sistema  informatico,  assume  il  nome  di  procedura  di download o upload. 

La velocità di  trasferimento di  tali dati è misurabile  in  formati diversi, e dipende dai dispositivi di  interconnessione disponibili; in particolare, dipende dalla velocità del cosiddetto Modem (Modulatore – Demodulatore) che, attraverso linee telefoniche comuni o dedicate, permette l’accesso degli utenti in rete. 

Se  i  dati  viaggiano  su  rete  analogica  (la  comune  rete  telefonica),  la  loro  velocità  di  ricezione  e  trasmissione  è relativamente modesta, e si misura in Bps (Bit per secondo). Oggi però è possibile disporre di reti “a banda larga” che consentono di fruire di velocità di gran lunga superiori, misurabili in MegaByte, tali cioè da permettere lo scambio di grosse quantità di dati  in pochi  secondi,  velocità quest’ultima necessaria  se  si pensa  che ormai molti dei dati  che viaggiano in rete hanno un carattere multimediale e sono quindi costituiti da file di grosse dimensioni. 

Le velocità attuali di trasferimento dati si misurano  in Mbps (Megabyte per secondo); è da sottolineare che, al di  là della  velocità massima  indicata per  il  trasferimento dati dai  vari gestori,  la  velocità effettiva di  trasferimento deve 

Page 21: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

21 

 

spesso  fare  i  conti  con  fattori  diversi,  quali  la  stessa  frequenza  di  rete  disponibile,  non  uguale  in  tutte  le  zone, specialmente quando parliamo di dispositivi wireless come ad esempio le ormai diffuse chiavette Internet. 

In particolare poi, proprio  in riferimento a  Internet, oltre a rammentare che  la stessa navigazione  in rete è frutto di una procedura di trasferimento dati, sarà opportuno ricordare anche che tale tipo di connessione è possibile grazie a diverse  tipologie di  canali, quali  la  linea  telefonica  tradizionale,  le  linee digitali  (ADSL),  i  sistemi mobili  (cellulari),  i satelliti. Tutti questi  canali  sono  caratterizzati da  velocità di  connessione diverse,  che naturalmente  influiscono  sui tempi di upload e download. 

Da  ultimo,  ricordiamo  che  le  procedure  di  trasferimento  dati  sono presenti  non  soltanto  sui  computer  così  come normalmente li intendiamo, ma anche e sempre di più sui dispositivi mobili come i cellulari di ultima generazione. In particolare, la rete cosiddetta UMTS (quella, per intenderci, che consente le videochiamate), permette uno scambio di dati (come  i messaggi multimediali, meglio conosciuti come MMS) a velocità davvero notevoli, con sensibili risparmi sui costi di gestione.  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  

 

 

Page 22: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

22 

 

8. L’INFORMATION AND COMMUNICATION TECHNOLOGY 

8.1 Quali aspetti della vita quotidiana sono caratterizzati dalla presenza dell’ICT? 

 Non ci dilungheremo oltre sul significato dell’acronimo  ICT,  ritenendo di esserci sufficientemente chiariti  in merito. Parleremo  in  questo  paragrafo  dei  tanti  servizi  che  la  tecnologia  informatica,  combinata  alla  tecnologia  delle comunicazioni, ha reso disponibili ad una utenza allargata ad ogni livello economico e sociale.  

In  particolare,  i  servizi  bancari,  i  servizi  di  gestione,  i  servizi  commerciali  si  stanno  diffondendo  sempre  più rapidamente, relegando in modo sempre più incisivo la necessità di disporsi in lunghe file e predisporsi a lunghe attese agli sportelli al  ruolo di puri episodi, destinati soltanto a quanti si  rifiutano ostinatamente di  intravedere  i vantaggi delle nuove  tecnologie. Gli  stessi uffici,  gli  sportelli bancari,  gli  esercizi  commerciali oramai  si  servono dell’ICT per intrattenere  rapporti  con  utenti  e  clienti,  spesso  con  enormi  risparmi  sulle  spese  di  gestione  che  si  traducono automaticamente  in vantaggi per  i consumatori  (basti pensare, ad esempio, al  fenomeno dell’e‐commerce,  termine con cui si indicano gli esercizi commerciali online, oppure ai servizi bancari e assicurativi online). 

