Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 -...

141
Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT E-book di Informatica di base, ECDL e ... © 2009 - 2010

Transcript of Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 -...

Page 1: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT

E-book di Informatica di base, ECDL e ... © 2009 - 2010

Page 2: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT

Sergio Margarita

E-book realizzato esclusivamente per<nome> <cognome>

Con la collaborazione di Eleonora Pantò

E-book di Informatica di base, ECDL e ... © 2009 - 2010

Page 3: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 1 Modulo 1 - Concetti di base dell'ICT

E-book? Avete detto e-book?Gli electronic book (e-book), libri in formato digitale senza carta e senza inchiostro, si stanno sempre più diffondendo, affiancando i libri tradizionali ed iniziando piano piano a sostituirli, in particolare nel campo della formazione. Chi meglio di un libro sull'informatica si presta ad uscire sotto forma di e-book? I vantaggi rispetto ad un libro tradizionale sono numerosi:

Il libro è ... Questo e-book è ...uguale per tutti personale per il singolo utilizzatore. Ognuno riceve una copia

PERSONALIZZATA

spesso in bianco e nero, per "esigenze economiche"

a colori, per una lettura più gradevole e una maggior fedeltà delle illustrazioni

fisso, a volte con immagini poco leggibili

zoomabile, per ingrandire il testo e le illustrazioni, vedendole nei massimi dettagli, per una migliore accessibilità

difficile da ricercare, se non tramite un indice statico

facilissimo da ricercare, per parola all'interno del testo e navigabile tramite link per accedere dall'indice agli argomenti e ai singoli riferimenti del Syllabus, e dai riferimenti alle figure

statico e difficilmente aggiornabile dinamico e modulare, un nuovo programma o una nuova versione? Si aggiorna un singolo e-book

vorace di risorse rispettoso dell'ambiente, non usa carta né inchiostro, consuma poco, non ha bisogno di mezzi di trasporto

poche pagine, per "esigenze economiche"

tante pagine, non per studiare di più ma per poter spiegare con più calma, per poter inserire illustrazioni

verticale, si usa così orizzontale come lo schermo, più facile da leggere a video, si può fare a meno di stamparlo su carta

costoso economico, volevamo che il prezzo fosse circa metà di quello di un libro tradizionale

facile da duplicare illegalmente, chi non ha mai fotocopiato un libro?

facilissimo da duplicare illegalmente, ma NON FATELO! Il prezzo è stato dimezzato proprio per renderlo accessibile a tutti

Cosa serve per utilizzarlo?Questo e-book è stato realizzato in formato Adobe Portable Data Format (familiarmente detto PDF) e può essere letto su un computer di qualunque marca e modello purché dotato di un programma di lettura dei documento PDF (cosiddetto PDF Reader) disponibile gratuitamente. E' sufficiente aprire questo e-book con un PDF Reader e acquisire familiarità con il programma per sfruttarne le funzioni di navigazione nelle pagine, zoom, ricerca nel testo, accesso dinamico agli argomenti e ai punti del Syllabus tramite l'indice. All'e-book sono allegati archivi per svolgere gli esercizi che vanno copiati sul disco del computer, come specificato di volta in volta.

E-book o IBUQ?IBUQ è il nome che abbiamo dato a questa collana di e-book (la pronuncia è la stessa!), uno per ogni modulo dell'ECDL, con l'intenzione di proporne in futuro altri sugli stessi temi (altri sistemi operativi nel Modulo 2, per esempio o diverse versioni dei programmi) oppure su temi diversi.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 4: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 2 Modulo 1 - Concetti di base dell'ICT

ECDLL'ECDL (European Computer Driving Licence), o Patente Europea del Computer, è un certificato riconosciuto a livello internazionale comprovante la conoscenza dei concetti fondamentali dell'informatica e la capacità di usare un personal computer, nelle applicazioni più comuni, ad un livello di base. Le certificazioni ECDL costituiscono uno standard di riferimento e si caratterizzano per:• uniformità: i test sono identici in tutti i paesi• neutralità: i test si svolgono sia su programmi proprietari sia su software libero e Open Source• imparzialità, i test si svolgono con un software che assicura oggettività di valutazione e si integra in un

sistema di controllo qualità • diffusione internazionale: dall'ECDL nato a livello europeo, si è giunti all'ICDL (International Computer

Driving Licence) riconosciuto nella maggior parte dei paesi nel mondo.

Referente nazionale delle certificazioni ECDL è l'Associazione Italiana per l'Informatica e il Calcolo Automatico (AICA) che provvede fra l'altro all'accreditamento dei Test Center, strutture private e pubbliche presso le quali si possono sostenere gli esami (circa 2.600 in Italia). Per ottenere il diploma il candidato deve farsi rilasciare il libretto d'esame (Skills Card) e superare i sette esami che costituiscono il programma.

Perché conseguire l'ECDL?Le certificazioni ECDL sono riconosciute nel mondo delle imprese e delle professioni dove hanno un’ampia diffusione. Costituiscono un titolo valutato in sede di concorso dalle Istituzioni centrali e regionali e dalla Pubblica Amministrazione. Rientra nelle strategie dell'Unione Europea e di diverse organizzazioni internazionali nel quadro di iniziative di alfabetizzazione informatica. .

Alcuni siti di riferimento• AICA, www.aicanet.it• ECDL Foundation, www.ecdl.org

Errori? Imprecisioni? Per favore segnalateceli all'indirizzo [email protected]

I sette moduliIl programma dell'ECDL si articola in sette moduli:1. Concetti di base dell'ICT2. Uso del computer e gestione dei file3. Elaborazione testi4. Fogli elettronici5. Uso delle basi di dati6. Strumenti di presentazioni7. Navigazione web e comunicazione.

Il SyllabusGiunto alla versione 5.0, il Syllabus è il documento ufficiale che, per ogni modulo, descrive in dettaglio quello che il candidato deve sapere e saper fare. Il testo è disponibile sul sito dell'AICA.

Altri livelliOltre all'ECDL, detto ECDL Core, si possono conseguire certificazioni e diplomi di livello superiore:• ECDL Advanced, attesta la conoscenza

approfondita di uno o più moduli per l'utente evoluto

• ECDL Specialised, su temi quali la progettazione (CAD), la sanità (Health), i sistemi informativi territoriali (GIS).

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 5: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 3 Modulo 1 - Concetti di base dell'ICT

Come è composto l'IBUQ?Le parti che compongono l'IBUQ sono:• l'introduzione (quello che state leggendo in questo momento), che si ritrova in tutti gli IBUQ, ne presenta le

caratteristiche principali e l'impostazione• la presentazione del modulo, eventualmente anche del programma utilizzato e delle sue funzionalità più

importanti• il testo collegato ai compiti da svolgere nel quadro dell'incarico ricevuto e agli argomenti del Syllabus,

dove ogni argomento può essere composto da:• il testo vero e proprio: illustra in modo descrittivo i concetti teorici e le azioni da compiere per svolgere una

determinata operazione• i riquadri Esercizio: si riferiscono allo svolgimento dell'incarico ricevuto e passo a passo richiedono di

compiere operazioni appena illustrate nel testo• i riquadri Ricreazione: contengono esercizi che non hanno a che fare con lo svolgimento dell'incarico. Ma

sono utili lo stesso!• i riquadri Quiz, riferiti ai concetti teorici oppure all'approfondimento oppure a curiosità non strettamente

legate all'ECDL. Ai quiz facilissimi, non numerati, non viene fornita la soluzione. La soluzione dei quiz numerati è riportata alla fine dell'IBUQ

• i riquadri Attenzione, lo dice la parola stessa mettono l'accento su punti critici, specificità dei programmi o cautele particolari da adottare

• l'Appendice: solo in alcuni IBUQ, contiene il modello di quanto deve essere realizzato per lo svolgimento dell'incarico (relazione, tabella, grafici, ...) oltre ad eventuali dati che dovranno essere inseriti

• la soluzione dei quiz, solo in alcuni IBUQ.

Piuttosto di presentare gli argomenti in modo astratto seguendo l'ordine del Syllabus, si è scelto un approccio di tipo problem solving, ossia organizzandoli intorno alla soluzione di uno specifico problema reale - quello dell'incarico di consulenza. Di conseguenza, l'ordine degli argomenti in molti casi è stato stravolto ma è sempre stato riportato il riferimento al numero e al titolo corrispondenti nel SyllabusOgni IBUQ è indipendente e utilizzabile autonomamente rispetto agli altri. Questo vuol dire che possono essere letti in qualunque ordine (anche se si consiglia soprattutto per i primi l'ordine naturale del Syllabus) e che inevitabilmente si riscontreranno delle ripetizioni fra un modulo e l'altro.

Come utilizzare l'IBUQ?

Alcune indicazioni per adoperare al meglio l'IBUQ:• aprite l'IBUQ con un lettore di

documenti PDF. Il programma può essere diverso a seconda del sistema operativo che utilizzate (Microsoft Windows, Linux, Mac OS X) e disporre di funzionalità differenti

• attivate la funzionalità Segnalibri (se disponibile) che visualizza un indice con accesso diretto agli argomenti del testo e ai punti di riferimento al Syllabus ECDL

• dell'IBUQ, l'unica parte che può essere utile stampare, possibilmente a colori, è l'appendice in modo da avere sempre a portata di mano il modello di documento da realizzare

• eseguite sempre molto attentamente e fedelmente gli esercizi, ognuno dei quali si basa su quelli precedenti. In caso di difficoltà o problema, rivedete quelli precedenti e le spiegazioni teoriche. Fate solo (tutto) quanto viene richiesto quando viene richiesto

• svolgete anche le Ricreazioni e i Quiz. Non sono sempre indispensabili per superare l'esame ECDL ma sono divertenti.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 6: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 4 Modulo 1 - Concetti di base dell'ICT

Oggetto: Conferimento incarico

Gentile

<nome> <cognome>

con la presente vi conferiamo l'incarico di valutare per la nostra impresa la possibilità di sostituire il software proprietario attualmente utilizzato con software libero e Open Source. Vi viene chiesto inoltre di analizzare le opportunità di business offerte da Internet nei principali paesi europei. Per questo dovete fare alcune indagini e raccogliere dati e informazioni che dovete riassumere in documenti, tabelle e grafici e spedire alla Direzione Generale. Dovete inoltre strutturare una base di dati per raccogliere sistematicamente tali dati e, al termine della vostra attività, illustrare in modo convincente i risultati ottenuti in occasione di un incontro di presentazione ai membri del Consiglio di Amministrazione. Per lo svolgimento di queste attività, vi è stato messo a disposizione un personal computer nuovo di zecca.

Con i migliori auguri

Il Direttore Generale

________________

Congratulazioni!! Anche se siete uno dei massimi esperti di software libero e di Internet, la vostra padronanza del personal computer e dei suoi programmi è piuttosto deboluccia. Avete quindi deciso di comprare questi IBUQ che vi guideranno passo a passo nei compiti che dovete svolgere nell'ambito del vostro incarico. In particolare:

Il personal computer, corredato di stampante, che vi è stato messo a disposizione è stato appena consegnato dal fornitore che lo ha lasciato nel vostro ufficio ancora negli scatoloni. Il vostro primo compito è naturalmente di disimballarlo e montarlo, predisponendo correttamente il posto di lavoro, nonché collegarlo in rete in modo da accedere a Internet. Approfittate dell'occasione per prendere confidenza con diversi concetti dell'informatica quali hardware, software, reti e saperne di più sulle Tecnologie dell'Informazione e della Comunicazione e sulle tematiche relative. Al termine, sarete diventati padroni del mezzo, sapendo cosa c'è sotto e potrete accendere il personal computer (!) con cognizione e giudizio.

Modulo 1Concetti di base dell'ICT

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 7: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 5 Modulo 1 - Concetti di base dell'ICT

L'incarico che avete ricevuto richiede di scrivere documenti, realizzare tabelle, costruire presentazioni e strutturare basi di dati, utilizzando la rete Internet per acquisire informazioni e per comunicare con i vostri interlocutori. Di conseguenza dovete fare conoscenza con il sistema operativo del vostro computer e con l'ambiente grafico, gestendo cartelle, sottocartelle, file e programmi di vario genere. Questo vi permetterà di predisporre sul vostro personal computer la struttura che ospita le cartelle e i file utili per ognuno dei compiti che vi sono stati assegnati. Al termine, sarete diventati abili nel creare, posizionare, duplicare, spostare, comprimere e ricercare file e cartelle, debellare virus e organizzare i dati sul vostro personal computer in modo sicuro.

Modulo 2Uso del computer e gestione dei file

Si parte! Il primo compito consiste nello scrivere una convincente relazione di presentazione dell'Open Source e dei suoi vantaggi, accompagnata da una lettera personalizzata con i dati di ognuno dei destinatari, i membri del Consiglio di Amministrazione. La relazione deve rispettare un modello in quanto a struttura e aspetto. Pertanto acquisite tutte le conoscenze e nozioni tipiche delle attività di trattamento testi (word processing). Al termine, sarete in grado per scrivere e impaginare documenti di testo, inserirvi tabelle, immagini e oggetti grafici di vario genere, formattarli con colori, caratteri ed elenchi, controllarne la correttezza ed infine stamparli secondo diverse modalità, personalizzandone inoltre in modo automatico il contenuto.

Modulo 3Elaborazione testiMicrosoft Office Word 2007

Dopo le lettere i numeri! Per illustrare le potenzialità della rete, decidete di realizzare una tabella e relativi grafici che confronti l'utilizzo di Internet nei principali paesi europei, calcolando diversi indicatori e rappresentando i dati salienti sotto forma di grafici. Rinfrescate quindi le vostre nozioni di aritmetica e imparate a destreggiarvi con concetti e operazioni tipiche dell'uso del foglio elettronico (electronic spreadsheet). Al termine, non avranno più segreti per voi la creazione e modifica delle tabelle, la definizione del loro aspetto, l'inserimento e la gestione delle formule di calcolo, la realizzazione di svariati tipi di grafici automaticamente aggiornati e piacevolmente colorati, nonché il controllo e la stampa finali.

Modulo 4Fogli elettroniciMicrosoft Office Excel 2007

Ancora numeri! Per meglio valutare le opportunità di business di Internet, è opportuno tenere sotto controllo l'andamento della sua diffusione nei vari paesi. Per questo strutturate e realizzate una base di dati destinata a raccogliere in tabelle, ogni anno e per ogni paese, i dati rilevanti. Dopo aver acquisito i concetti teorici elementari delle basi di dati, realizzate la vostra base di dati secondo una struttura prestabilita, avvicinandovi alle operazioni tipiche dell'uso delle basi di dati (database) quali inserimento, visualizzazione, modifica e cancellazione dei dati. Al termine, sarete in grado di gestire la base di dati in questione nonché creare oggetti per utilizzarla quali ricerche, maschere e rapporti per estrarre i dati dalle tabelle e ordinarli, visualizzarli e stamparli.

Modulo 5Uso delle basi di datiOMicrosoft Office Access 2007

Dopo i numeri le immagini! La fase finale del vostro incarico prevede una presentazione dei risultati della vostra ricerca al Consiglio di Amministrazione. Sulla base dei dati sui temi Open Source e Internet che avete

Modulo 6Strumenti di presentazione

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 8: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 6 Modulo 1 - Concetti di base dell'ICT

raccolto ed elaborato, create una presentazione che ne illustri i più importanti. La presentazione segue un modello in quanto a struttura e aspetto ed è composta da diapositive che contengono testo, elenchi, tabelle, immagini, grafici, diagrammi e disegni, formattati in vari modi. Imparate quindi le tecniche utili per adoperare al meglio gli strumenti di presentazione (presentation). Al termine, diventerete maestri nel creare presentazioni accattivanti e potrete scatenare la vostra creatività per stupire con effetti speciali i destinatari delle vostre presentazioni.

Microsoft Office Power Point 2007

Chi dice informazioni dice Internet! Non solo le informazioni raccolte per la vostra ricerca provengono da Internet, ma è via Internet che inviate i documenti che avete realizzato a chi vi ha assegnato l'incarico. Dopo un attento esame delle problematiche di (in)sicurezza della rete, dovete impratichirvi delle attività di navigazione e di ricerca delle informazioni sul web (web browsing) e delle funzionalità della posta elettronica (electronic mail) quali spedizione e ricezione di messaggi o gestione di una rubrica di indirizzi. Non solo ma, convinti dell'esito brillante del vostro incarico e sicuri del suo rinnovo, vi portate avanti col lavoro organizzando una raccolta di link sull'Open Source che potrà sempre servire. Al termine, non solo avrete imparato qualcosa di più su Internet, il personal computer e i suoi programmi ma avrete conseguito l'ECDL.

Modulo 7Navigazione in rete e comunicazioneMozilla Firefox e Thunderbird

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 9: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 7 Modulo 1 - Concetti di base dell'ICT

Presentazione

IntroduzioneL'ICT (Information and Communication Technology ossia la Tecnologia dell'Informazione e della Comunicazione) è talmente pervasiva che potrebbe non avere più bisogno di definizione. E' infatti così diffusa, non solo negli ambienti professionali ma anche in tutti gli altri, che è diventata parte integrante della vita di tutti i giorni. Chi non ha mai utilizzato un telefonino, un'agenda elettronica, un lettore MP3 o un personal computer? Chi non ha mai consultato Internet? Gli irriducibili sono rimasti veramente in pochi.Ma per utilizzare il personal computer, è necessario sapere come funziona? Con la Patente del Computer si ripropone il dilemma della patente automobilistica: per guidare l'automobile, è necessario sapere come funziona il motore? Per quanto riguarda il personal computer, gli ideatori dell'ECDL hanno ritenuto di dare una risposta affermativa. Non possiamo che condividere questa impostazione in quanto riteniamo che saperne di più sia fondamentale per un uso consapevole del personal computer. Siamo convinti inoltre che questo assicuri all'utilizzatore maggiori soddisfazioni e migliori risultati e garantisca al possibile datore di lavoro una riduzione dei costi dell'ignoranza informatica, purtroppo oggi molto elevati. L'oggetto di questo IBUQ ECDL Modulo 1 - Concetti di base dell'ICT, è proprio quello di presentare i temi che stanno alla base dell'utilizzo del personal computer e dei suoi programmi, ed in particolare:• l'hardware, che rappresenta la parte tangibile del sistema, con un esame dei diversi componenti interni

nonché dei dispositivi esterni che vi si possono collegare• il software, che sfrutta la caratteristica fondamentale del computer, la sua programmabilità, nel definire le

funzioni che di volta in volta dovrà svolgere, che si concretizzeranno nei vari programmi applicativi descritti negli IBUQ successivi: trattamento dei testi, fogli elettronici, ...

• Internet, la rete che rappresenta lo strumento basilare dello scambio di informazioni e che ultimamente ha conferito una dimensione sociale alla comunicazione

• gli aspetti giuridici e la sicurezza, argomenti trasversali che è importante conoscere, per ridurre i rischi di ogni genere insiti nell'uso degli innumerevoli servizi e risorse disponibili in rete.

Va detto che ci si riferisce sempre all'utilizzo del personal computer e non alla sua programmazione o progettazione. Pertanto gli argomenti che affrontiamo costituiscono quel sapere minimo necessario per non rimanere fra gli analfabeti del computer, ma potersi presentare come utente evoluto, anche nei contesti lavorativi per lo svolgimento di attività professionali.

I temi del Syllabus1.0 Fondamenti1.0.1 Algoritmi 1.0.2 Rappresentazione dei dati1.0.3 Linguaggi 1.1 Hardware 1.1.1 Concetti 1.1.2 Prestazioni di un computer1.1.3 Dispositivi di memorizzazione1.1.4 Periferiche di input e output1.2 Software 1.2.1 Concetti 1.3 Reti 1.3.1 Tipi di reti 1.3.2 Trasferimento di dati1.4 ICT nella vita di ogni giorno1.4.1 Il mondo elettronico 1.4.2 Comunicazione 1.4.3 Comunità virtuali 1.4.4 Tutela della salute 1.4.5 Ambiente 1.5 Sicurezza 1.5.1 Identità e autenticazione1.5.2 Sicurezza dei dati 1.5.3 Virus 1.6 Aspetti giuridici1.6.1 Diritti di riproduzione1.6.2 Protezione dei dati personali

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 10: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 8 Modulo 1 - Concetti di base dell'ICT

Spaccato di un personal computer Principali componenti

1. Schermo (monitor)2. Scheda madre3. Unità centrale4. Memoria centrale5. Schede di espansione6. Alimentatore7. Lettore di CD-ROM o DVD8. Disco fisso9. Mouse10. Tastiera

(Disegno di Gustavb, Licenza Creative Commons Attribuzione 2.5, tratto da Wikipedia)

Nel testo, verranno descritte in dettaglio i diversi componenti.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 1: Spaccato di un personal computer

Page 11: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 9 Modulo 1 - Concetti di base dell'ICT

1. Il computer da fuori

Si parte!

L'incarico che avete ricevuto richiede di svolgere un certo numero di attività di raccolta, organizzazione, elaborazione e presentazione di dati. Per questo, dovrete adoperare diversi programmi, ma non prima di aver attrezzato la vostra postazione di lavoro. Per svolgere il vostro incarico, vi è infatti stato comunicato che avrete a disposizione un Personal Computer, ma al momento vedete solo alcuni scatoloni e chi li ha consegnati vi ha salutato dicendo:

Ecco il suo hardware, <nome> <cognome>.Buon lavoro e ... auguri!Hardware? Ma non dovevano darmi un personal computer? Cosa vuol dire hardware?

In questa prima parte "aprirete gli scatoloni" e prenderete confidenza con i vari elementi che compongono un personal computer. In particolare, si illustreranno:• l'hardware• i diversi tipi di personal computer• gli altri dispositivi elettronici/informatici• le periferiche del personal computer e i modi per collegarle.

1.1.1.1 Comprendere il termine hardware

In inglese, la parola hardware significa ferramenta (la prova è riportata in Figura 2). In ambito informatico indica la parte fisica del computer, la parte che si può toccare e vedere. Hardware è una parola composta da “hard” (duro) e “ware” (manufatto). Per analogia è stato coniato il termine software (soft significa morbido) che indica la componente logica che completa il computer. Richiamando la metafora un po' superata che voleva il computer come un “cervello elettronico”, possiamo pensare all'hardware come al cervello e al software come alla mente. Il suffisso “-ware” è molto usato nel gergo informatico: con vaporware si indicano solitamente prodotti annunciati con grande enfasi ma che non vedono mai la luce, sparendo appunto come

vapore, mentre con malware ci si riferisce ai programmi scritti con l'intento di creare danni e comprendono

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 2: Riproduzione di una vecchia ferramenta (Black Country Museum,

Dudley, Inghilterra)

Page 12: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 10 Modulo 1 - Concetti di base dell'ICT

fra gli altri virus, dialer, worm, spyware. Questi ultimi verranno ripresi ed approfonditi più avanti.

Esercizio

Oltre a hardware, software, vaporware, malware e spyware, citare altri termini informatici, tratti dall'inglese, aventi il suffisso -ware.

Per imparare ad usare il personal computer (PC), conoscere un po' l'inglese sicuramente aiuta, ma si tratta soprattutto di acquisire alcuni termini tecnici che non sono tradotti in italiano perché sono entrati nel linguaggio comune nella loro versione originale. Con la frase “Vorrei capire meglio come funziona la ferramenta del mio calcolatore personale” passereste per persone originali, ma soprattutto rischiereste di non essere compresi.

Ma che cosa è un personal computer e quando ha avuto inizio l'invasione?

1.1.1.2 Comprendere cosa è un personal computer. Distinguere tra desktop, laptop (portatile), tablet

Che bisogno ha una persona di tenersi un computer in casa? (Kenneth Olsen, 1977)

Nel futuro vedo un computer su ogni scrivania e uno in ogni casa (Bill Gates, 1975)

Il PC come lo conosciamo oggi faceva la sua prima apparizione circa 30 anni fa e non tutti scommettevano sul suo futuro: fino ad allora i computer erano macchinari complessi ed ingombranti che necessitavano di ambienti dedicati, in grado di garantire temperatura costante e protezione dalle variazioni di tensione elettrica. Per poterli usare era necessario disporre di approfondite competenze tecniche, effettuare studi su manuali che non di rado occupavano vari metri di scaffali e recarsi di persona presso i Centri di Calcolo per effettuare le elaborazioni.

Anche se si fa risalire al 1976 la costruzione, nel garage di casa nella Silicon Valley, di un prototipo di computer personale che Steve Jobs e Stephen Wozniack chiamarono Apple (mela), è doveroso ricordare che già nel 1965 l'Olivetti lanciò il Programma 101 o P101 (Figura 3), antesignano del computer da tavolo o desktop computer (desktop significa scrivania) destinato al mondo aziendale:

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 3: Olivetti P101 (1965)

Page 13: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 11 Modulo 1 - Concetti di base dell'ICT

Nel 1965 non esisteva l'idea stessa di strumento di elaborazione "personale", con programma, supporto magnetico per l'ingresso e l'uscita dei dati e delle istruzioni, totalmente autosufficiente, da mettere sulla scrivania di un qualsiasi impiegato di un ufficio (Pier Giorgio Perotto, inventore del P101)

Il P101 ebbe un successo significativo in termini di mercato, soprattutto negli Stati Uniti, anche grazie al prezzo concorrenziale, ma non fu sostenuto dall'Olivetti che puntava sulle proprie produzioni meccaniche. Il successo di Apple fu dovuto a diversi fattori: rappresentava una cultura imprenditoriale innovativa, disponeva di un video a colori e della possibilità di usare i floppy disk, offriva il primo foglio elettronico della storia, il programma VisiCalc.

Esercizio

Chi sono Kenneth Olson e Bill Gates, citati in precedenza?

Nel 1981 anche IBM fece il suo ingresso nel mercato, proponendo un personal computer equipaggiato di alcuni programmi per il trattamento testi, l'utilizzo di fogli elettronici e la contabilità, oltre a un sistema operativo (il software di base che fa funzionare il computer) chiamato PC-DOS che avrebbe fatto la fortuna di una piccola azienda chiamata Microsoft. Nonostante fosse un prodotto meno raffinato e meno intuitivo da usare, il PC IBM si affermò a scapito dell'Apple anche grazie alla scelta di essere aperti ai contributi di terze parti, alla posizione di mercato di IBM e all'orientamento verso un mercato aziendale. La rivalità fra i due imprenditori, Bill Gates e Steve Jobs, continua tutt'ora, sia sul fronte hardware sia su quello software, con battaglie perse e vinte da entrambi. In Figura 4 un modello della Apple del 1984.

Con il personal computer, l'informatica è diventata un fenomeno di massa: i prezzi sempre più bassi e la capacità di calcolo sempre maggiore ne fanno oggi una macchina versatile, indispensabile nell'odierna società dell'informazione. Pur se i prezzi si sono ridotti molto negli ultimi anni, si tratta di un investimento non alla portata di tutti. Nello stesso modo, nonostante il PC sia sempre più semplice e intuitivo, una percentuale della popolazione non possiede le competenze necessarie per utilizzarlo. Questa situazione viene indicata come divario digitale (digital divide) e i vari paesi stanno studiando politiche mirate alla sua riduzione. Si tratta di politiche molto vicine a quelle che combattono l'analfabetismo, per le quali si parla di alfabetizzazione digitale (digital literacy).

Per rispondere alle molteplici esigenze degli utenti, i personal computer si presentano in forme diverse a

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 4: Apple Macintosh 128K (1984)

Page 14: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 12 Modulo 1 - Concetti di base dell'ICT

seconda che debbano essere utilizzati in ufficio, in viaggio, per scopi professionali o amatoriali. Si possono distinguere:• desktop• laptop (portatile)• tablet.

I desktop computer (Figura 5) sono concepiti per essere usati su un tavolo, in ufficio o a casa: il computer vero e proprio è contenuto in una scatola chiamata “case” che quando è verticale, prende il nome di tower o minitower. Si tratta di una fascia di personal computer ad elevate prestazioni ed espandibili, ai quali cioè si possono aggiungere delle parti per ampliarli o potenziarli nel tempo.

I laptop (o notebook) (Figura 6) sono modelli portatili di dimensioni più ridotte, nati per rispondere alle esigenze di chi lavora in posti diversi dall'ufficio. Sono macchine compatte e dispongono di batterie che ne consentono l'uso per alcune ore in qualsiasi luogo. I modelli più recenti sono più leggeri e presentano miglioramenti per quanto riguarda il comfort dell'utente, sia per il video sia per la tastiera. L'abbassamento dei prezzi ne ha aumentato molto la diffusione anche per uso personale e domestico: nei piccoli alloggi cittadini, l'ingombro ridotto e l'assenza di cavi di collegamento fra le diverse componenti, costituiscono caratteristiche molto apprezzate.

I tablet (o tablet PC) (Figura 7) sono un particolare tipo di laptop, leggero e caratterizzato dal fatto di utilizzare un video sensibile al tocco e uno stilo che sostituisce le funzionalità del mouse nonché di poter adottare una tastiera virtuale. E' possibile ruotarlo per passare dalla tradizionale vista orizzontale (landscape) a quella verticale (portrait) ed anche scrivere “a mano libera” con lo stilo. Un software specifico traduce quanto scritto manualmente in un testo (ovvero interpreta i segni grafici e li trasforma in caratteri). In alcuni casi è presente anche la tastiera che si rende disponibile ruotando il PC. Fra i tablet va menzionato l'Apple iPad (Figura 8), integrato in un'unica "tavoletta", per le sue caratteristiche particolarmente innovative (gennaio 2010).

Oltre a questi tipi ormai affermati, si incontrano attualmente sul mercato:• netbook• nettop• e-book reader.

I netbook (contrazione di internet e notebook) (Figura 9) costituiscono una versione ridotta dei notebook:dispongono di schermi più piccoli e pesano di meno (circa un kg). Hanno capacità di memoria e di

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 6: Laptop computer

Figura 5: Desktop computer

Page 15: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 13 Modulo 1 - Concetti di base dell'ICT

elaborazione inferiori a quella dei notebook, adottano tecnologie consolidate e per questo sono più economici. Sono computer pensati per utilizzatori che si collegano in rete in condizioni di mobilità. Si è trattato di un fenomeno di mercato inaspettato: nel 2008 ne sono stati venduti nel mondo più di 10 milioni e per la prima volta la vendita dei portatili ha superato quella dei desktop.

I nettop (contrazione di internet e desktop) (Figura 10) sono la versione “statica” dei netbook, ovvero computer low-cost pensati per utilizzare la rete da postazioni fisse. Hanno un ingombro molto ridotto e il computer vero è proprio è posizionato dietro al monitor.

Gli e-book reader (Figura 11), dispositivi portatili destinati alla lettura dei libri in formato elettronico, non sono PC ma hanno qualche parentela con i tablet PC in quanto a formato. Utilizzano una tecnologia diversa chiamata e-ink (inchiostro elettronico) che non è basata sulla retroilluminazione del monitor e rende la lettura molto meno faticosa.

Esercizio

Individuate il tipo del personal computer che state utilizzando e di quello dei vostri amici e conoscenti.

1.1.1.3 Identificare i più comuni dispositivi portatili, quali: palmari (PDA), telefoni cellulari, smartphone, lettori multimediali e conoscerne le principali caratteristiche

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 9: Netbook

Figura 7: Tablet PC

Figura 8: Apple iPad

Page 16: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 14 Modulo 1 - Concetti di base dell'ICT

Ai personal computer fissi e portatili si affiancano ormai numerosi altri dispositivi, caratterizzati da peso e dimensioni molto ridotte, in grado di gestire in vario modo contenuti ed informazioni, quali:• palmari• telefoni cellulari• smartphone• lettori multimediali.

I palmari o PDA (Personal Digital Assistant, Assistente digitale personale) (Figura 12) sono computer tascabili in grado, stando nel palmo della mano, di effettuare l'archiviazione e il recupero delle informazioni. Sono nati inizialmente per gestire in modo evoluto l'agenda degli impegni e dei propri contatti, consentendo la sincronizzazione con archivi personali su PC o su elaboratori aziendali.

I telefoni cellulari (Figura 13) non hanno certo bisogno di presentazione in quanto fanno parte del corredo tecnologico dell'intera popolazione, indipendentemente dall'età! Oltre a consentire conversazioni telefoniche e scambio di brevi messaggi di testo (SMS, Short Message Service), sono spesso dotati di dispositivi in grado di fare fotografie, riprese video, registrazioni audio, ricezione radio. Alcuni modelli consentono video-chiamate e invio di messaggi arricchiti di elementi multimediali (MMS, Multimedia Message Service). Sempre più spesso i telefonini diventano multiifunzionali, svolgendo le funzioni di orologio, sveglia, agenda, calcolatrice, convertitori di valute e misure, riproduttori musicali o di console di giochi, per giocare da soli o con altri in rete. Per svolgere tutte queste funzioni, e altre come navigare in Internet, i cellulari sono dotati di software sempre più evoluti che al tempo stesso li rendono più vulnerabili alle minacce dei virus informatici. La loro diffusione ha raggiunto dei livelli che li rendono un vero e proprio terminale personale di accesso ai servizi. Secondo l'International Telecommunications Union (ITU), l'agenzia delle Nazioni Unite per le telecomunicazioni, i cellulari sono circa quattro miliardi nel mondo. Hanno una grande diffusione anche in Africa, grazie al fenomeno del “phone sharing” in cui un solo telefono può essere usato da tutta la famiglia o da un gruppo di amici che lo utilizzano con diverse “SIM” (Subscriber Identity Module), ognuna contenente i dati di un singolo abbonato. In quanto a diffusione dei cellulari, l'Italia è al 22° posto (gli USA sono al 17° posto) mentre le prime posizioni della classifica vedono Svezia, Sud Corea e Danimarca.

Gli smartphone (telefoni intelligenti) coniugano le funzioni dei telefoni cellulari con quelle dei palmari. Lo smartphone al momento più evoluto, in termini di interfaccia e di funzionalità è l'iPhone, prodotto dalla Apple (Figura 14), la cui diffusione è in parte limitata dal costo elevato. Ogni produttore utilizza un proprio software (per questo si parla di software proprietario) per la gestione di questi dispositivi. Dalla fine del 2007 è stato rilasciato Android, il primo software Open Source per la gestione di smartphone.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 11: E-book reader

(www.amazon.com)

Figura 10: Nettop

Page 17: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 15 Modulo 1 - Concetti di base dell'ICT

I lettori multimediali sono dispositivi per l'ascolto di file audio e la riproduzione di video memorizzati su CD-ROM e DVD (Figura 15). Oggi i lettori MP3 e gli altri dispositivi appena visti li stanno progressivamente sostituendo, anche per la loro maggiore comodità dovuta ai diversi supporti di memorizzazione e al fatto di non avere parti meccaniche in movimento.

Esercizio

Fate la lista dei dispositivi portatili che possedete.

1.1.1.5 Identificare le più comuni porte di input/output, quali: USB, seriale, parallela, porta di rete, FireWire.

Dopo questa panoramica su PC e affini, ritorniamo ai vostri scatoloni. Vi è stato fornito un desktop computer, corredato di monitor, tastiera, mouse e stampante. Analizzando l'aspetto esterno del case, noterete una serie di attacchi di forme e colori diversi: si tratta delle porte di input/output che rendono possibile il collegamento delle periferiche esterne tramite cavi. Fortunatamente le porte sono di tipo diverso e quindi non è possibile sbagliare nel collegamento dei diversi dispositivi.