Di  certo,  queste  nuove  modalità  di  interazione  fra  utenti  e  operatori,  oltre  che  presentare  innegabili  vantaggi, presentano  anche  numerosi  rischi  e  pericoli  da  cui  è  doveroso  tutelarsi.  In  particolare,  ci  riferiamo  al  commercio elettronico e all’utilizzo di documenti di credito  in rete. È facile  infatti  imbattersi  in tentativi di truffa (i giornali sono pieni di notizie in tal senso) e vedersi clonate le proprie carte di credito. È importante, quindi, selezionare gli esercizi commerciali online sulla base delle  loro  referenze e del  loro peso sul mercato  in  termini di  immagine e garanzia di affidabilità. 

Altro  è  il  discorso  relativo  alle  banche  e  ai  servizi  di  gestione,  ormai  tali  da  consentire  comodamente  da  casa  di controllare  il  proprio  conto  corrente,  effettuare  operazioni  come  bonifici,  accrediti  o  addebiti  senza  ricorrere  ai normali sportelli. Che dire poi delle possibilità di produrre documenti e certificati, di effettuare ricerche anagrafiche e così via? 

Sono  tutte conquiste  legate al diffondersi dell’ICT e, nonostante  i  summenzionati  rischi  legati alla  loro  fruibilità, gli stessi  non  invalidano  assolutamente  i  relativi,  enormi  vantaggi  che  derivano  dal  loro  (prudente)  utilizzo.   

8.2 “L’E‐Learning” 

Esiste un altro aspetto molto importante delle tecnologie connesse all’ICT; tale aspetto è rappresentato del cosiddetto e‐learning. 

Questa  espressione,  che  tradotta  letteralmente  vuol  dire  “addestramento  elettronico”  consiste  nella  possibilità  di effettuare  lezioni  o,  più  in  generale,  di  addestrare  del  personale  per mezzo  della  rete,  distribuendo  contenuti  e materiali e consentendo confronti e discussioni sugli stessi fra Docente e Allievo, o fra più allievi. 

Alle procedure e‐learning si affida un numero sempre più elevato di istituti di formazione, università online, ma anche diverse grosse aziende che soddisfano in tal modo l’esigenza di aggiornare i propri dipendenti. 

Naturalmente,  anche  in  questo  caso,  le  facce  della medaglia  sono  due:  in  ambiente  e‐learning  conviene  valutare sempre  le  credenziali  presentate  dall’istituto  che  attiva  servizi  di  questo  genere,  riservando  la  propria  fiducia  a istituzioni bene accreditate presso enti pubblici e con regolari riconoscimenti ministeriali (ci si riferisce, in particolare, all’ambito dell’istruzione e della formazione). 

Utilizzare procedure di e‐learning è comodo, elimina molti costi di gestione e consente l’amministrazione del proprio tempo  sulla base delle proprie esigenze, per non parlare poi della comodità di  fruire di materiali di  studio  sempre 

Page 23: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

23 

 

aggiornati e di  interventi online (come  i videocorsi) di cui è possibile fruire senza  limiti di tempo o di ripetizione: un grande vantaggio, ad esempio, per chi studia e contemporaneamente lavora. 

 

8.3 Il telelavoro 

Un ulteriore aspetto determinante, che fornisce un valore aggiunto all’ICT, è il telelavoro. 

Quest’ultimo  consiste nella opportunità di prestare  i propri  servizi e  la propria opera, quando questa  si  riferisce  a prestazioni  di  tipo  intellettuale  o,  ad  esempio,  alla  gestione  di  contatti  per  conto  terzi  con  fini  promozionali  o informativi. A tal fine sono molte le aziende che ricercano persone dotate di un minimo di competenze informatiche e di  contatti  via  rete per affidare  loro pacchetti  lavorativi  retribuiti per moduli orari o per prestazioni effettuate  (ad esempio numero di contatti promossi). 

In tale ambito è notevole  il contributo dell’ICT nella diffusione e condivisione di documenti opera d’ingegno, e nella possibilità di spedire, ad esempio, una propria pubblicazione a chi ne cura la valutazione e l’eventuale pubblicazione. 