I principali tipi di porte di input/output che troviamo sul PC sono:• USB• seriale• parallela• porta di rete• FireWire.

Vediamole nel dettaglio, partendo da quelle ormai un po' obsolete:• le porte seriali servono a collegare il modem, dispositivo utilizzato per connettersi alla rete telefonica. Il

termine seriale indica che i dati vengono trasferiti in serie cioè un bit dopo l'altro• la porta parallela è utilizzata per collegare la stampante. Il termine parallelo indica che i dati vengono

trasferiti in parallelo ossia un gruppo di bit (in generale otto) per volta• le porte PS/2, che aggiungiamo per motivi storici, si utilizzavano per collegare mouse e tastiera.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 12: PDA

Figura 14: Apple iPhone

Figura 13: Telefono cellulare

Page 18: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 16 Modulo 1 - Concetti di base dell'ICT

Queste porte (Figura 16) sono state in larga parte sostituite dalle porte USB (Universal Serial Bus) ma vengono mantenute sui alcuni modelli di PC per compatibilità con attacchi di vecchio tipo, eventualmente con un convertitore PS/2 - USB.

Le porte USB possono collegare mouse, tastiere, memorie di massa, le insostituibili penne o chiavi USB, fotocamere, stampanti e scanner, tutti dispositivi che verranno descritti nel seguito. Esse possono essere usate in cascata (ovvero ad una porta USB se ne possono collegare altre) fino a un massimo di 127, tramite piccoli dispositivi detti hub (Figura 17). Vale la pena di sottolineare alcune caratteristiche di questo tipo di porte:• sono le più diffuse• sono versatili, consentendo di collegare diversi tipi di periferiche• hanno un'elevata velocità di trasferimento dei dati• non richiedono di riavviare il computer quando si collega o scollega una periferica• forniscono l'alimentazione elettrica a periferiche a basso consumo. Questa funzionalità ha fatto nascere

numerosi gadget da collegare alla porta USB quali lampada per illuminare la tastiera o scalda-tazza per tenere il caffè al caldo.

Le porte di rete si utilizzano per connettere il PC alla rete locale e/o a Internet. Per questo si è diffuso un unico standard denominato RJ/45 (Figura 18).

Le porte FireWire si incontrano prevalentemente sui computer della Apple. FireWire è infatti uno standard (IEEE 1394) di comunicazione brevettato dalla Apple e come tale a diffusione limitata. Consente un trasferimento dati molto veloce e per questo si utilizza soprattutto per il collegamento di videocamere o per collegare diverse periferiche tra di loro.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 17: Hub USB

Figura 15: DVD Player

Figura 16: Alcune porte del PC

Page 19: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 17 Modulo 1 - Concetti di base dell'ICT

A seconda del modello di PC, possono essere presenti altri tipi di porte, per uso specifico quali:• le porte per jack (spinotti), per collegare periferiche per la gestione del suono, quali cuffie e microfono

(Figura 19)• la porta video, principalmente VGA (Video Graphics Array), per collegare il monitor (nel caso dei PC

portatili un monitor esterno o un proiettore). Per usi specifici, possono essere presenti porte video di tipo diverso quali DVI (Digital Visual Interface), HDMI (High-Definition Multimedia Interface) o Display Port.

Esercizio

Identificate il tipo di tutte le porte di input/output presenti sul personal computer che state utilizzando.

1.1.4.1 Saper identificare alcune delle principali periferiche di input di un computer, quali: mouse, tastiera, trackball, scanner, touchpad, joystick, webcam, macchina fotografica digitale, microfono.

Oltre al case, che custodisce il cuore del PC, il PC necessita di dispositivi per comunicare con gli esseri umani. Servono quindi dispositivi che consentano di impartire istruzioni e di visualizzare i risultati delle operazioni compiute, ovvero dispositivi di input e di output. I dispositivi di input più diffusi per il dialogo con il computer sono:• il mouse• la tastiera.

Il mouse (Figura 20) è un dispositivo di puntamento chiamato così perché potrebbe ricordare un topolino (il filo potrebbe essere la coda). Fu inventato nel 1972 da Douglas Engelbart, ricercatore presso la Stanford University, per interagire in modo più intuitivo che con la tastiera. I modelli più recenti di mouse utilizzano un dispositivo ottico per rilevare gli spostamenti e sono dotati di una rotella per lo scorrimento. Alcuni ancora

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 18: Attacco RJ/45

Figura 19: Jack per collegare cuffia e microfono

Page 20: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 18 Modulo 1 - Concetti di base dell'ICT

hanno perso la coda in quanto comunicano con il computer tramite onde radio o infrarossi.

Il modello di funzionamento del computer attraverso il mouse è detto punta-e-clicca: prima si deve identificare l'oggetto su cui si vuole agire e poi si decide il tipo di azione da compiere. Il mouse è rappresentato dal puntatore sullo schermo che può assumere diversi aspetti a seconda del contesto: solitamente è una freccia, ma può essere anche una manina o assumere varie forme a seconda delle funzioni e alla fantasia degli sviluppatori delle diverse applicazioni. Le diverse azioni che si possono compiere con il mouse sono illustrate nell'IBUQ ECDL Modulo 2 – Uso del computer e gestione dei file.

La tastiera del computer deriva da quella delle macchine per scrivere da cui ha ereditato la disposizione di caratteri che può apparire senza senso. Essa è dovuta al fatto che nelle macchine per scrivere meccaniche era necessario equilibrare la disposizione dei caratteri usati con maggiore e minore frequenza, per far sì che nel movimento necessario per stampare il carattere sul rullo le leve meccaniche non si bloccassero. Queste tastiere sono dette QWERTY, dalla sequenza dei tasti presenti nella parte superiore sinistra.

Esiste una varietà sterminata di tastiere che differiscono per numero di tasti, posizione o funzione dei tasti stessi. Le tastiere inoltre sono disponibili per diversi alfabeti (come quelli russo, coreano, cinese, giapponese, arabo) e per diverse lingue (i caratteri accentati sono diversi per il francese, lo spagnolo e l'italiano per esempio). Anche se i tasti possono trovarsi in posizioni diverse è importante distinguere i tasti per i caratteri, normalmente usati per scrivere testi, i tasti speciali come Ctrl, Alt, Esc, tasti funzione indicati da F1 a F12 a cui sono associate azioni specifiche, le frecce che servono a spostare il cursore all'interno dei documenti e i tasti numerici. Nelle tastiere dei portatili il tastierino numerico non dispone di tasti dedicati ma le sue funzioni sono svolte da alcuni tasti sulla tastiera principale. In alcune tastiere per desktop sono presenti altri tasti specifici che richiamano direttamente alcune applicazioni come la posta elettronica o servono per la gestione del suono. Maggiori dettagli sull'uso della tastiera sono forniti nell'IBUQ ECDL Modulo 2 - Uso del computer e gestione dei file.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 20: Mouse (aperto!)

Page 21: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 19 Modulo 1 - Concetti di base dell'ICT

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 23: Cuffie

Figura 24: Tavoletta grafica

Figura 21: Touchpad

Figura 22: Game pad

Page 22: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 20 Modulo 1 - Concetti di base dell'ICT

(Autore: Mysid / Ymulleneers, Licenza Creative Commons Attribuzione Condividi allo stesso modo 3.0, Wikipedia)

Oltre al mouse e alla tastiera, esistono altri dispositivi di input, fra i quali:• trackball, ha le stesse funzioni del mouse ma è costituito da un dispositivo fisso sul quale è montata una

pallina che viene ruotata dall'utente• touchpad, è una piccola area sensibile al tocco, presente sui notebook, che riproduce sullo schermo i

movimenti del dito, sostituendo così il mouse (Figura 21)• periferiche per i videogiochi, quali joystick, game pad e dispositivi di puntamento di varie forme che

possono ricordare strumenti musicali, volanti, cloche di aerei o attrezzi sportivi (Figura 22)• microfono, utile per fare videoconferenze o telefonate attraverso il computer o registrare file audio.

Consente l'interazione con alcuni programmi utili per imparare le lingue o per far eseguire azioni al computer. Ultimamente i microfoni sono integrati nelle cuffie (Figura 23) o, nel caso dei notebook, direttamente nel PC

• tavoletta grafica, anch'essa dispositivo di puntamento, dotata di una penna elettronica è utilizzata solitamente per il disegno a mano libera (Figura 24)

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 26: Webcam

Figura 25: Scanner

Page 23: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 21 Modulo 1 - Concetti di base dell'ICT

• scanner, dispositivo per digitalizzare immagini, fotografie, diapositive e documenti cartacei che ha un funzionamento simile alla fotocopiatrice, ma anziché fare una copia su carta fa una copia digitale sul computer (Figura 25)

• fotocamere, videocamere e webcam, consentono di acquisire immagini e filmati digitali che possono essere memorizzati sul PC o anche trasmessi via Internet, ad esempio per videocomunicazioni, webconference, lezioni a distanza (Figura 26).

Esercizio

Elencate tutte le periferiche di input presenti sul vostro personal computer, cercando di identificarne le caratteristiche.

1.1.4.2 Saper identificare alcune delle principali periferiche di output di un computer, quali: schermi/monitor, stampanti, altoparlanti, cuffie.

Passiamo ora alla descrizione dei dispositivi di output, che sono il mezzo per accedere ai risultati delle elaborazioni. I principali sono:• lo schermo• la stampante.

Lo schermo (o monitor) è il principale dispositivo di output del computer: sono ancora presenti i monitor CRT (Cathode Ray Tube) a tubo catodico, ma vanno sempre più affermandosi quelli di tipo LCD (Liquid Crystal Display), a cristalli liquidi, sottili e quindi meno ingombranti e più leggeri (Figura 27). I PC portatili utilizzano solo schermi LCD. Indipendentemente dalla tecnologia, l'immagine visibile sullo schermo è composta da un insieme di punti luminosi colorati, detti pixel, disposti a matrice in righe e colonne.

La scelta del monitor è molto importante per la qualità della visione e la tutela della vista. Vediamo nel seguito le principali caratteristiche a cui prestare attenzione:• dimensioni: gli schermi sono rettangolari con un rapporto 4:3 o 16:9 tra larghezza e altezza. La

dimensione è espressa in pollici (un pollice o inch, rappresentato dal simbolo “, corrisponde a 2,54 cm) e misura la diagonale dello schermo: i modelli più utilizzati per i PC sono a 15”,17” e 19”. I monitor LCD stanno sostituendo anche i televisori, la cui crescente diffusione ne sta abbassando il prezzo.

• frequenza di refresh: nei monitor CRT, un fascio di elettroni (pennello elettronico) deve continuamente

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 27: Monitor CRT e LCD

Page 24: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 22 Modulo 1 - Concetti di base dell'ICT

attivare i fosfori presenti sul vetro dello schermo per renderli visibili, la frequenza con cui avviene questa operazione è detta di refresh e dev'essere sufficientemente elevata per non dare la sensazione di immagini tremolanti che affaticano gli occhi. Una frequenza accettabile è di almeno 70 Hz (immagini ridisegnate più di 70 volte al secondo)

• risoluzione: maggiore è il numero di pixel visibili sullo schermo, migliore sarà la nitidezza dell'immagine. Oggi i monitor sono utilizzati per la maggior parte con una risoluzione di 1024 x 768 punti (larghezza x altezza). anche se ormai molti monitor possono utilizzare una risoluzione a 1280 x 1024 punti

• numero di colori: i monitor possono rappresentare da un minimo di 256 colori fino ad alcuni milioni (in base alla quantità di dati usata per rappresentarli). Maggiore è il numero di colori impiegati, migliore è la qualità delle immagini.

La stampante consente di trasferire in modo permanente su carta il risultato delle operazioni compiute dal PC. E' stato il primo dispositivo di output dei computer che agli albori dell'informatica non disponevano di monitor. Le stampanti possono essere classificate in base a parametri diversi, quali:• la tecnologia di stampa:

• a impatto, simili per funzionamento alla macchina per scrivere, dispongono di un solo tipo di carattere e hanno basse velocità; possono essere a linea o a catena, in base al numero di caratteri che possono stampare in un'unica passata; sono modelli ingombranti e costosi utilizzati nei grandi centri di calcolo, anche se ormai in via di estinzione

• ad aghi, utilizzano testine con aghi in numero variabile, fino a un massimo di 36. Le testine si muovono in entrambi i sensi sul foglio e possono anche stampare un limitato numero di colori, utilizzando appositi nastri. Sono ancora richieste perché consentono di utilizzare i moduli in più copie

• a getto di inchiostro (inkjet), utilizzano microscopici ugelli che spruzzano l'inchiostro sul foglio; sono molto economiche e silenziose e sono quelle più diffuse per uso domestico (Figura 28). Possono essere anche a inchiostro solido, che contiene cera per essere più lucido: si utilizza per stampe di qualità fotografica

• laser, utilizzano la stessa tecnologia delle fotocopie (Figura 29): un raggio laser che trasferisce il toner sulla carta che viene successivamente fissato attraverso un rullo fusore che lo scalda ad alta temperatura. Possono essere anche a colori e in quel caso utilizzano quattro cartucce di toner nei quattro colori Ciano, Giallo, Magenta, Nero (CYMB)

• la connessione al PC, che può utilizzare la porte parallela, seriale, USB o collegamenti che non richiedono l'uso di cavi

• la velocità di stampa, misurata generalmente nel numero di fogli A4 al minuto: va misurata per tipo di stampe omogenee (es. in bianco e nero o a colori, fotografie, ecc.)

• il formato di carta utilizzato, A4, A3, buste, moduli continui.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 29: Stampante laser

Figura 28: Stampante inkjet

Page 25: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 23 Modulo 1 - Concetti di base dell'ICT

A schermo e stampante, si possono aggiungere altoparlanti e cuffie per le applicazioni legate al suono o ancora plotter per il disegno tecnico.

Gli altoparlanti o casse audio consentono al PC di riprodurre suono e musica, e quindi sono una periferica molto utile per i non vedenti, in particolare se associati a strumenti per la sintesi vocale, speciali software che riproducono in forma sonora i testi visualizzati sul monitor. Le casse audio del PC non sono particolarmente sofisticate in termini di qualità di riproduzione del suono e neanche particolarmente potenti: di solito hanno una potenza compresa fra i 15 e i 30 watt.

Le cuffie consentono di ascoltare audio senza disturbare chi è vicino, e soprattutto nel caso di conversazioni in teleconferenza sono da preferire per una migliore comprensione del parlato.

Il plotter è un dispositivo di uso frequente per applicazioni tecniche e per stampe di grandi formati. I plotter possono essere:• a penna, dove la carta scorre su un rullo e pennini di diverso colore sono montati su una barra. Il

computer fornisce le coordinate cartesiane per posizionare il pennino e compiere poi i movimenti per il disegno

• a getto di inchiostro, con un funzionamento identico a quello delle stampanti, ma utilizzati per stampe di grande formato con fogli di larghezza pari a 914mm su moduli continui o fogli singoli. Sono utilizzati anche per stampe fotografiche di grandi dimensioni, su materiali diversi quali PVC, carta per manifesti pubblicitari

• da taglio, incisione o modellazione, in cui al posto della testina è montata un lama, sono adoperati per intagliare disegni e scritte su vinile adesivo

• 3D, per realizzare figure tridimensionali attraverso l'uso di frese che scolpiscono materiali, sono utilizzati per passare da un modello computerizzato a un oggetto solido in breve tempo (prototipazione rapida).

Esercizio

Elencate tutte le periferiche di output presenti sul vostro personal computer, cercando di identificarne le caratteristiche.

1.1.4.3 Sapere che alcune periferiche possono essere sia di input che di output, quali gli schermi tattili (touchscreen).

Agli albori dell'informatica, il dialogo con il computer seguiva procedure rigide. Si impartivano istruzioni

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 26: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 24 Modulo 1 - Concetti di base dell'ICT

secondo schemi prestabiliti e dopo un certo tempo si ottenevano i risultati sotto forma di tabulati stampati. Con i PC, dotati di interfacce grafiche, la modalità di lavoro è molto cambiata: si interagisce con applicazioni che consentono di agire su dati e di ottenere risultati in tempo reale. Niente di strano quindi se cambia anche la modalità fisica di interazione con i PC. Oltre a dispositivi di input e dispositivi di output, il computer gestisce periferiche miste, che svolgono simultaneamente funzioni di input e di output. Fra questi, quelli più diffusi sono gli schermi tattili o touchscreen.

I touchscreen, sono dispositivi di input e di output con cui è possibile interagire per contatto o sfioramento. Gli schermi tattili adottano diverse tecnologie,come:• i raggi di luce infrarossa, che formano una griglia posta sopra lo schermo e rilevano quando l'utente tocca

lo schermo con il dito interrompendo i fasci di luce• un foglio di plastica, trasparente e aderente allo schermo, in grado di individuare la posizione indicata e

trasmetterla al computer.

I dispositivi touchscreen sono utilizzati in postazioni pubbliche per evitare l'uso del mouse (furti, difficoltà d'uso, pulizia) come gli sportelli Bancomat o i registratori di cassa. Sono quelli presenti nei Tablet PC descritti al precedente punto 1.1.1.2. Un altro esempio di schermo tattile che sta avendo un'ampia diffusione nelle scuole è costituito dalle Lavagne Interattive Multimediali (LIM). In generale, i sistemi touchscreen sono in grado di rilevare un solo “tocco” alla volta. Questo limite è superato dalle tecnologie multitouch adottate da alcuni smartphone di ultima generazione (ad esempio iPhone della Apple, alcuni modelli Nokia, ecc). Schermi multitouch orizzontali stanno alla base di nuovi prototipi in via di sviluppo utilizzabili in diversi scenari: dal tavolo al ristorante per fare ordinazioni alla condivisione di documenti in una riunione, fino all'interazione con suoni e luci per creare performance artistiche.

Esercizio

Sul vostro personal computer, ci sono periferiche di input/output? Se sì, identificatene le caratteristiche.

In questa parte è stato esaminato il computer "da fuori", analizzando gli elementi che lo compongono e i dispositivi che consentono di utilizzarlo. Date la loro crescente diffusione, sono stati inoltre esaminati altri dispositivi elettronici, la cui potenza e impostazione è sempre più simile a quella dei veri e propri computer.

Fotografie da www.flickr.com/photos(Licenza Creative Commons Attribuzione)Il netbook:/ndevil/4228471074/, autore nDevilTVIl nettop:/ndevil/3562439369/, autore CarulmareL'Apple iPhone:/williamhook/2830319467/, autore William HookIl DVD player:/pochacco20/2116201066/, autore pochacco20

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 27: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 25 Modulo 1 - Concetti di base dell'ICT

2. Il computer da dentro

Il PC è stato appena estratto dai cartoni e non è ancora installato. Quale migliore occasione per aprire il case e vedere cosa contiene ... ?

Ma forse non è il caso ... Tutto sommato non c'è bisogno di smontare il motore dell'automobile per prendere la patente, basta sapere un po' come è fatto. Accontentiamoci quindi di una descrizione teorica e di esaminare i concetti principali.

In questa parte, vedremo:• le principali parti interne del personal computer• i fattori che ne influenzano le prestazioni• la memoria e i dispositivi di memorizzazione delle informazioni.

1.1.1.4 Conoscere le parti principali di un personal computer, quali: unità centrale di elaborazione (CPU), tipi di memoria, disco fisso, dispositivi comuni di input/output.

Il vostro PC è un computer progettato per elaborare dati e per eseguire operazioni quali: • ricevere dati dall'esterno, attraverso unità periferiche di input• memorizzare i dati e le istruzioni che dovrà utilizzare• eseguire le istruzioni delle applicazioni di volta in volta richieste• trasmettere il risultato delle elaborazioni all'esterno attraverso unità periferiche di output.

Questo schema logico descrive in linea generale il principio di funzionamento di tutti i computer. La CPU e la memoria costituiscono di solito il sistema centrale del computer, mentre i sistemi di input e output sono definiti dispositivi periferici.

Nello schema in Figura 1 sono evidenziate le parti che costituiscono un PC e abbiamo già esaminato le parti esterne quali monitor (1), tastiera (9) e mouse (10). Rivediamole brevemente esaminando tutte le

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 28: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 26 Modulo 1 - Concetti di base dell'ICT

componenti interne.1. Monitor. Nella figura è rappresentato un monitor LCD, che come sicuramente ricordate è un dispositivo di

output2. Scheda madre (motherboard). E' una piastra, costituita da un circuito stampato, che raggruppa e mette in

comunicazione tutti i componenti del computer, fra i quali la CPU, la memoria centrale e il bus che mette in comunicazione i dispositivi

3. CPU (Central Processing Unit). Detto anche microprocessore, è il vero e proprio organo centrale del PC, la sua capacità elaborativa determina la potenza del computer. I processori sono identificati in base alla casa costruttrice e sono fisicamente costituiti da materiali semiconduttori su cui si trovano i componenti elettronici, ormai talmente miniaturizzati da essere realizzati con processi fotolitografici, attraverso successivi processi di impressione su strati di materiali diversi. Quando è terminato il processo di creazione dei chip che costituiscono il microprocessore, vengono incapsulati in un circuito integrato e montati sul circuito stampato. La possibilità di realizzare su un solo circuito integrato la CPU è il fattore che a partire dagli anni '80 ha favorito l'abbattimento dei costi di produzione e la conseguente diffusione dei PC, così come l'utilizzo di microprocessori su scala industriale per applicazioni di tipo consumer, industriale e militare. La CPU è costituita da tre parti: l'unità di controllo (Control Unit, CU), l'unità aritmetico-logica (Arithmetic Logic Unit, ALU) e i registri. L'unità di controllo stabilisce quali operazioni devono essere eseguite e comanda l'unità aritmetica-logica che esegue le istruzioni per i calcoli e per le operazioni logiche. I registri sono delle porzioni di memoria che consentono lo svolgimento delle operazioni

4. RAM (Random Access Memory, memoria ad accesso casuale). E' la memoria di lavoro, detta anche memoria centrale, in cui vengono memorizzati in modo temporaneo i dati durante le elaborazioni. E' l'unica memoria a cui la CPU può accedere direttamente ad alta velocità. Quando manca l'alimentazione elettrica e il computer si spegne, i dati in fase di elaborazione che si trovano nella RAM, sono perduti: per questo è buona norma salvare (cioè trascrivere dalla memoria centrale alla memoria periferica) i documenti sui quali si sta lavorando, a intervalli regolari

5. Schede di espansione. Sono componenti opzionali che possono migliorare le prestazioni di dispositivi periferici del computer, Ad esempio, le schede video si occupano di compiere tutte le complesse operazioni di ridisegno richieste dalle applicazioni grafiche o dai videogiochi

6. Alimentatore. E' un componente che spesso viene trascurato, ma è molto importante in quanto si occupa di fornire ai dispositivi di cui è composto il PC l'alimentazione elettrica necessaria per il loro funzionamento

7. Dispositivi ottici. Possono essere di sola lettura o di lettura/scrittura (in questo caso sono chiamati masterizzatori) di Compact Disk (CD-ROM) o di DVD. Insieme agli Hard Disk, costituiscono la memoria di massa

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 29: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 27 Modulo 1 - Concetti di base dell'ICT

8. Hard Disk Drive (HDD). Dispositivi per la memorizzazione dei dati e dei programmi utilizzati dal computer, hanno capacità maggiori ma sono più lenti della RAM. I dati memorizzati sugli hard disk sono permanenti, ossia vengono conservati anche a seguito della mancanza di corrente elettrica

9. Mouse. Serve per impartire comandi e interagire con le interfacce grafiche. I modelli più recenti utilizzano un dispositivo ottico per rilevare gli spostamenti. Di solito sono dotati di pulsanti e di una rotella per lo scorrimento delle schermate del PC. E' un dispositivo di input

10.Tastiera. Si utilizza per impartire comandi al computer ed è un dispositivo di input.

Esercizio (facoltativo)

Se:• avete un desktop (non fatelo con un computer portatile)• se il PC è proprio il vostro (non fatelo in un'aula informatica, per esempio)• se siete coraggiosipotete:• scollegare il PC dalla corrente elettrica (FONDAMENTALE!)• aprire il case• individuare le diverse componenti interne che abbiamo descritto.

1.1.2.1 Conoscere alcuni dei fattori che influenzano le prestazioni di un computer, quali: la velocità della CPU, la dimensione della RAM, il processore e la memoria della scheda grafica, il numero di applicazioni in esecuzione.

E' importante conoscere i parametri che concorrono a determinare le prestazioni di un PC soprattutto quando si deve procedere al suo acquisto. Così come possiamo scegliere un automobile sulla base delle sue caratteristiche e dell'uso che ne dobbiamo fare, nello stesso modo l'acquisto di un PC avverrà sulla base delle sue prestazioni e delle applicazioni che utilizzeremo.

Le prestazioni di un PC dipendono da diverse caratteristiche strutturali quali:• la velocità della CPU, che determina la velocità di calcolo• la dimensione della RAM• le caratteristiche del processore e della memoria della scheda grafica.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 30: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 28 Modulo 1 - Concetti di base dell'ICT

Dipenderanno inoltre dal numero di applicazioni in esecuzione simultaneamente. Vediamo come questi fattori influenzano le prestazioni del computer.

La CPU determina la potenza del computer in base alla sua capacità elaborativa. L'architettura dei microprocessori ha subito un'evoluzione nel tempo passando dai primi modelli a 8 bit (cioè in grado di gestire 8 bit per volta) ai modelli dei primi anni '90 a 64 bit, fino ad arrivare a quelli odierni detti multicore, cioè in grado di integrare più microprocessori in un singolo chip (per esempio Dual Core, doppio nucleo) per offrire prestazioni superiori. I processori più diffusi sono fabbricati dalla Intel: i principali modelli per i PC desktop sono il Celeron (Figura 30) e il Pentium, mentre il modello Centrino è stato appositamente progettato per i notebook. Il processore esegue i calcoli e gestisce il trasferimento dei dati da e verso le memorie. Ogni istruzione presente in un programma viene suddivisa in passi elementari, chiamati cicli di istruzione, che solitamente hanno una sequenza di questo tipo: carica istruzione, interpreta, esegui, passa alla successiva. L'attività del processore è sincronizzata da un segnale elettrico (clock) generato dal computer. La velocità del processore dipende dalla sua frequenza, espressa in Hertz (Hz) o impulsi al secondo: una CPU a 1 MHz genera un milione di impulsi al secondo, che è come dire che ogni istruzione elementare impiega un nanosecondo per essere eseguita.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 30: CPU Intel Celeron

Page 31: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 29 Modulo 1 - Concetti di base dell'ICT

La velocità non è l'unico parametro per determinare la potenza della CPU. Un ulteriore elemento in grado di condizionare le prestazioni della CPU è la memoria cache. Si tratta di una memoria ad accesso rapido, il cui scopo è di velocizzare l'accesso della CPU alle informazioni. Le memorie cache sono di solito indicate come L1 e L2, ove L1 è la memoria più veloce mentre L2 è più capiente: un'efficace gestione delle memorie cache riduce il tempo di attesa delle informazioni necessarie al singolo ciclo di istruzione, consentendo una maggiore velocità.

La memoria RAM è la memoria di lavoro, quella che il PC utilizza per memorizzare i programmi in esecuzione e i dati utilizzati da tali programmi. La capacità della RAM si misura in MByte o GByte: attualmente i PC dispongono di RAM da 1 a 4 GByte. Maggiore è la capacità della memoria, migliori saranno le prestazioni del PC, soprattutto per quanto riguarda la possibilità di gestire più applicazioni contemporaneamente. Quando la capacità della RAM non è sufficiente, le informazioni vengono copiate temporaneamente su disco con un'operazione detta di swap per essere recuperate successivamente ma questa operazione rallenta le prestazioni del PC. Una maggior quantità di RAM riduce l'attività di swapping, migliorando così le prestazioni complessive del PC e permettendo l'esecuzione simultanea di più applicazioni.

La scheda video (o scheda grafica) è un vero e proprio computer dentro al computer, pur se dedicato esclusivamente alla gestione di quanto visualizzato sul monitor. Dispone infatti di una propria memoria e di un proprio processore. Inizialmente in grado di visualizzare solo caratteri, hanno ormai la possibilità di visualizzare immagini a colori e anche modelli in 3D di oggetti in movimento in tempo reale. Una scheda video con poca memoria o con un processore lento provocherà un decadimento delle prestazioni del sistema se non addirittura l'impossibilità di eseguire alcune applicazioni quali i videogiochi. La memoria della scheda video serve prevalentemente a memorizzare i pixel visualizzati sul monitor. La sua dimensione condizionerà pertanto la risoluzione e il numero di colori gestibili dalla scheda.

Oltre alle caratteristiche strutturali legate al processore, alla memoria centrale e alla scheda video, ad influenzare le prestazioni del sistema è anche il numero di applicazioni che l'utente richiama simultaneamente. Anche se l'utente lavora su un'applicazione per volta, può richiamarne contemporaneamente più di una per poter passare rapidamente da una all'altra. Per essere eseguite, le applicazioni vengono caricate nella memoria centrale ma aumentandone il numero si riduce la quantità di memoria disponibile per ognuna, rallentando così le prestazioni del computer.

Esercizio

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 31: Schede di memoria RAM

Page 32: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 30 Modulo 1 - Concetti di base dell'ICT

Attenzione

Esiste, fra i vari istituti che si occupano di definire norme e standard a livello internazionale, uno che si occupa del sistema metrico (Système international d'unités) ed è quello che ha definito i prefissi kilo, mega, giga, tera. Tali prefissi, basati sulle potenze di 10 (1.000, 1.000.000, ...) e non sulle potenze di 2, sono quelli abitualmente adoperati per esempio nel kilometro o kilogrammo.

L'utilizzo di tali prefissi da parte degli informatici, li ha fatti entrare nel gergo comune ma si tratta di un'imprecisione: la piccola differenza fra 1000 (103) e 1024 (210) con l'aumentare delle capacità delle memorie di massa è diventata sempre più rilevante. I nuovi prefissi per multipli binari sono stati definiti già nel 1998 a cura della Commissione Elettrotecnica Internazionale (IEC) e successivamente supportati anche dall'IEEE, Institute of Electrical and Electronic Engineers con la sigla 1541- 2002 e dall'ISO, International Standard Organization con il numero 8000 (Vedi prospetto sottostante). Non è detto però che tutti ne abbiano sentito parlare e che molti li utilizzino!

Valore Fattore Simbolo Sigla Nome Fattore SI

Differenza

1,024 210 Ki kibi kilobinary 103 2.40%

1.048.576 220 Mi mebi megabinary 106 4.90%

1.073.741.824 230 Gi gibi gigabinary 109 7.40%

1.099.511.627.776 240 Ti tebi terabinary 1012 10.00%

1.125.899.906.842.624 250 Pi pebi petabinary 1015 12.60%

1.152.921.504.606.846.976 260 Ei exbi exabinary 1018 15.30%

1.180.591.620.717.411.303.424 270 Zi zibi zettabinary 1021 18.00%

1.21E+024 280 Yi yobi yottabinary 1024 20.80%

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 33: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 31 Modulo 1 - Concetti di base dell'ICT

1.1.3.3 Conoscere i principali tipi di dispositivi di memorizzazione, quali: CD, DVD, chiavi USB, schede di memoria estraibili, dischi fissi interni, dischi fissi esterni, unità di rete, unità di memorizzazione online.

Analizziamo ora nel dettaglio i diversi tipi di supporti per la memorizzazione (permanente) dei dati utilizzate dal PC ed in particolare:• CD-ROM• DVD• chiavi USB• schede di memoria estraibili• dischi fissi interni• dischi fissi esterni• unità di rete• unità di memorizzazione online.

Il CD-ROM (Compact Disk - Read Only Memory) è un disco di materiale metallico e plastico (Figura 32) che viene letto attraverso un raggio laser. Adoperato inizialmente per la musica, il suo uso si è poi esteso alla registrazione di dati e di applicazioni software. Il nome “disco compatto” deriva dal fatto che rispetto ai dischi in vinile nei cui solchi a spirale era incisa la musica, il CD-ROM poteva avere tracce molto più sottili e quindi avere dimensioni ridotte e capacità maggiore. Un CD-ROM contiene circa 700 MB. Esistono diversi tipi di Compact Disk (CD), a seconda delle possibilità di registrazione tramite il masterizzatore:• CD-R (Compact Disk Recordable) è un compact disk su cui è possibile scrivere una sola volta• CD-RW (Compact Disk ReWritable) è un compact disk su cui è possibile scrivere più volte.

Il DVD (Digital Video Disc o Digital Versatile Disc) ha un funzionamento simile a quello del CD ed ha le stesse dimensioni ma una tecnologia diversa che richiede un lettore diverso e può contenere fino a 10 GB. Molti PC dispongono di lettori e masterizzatori per questo tipo di supporti: i lettori e masterizzatori per DVD sono utilizzabili anche per leggere e scrivere i CD. Si utilizzano per copiare dati e programmi con il proprio PC, attività perfettamente legale se si tratta di contenuti distribuiti con licenze aperte o di software libero o Open Source. Oltre agli usi più strettamente informatici, il DVD ha soppiantato nella distribuzione di film le cassette a nastro (VHS). Esistono diversi tipi di DVD fra i quali molto diffusi, con capacità di circa 4GB:• DVD +R -R, su cui è possibile scrivere una sola volta• DVD +RW -RW, su cui è possibile scrivere più volte.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 33: Scheda SD

Figura 32: Memorie esterne: chiave USB e CD-ROM

Page 34: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 32 Modulo 1 - Concetti di base dell'ICT

Le chiavi USB (o penne USB) sono dispositivi removibili (Figura 32), riscrivibili ed utilizzabili come se fossero un piccolo disco esterno. Hanno una capacità variabile da 256 MB a 16 GB e, dato il loro ridotto ingombro e la facilità d'uso, sono estremamente diffuse, in particolare per scambiare dati da un computer ad un altro.

Le schede di memoria estraibili sono piccole schede che contengono grandi quantità di dati (alcune decine di GB nei modelli più recenti). Possono essere utilizzate da fotocamere, cellulari e riproduttori di musica e consentono lo scambio di dati fra i suddetti dispositivi e il PC. L'assenza di parti mobili rende questi tipi memorie particolarmente resistenti e il fatto di essere leggere e di non utilizzare energia elettrica, ne fa dispositivi molto adatti per l'utilizzo in mobilità. Fra i vari modelli, sono molto diffusi:• Secure Card (SD) sono memorie di grandi capacità, attualmente raggiungono i 32 GB. Sono le più diffuse.

Esistono in diversi dimensioni, mini e micro, con capacità diverse (Figura 33)• MultiMedia Card (MMC) è uno dei primi modelli di memory card presenti sul mercato: ha la stessa forma

delle SD, con le quali è compatibili. Una MMC può essere utilizzata da un lettore di SD ma non viceversa, perché le SD sono più spesse.