Di certo,  tali tecnologie sono molto comode ed economiche  in termini di  tempo, di spazio, di gestione dei contatti. Attenzione però: nessuna tecnologia potrà mai sostituire il contatto umano, ed è questo il vero pericolo insito nel loro utilizzo che, come in ogni cosa, deve essere consapevole e mirato e, soprattutto, commisurato alle situazioni.   

 

8.4 La comunicazione in rete: che cos’è? 

Ciò che maggiormente caratterizza l’ICT rispetto alle tecnologie dell’informazione intese in senso stretto (informatica e informatizzazione delle procedure) è la possibilità di utilizzare modalità diverse di comunicazione. 

A tal  fine sono disponibili  in ambito  ICT diverse modalità di comunicazione  fra utenti anche molto remoti, modalità che vanno oggi ben oltre la comunicazione vocale, un tempo unica risorsa disponibile per effettuare contatti in tempo reale. 

Ancora,  la trasmissione di documenti, una volta affidata esclusivamente ai servizi postali, può ora fruire della stessa immediatezza della comunicazione telefonica, così come la ricezione e la trasmissione di messaggi personali. 

Le risorse che l’ICT mette a disposizione di tutti attraverso le reti si concretizzano in: 

⎯ messaggistica istantanea (IM) ⎯ telefonate via Internet (VoIP: Voice over Internet Protocol) ⎯ “feed RSS” (Really Simple Syndication feed) ⎯ Servizi di posta elettronica (e‐mail) ⎯ Utilizzo di “blog” e “podcast” 

Il sistema denominato “Messaggistica istantanea” offre la possibilità a due computer collegati ad un server di rete di scambiarsi in tempo reale brevi messaggi di testo. Diversamente dal servizio di posta elettronica (di cui parleremo più avanti), lo scambio di messaggi è immediato; le frasi vengono visualizzate immediatamente e non sequenzialmente. In alcuni  casi,  questo  servizio  può  essere  integrato  da  servizi  accessori,  sempre  nell’ambito  della  comunicazione istantanea. 

Il VoIP (Voice over Internet Protocol) consente dal canto suo di effettuare comunicazioni telefoniche attraverso la rete Internet, con  sensibili  riduzioni dei costi. Abbonandosi ad un  servizio VoIP,  l’utente ha  la possibilità di effettuare e ricevere telefonate, sfruttando anche  la opportunità di video chiamare  l’interlocutore, purché  il proprio computer e quello della persona cui è diretta la telefonata siano dotati di webcam. Esistono oggi numerosi gestori di servizi VoIP, cui richiedere gli stessi attraverso forme diverse di abbonamento.  

Page 24: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

24 

 

RSS,  dal  canto  suo,  è  l’acronimo  dell’espressione  RDF  Site  Summary, ma  anche  di  Really  Simple  Syndication.  Con questo  termine  si  indica  un  formato  utile  alla  distribuzione  di  contenuti  desunti dai  siti Web.  Tali  contenuti  sono organizzati  in modo  da  garantire  omogeneità  a  notizie  anche  provenienti  da  varie  fonti;  ciò  grazie  al  fatto  che  il formato RSS è organizzato per campi e argomenti. 

L’espressione “posta elettronica”  indica uno dei più popolari e utilizzati servizi di comunicazione via rete. Mediante l’impostazione di un account, vale a dire di una propria casella di posta elettronica protetta da un codice (password) chiunque  può  inviare  e  ricevere  corrispondenza  da  altri  utenti,  oltre  che  allegati  di  qualunque  formato  (testo, immagine, suono). I servizi di posta elettronica stanno ormai sostituendo in termini significativi l’utilizzo dei canali di posta ordinaria, grazie anche alla immediatezza con cui i messaggi vengono ricevuti e inoltrati.  

Il blog  è un  sito  Internet  gestito da un utente privato; una  sorta di  “diario personale”  in  cui  l’utente  annota,  con l’intenzione di  condividerli  con  altri utenti, messaggi personali,  commenti,  idee  e opinioni, materiale  fotografico  e multimediale. Il blog non riveste di per sé una utilità economica; indubbiamente, però, rappresenta al giorno d’oggi un canale di comunicazione sociale di rilevante importanza, con particolare riferimento al mondo giovanile. 