Abbiamo illustrato i supporti per memorie di massa più recenti ma negli anni si sono susseguiti diversi tipi di supporti e relativi dispositivi di lettura e scrittura: i floppy disk (Figura 34), dischetti flessibili di dimensioni diverse e capacità ridotte, temibili vettori di contagi da virus informatici, cassette a nastro di vario tipo (Zip, Jaz). Anche fra i supporti ottici ci sono stati modelli sconfitti da guerre commerciali e di standard, come il Laserdisc, antesignano del CD che registrava su supporto ottico ma in modalità analogica. Nel prossimo futuro ci sono i Blu-ray Disc, che hanno già vinto una battaglia con i DVD HD (DVD ad alta definizione). I Blu-ray Disc utilizzano laser a luce blu, anziché rossa, che avendo una lunghezza d'onda minore consente una maggior precisione nell'incisione della superficie dei dischi e di conseguenza una maggiore capacità (fino a 54 Gigabyte), necessaria per i film in alta definizione.

Il disco fisso interno, o hard disk drive, è il principale dispositivo per la memorizzazione dei dati sul PC. Gli ultimi modelli arrivano a contenere fino a 1 TB. È un supporto di memorizzazione di tipo magnetico ed è costituito da un numero di dischi sovrapposti, detti anche piatti (Figura 37). I dati sono accessibili in modo “casuale”, termine che va inteso come diretto e non sequenziale, attraverso testine che si spostano sulle “tracce”, che costituiscono cerchi concentrici presenti sul disco. L'occupazione dello spazio sul disco avviene per cilindri, ovvero per tracce con lo stesso raggio: ogni traccia contiene lo stesso numero di dati ed è divisa in “settori”, che rappresentano l'unità minima di memorizzazione. I settori, sono passati dalla capacità di 512 byte dei primi modelli, agli attuali 4 KB. Le modalità con cui i dati sono registrati sul disco condizionano l'efficienza del sistema: solitamente i dati non sono scritti in modo contiguo e poiché l'unità minima di scrittura è il settore possono anche verificarsi degli sprechi di spazio (settori non completamente pieni). Per

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 34: Floppy disk

Page 35: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 33 Modulo 1 - Concetti di base dell'ICT

questa ragione periodicamente è buona norma eseguire le operazioni di compressione (per ridurre gli sprechi di spazio) e di deframmentazione dei dischi (riscrittura dei dati in settori contigui), dovute alle numerose operazioni di scrittura e cancellazione di file compiute dai programmi sui dischi. La velocità di rotazione dei dischi attualmente in commercio è di 7200 RPM (Revolutions Per Minute ossia giri/minuto) ma può arrivare a 10000 RPM. I dischi sono tenuti costantemente in rotazione per ridurre i tempi di accesso (inferiori a 10 millisecondi) ai dati (Figura 35).

I dischi fissi esterni (sono detti fissi perché non possono essere separati dal dispositivo di lettura) sono molto utili per eseguire copie di sicurezza dei dati (backup) o per trasferire grandi quantità di dati fra computer diversi. Il collegamento di questi supporti avviene solitamente attraverso le porte USB e la loro capacità ha raggiunto ormai i 2 TB (Figura 36).

Le unità di rete sono accessibili attraverso la connessione a una rete locale; sono dischi di grandi capacità, presenti su server, che vengono condivisi fra diverse postazioni di lavoro e appaiono all'utente come dischi dedicati. Queste unità di rete, spesso presenti su server aziendali, sono di norma gestite da personale specializzato che ne garantisce l'affidabilità e assicurare il salvataggio dei dati.

Attenzione

I dischi di rete si stanno sempre più diffondendo come servizi offerti tramite Internet per il salvataggio dei dati in modalità remota e spesso anche in modo gratuito. L'utente ha immediati vantaggi a utilizzare questi archivi, perché senza portare con sé alcun supporto fisico può accedere ai propri dati da qualsiasi computer connesso in rete. In alcuni casi l'utente non ha alcuna idea di dove i dati siano fisicamente collocati: questo fenomeno di indefinitezza della locazione delle proprie risorse in rete viene chiamato cloud computing.Il cloud computing è un nuovo paradigma che si sta affermando per l'utilizzo di risorse distribuite in rete, come la disponibilità di memoria (storage) e di calcolo: chi utilizza questi servizi non ha bisogno di sapere dove sono e qual è la loro architettura. Il termine “cloud” nuvola, deriva anche dalla consuetudine di rappresentare la rete internet con una nuvola, soprattutto nei grafici delle topologie di rete. Il cloud computing, modello adottato da Google che utilizza enormi batterie di piccoli computer distribuiti nel mondo come infrastrutture di base, sta guadagnando consensi presso i grandi fornitori di soluzioni per la

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 35: Disco fisso interno

Figura 36: Disco fisso esterno

Page 36: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 34 Modulo 1 - Concetti di base dell'ICT

connessione in rete come Cisco e Sun. Anche Microsoft ha annunciato di lavorare a un sistema operativo che sfrutterebbe al meglio queste architetture. Il mondo open non è così entusiasta di queste soluzioni che mettono l'utente in condizione di non avere alcun controllo sui propri dati, Richard Stallman, il fondatore del movimento sul software libero, a ottobre 2008 ha dichiarato: "Fate il vostro lavoro su un vostro computer con un programma che rispetti le vostre libertà: usando un programma proprietario sul server di qualcun altro si è senza difese. Vi state mettendo nelle mani di chiunque abbia sviluppato quel software".

Esercizio

Individuate sul vostro personal computer tutti i dispositivi di memorizzazione, interni ed esterni, fissi e rimovibili.

Proponiamo nel seguito un prospetto comparativo dei diversi supporti per la memorizzazione dei dati. Vale la pena di sottolineare che CD e DVD anche se riscrivibili, sono solitamente usati per un numero limitato di scritture: normalmente si utilizzano per archiviare dati che non dovranno essere ulteriormente modificati.

Tipo di dispositivo Capacità Velocità di accesso Tecnologia Disco fisso interno/esterno 1 o più TB Molto elevata Magnetica

CD (ROM, R, RW) 650/700 MB Media Ottica

DVD (ROM, RW) Da 4,7 a 17 GB Media Ottica

Chiave USB/Scheda SD Da 256 MB a 16 GB Elevata Semiconduttori (stato solido)

Unità di rete/Dischi di rete Molto elevata Elevata (condizionata alla velocità della rete)

Magnetica

Ormai l'hardware del vostro PC non ha quasi più segreti per voi (si fa per dire)! Va notato che i costruttori sono restii a fornire informazioni dettagliate sui loro prodotti, le loro caratteristiche e la loro architettura, preferendo tutelarli con brevetti e altri sistemi di protezione.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 37: Struttura dei dischi fissi

Page 37: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 35 Modulo 1 - Concetti di base dell'ICT

Attenzione

Oggi, si sta diffondendo un altro modello, sulla scia del movimento FLOSS che ha ispirato questa serie di IBUQ ECDL & Open Source, che si basa sull'idea che la condivisione della conoscenza consenta maggiore innovazione e vantaggi per tutta la società. Quest'idea comincia timidamente a fare capolino anche fra i produttori di hardware, attraverso l'hardware aperto o hardware Open Source che mette a disposizione gli schemi di costruzione, i file di progetto e il software di base necessari alla costruzione e al funzionamento di componenti e schede. Un esempio italiano è rappresentato da Arduino (http://arduino.cc) (Figura 38).Così chiamata in onore del re Arduino di Ivrea, primo re d'Italia fra il 1002 e il 1014, è una scheda che può essere usata per controllare sensori e luci ed è un esempio di hardware Open Source che ha riscosso un successo internazionale. Nato all'Interaction Design Institute di Ivrea, dall'idea di Massimo Banzi, uno degli insegnanti con la collaborazione di David Cuartielles e di alcuni studenti, è stato pensato per rispondere all'esigenza di creare progetti artistici robotizzati a basso costo. Con un investimento di 3000 euro nel 2005, sono state costruite le prime 200 schede e dato l'interesse che l'oggetto aveva suscitato nel mondo, hanno deciso di dare la possibilità di usare “la conoscenza” necessaria alla sua costruzione con licenze d'uso libere (più precisamente licenze Creative Commons che analizzeremo in modo approfondito nel capitolo sul software). Le schede quindi possono essere costruite in proprio o acquistate: oggi Arduino può contare su una grande comunità di appassionati ed esperti che collaborano al progetto. Sono stati realizzati diversi prototipi e prodotti commerciali, quali ad esempio Botanicalls, un sensore che quando rileva che le piante hanno bisogno di essere innaffiate, avvisa tramite Internet il proprietario.

Esercizio

Verificate se sul vostro personal computer è presente un'unità a dischi ottici.Se sì, individuatene la natura (CD, DVD, ...) e determinate se è in grado solo di leggere i supporti o anche di scriverli (masterizzatore).

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 38: ArduinoFoto di Nicholas Zambetti

Page 38: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 36 Modulo 1 - Concetti di base dell'ICT

In questa parte, siamo entrati (virtualmente!) nel computer. Abbiamo infatti esaminato:• le parti principali del personal computer quali CPU e memoria• il modo in cui si misura la velocità della CPU• l'influenza di alcuni fattori sulle sue prestazioni, soprattutto in termini di velocità• la memoria e come ne viene misurata la capacità• i principali dispositivi di memorizzazione e le loro caratteristiche.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 39: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 37 Modulo 1 - Concetti di base dell'ICT

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 40: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 38 Modulo 1 - Concetti di base dell'ICT

3. Installo il computer

Dopo aver collegato tutti i dispositivi di input (tastiera e mouse) e di output (monitor e stampante) al vostro PC, dovete decidere in quale posizione lo disporrete sulla scrivania e dove mettere la stampante nonché individuare dove si trovano le prese per l'alimentazione. Dovete inoltre prendere in considerazione gli aspetti legati al comfort lavorativo: la caratteristiche della scrivania e della sedia, la posizione rispetto alla finestra o altre fonti di illuminazione.

La maggior parte delle attività di ufficio si svolgono seduti ad una scrivania davanti a un computer. Una postura scorretta o una cattiva illuminazione possono a lungo termine causare danni alla salute: per questa ragione esistono delle normative precise che tutelano la salute e la sicurezza sul posto di lavoro. Per garantire a chi utilizza il PC una modalità di lavoro confortevole e che non provochi disturbi sul lungo periodo, occorre prendere in considerazioni i fattori legati all'ergonomia.

In questa terza parte si analizzeranno:• gli aspetti ergonomici• i metodi per migliorare il benessere lavorativo di chi utilizza il personal computer• i mezzi a disposizione dei diversamente abili per l'uso del computer• gli aspetti ecologici.

1.4.4.1 Comprendere il termine “ergonomia”

L'etimologia della parola ergonomia deriva dalle parole greche "érgon" (lavoro) e "ńomos" (regola, legge). Questo termine fu ripreso dallo psicologo K. F. H. Murrel in Gran Bretagna nel 1949 che avviò degli studi volti a tutelare la sicurezza, la salute e il benessere delle persone sul lavoro (Figura 39). Si tratta di una disciplina che trae le sue radici nel design e nella psicologia e si occupa dello studio dell'interazione tra individui e tecnologie.

Secondo l’Associazione Internazionale di Ergonomia (I.E.A., International Ergonomics Association), l'ergonomia si definisce come la "[..] disciplina scientifica che si occupa della comprensione dell’interazione

tra gli elementi di un sistema (umani e d’altro tipo) e la funzione per cui viene progettato (nonché la teoria, i principi, i dati e i metodi che vengono applicati nella progettazione). Ciò allo scopo di ottimizzare la Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 39: Ergonomia? Avete detto ergonomia?

Page 41: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 39 Modulo 1 - Concetti di base dell'ICT

Esercizio

Verificate che l'illuminazione del vostro posto di lavoro sia corretta e rispetti le indicazioni appena esposte. In caso contrario, modificarne la disposizione seguendo le regole indicate.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 40: Illuminazione del posto di lavoro

Page 42: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 40 Modulo 1 - Concetti di base dell'ICT

1.4.4.3 Comprendere che la corretta posizione del computer, della scrivania e della sedia possono contribuire a mantenere una corretta posizione di lavoro

Una cattiva illuminazione e un eccessivo utilizzo del computer possono provocare disturbi oculo-visivi ma altri disturbi possono presentarsi frequentemente quali i disturbi muscolo-scheletrici, dovuti all'assunzione di posizioni non corrette alla scrivania. Grazie agli studi di ergonomia, sappiamo quali sono gli accorgimenti da seguire per predisporre adeguatamente la postazione di lavoro (Figura 41), relativamente a:• tavolo• sedia• monitor.

Il tavolo sul quale si appoggia il monitor o il computer dovrebbe avere le seguenti caratteristiche: • altezza regolabile, in modo da poter digitare con gli avambracci paralleli al piano di lavoro; se fisso, il

tavolo dovrebbe avere un'altezza di circa 72 cm• superficie del piano chiara e non riflettente• piano sufficientemente spazioso per consentire una sistemazione corretta e flessibile di monitor, tastiera,

mouse e documenti di lavoro• profondità che consenta di tenere le gambe semidistese• stabilità in modo che non vibri durante l'uso.

Esercizio

Verificate che nel vostro posto di lavoro siano correttamente posizionati il computer, la scrivania e la sedia. In caso contrario, modificarne la disposizione seguendo le regole indicate.

La sedia invece dovrebbe presentare le seguenti caratteristiche:• essere regolabile in altezza ed inclinabile• essere munita di basamento stabile e anti-ribaltamento a 5 razze• disporre di comandi maneggevoli e accessibili in posizione seduta• avere un'imbottitura spessa e semirigida• avere un rivestimento traspirante

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 43: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 41 Modulo 1 - Concetti di base dell'ICT

• disporre di uno schienale che supporti bene la curva lombare, consentendo una posizione del tronco tra 90 e 110 gradi

• permettere che i piedi siano ben poggiati a terra o, solo se necessario, su un poggiapiedi ampio.

Le caratteristiche del monitor infine:• essere posto di fronte all'operatore per evitare torsioni, alla maggior distanza possibile dagli occhi• il bordo superiore del monitor deve corrispondere all'altezza degli occhi• avere la possibilità di regolare contrasto e luminosità• essere facilmente orientabile per eliminare i riflessi.

Fonte: Servizio Prevenzione INFN - http://www.pg.infn.it/servizi/sicurezza/vdt/postazione.gif

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 41: Caratteristiche del posto di lavoro

Page 44: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 42 Modulo 1 - Concetti di base dell'ICT

1.4.4.4 Saper elencare i metodi che contribuiscono al benessere di chi utilizza un computer: stirarsi regolarmente, interrompersi, applicare tecniche di rilassamento della vista.

E' importante essere consapevoli dei problemi che possono derivare da una posizione scorretta o da troppe ore passate davanti al PC. Per questa ragione il Decreto legge 81/2008 prevede degli obblighi precisi per la formazione dei lavoratori. In ogni caso è bene ricordare che per quanto possibile è sempre meglio prevenire i disturbi, piuttosto che correre ai ripari.

Ecco alcune precauzioni semplici da prendere:• eliminare i riflessi sullo schermo e i contrasti luminosi eccessivi perché possono causare disturbi visivi• sbattere spesso le palpebre per lubrificare gli occhi, distogliere lo sguardo dal monitor e guardare in

lontananza per rilassare i muscoli oculari• impostare uno sfondo chiaro e caratteri scuri, che riducono riflessi e contrasti• cercare di cambiare spesso posizione del corpo e delle gambe• preferire pause frequenti e brevi a lunghe e rare, utilizzando eventualmente un timer per ricordarsi• tenere il tronco appoggiato allo schienale• tenere le spalle rilassate e gli avambracci ben appoggiati sul tavolo• fare attenzione alla posizione dei polsi: non devono essere piegati o estesi• non fare sempre gli stessi movimenti con tastiere e mouse: possibilmente alternare il mouse con altri

dispositivi di puntamento come touchpad o tavolette grafiche• non pigiare con troppa forza sulla tastiera o stringere troppo il mouse• alzarsi e fare qualche passo, distendere i muscoli e muovere le articolazioni• non tenere la cornetta del telefono tra testa e spalla, piuttosto usare il vivavoce o una cuffia telefonica• non ignorare o sottovalutare i segnali del corpo.

Esercizio

Da quanto tempo state leggendo questo IBUQ sul vostro PC senza aver fatto una pausa? E' venuto il momento di fare un'interruzione ed applicare i consigli suggeriti in tema di rilassamento.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 45: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 43 Modulo 1 - Concetti di base dell'ICT

E' naturalmente ancora più importante che il posto di lavoro sia sicuro oltre che confortevole, per questa ragione:• spine e prese elettriche devono essere in ordine e in buono stato• occorre evitare sovraccarichi elettrici su singole prese• il computer deve stare lontano da fonti di calore, acqua, umidità, polvere.

Oltretutto, configurazioni delle prese elettriche non adeguate possono provocare spegnimenti improvvisi con perdite di dati, oppure surriscaldamento con rischi di incendio.

Esercizio

Verificate il collegamento elettrico del vostro computer e di tutti i dispositivi relativi (monitor, stampante, casse acustiche, ...). Non sottovalutate l'importanza di questo aspetto e sistemate i collegamenti elettrici in modo che siano sicuri e ordinati.

1.2.1.5 Conoscere alcune delle possibilità disponibili per migliorare l’accessibilità del computer, quali: software di riconoscimento vocale, screen reader, zoom, tastiera su schermo.