Con il termine podcast si indica un archivio (file) posto a disposizione dell’utenza abbonata a determinati servizi. Tale archivio viene scaricato dall’utente stesso  in modo automatico, e contiene generalmente notizie  in formato audio e video. 

Il podcasting  (sistema per  la gestione di podcast) si serve di un apposito programma chiamato  feed  reader,  tale da consentire la lettura dei documenti ricevuti. Il podcasting è generalmente utilizzato da testate giornalistiche. 

 

8.5 Le Comunità virtuali 

Le comunità virtuali sono aggregazioni di utenti che utilizzano la rete per comunicare in modalità diverse: attraverso discussioni in chat, corrispondenza, condivisione di materiali multimediali. 

Tali materiali, differenti per  formato  e  tipologia, possono  essere pubblicati  all’interno di una  comunità  virtuale,  in modo  da  essere  condivisi  da  chiunque  visiti  il  sito  relativo,  oppure  resi  accessibili  soltanto  agli  utenti  registrati all’interno  della  comunità  stessa.  Generalmente  l’autore  di  un  contributo  comune  a  tutta  la  comunità  si  rende disponibile per contatti personali attraverso una chat oppure un  indirizzo di posta elettronica. Non sempre però  la condivisione di contributi audio e video è finalizzata a scopi sociali: a volte capita che su un sito vengano pubblicati filmati e audio al  solo  scopo di danneggiare qualcuno compromettendone  l’immagine;  in questo  caso è necessario risalire all’autore della pubblicazione per  le conseguenti azioni penali. Si tenga conto comunque che  la diffusione di materiali  audio e  video  riferiti  ad una persona è  soggetta  a  specifiche  autorizzazioni  a  tutela della propria privacy (anche se, correntemente, tale principio viene spesso violato). 

Al  fine di  rendere  sicuro  il proprio  accesso  e  la propria partecipazione  ad una  comunità  virtuale,  è bene  adottare alcune precauzioni, quali: 

⎯ proteggere la propria identità utilizzando un identificativo diverso dal proprio nome; ⎯ utilizzare opportunamente e modificare spesso il proprio codice di accesso (password); ⎯ comportarsi  in  rete nel  rispetto delle norme e dei principi enunciati nella cosiddetta “netiquette”  (galateo 

informatico) per non prestare il fianco ad attacchi da parte di terzi. 

In  conclusione,  l’avvento delle  reti,  fattore  caratterizzante  l’ICT, ha  comportato  sostanziali modifiche non  soltanto nelle modalità di gestione dei sistemi  informatici; esso ha di fatto determinato un sostanziale cambiamento a  livello socioculturale, introducendo modalità comunicative che, fra le pieghe della loro efficacia, lasciano travisare regole di comportamento atte a tutelare, tra l’altro, privacy e sicurezza. Di questo tratteremo nel prossimo paragrafo. 

Page 25: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

25 

 

9. SICUREZZA 

Il problema della sicurezza e della tutela delle informazioni nasce con l’avvento dell’ICT. Lo stesso era infatti privo di fondamento  quando  i  computer  rappresentavano una  risorsa  strettamente  privata,  fuori  dal pericolo  di  intrusioni indesiderate. Ciò è ora possibile grazie alla capillare diffusione delle reti a qualsiasi livello. 

9.1 Come tutelare la propria privacy 

Qualsiasi  documento  da  noi  prodotto  rappresenta  una  informazione  che  riguarda  noi  e  la  nostra  privacy. Molto spesso, tali informazioni risultano appetibili da parte di terzi, che per loro tramite possono indagare sulla nostra sfera privata, sui nostri gusti ed interessi, non foss’altro che al fine di promuovere azioni di marketing che si concretizzano nelle offerte più svariate. 

Conoscere gusti e tendenze della gente rappresenta al giorno d’oggi una  lucrosa sfera di  interesse da parte di molti operatori economici: chi di noi non è stato soggetto alla martellante persecuzione via telefono o via posta (elettronica e  convenzionale) da parte di messaggi pubblicitari? A quanti di noi è  capitato di  stupirci perché  illustri  sconosciuti mostravano di sapere di noi e della nostra vita privata più di quanto ci si potesse aspettare? 

Esistono svariati modi per tutelare la propria privacy: elenchiamone alcuni. 

Una delle chiavi più efficaci che possiamo utilizzare a  tutela della nostra sfera privata  in rete è  l’utilizzo di UserID e password. 

Con questi termini si indicano due importanti codici di protezione: il primo, la UserID, è un identificativo rappresentato da un nome convenzionale, tale di permettere ad altri utenti di  identificarci senza peraltro conoscere  il nostro vero nome. La UserId può comunque essere formata anche dal nostro nome effettivo, in quanto la sua violazione o il suo singolo utilizzo non consente di fatto la violazione, ad esempio, della nostra casella di posta elettronica. 

Ben più  importante è  la scelta oculata della password, vera e propria “parola d’ordine” che autorizza  l’accesso a siti personali  (come, per  l’appunto,  la propria e‐mail). Un utente diverso da noi che venisse a  conoscenza della nostra password  potrebbe  infatti  inviare  a  nostro  nome  messaggi  e  allegati,  oppure  violare  il  nostro  accesso  a  servizi commerciali  (per  esempio  siti  d’asta)  mettendo  in  atto  veri  e  propri  tentativi  di  truffa  verso  terzi.  Sarà  quindi opportuno osservare alcune semplici regole per evitare che questo accada, come ad esempio: 

⎯ scegliere una password formata da numeri e lettere in combinazione; 

⎯ modificare spesso la propria password; 

⎯ non comunicare mai ad estranei la propria password; 

⎯ non  inserire  mai  la  propria  password  nell’elenco  delle  password  del  proprio  computer  (è  una  opzione prevista). 

Sarà inoltre opportuno, ai fini della sicurezza dei propri dati conservati nel computer, produrne una copia da custodire in modalità  remota, ad esempio  su un CD o  su una penna ottica; ciò  consentirà  il  recupero dei dati  stessi qualora questi ultimi, per  svariati motivi, dovessero essere  inaccessibili o danneggiati  (un esempio è quello di un guasto al sistema operativo che esige la reinstallazione di quest’ultimo e di tutte le applicazioni del computer). 

Le regole descritte non rivestono caratteri di assoluta sicurezza rispetto alla violazione dei propri dati e materiali, ma sono sicuramente precauzioni che rendono gli accessi indesiderati molto più difficili e problematici. 

A  tal  proposito  è  opportuno  accennare  ai  firewall:  questi  ultimi  sono  sistemi  di  protezione  contro  tentativi  di violazione  da  parte  di  terzi,  in  particolare  attraverso  le  reti  locali,  che  possono  consentire  la  manipolazione 

Page 26: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

26 

 

indesiderata dei nostri dati e documenti, ad esempio  la  loro modifica. Ciò può  risultare grave quando, per  svariati motivi, tali dati ci sono affidati in gestione da altri, in quanto in tal caso rispondiamo direttamente della loro tutela.  

Sarà bene non affidare mai  l’accesso remoto al nostro computer se non a persone bene  identificate e che sappiamo non abbiano alcun interesse alla manipolazione dei dati in nostro possesso (evitare anche le modalità di manutenzione remota, disponibili sugli attuali sistemi operativi). 

Risulterà quindi opportuno,  in ultima analisi, attivare  tutte  le opzioni disponibili da parte del sistema operativo per evitare  ogni  possibile  tentativo  di  intrusione,  non  fidandosi  del  fatto  che  i  nostri  computer  siano  inaccessibili:  le intrusioni sono sempre dietro l’angolo.   

9.2 I virus: cosa sono e come si combattono 

I  virus  informatici  sono  piccoli  programmi  che,  a  nostra  insaputa,  si  installano  nel  computer  dando  origine  a malfunzionamenti dello stesso oppure a intrusioni da parte di terzi. 