Il PC costituisce oggi uno strumento particolarmente potente per lo studio, il lavoro e per le relazioni: per consentire parità di opportunità a tutti, sono stati realizzati dispositivi hardware e software per aumentarne l'accessibilità. Gli ausili informatici consentono a persone con diverse abilità, attraverso l'uso di strumenti o programmi (dette anche tecnologie compensative) di accedere a programmi e informazioni. Tali ausili effettuano una conversione che permette di utilizzare un senso anziché un altro: per esempio dalla vista (schermo del PC) al tatto (barra Braille) o all'udito (sintesi vocale), oppure dall'udito (documenti audio) alla vista (documenti testuali) o ancora consentono utilizzi diversi degli stessi oggetti, adattandoli (mouse e tastiere speciali).

I principali ausili per non vedenti sono:• software di riconoscimento vocale, che permette di impartire comandi al computer attraverso la voce o di

dettare testi• screen reader, che trasforma le informazioni presenti sullo schermo in modo che possano essere

trasmessi alla barra Braille o a programmi di sintesi vocale. Lo screen reader più diffuso si chiama Jaws

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 46: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 44 Modulo 1 - Concetti di base dell'ICT

• zoom, se si tratta di soggetti ipovedenti, si possono utilizzare i cosiddetti “screen magnifier” che ingrandiscono porzioni del video

• tastiera sullo schermo, per chi non può usare la tastiera tradizionale, la tastiera viene riprodotta sullo schermo e può essere utilizzata direttamente dal video

• barra Braille, è un dispositivo composto da una serie di rettangolini all'interno dei quali ci sono vari punti in rilievo che rappresentano singoli caratteri

• stampante Braille, che stampa documenti e immagini in rilievo.

In caso di disabilità motorie o fisiche, le postazioni possono essere personalizzate in modo da soddisfare le necessità dell'utente, adattando particolari periferiche come trackball o joystick.

1.4.5.2 Conoscere le opzioni di risparmio energetico di un computer, quali: attivare le impostazioni di spegnimento automatico dello schermo, mettere automaticamente in sospensione il computer, oppure spegnere il computer.

Gli operatori del mondo delle tecnologie dell'informazione e della comunicazione sono sempre più sensibili alle tematiche ambientali: la riduzione delle emissioni di CO2 viene perseguita con diverse iniziative che fanno capo al cosiddetto Green ICT (Information and Communication Technology).

Il Green ICT si occupa di trovare soluzioni per ridurre i consumi degli apparati e sviluppare tecnologie che possano ridurre i consumi energetici, ad esempio riducendo gli spostamenti delle persone. Alcuni studi hanno dimostrato che su 100W assorbiti da un server, 40W sono utilizzati per l'alimentazione e il raffreddamento, 42W sono usati dagli accessori, 18W sono usati dal processore di cui 15 mentre è inattivo e solo 3 sono consumati per le esigenze di calcolo. A fronte di un 40% di consumo energetico destinati al raffreddamento dei grandi centri di elaborazione (data center), alcune aziende stanno addirittura pensando di trasferirli nelle zone più fredde del globo, come l'Islanda.

Ognuno di noi può contribuire al risparmio energetico con piccoli accorgimenti nell'uso del PC: • spegnere il computer quando non è utilizzato• attivare l'autospegnimento del monitor per pause lunghe• non utilizzare le funzioni di standby: un PC in standby ha un consumo che può essere significativo • spegnere fotocopiatrici e stampanti locali se non usate per più di mezz'ora• spegnere computer e altre attrezzature a fine giornata e, se possibile, disinserire la spina: i trasformatori

possono continuare a consumare elettricità anche a computer spento.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 47: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 45 Modulo 1 - Concetti di base dell'ICT

1.4.5.1 Sapere che esiste la possibilità di riciclare i componenti dei computer, le cartucce di stampa e la carta.

La riduzione del costo dei PC ha creato un'accesa competizione fra i produttori che propongono costantemente modelli nuovi e sofisticati, rendendo i computer precedenti rapidamente obsoleti e incitando alla sostituzione. I computer sostituiti costituiscono a loro volta un problema di carattere ambientale, per le difficoltà di un loro corretto smaltimento. L'Unione Europea ha emanato una direttiva a questo proposito, che obbliga i produttori a ritirare i vecchi computer e a farsi carico del loro corretto smaltimento.

Il problema dei RAEE (Rifiuti di Apparecchiature Elettriche ed Elettroniche) e del loro smaltimento diventa sempre più importante. Basti pensare che una tonnellata di telefoni cellulari contiene mediamente 110 kg di rame, 60 kg di ferro, 15 kg di nichel e 4 kg di altri metalli preziosi recuperabili. Oltre ad avere un forte impatto ambientale, hanno delle implicazioni economiche significative. Nonostante le leggi, si perdono le tracce di molti RAEE che finiscono in paesi del terzo mondo dove lo smaltimento improprio mette a repentaglio la salute di molte persone. Per rendersene conto basta guardare su Internet le fotografie e i filmati del sito di Guiyu in Cina, dove un intero paese è una discarica a cielo aperto di rifiuti elettronici.

Le modalità per evitare questo tipo di ricadute sono principalmente:• lo smaltimento controllato• la rigenerazione e il riuso (Figura 43).

Per quanto riguarda lo smaltimento controllato esistono normative a livello europeo, recepite dall'Italia con il decreto legislativo 151 del 25 luglio 2006, entrato in vigore il primo gennaio 2008, che spostano il compito di occuparsi dei RAEE dalle amministrazioni comunali ai produttori. I produttori devono iscriversi a un apposito registro e costituirsi in consorzi (in Italia uno dei più grandi è il consorzio ReMedia) per gestire raccolta, trasporto, stoccaggio, disassemblaggio, riciclaggio e smaltimento dei rifiuti hi-tech. A contribuire al problema non sono solo i rifiuti prodotti dalle aziende ma anche quelli domestici. Quanti rifiuti elettronici ci sono nelle case? Alcune stime dicono che ogni italiano produce circa 14 chili di rifiuti elettrici ed elettronici all’anno, di cui meno di un chilo e mezzo sono recuperati. Secondo Greenpeace, ogni famiglia ne produce 55 kg e solo 7 sono smaltiti correttamente. La nuova norma, che vede i consorzi RAEE protagonisti, si proponeva di portare la media europea a 4 chili pro capite entro la fine del 2008.

Se i computer sono sostituiti perché non più adeguati alle esigenze, anche se ancora totalmente o parzialmente funzionanti, possono essere “ricondizionati”, ovvero configurati opportunamente per essere usati in situazioni con minori esigenze. In Italia e nel mondo, diverse associazioni non profit e imprese hanno

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 42: Caratteri Braille

Page 48: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 46 Modulo 1 - Concetti di base dell'ICT

fatto del trashware (trash = spazzatura, un altro composto con -ware) un affare redditizio. Attraverso la rigenerazione e il riuso si può fare in modo che una cartuccia di toner, una stampante o un PC non diventino rifiuti ma possano tornare a funzionare. Esistono aziende che offrono questi servizi, ad esempio fornendo i PC o le stampanti rigenerate in noleggio a cui affiancano un servizio di manutenzione. In questi casi il software libero ha un ruolo chiave perché i PC non possono essere rivenduti con la licenza di software installati nella prima vendita. Un'opportunità di riuso di PC obsoleti è quella offerta dal progetto Linux Terminal Server Project (LTSP) che consente di utilizzare i PC (anche senza disco) come terminali (detti thin client) collegati ad un server. LSTP si presta molto bene ad essere utilizzato in realtà medio-piccole (in particolare nei laboratori informatici delle scuole) e consente dei risparmi significativi in quanto basato su FLOSS e sul recupero di PC altrimenti destinati al macero.

Tutti possiamo contribuire alla salvaguardia dell'ambiente adottando semplici accorgimenti per ridurre i rifiuti e risparmiare carta e toner: • effettuare la raccolta differenziata: non gettare pile, cartucce, toner, PC e accessori (monitor, stampanti)

insieme ad altri rifiuti• utilizzare prodotti riciclati e rigenerati (carta, nastri e cartucce)• riutilizzare gli imballaggi• privilegiare l’uso della posta elettronica per mandare messaggi o lettere• riutilizzare i fogli di stampa scartati e/o stampati solo da un lato, per note, blocchi per appunti• usare la modalità di stampa “economy” o “bozza”• utilizzare stampanti e fotocopiatrici con funzione fronte/retro• prima di inviare il documento in stampa, controllare il documento con la funzione Anteprima di stampa, e

impostare correttamente la stampante selezionata.

Esercizio

Individuate, nella vostra zona, cosa potete fare per:• riciclare un vecchio personal computer• smaltire il toner usato della stampate laser.

In questa parte abbiamo analizzato:• gli aspetti ergonomici legati all'uso del personal computer• l'importanza di una corretta illuminazione e di una corretta posizione di lavoro

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 43: Recycle!!

Page 49: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 47 Modulo 1 - Concetti di base dell'ICT

• i metodi che contribuiscono a migliorare il comfort lavorativo• l'accessibilità del computer per i diversamente abili• le opzioni di risparmio energetico• le possibilità di riciclo delle componenti.

4. Lo accendo

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 50: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 48 Modulo 1 - Concetti di base dell'ICT

Avete analizzato tutti i componenti del vostro PC, avete correttamente collegato le diverse apparecchiature fra di loro e lo avete collocato sulla vostra scrivania nel rispetto di tutte le regole di ergonomia. E' giunto il momento di accendere il PC ed iniziare ad utilizzarlo. Finalmente!

In questa quarta parte vedremo come l'hardware da solo non sia molto utile. Analizzeremo in particolare:• il software• il software di sistema e il software applicativo• le problematiche legate alla sicurezza.

All'accensione, il PC esegue un insieme di istruzioni al termine delle quali carica nella memoria RAM il sistema operativo che, a sua volta, permetterà all'utente di interagire e richiedere l'esecuzione dei programmi e delle applicazioni.

Istruzioni, sistema operativo, programmi, applicazioni? Tutti termini attinenti al software. Ma che cosa è il software?

1.2.1.1 Comprendere il termine “software”

Programmare è come il sesso: un errore e devi fornire supporto tutta la vita (Arthur Bloch)

Il software è la parte intangibile del computer ed è complementare all'hardware. La parola software è un composto dei termini inglesi soft (soffice) e ware (manufatto) e si contrappone all'hardware come visto in precedenza.

Il software è l'insieme delle istruzioni che vengono impartite al computer per svolgere i diversi compiti. Le istruzioni sono organizzate in programmi, i quali a loro volta costituiscono le applicazioni che troviamo sui computer per effettuare calcoli, scrivere testi, navigare in Internet, ... ecc. Una metafora molto diffusa paragona l'hardware al cervello e il software alla mente. Un'altra paragona il software alla lingua, infatti si

parla di linguaggi di programmazione.

Il software è un prodotto ad alta intensità di conoscenza, come ci ricordano Meo e Berra, nel libro intitolato

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 51: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 49 Modulo 1 - Concetti di base dell'ICT

“Libertà di software, hardware e conoscenza”:

“Tutti questi calcolatori sono inanimati come la sabbia di cui sono fatti, puro hardware, pura ferramenta e non servirebbero a nulla se non incorporassero tanta intelligenza umana espressa in forma di software, programmi spesso molto complessi e ingegnosi.. […] Il software è soltanto spirito, intelligenza pura senza alcun ancoraggio alla materia, simbolo e sostanza di quella società postindustriale nella quale il possesso delle conoscenze vale più della proprietà dei beni materiali”.

Per introdurre il concetto di software libero o di software Open Source, più precisamente di FLOSS (Free Libre Open Source Software, che li comprende ambedue), usiamo ancora le parole dei sopracitati autori:

“E' un movimento nato dalla cultura libertaria degli hacker, che ha una duplice valenza scientifica e sociologica, e che annovera ormai centinaia di migliaia di adepti in tutto il mondo. L'obiettivo centrale di questi cultori dell'informatica è la creazione di un grande volume di software che presenti le stesse funzionalità del software proprietario, ma che possa essere distribuito liberamente e gratuitamente, patrimonio collettivo dell'intera umanità”.

Questa serie di IBUQ per l'ECDL è dedicata al software FLOSS e in particolare ai programmi OpenOffice.org, Mozilla Firefox e Mozilla Thunderbird. Anche se questo primo modulo (ECDL Modulo 1 - Concetti di base dell'ICT) è indipendente dal software, sia esso proprietario o libero, cercheremo, come accennato, di mettere l'accento sul lato libero e open degli argomenti, proponendo qualche approfondimento ai lettori interessati.

Possiamo operare una prima classificazione del software suddividendolo in: • software di base• software applicativo.

1.2.1.4 Saper distinguere tra software di sistema e software applicativo.

Il software di base (o software di sistema) è quello necessario al mero funzionamento del computer, alla gestione dei suoi dispositivi e periferiche nonché all'interazione con l'utilizzatore. Comprende:• il sistema operativo• i programmi di utilità.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 52: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 50 Modulo 1 - Concetti di base dell'ICT

Il software applicativo è quello che consente all'utilizzatore di svolgere le elaborazioni richieste dalla sua attività di studio, lavoro o svago. Prendendo a riferimento la certificazione ECDL, le principali applicazioni (e relativi software applicativi) sono l'elaborazione di testi, il foglio elettronico, i database, le presentazioni e l'utilizzo della rete. Oltre a queste applicazioni di uso comune, spesso chiamate strumenti per la produttività individuale, esistono migliaia di altre applicazioni software con diverso grado di specializzazione che vanno dai programmi di gestione delle immagini (ritocco fotografico), montaggio di video, progettazione (CAD, Computer Aided Design) fino a quelli di uso prettamente scientifico per le elaborazioni statistiche, il calcolo simbolico, la grafica molecolare.

Come già accennato al precedente punto 1.1.3.1, anche il firmware è un particolare tipo di software che si potrebbe collocare a monte del software di base, ma che per le sue funzioni decisamente tecniche e lontane dall'utente, viene raramente incluso in questa classificazione.

Per distinguere tra software di sistema e software applicativo, si può far riferimento alle modalità di funzionamento del PC e alle ragioni per le quali li si adopera.

Approfondiamo la distinzione fra software di sistema e software applicativo.

Quando lo si compra, il PC è già dotato del software di sistema, senza il quale non sarebbe in grado di funzionare. Tale software è preinstallato e si attiva all'accensione. Trattandosi generalmente di software proprietario (Microsoft Windows), va sottolineato che una parte del costo di acquisto del computer è costituito dal costo della licenza del software di sistema. Il software di sistema è quindi rivolto a mettere il PC in condizioni di funzionare per recepire le richieste dell'utilizzatore ma non fornisce le funzionalità legate alle attività proprie all'utilizzatore, che esso vuole svolgere tramite il PC.

L'utilizzatore adopera il PC per svolgere le proprie attività personali o professionali, di studio, di svago o di lavoro. Avrà bisogno di programmi che gli permettano di eseguire le singole funzioni: scrivere, calcolare, navigare, comunicare, disegnare, ... In generale, questi programmi non sono presenti sul PC appena comprato ma vanno installati successivamente, a seconda delle esigenze. Volendo usare software applicativi proprietari, deve essere comprata una copia del programma per ogni PC (la duplicazione è illegale), installandola generalmente da CD-ROM. Se si vuole usare software FLOSS, se ne scarica una copia da Internet e la si installa liberamente su un numero illimitato di PC (la duplicazione è perfettamente legale e addirittura incoraggiata).

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 53: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 51 Modulo 1 - Concetti di base dell'ICT

Il software di base permette all'utente di:• installare il software applicativo• eseguire il software applicativo precedentemente installato• effettuare operazioni di manutenzione generale e di ordinaria amministrazione (copie, cancellazioni,

organizzazione degli archivi)• interagire, tramite software applicativo, con le periferiche (stampa dei documenti, ...).

Il software applicativo permette all'utente di:• svolgere le attività locali che richiedono l'uso del PC• comunicare tramite Internet• utilizzare le risorse remote offerte dalla rete.

Fra l'altro:• il PC non può funzionare senza il software di base• il software applicativo non può funzionare senza il software di base• il software di base può funzionare senza software applicativo, ma non è molto utile• il software di sistema è rivolto al PC• il software applicativo è rivolto all'utente.

Per semplificare drasticamente, si può equiparare il software di base al sistema operativo (Linux, Mac OS, WIndows) e il software applicativo ai programmi previsti per l'ECDL (OpenOffice.org Writer, Calc, Base e Impress, Mozilla Firefox e Thunderbird).

Per complicare invece, va osservato che diversi programmi applicativi sono forniti insieme al sistema operativo. Tutti i sistemi operativi hanno in dotazione un programma rudimentale per scrivere i testi: Write in Linux-KDE, Wordpad in Windows. Ci possiamo chiedere se fanno parte del software di sistema in quanto forniti con il sistema operativo oppure fanno parte del software applicativo in quanto destinati a risolvere i problemi dell'utilizzatore? Al lettore l'ardua sentenza.

1.2.1.2 Comprendere cosa è un sistema operativo ed essere in grado di citare alcuni comuni sistemi operativi.

Con il termine sistema operativo si intende l'insieme dei programmi preposti al governo delle risorse fisiche del PC (cioè l'hardware) e dei processi da esso svolti. Il funzionamento del computer può essere schematizzato suddividendolo in un sistema centrale, preposto alle operazioni logico-matematiche e uno

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 54: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 52 Modulo 1 - Concetti di base dell'ICT

periferico che si occupa del dialogo con l'esterno, gestendo dati e istruzioni in ingresso e in uscita. Possiamo pensare al sistema operativo come al centro di controllo che sovrintende all'insieme delle funzioni complesse che un computer può svolgere. Il computer è in grado di gestire diverse funzioni contemporaneamente e il sistema operativo fa in modo che i diversi processi in atto non interferiscano fra di loro e abbiano accesso alle risorse di cui necessitano. Per questo, il sistema operativo mette in atto meccanismi di protezione, per evitare interferenze e conflitti tra i processi e meccanismi di interruzione, ovvero di sospensione temporanea di un processo al verificarsi di un certo evento: se immaginiamo un incrocio, il semaforo rosso interrompe temporaneamente il traffico in un senso per far passare le auto nell'altro senso mentre lo spartitraffico evita che le auto invadano la corsia nel senso opposto.