Esistono attualmente in commercio diversi software antivirus; il loro utilizzo tuttavia, peraltro del tutto consigliabile se non da ritenersi  indispensabile, non ci pone completamente al riparo dalle  infezioni  informatiche. Quotidianamente vedono  la  luce nuovi virus,  sempre più difficili da  individuare, per cui è opportuno disporre di  software  soggetto a continui aggiornamenti e fruire di questi in modo regolare.  

Un virus può penetrare in un sistema in modalità diverse. Citiamo fra queste le più conosciute. 

⎯ Infezione via rete: è il modo oggi più comune con cui un virus si trasmette al nostro computer. Generalmente il  virus  è  annidato  in  un messaggio  di  posta  elettronica,  sotto  forma  di  allegato,  e  si  installa  nel  sistema quando  apriamo  il  messaggio  o  l’allegato  ricevuti.  È  opportuno  quindi  diffidare  di  messaggi  di  posta elettronica contenenti allegati, inviati da mittenti sconosciuti o sospetti. 

⎯ Infezione via file: capita spesso che un nostro amico o collaboratore ci fornisca un suo file  in formati diversi (testi, fotografie ecc.) con l’intenzione di consentircene la fruizione. A sua insaputa, il nostro interlocutore, il cui computer ospita probabilmente un virus, insieme al file ci sta trasmettendo il virus stesso. Stiamo quindi attenti  ai  file  ricevuti  dall’esterno  e,  prima  di  aprirli,  verifichiamone  l’integrità  per  mezzo  del  nostro programma antivirus effettuandone la scansione. 

⎯ Infezione via installazione: vi sono virus annidati in copie non autorizzate di software che riceviamo da amici compiacenti. Bisogna  evitare nel modo più  assoluto di  effettuare  installazioni‐pirata: oltre  a proteggere  il nostro sistema da eventuali virus, rispetteremo la normativa in materia di diritti d’autore. 

 

 

 

 

 

 

 

 

Page 27: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

27 

 

10.  ASPETTI GIURIDICI 

10.1 Cosa è il diritto d’autore (Copyright)? 

Con il termine “Copyright” si indicano i diritti di quanti producono opere d’ingegno, quali pubblicazioni editoriali, film, musiche ecc. 

Il  Copyright  impedisce  la  riproduzione  non  autorizzata  delle  opere  da  esso  tutelate  e  ne  sancisce  l’eventuale violazione.  In  tali  violazioni  rientrano  sia  la  riproduzione  dell’opera  stessa,  sia  l’utilizzo  di  copie  di  applicazioni informatiche eventualmente installate nel sistema senza regolare licenza d’uso. 

Giova a questo punto effettuare una distinzione nelle varie  tipologie di applicazioni  (software)  in relazione alla  loro fruibilità senza la necessità di fruire della licenza che tutela i diritti di Copyright. 

Esistono numerose applicazioni in tal senso, catalogabili come segue: 

software shareware: è meglio conosciuto come “software in prova”. Molti distributori di software rilasciano per il suo utilizzo delle licenze temporanee, del tutto gratuite, tali da consentire all’utente di provare le potenzialità del software prima di  acquistarne  la  regolare  licenza d’uso  stipulando  con  il produttore un  contratto definito  “EULA  (End User License  Agreement,  o  accettazione  licenza  utente  finale)”. Dopo  un  determinato  periodo  di  tempo,  il  software  si blocca e l’unico modo per continuare ad utilizzarlo è, per l’appunto, acquistare tale licenza. 

software  freeware:  il  software  freeware  è di  libero utilizzo  e  viene distribuito  gratuitamente, non necessitando di licenza a pagamento. È generalmente prodotto  con  lo  scopo di promuovere un’idea, un prodotto d’ingegno e non prevede alcun fine di lucro. È comunque prevista l’accettazione, da parte dell’utente finale, delle clausole di utilizzo.  

software  open  source:  le  applicazioni  open  source  sono  in  genere  applicazioni  sofisticate,  aperte  al  contributo  di quanti  volessero  apportarne  modifiche  ritenute  utili  e  significative.  Queste  applicazioni  crescono  per  efficacia  e importanza  con  il  crescere  dei  contributi  apportati,  e  intendono  svolgere  un  ruolo  prevalentemente  sociale, consistente nel mettere a disposizione di tutti pacchetti applicativi altrimenti costosi e prodotti da specifiche aziende. Questi software sono regolarmente soggetti ad aggiornamenti periodici. A volte, da questi traggono origine prodotti a pagamento. 