Le funzioni principali svolte dal sistema operativo possono essere riassunte in:• gestione delle risorse di sistema da assegnare ai diversi processi• controllo dei processi di input e output• organizzazione della memorizzazione dei dati• supervisione del corretto funzionamento di hardware (periferiche, dispositivi, ...) e software (programmi

applicativi), individuando e segnalando eventuali malfunzionamenti• gestione della sicurezza di dati e programmi.

Nel sistema operativo si possono individuare due componenti fondamentali: • il kernel (nucleo), che ha il compito di controllare la CPU e i processi in esecuzione, compresi quelli che si

occupano delle funzioni di input e output attraverso le periferiche. All'accensione del PC, viene caricato nella RAM fra i primi programmi (fase di bootstrap) e carica successivamente i programmi per la gestione dell'hardware

• la shell (conchiglia), che comprende i programmi che si occupano dell'interfaccia utente, ovvero l'interfaccia grafica (GUI, Graphical User Interface) e l'interfaccia testuale (detta anche a linea di comando). Prima dell'avvento delle interfacce grafiche caratterizzate dall'uso del mouse, dalle finestre e dai menu, era adoperata l'interfaccia testuale, ormai caduta in disuso se non per esigenze tecniche, nella quale l'utente digitava in sequenza i nomi dei comandi da eseguire per effettuare determinate operazioni.

Anche se negli ultimi anni sono avvenute una convergenze e una concentrazione che ne hanno fortemente ridotto il numero, esistono diversi sistemi operativi a seconda della tipologia di computer.

Per quanto riguarda i PC, si possono citare fra i sistemi operativi che sono i più diffusi (o che lo sono stato):• MsDos (Microsoft Disk Operating System) era il sistema operativo di Microsoft, fondata da Bill Gates e

Paul Allen, utilizzato dai PC IBM negli anni '80. I primi PC non avevano hard disk (e nemmeno interfaccia

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 55: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 53 Modulo 1 - Concetti di base dell'ICT

grafica) ed erano dotati di due unità per leggere i dischetti: una per il sistema operativo e i programmi e l'altra per leggere o scrivere i dati. All'epoca del lancio dei primi PC il sistema operativo più diffuso era il CP/M prodotto da Digital Research, che però non accettò la clausola imposta da IBM per la non divulgazione del codice, e lascio il campo libero a Microsoft che si aggiudicò il contratto. Il costo concorrenziale con cui MsDos veniva venduto (40$ circa contro i quasi 500$ del CP/M) ne fece il sistema operativo più diffuso per i PC. MsDos è un sistema monoutente e monotasking (può svolgere una sola operazione per volta) ed è stato per diversi anni incorporato all'interno dei sistemi Windows: con l'MsDos 8.0 lanciato a settembre 2000 il sistema non è stato ulteriormente sviluppato e oggi non è più utilizzato

• Windows è la famiglia di sistemi operativi proprietari per PC più diffusa al mondo. Prodotto e commercializzata da Microsoft, Windows dispone di un'interfaccia grafica ed è multitasking, cioè in grado di svolgere più operazioni contemporaneamente. Si è sviluppato dal 1985 in avanti, adeguandosi alle diverse architetture: • Windows 3.1 ebbe la maggiore diffusione sui PC a 16 bit nei primi anni '90• Windows 95 fu quello più diffuso sui PC a 32 bit fino ai primi anni 2000• Windows XP, il primo sistema che consentiva a più utenti di usare lo stesso PC, personalizzando il

proprio ambiente di lavoro• Windows NT, diffuso soprattutto sui PC usati con funzioni di server ovvero dedicati a gestire servizi di

rete condivisi da più utenti• Windows Mobile, per i dispositivi portatili• Windows Vista, lanciato nel 2007, nonostante la sua ampia diffusione (facilitata dal fatto che era

installato su tutti i nuovi PC venduti), ha sollevato ampi dibattiti sulle sue effettive qualità e sui controlli antipirateria che sono inclusi

• Windows 7, un'evoluzione di Vista, commercializzata nell'autunno 2009• Windows Azure, che dovrebbe sfruttare i nuovi paradigmi del “cloud computing” ed è in fase “beta” cioè

distribuita ad alcuni utenti esperti che si occupano di verificarne l'affidabilità• Mac OS, è un sistema proprietario che funziona esclusivamente sui sistemi Apple. E' stato, nel 1984, il

primo sistema operativo ad utilizzare interfacce grafiche. Particolarmente apprezzato dai professionisti per tutte le applicazioni di tipo grafico, editoriale e multimediale era spesso considerato un prodotto di nicchia e se ne attribuiva di volta in volta le cause alle scarsa dotazione software o al maggior costo o a problemi di compatibilità. La storia di Apple va collegata alla carriera del suo fondatore Steve Jobs che, ritornato in azienda dopo un periodo in cui era stato espulso, è riuscito a rilanciarla con scelte e prodotti che ne hanno decretato il successo. Nel 2005, l'adozione dei microprocessori Intel in sostituzione dei precedenti processori costruiti con Motorola e IBM, è stata una scelta strategica fondamentale. Questa decisione, insieme alla messa a punto del nuovo sistema operativo Mac OS X basato su Unix, ha eliminato i problemi

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 56: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 54 Modulo 1 - Concetti di base dell'ICT

di compatibilità e di scarsa dotazione software• Unix è un sistema operativo sviluppato nel 1969 nei laboratori della Bell e della AT&T, due grandi

compagnie telefoniche nordamericane ed era pensato per i computer aziendali di grandi dimensioni. Si tratta di un sistema multiutente e multitasking (in grado di gestire l'accesso simultaneo di più utenti e di compiere più processi contemporaneamente basandosi sulla divisione del tempo della CPU fra i diversi processi). AT&T per evitare di essere accusata di monopolio e abuso di posizione dominante, decise di distribuire gratuitamente il sorgente del sistema operativo Unix a tutte le Università del mondo che ne avessero fatto richiesta per uso scientifico e didattico, creando di fatto una comunità di ricercatori che contribuì non poco anche allo sviluppo delle reti di computer. Dopo lo smembramento di AT&T, Unix è tornato ad essere un prodotto commerciale che ha avuto diverse versioni, di cui l'ultima stabile e' la Unix System V R4, alla base anche del sistema operativo Solaris, commercializzato dalla Sun. La diffusione libera di Unix aveva avviato un processo che avrebbe dato vita al movimento Open Source

• Linux è un sistema operativo multitasking e multiutente, libero e Open Source, che deriva da Unix. Richard Stallman nel 1983 lanciò l'idea di scrivere un sistema operativo completamente gratuito e liberamente distribuibile. Nonostante il grande impegno di Stallman, il primo kernel è stato creato nel 1991 dallo studente finlandese Linus Torvalds (Linux, sta per Linus + Unix) che sfruttando le reti di computer, ne fece fin da subito un progetto collettivo. Linux è una versione di Unix per i PC con la caratteristica di essere un sistema operativo modulare: è possibile personalizzare in base alle proprie esigenze e configurazione hardware. Oggi la comunità di sviluppatori nel mondo è enorme e pur se basata sul concetto di libertà, è una comunità organizzata, meritocratica e con gerarchie molto precise in grado di garantire un'ottima qualità del software. Un concetto molto importante nel mondo Linux, è quello della distribuzione: al kernel Linux sono affiancate raccolte di librerie e programmi che finiscono per caratterizzare specifiche implementazioni di Linux. Ogni distribuzione si caratterizza per una diversa impostazione, per l'essere orientata a segmenti di utenza differenti o ancora per fare capo a una società commerciale come RedHat, Mandriva, Canonical (per Ubuntu) oppure ad una comunità come Debian, Gentoo e Slackware.

Attenzione

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 57: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 55 Modulo 1 - Concetti di base dell'ICT

FLOSS – Free Libre Open Source Software

Tre tappe nella nascita e lo sviluppo del modello Open nel software:• negli anni '80 Richard Stallman, brillante studente di fisica, lavorava come

programmatore presso un laboratorio del MIT. Sono gli anni in cui la AT&T, dopo una fase durata una decina di anni, ha ritirato la possibilità di modificare il codice sorgente del sistema Unix, sviluppato presso i laboratori della Bell. Per contrastare il ritorno al modello di sviluppo proprietario e non condiviso del software, Stallman decise di difendere il diritto di eseguire i programmi, modificarli secondo i propri bisogni (conoscendone quindi i sorgenti), distribuirne copie, gratuitamente o no, nonché distribuirne versioni modificate per mettere i miglioramenti a disposizione della comunità. Così nasceva il primo movimento per il software libero

• all'inizio degli anni '90, Linus Torvalds, studente finlandese, decise di realizzare un sistema operativo ispirato a UNIX, al quale diede il nome di Linux raccogliendo ampi consensi e ottenendo la partecipazione al progetto di numerosi programmatori sparsi per il mondo

• alla fine degli anni '90, nasce la Open Source Initiative (OSI) quale iniziativa sistematica rivolta al software libero. Presto La cattedrale e il bazaar, di Eric Raymond, diventa il manifesto del movimento.

Vediamo le principali differenze fra il software proprietario e il software libero.

Il software proprietario:• è sviluppato in modo centralizzato• è gestito sulla base delle esigenze del produttore• è rilasciato secondo le politiche commerciali del produttore• viene fornito in forma chiusa, senza possibilità per l'utente di accedere al

codice sorgente né di modificarlo o correggerne gli errori.

Il software libero:• è sviluppato in modo distribuito, grazie allo sforzo congiunto di programmatori

sparsi per il mondo che collaborano via Internet

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 58: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 56 Modulo 1 - Concetti di base dell'ICT

• è messo gratuitamente a disposizione degli utenti, con libertà di duplicarlo e installarlo su un numero illimitato di macchine

• viene adattato e migliorato sulla base del riscontro fornito dagli utilizzatori• può essere modificato liberamente dall'utilizzatore (purché sufficientemente

esperto) visto che sono disponibili i sorgenti (da cui il nome Open Source).

Questa sostanziale differenza di impostazione dei due modelli di sviluppo ha fatto nascere una sorta di guerra di religione fra i sostenitori del software libero e quelli del software proprietario ed in particolare fra i due sistemi operativi Windows e Linux (Figura 44). Proviamo a sgombrare il campo da schematizzazioni e informazioni errate, purtroppo diffuse:

Windows = software proprietario, Linux = software libero

Abbiamo qui una eccessiva semplificazione. Anche se Linux è il più conosciuto, il software libero si basa su altre realizzazioni altrettanto importanti quali i lavori di Richard Stallman, della Free Software Foundation. Inoltre numerosi software proprietari sono disponibili su Linux mentre numerosi programmi liberi sono disponibili su Windows. Grazie a quest'ultimo punto è possibile avvicinarsi in modo graduale al mondo FLOSS, senza cioè fare scelte radicali.

Linux è per i server, Windows è per i personal computer

E' da qualche anno che questo non è più vero. E' vero che Linux ha iniziato la sua diffusione sui server collegati a Internet, grazie alla sua proverbiale stabilità e affidabilità, all'elevata disponibilità di software libero di gestione dei servizi Internet (il web, la posta elettronica, ...) di qualità altamente professionale, addirittura superiore a quelli commerciali. Ma si è assistito ad un forte sviluppo di programmi applicativi liberi destinati agli utenti finali, da usare sul proprio personal computer. Basti pensare a tutti quelli presentati in questa serie di IBUQ. Non soltanto sono disponibili numerosi programmi liberi per Windows ma Linux è diventato, nelle recenti distribuzioni, molto facile da installare su PC, da solo o in coabitazione con Windows. Inoltre, mentre il software proprietario è generalmente legato ad un unico sistema operativo, il software applicativo Open Source è

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 59: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 57 Modulo 1 - Concetti di base dell'ICT

invece disponibile sui principali ambienti quali Linux, Windows, Mac, ...

Windows è facile, Linux è difficile

Chi lo dice, probabilmente non ha mai provato le recenti distribuzioni di Linux e pensa ancora che Linux si usi con la vecchia interfaccia a linea di comando. Oggi Linux dispone di numerose interfacce grafiche che lo rendono non solo molto simile a Windows nell'aspetto ma anche molto facile da utilizzare. Quelle maggiormente diffuse sono KDE e Gnome, che l'utente può scegliere e personalizzare a piacere.

La realtà del software libero è quindi molto più articolata di quanto queste diffuse convinzioni lascino intendere. Il modello di sviluppo del software distribuito e condiviso, che non vuol dire incontrollato, raccoglie sempre maggiori interessi anche in ambienti lontani dallo sviluppo del software: lo stesso modello di contribuzione gratuita, volontaria e coordinata a distanza sta facendo nascere molti progetti interessanti fra i quali Open Translation, per la traduzione dei contenuti sul web in lingue diverse dall'inglese, è forse quello più simile.

Esercizio

Individuate fra le informazioni e la documentazione fornita dal venditore il nome e la versione del sistema operativo installato sul vostro personal computer.

1.2.1.3 Identificare alcuni programmi applicativi più comuni ed il loro uso, quali: elaboratore testi, foglio elettronico, database, presentazione, posta elettronica, browser web, elaborazione immagini, videogiochi.

Il PC necessita del sistema operativo per poter funzionare, ma senza i programmi applicativi non serve a nulla. I programmi applicativi possono essere classificati per tipologia d'uso: personali, professionali/specialistici e di intrattenimento.

Fra i programmi ad uso personale, detti anche di produttività individuale, rientrano tipologie quali:

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 44: Tux, il pinguino simbolo di Linux

Page 60: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 58 Modulo 1 - Concetti di base dell'ICT

• elaboratori di testi (word processor), utilizzati per scrivere, correggere, impaginare e stampare documenti testuali

• fogli elettronici (spreadsheet), utilizzati per gestire numeri in forma tabellare, compiere calcoli e rappresentare quantità numeriche mediante grafici

• database o basi dati, utilizzati per catalogare dati in modo strutturato, consentire ricerche anche complesse, ovvero compiere selezioni sulla base di parametri e stampare i risultati

• strumenti di presentazione, utilizzati per la creazione di diapositive dotate di testo, immagini, grafici, animazioni ed effetti multimediali, da proiettate durante riunioni, corsi di formazione e convegni

• strumenti di disegno, utilizzati per creare, modificare, visualizzare e stampare disegni a mano libera o con forme predefinite.

OpenOffice.org comprende proprio un'applicazione per ognuna di queste tipologie.

Questi programmi sono raccolti in forma di pacchetti integrati o suite, di tipo proprietario e commerciale come Microsoft Office, Lotus Smart Suite oppure di tipo FLOSS come OpenOffice.org e StarOffice.

Non rientrano tradizionalmente nel gruppo dei programmi di produttività personale ma sono sempre più diffusi e indispensabili i programmi per comunicare:• posta elettronica o e-mail, per inviare in tempo reale messaggi di testo oppure file digitali (documenti,

immagini, suoni, fotografie) in qualsiasi parte del mondo, a costi praticamente nulli e indipendenti dalla distanza. I programmi per la posta elettronica possono essere configurati per essere utilizzati dal PC e dai dispositivi mobili quali gli smartphone. E' inoltre possibile grazie ad applicazioni dette webmail, accedere alla posta elettronica attraverso browser web

• browser web, per la consultazione dei siti web, consentendo la visualizzazione di contenuti multimediali e la navigazione attraverso le pagine che li compongono. I browser sono in costante evoluzione e offrono servizi sempre più sofisticati per facilitare agli utenti la navigazione dei siti; come le applicazioni per la posta elettronica sono ormai disponibili anche per i dispositivi mobili

• instant messaging, consente la comunicazione in simultanea con amici e colleghi, attraverso la digitazione di brevi testi, oltre a permettere lo scambio di documenti. La loro efficacia e facilità d'uso ne sta favorendo la diffusione in concorrenza con l'e-mail e le comunicazioni telefoniche.

Questi programmi sono oggetto dell'IBUQ ECDL Modulo 7 - Navigazione web e comunicazione al quale si rimanda.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 61: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 59 Modulo 1 - Concetti di base dell'ICT

A questi andrebbero aggiunti, per la loro diffusione, i programmi di elaborazione delle immagini, utilizzati per creare immagini oppure per ritoccare immagini preesistenti, modificarle e stamparle. Spesso questi programmi sono impiegati per ritoccare fotografie realizzate con una fotocamera digitale.

I videogiochi sono software di intrattenimento (Figura 45) e sono spesso considerati perdite di tempo o peggio, possibili esempi negativi per il disvalore e la violenza che talvolta veicolano: i risultati contrastanti delle ricerche in ambito psicologico non hanno ancora dato risposte definitive. Molti giochi consentono simulazioni così fedeli alla realtà da essere usati nell'addestramento professionale e creano situazioni in cui la capacità di definire strategie, risolvere problemi, collaborare con i compagni di squadra e prendere decisioni con poche informazioni e poco tempo a disposizione, permettono di sviluppare abilità decisamente preziose nella vita.

Esercizio

Oltre a quelle descritte, elencate altre applicazioni e relativi programmi in grado di gestirle.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 62: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 60 Modulo 1 - Concetti di base dell'ICT

1.5.1.1 Comprendere che per motivi di sicurezza è necessario che un utente che deve usare un computer fornisca un nome utente (ID) e una password per identificarsi.

Il PC è diventato ormai uno strumento presente in ogni attività di lavoro, di studio o di gioco, sia in ambito professionale che personale. Da strumento personale è diventato strumento sociale tramite il quale comunicare, interagire e gestire relazioni. In vari ambiti, attraverso il PC si può accedere a documenti ed informazioni riservati che hanno un valore sia per la persona, sia per l'azienda o l'ente a cui appartengono e che, come tale, vanno protetti.