Concludiamo  il presente paragrafo  fornendo alcune  indicazioni  in ordine al corretto utilizzo di software con  licenza d’uso: 

⎯ non utilizzare mai copie non originali di software e relativi supporti di installazione; 

⎯ verificare sempre l’originalità del codice di installazione (Product Key); 

⎯ conservare sempre una copia della licenza di utilizzo; 

⎯ non installare mai la stessa applicazione su altri computer, a meno che ciò non sia consentito dal possesso di una licenza multipla (attenersi comunque al numero possibile di installazioni specificato nella licenza stessa).  

10.2 Come tutelare i dati personali 

I dati personali sono tutti quelli riferibili ad una persona fisica, come  il proprio nome,  la data di nascita,  l’indirizzo o residenza, la propria attività e così via. 

Questi dati sono  raccolti nei cosiddetti “database”, eredi degli archivi cartacei, e  forniscono agli  interessati accesso immediato alle informazioni che possono interessare. Esistono all’uopo le banche dati, funzionali alla gestione di una 

Page 28: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

28 

 

grande quantità di utenze e relative  informazioni (basti pensare alle banche che gestiscono un gran numero di conti correnti). 

La gestione dei database, oltre ai diritti di tutela dei propri dati da parte delle persone fisiche cui si riferiscono, implica notevoli  responsabilità  da  parte  di  chi  li  gestisce. Questi  dati,  infatti,  non  possono  essere  posti  a  disposizione  di chiunque, ed esistono norme  internazionali a tutela e protezione dei dati personali, norme che trovano applicazione anche nel nostro Paese. 

A meno di non disporre di  specifiche autorizzazioni da parte degli  interessati o di autorità giudiziarie,  infatti,  i dati personali non possono e non devono essere oggetto di indagine e tantomeno di commercio da parte di terzi. 

Al fine di tutelarsi da azioni in tal senso, è importante leggere sempre le clausole relative ad un contratto che preveda la  gestione  di  dati  personali,  accettando  solo  le  clausole  che  riteniamo  più  opportune.  Può  capitare  infatti  che, incautamente,  si  conceda  l’autorizzazione al  trattamento  commerciale dei dati personali: non  ci  si meravigli,  in  tal caso, che  le nostre preferenze,  inclinazioni o caratteristiche  siano  lo  spunto da cui  imprese commerciali  riescono a trarre l’occasione per inviarci proposte di acquisto o incaute transazioni finanziarie. 

Di  certo,  un  gestore  di  database  risponde  in  prima  persona  della  eventuale  fuga  o  esportazione  incauta  dei  dati personali a lui affidati. Ciò però non basta. I primi responsabili degli stessi sono, come sempre, gli interessati. 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Page 29: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

29 

 

 

11.  ERGONOMIA E TUTELA AMBIENTALE 

11.1 Definizione di ergonomia 

Con il termine “ergonomia” si indica lo studio e la ricerca posti alla base del corretto utilizzo in termini fisici e posturali delle risorse lavorative utilizzate. 

In altri termini, l’ergonomia si preoccupa di adattare le condizioni dell’ambiente di lavoro alle specifiche esigenze del lavoratore, eliminando qualsiasi problema relativo all’adattamento di quest’ultimo all’ambiente in cui opera. 

Fra  i tanti campi di applicazione dell’ergonomia, conviene citare a titolo esemplificativo  l’automobile:  l’ergonomia si occupa  dello  studio  dell’abitacolo  e  della  posizione  di  guida,  perché  questa  possa  risultare  efficiente  ai  fini  della sicurezza  e  del  comfort  eliminando  sforzi  e movimenti  inutili  da  parte  del  conduttore.  Così,  nelle  auto  attuali,  i comandi sono disposti, sulla base dei principi ergonomici, a portata di mano, e questo accade anche per gli strumenti di controllo della vettura,  ivi compresi ad esempio  il volante,  i comandi degli  indicatori di direzione e così via. Una postazione ergonomica, in altri termini, consente la massima produttività con il minimo sforzo operativo.  

 

11.2 L’ergonomia e il computer 

Applicando  i principi ergonomici alle postazioni di  lavoro  informatiche, diversi  sono  i  fattori da  tenere presenti;  fra questi,  l’orientamento della  luce gioca un  ruolo  importante.  Il monitor non dovrà essere  soggetto ad  illuminazione diretta; l’uso di illuminazione artificiale deve essere calibrato sulla base della illuminazione di cui fruisce l’ambiente in cui  la postazione è collocata. Sono questi  solo alcuni esempi di  cui  tener  conto: va da  sé  che  i principi ergonomici descritti vanno ulteriormente approfonditi, soprattutto da parte dei datori di  lavoro che, rispettandoli, si assicurano una maggiore produttività da parte degli operatori. 

Ma  non  basta:  anche  la  posizione  dell’operatore  rispetto  alla  postazione  di  lavoro  assume  particolare  rilevanza. Questa non deve mettere  in  tensione  i muscoli, non deve obbligare  l’operatore  ad  assumere posture  innaturali o forzate quando si siede. A tal fine, ad esempio, è molto utile utilizzare specifici sgabelli che consentono di rilassare  i muscoli delle gambe e della schiena. Con conseguente maggiore concentrazione operativa. 

Esistono  infine  alcuni metodi  empirici  che  consentono di migliorare  il  rendimento  a  tutela della propria  salute,  in particolare quando si è costretti ad operare davanti ad un computer per svariate ore al giorno. Fra questi è opportuno citare alcune  tecniche di  rilassamento della vista e dei muscoli del  collo. Conviene effettuare ogni  tanto esercizi di torsione del collo, non contrarre i muscoli del polso quando si utilizza la tastiera ed il mouse, distogliere spesso la vista dal monitor  e  così  via  (esistono  specifici manuali  che  indirizzano  verso  le  tecniche  di  rilassamento  più  efficaci  a seconda della tipologia di impegno destinato all’uso di postazioni informatiche). 

 

11.3 Come rispettare l’ambiente 

I  criteri  ergonomici  suesposti  non  rappresentano  l’unico  ambito  da  tener  presente  ai  fini  del  corretto  utilizzo  del computer, sia che questo sia destinato ad uso privato che in un contesto lavorativo e produttivo  allargato. 

Page 30: Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è tredici; la base da utilizzare è la base cinque: In base all’esempio, la quantità

30 

 

È  importante considerare anche  l’impatto delle tecnologie connesse all’ICT sull’ambiente; a tal fine bisogna operare alcuni  accorgimenti  funzionali  sia  al  risparmio  energetico,  sia  alla  tutela  dell’ambiente,  preservando  quest’ultimo dall’inquinamento dovuto alla mancata osservanza di norme e accorgimenti per il corretto riciclo dei materiali non più in uso. 

È  possibile  risparmiare  energia  utilizzando  alcuni  piccoli  accorgimenti  che  riguardano  direttamente  il  computer utilizzato; fra questi citiamo: 

⎯ l’attivazione della modalità di sospensione dopo un certo periodo di inattività della macchina; 

⎯ l’attivazione delle modalità di disattivazione dei dischi rigidi; 

⎯ l’utilizzo della funzione di spegnimento automatico del monitor. 

Sono piccoli  accorgimenti,  tuttavia molto utili  se  puntualmente  rispettati  da  ciascuno  di  noi  (si pensi  alla  enorme quantità di computer che operano in maniera simultanea sul pianeta). 

Per quanto riguarda la tutela dell’ambiente in senso stretto, è opportuno individuare le migliori opportunità di riciclo delle parti non più in uso di un computer, altamente inquinanti, come la possibilità di riciclare i materiali di consumo connessi all’utilizzo di stampanti e dispositivi magnetici (carta, cartucce di inchiostro, vecchi supporti di archiviazione come floppy disk o CD‐ROM). Tali materiali non dovranno essere rifiutati in modo indiscriminato, ma differenziati a seconda della loro origine e dei materiali impiegati per la loro produzione.