La forma più diffusa di protezione dei dati è l'utilizzo di una parola d'ordine o password. L'utente viene riconosciuto da un sistema informatico quando presenta le proprie credenziali, costituite dal nome utente o identificativo dell'utente (ID) e password. All'interno di un'organizzazione, come ad esempio un'azienda, le credenziali abiliteranno l'utente alle operazioni che gli sono consentite in base al suo ruolo, come accedere a procedure e informazioni tratte dagli archivi aziendali. Quando l'utente fornisce le proprie credenziali al sistema, avvia un processo di riconoscimento che viene definito come autenticazione ed è alla base della sicurezza informatica. Il processo di autenticazione dovrebbe garantire l'identificazione di chi opera nel sistema. Solo conoscendo codice utente e password si può accedere alle funzionalità o alle informazioni di propria competenza.

Numerosi servizi Internet richiedono l'autenticazione dell'utente con codice e password: posta elettronica, messaggeria istantanea, partecipazione ai social network. Nel caso di servizi particolarmente delicati, come l'e-banking che consente di effettuare operazioni bancarie, possono essere necessari ulteriori livelli di sicurezza quali smart card da utilizzare con appositi lettori, oppure codici numerici “usa e getta” generati da una chiavetta elettronica.

Esercizio

Oltre a quelli descritti, elencate altri sistemi di autenticazione che conoscete (magari visti in qualche film ...).

1.5.1.2 Conoscere alcune delle politiche corrette per la scelta delle password, quali: evitare di condividere le password, cambiarle regolarmente, sceglierle di lunghezza adeguata, e fare in modo che contengano una combinazione adeguata di

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 45: Un videogioco del bowling

Page 63: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 61 Modulo 1 - Concetti di base dell'ICT

lettere e numeri.

L'identificativo dell'utente è generalmente pubblico. Pertanto la password costituisce l'unico elemento veramente critico del processo di autenticazione. L'assegnazione di identificativo e password segue regole diverse a seconda che si tratti della propria organizzazione, che ha la possibilità di verificare l'identità dell'utente “de visu” o di servizi Internet. Generalmente nell'ambito di un'organizzazione l'ID è imposto, mentre l'utente sceglie la propria password e ha la possibilità di cambiarla.

I servizi offerti via Internet possono lasciare libera la scelta dell'ID (sempre che non sia già stato scelto da un altro utente del servizio) ma imporre vincoli alla password. Se è il sistema ad assegnare la password, questa viene spedita all'utente per posta elettronica o sul cellulare. L'utente ha sempre la possibilità di cambiarla successivamente.

Attenzione

Per limitare il numero di ID e password che l'utente deve digitare per farsi riconoscere, alcuni siti web hanno definito un accordo per cui delegano l'autenticazione a un sito terzo (un esempio è il servizio myopenid): in questo modo si garantisce l'efficacia del controllo e si facilita la vita dell'utente che non deve ricordare decine di ID e password diverse.

Esistono numerosi programmi destinati ad individuare le password e sono molto frequenti i tentativi fatti da malintenzionati per accedere ai sistemi informatici violandone la sicurezza, attività facilitata dalla diffusione e dall'estensione globale di Internet.

E' quindi fondamentale seguire alcune politiche per scegliere e gestire la propria password. Una buona password di norma (Figura 46):• è lunga almeno 8 caratteri• è composta da lettere, numeri e segni di interpunzione• non è una parola di senso compiuto• non contiene elementi comuni con l'ID• non contiene nomi di familiari o date importanti per il proprietario

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 64: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 62 Modulo 1 - Concetti di base dell'ICT

• non va scritta su un foglietto incollato sul video per ricordarsela• va cambiata periodicamente. Si ricordi che può essere intercettata, senza che l'utente se ne accorga.

Esercizio

Se utilizzate già una password per accedere a qualche sistema, verificate che rispetti le norme di sicurezza minime appena descritte.

1.5.2.1 Comprendere l’importanza di avere una copia di sicurezza remota dei dati.

Sul PC sono memorizzati i software necessari al suo funzionamento ma anche e, soprattutto, i dati dell'utente. I software normalmente non sono personalizzati e se qualcosa va storto è sufficiente reinstallarli. Molto diverso è il discorso dei dati creati o gestiti dall'utente: lettere, studi, fotografie, grafici che possono essere il frutto di ore o giorni o mesi o anni di lavoro e che possono andare perduti.

La perdita dei dati può essere provocata da cause diverse e imprevedibili: • danneggiamento dell’hard disk • danni elettrici dovuti a repentini sbalzi di tensione • virus informatici o altri tipi di malware che possono intaccare l'integrità e la disponibilità dei documenti• imperizia dell’utente, tipicamente cancellazioni accidentali o sovrascritture• incendi, allagamenti• furto o sabotaggi.

Il modo migliore di mettersi al riparo da questi eventi è di fare copie di riserva dei dati, il cosiddetto “backup” o salvataggio. In attività di ufficio, anche se l'organizzazione si occupa (presumibilmente!) dei salvataggi degli archivi centralizzati, in generale non provvede al salvataggio dei dati che risiedono sui singoli PC. Si tratta di operazioni che l'utente non deve trascurare e che deve organizzare e pianificare in proprio.

E' quindi opportuno che ognuno definisca un metodo e una strategia propria per effettuare le copie dei documenti, stabilendo una cadenza (ad esempio ogni giorno per i file modificati di recente, una volta al mese per tutti i dati sull'hard disk). E' importante inoltre non fare la copia di sicurezza sul medesimo supporto degli originali: non ha senso copiare i dati presenti sul disco interno del PC su un disco interno del PC, lo stesso o

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 46: Una buona password?

Page 65: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 63 Modulo 1 - Concetti di base dell'ICT

un altro. Se risultasse danneggiato il PC, verrebbero persi originali e copie.

E' buona norma copiare i dati su supporti esterni e sicuri come CD o DVD, eventualmente in più esemplari. La diffusione odierna di chiavi USB e hard disk esterni, molto capienti, rende questa operazione molto veloce e per nulla complessa. Per maggiore sicurezza, tali supporti rimovibili dovrebbero essere archiviati in un luogo diverso da quello dove si trova il PC. In alcuni casi si può scegliere di fare i propri salvataggi su dischi di rete, fatto salvo che potrebbero non garantire un livello adeguato di riservatezza.

Esercizio

Definite una possibile procedura di copia di sicurezza per i dati che gestite tramite il vostro personal computer (supporto, frequenza, archiviazione, ...).

1.5.2.3 Conoscere quali metodi applicare per prevenire furti di dati, quali: utilizzare un nome utente e una password, bloccare i computer e altri apparati mediante un cavo di sicurezza.

Un altro rischio che incombe sull'utilizzatore del PC è il furto di dati. La sottrazione di informazioni può avvenire copiando abusivamente gli archivi su un supporto rimovibile oppure rubando l'intero computer, caso reso sempre più frequente con la crescente diffusione dei computer portatili.

Per ridurre i rischi di asportazione di dati, occorre:• non lasciare il proprio PC incustodito quando si esce dall'ufficio• regolamentare gli accessi ai locali

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 66: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 64 Modulo 1 - Concetti di base dell'ICT

• proteggerlo sempre con codice utente e password• gestire correttamente la password, come appena visto.

Per ridurre i rischi di furto del PC, si può:• bloccare il computer con un cavo di sicurezza che lo fissa alla scrivania• prestare la massima attenzione al computer portatile, non lasciandolo mai incustodito.

Così come utilizzare correttamente codice utente e password rappresenta il livello minimo di sicurezza contro gli accessi indesiderati al proprio PC, bloccare l'accesso al PC (Figura 47) quando ci si allontana dalla postazione può essere una buona abitudine da acquisire.

La sicurezza dei dati è quindi garantita da un insieme di regole e accorgimenti nell'usare il PC, che partono dalla sicurezza fisica fino al controllo degli accessi. Si pensi che il furto di dati può avvenire anche a distanza, tramite la rete, se il computer collegato ad Internet non è protetto da ulteriori misure di sicurezza. Il livello di sicurezza da adottare dipenderà dalla singola realtà organizzativa e dal livello stimato dei rischi. In un ufficio o in una scuola, potrebbe essere necessario mettere al sicuro le macchine fuori dall'orario di lavoro o quando non si è presenti. In alcune aziende lasciare la propria postazione di lavoro incustodita può essere motivo di licenziamento. In altre i visitatori sono dotati all'ingresso di smart card che consentono in qualsiasi momento di individuarne la posizione.

La sicurezza informatica costituisce una disciplina a se stante con implicazioni tecniche e aspetti molto variegati. E' impossibile in questa sede analizzarla in modo esauriente ma verranno ripresi alcuni concetti nell'IBUQ ECDL Modulo 7 - Navigazione web e comunicazione.

In questa parte, si sono analizzati:• il software come indispensabile complemento dell'hardware• le differenze fra il software di sistema e il software applicativo• il sistema operativo• le credenziali di autenticazione quali codice utente e password e le loro modalità di gestione• le tematiche legate alla sicurezza dei dati.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 47: Sicurezza!!

Page 67: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 65 Modulo 1 - Concetti di base dell'ICT

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 68: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 66 Modulo 1 - Concetti di base dell'ICT

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 69: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 67 Modulo 1 - Concetti di base dell'ICT

5. Ma Internet è pericoloso?

Il PC è acceso e funzionante, siete pronti per il prossimo passo ovvero accedere ad Internet. Collegare il proprio PC ad Internet è diventato ormai indispensabile ma che rischi si corrono? E' pericoloso?

Esistono rischi ma sono gestibili. A condizione di esserne consapevoli e di conoscere le contromisure che si possono mettere in atto. Pertanto, in questa parte esamineremo i due principali rischi insiti nel collegamento in rete ed in particolare:• le infezioni• le intrusioni.

Le infezioni

1.5.3.1 Comprendere il termine “virus”

Parlando di infezioni in ambito informatico, con il termine virus si indicano programmi dannosi per il PC che agiscono in modalità molto diverse ma possono essere classificati in vari modi. Un virus propriamente detto (Figura 48), una volta eseguito, ha la caratteristica di infettare altri file in modo da riprodursi facendo copie di stesso, senza farsi identificare: la caratteristica saliente di un virus è quindi la capacità di replicarsi. I virus possono provocare danni al PC, arrivando fino a provocare la cancellazione di tutti i dati dal disco, ma non sono necessariamente maligni. Alcuni infatti non danneggiano il sistema infettato ma si limitano a produrre suoni e immagini fuori dal controllo dell'utente: appartengono comunque al malware perché si installano senza l'autorizzazione dell'utente e sono difficili da rimuovere.

Il virus solitamente provoca danni quando è eseguito e si trova residente nella RAM: a questo punto inizia a riprodursi. Un virus è a tutti gli effetti un programma di dimensioni molto ridotte, per consumare poche risorse e rendersi invisibile: di solito colpisce file eseguibili, inserendosi fra le prime istruzioni, entrando in azione quando il programma infettato viene eseguito. I virus possono agire in vari modi, sintomo della fantasia male indirizzata dei loro creatori, eccone alcuni:• macrovirus: si trasmettono attraverso le macro (registrazioni di sequenze di comandi) utilizzate da

programmi come Word o Excel, possono cancellare i file, rinominarli e cambiarne il contenuto• polimorfici: in grado di cambiare struttura per non essere intercettati dai programmi antivirus• retrovirus: attaccano i programmi antivirus• bombe a tempo: agiscono a una data determinata.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 49: La processione del Cavallo di Troia (Giandomenico Tiepolo, 1727

- 1804)

Figura 48: Virus

Page 70: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 68 Modulo 1 - Concetti di base dell'ICT

6. Collego il computer a Internet

Niente paura! Internet non è una giungla pericolosa. Quanto detto al punto precedente non era destinato a spaventarvi ma riteniamo che un uso consapevole degli strumenti informatici in generale e di Internet in particolare sia molto più gratificante e produttivo di un uso "alla cieca".

Dopo aver messo in atto le misure di sicurezza che sono state illustrate, è giunto il momento di collegarsi ad Internet. Prima, facciamo conoscenza con questa rete che è una vera miniera di informazioni, applicazioni e opportunità.

In questa sesta parte esamineremo:• cosa è Internet e quali sono i suoi principali impieghi• le diverse modalità di collegamento con le loro caratteristiche• alcuni termini e sigle quali LAN, WAN, WLAN, intranet, extranet e il loro significato.

1.3.1.3 Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi.

Internet ha di recente festeggiato il suo 40esimo compleanno. E' ormai diventata una componente fondamentale della vita di molti, anche se non di tutti: non va dimenticato che, ancora oggi, ci sono nel mondo miliardi di persone che non hanno la possibilità di accedervi.

La caratteristica fondamentale di Internet è di avere un modello basato sul decentramento: ogni singolo PC fa parte di una rete che a sua volta si interconnette autonomamente ad altre reti, senza un coordinamento centrale. Un insieme di norme tecniche provvede a rendere compatibili reti e sistemi in modo che possano dialogare fra di loro. Per questo, alcune organizzazioni senza scopo di lucro gestiscono la crescita di Internet definendo gli orientamenti e coordinando le norme tecniche. Il più importante gruppo è l'Internet Society che coordina gli enti che gestiscono le impostazioni architetturali e gli aspetti tecnologici legati all'evoluzione dei sistemi di comunicazione.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 71: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 69 Modulo 1 - Concetti di base dell'ICT

Per capire meglio la filosofia che anima Internet, è utile conoscere il contesto in cui si è sviluppata: per farlo dobbiamo fare un salto ai primi anni '60 nel periodo della guerra fredda. In quegli anni, il governo degli Stati Uniti sentendosi minacciato dalla Russia e dalla Cina, commissionò uno studio per valutare le conseguenze di un attacco sul sistema di comunicazioni. La soluzione che apparve offrire le maggiori garanzie fu quella di un sistema reticolare in cui non esistessero punti nevralgici: i messaggi dovevano essere in grado di aggirare eventuali interruzioni sulle linee di comunicazione, trovando percorsi alternativi per giungere a destinazione.

Vinton Cerf e Bob Kahl misero a punto un protocollo di comunicazione, cioè un insieme di regole, basate sulla frammentazione del messaggio in tanti pacchetti che contenevano i dati del mittente e del destinatario. Questi pacchetti potevano seguire percorsi diversi e arrivare a destinazione in tempi diversi, ma grazie ad un identificativo contenuto nel singolo pacchetto, sarebbero stati riassemblati nella sequenza giusta. Un ulteriore controllo veniva effettuato dal programma che riceveva i pacchetti: se ne mancavano, era suo compito richiedere al mittente di trasmetterli nuovamente. Queste operazioni sono effettuate dal protocollo di comunicazione TCP/IP, abbreviazione di Transfer Control Program / Internet Protocol.

La prima rete costituita da nodi totalmente autonomi fu ARPAnet (Figura 50), la rete del Ministero della Difesa degli Stati Uniti. I due ideatori decisero di rendere pubblico e disponibile questo protocollo che risultò essere facilmente utilizzabile da tutti i computer, anche diversi per architettura e dimensioni. Questo decretò il successo del protocollo, che diventò standard e consentì in pochi anni un aumento significativo del numero di calcolatori collegati fra di loro, soprattutto dopo che l'accesso alla rete venne liberalizzato anche ai privati negli anni '80. A rendere veramente popolare Internet è stata però la tecnologia inventata nei primi anni '90, da Tim Berners Lee presso il CERN di Ginevra, universalmente conosciuta come WWW, abbreviazione di World Wide Web che significa "rete che avvolge il mondo". Il punto di forza del WWW sta nell'estrema semplicità d'uso che permette l'accesso a risorse informative multimediali indipendentemente dalla loro localizzazione, attraverso programmi che adottano intuitive interfacce grafiche.

Oggi Internet è LA rete (Figura 51), indicata anche come la madre di tutte le reti, ed è costituita dall'interconnessione di reti attraverso dorsali che garantiscono il trasferimento dei dati a livello mondiale, creando quelle che sono state definite “le autostrade dell'informazione”. Secondo Internet World Stats (http://www.internetworldstats.com/stats.htm) a fine 2008 la popolazione mondiale si attestava intorno a 6 miliardi e 676 milioni di cui solo 1 miliardo e 596 milioni accedeva a Internet. Esiste poi un forte squilibrio sulla distribuzione mondiale: la popolazione africana è di poco superiore a quella europea (955 milioni contro 800), ma c’è un larghissimo scarto per quanto riguarda l’utilizzo di Internet: 5,6% contro 48,9%. Una tabella di sintesi è riportata nell'IBUQ ECDL Modulo 7 - Navigazione web e comunicazione. Secondo AudiWeb

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 72: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 70 Modulo 1 - Concetti di base dell'ICT

(http://www.audiweb.it) in Italia, nel mese di agosto 2009 sono 30,8 milioni gli utenti che hanno accesso a internet, 20,9 milioni gli utenti attivi nel mese, 8,3 milioni gli utenti attivi nel giorno in media, per 1 ora e 39 minuti di tempo speso e 182 pagine viste per persona al giorno.

La convergenza digitale ha reso possibile l'utilizzo di Internet anche per la telefonia e le trasmissioni televisive. Questa tipologia di servizi richiede reti sempre più potenti e veloci, cioè reti a banda larga (broadband). Gli interessi economici legati all'erogazione dei servizi che utilizzano pesantemente l'audio e il video hanno dato avvio al dibattito sulla “neutralità della rete”, che prevede che l'accesso alla banda larga non debba essere soggetto a restrizioni arbitrarie in base alla tipologia dei dispositivi connessi e al modo in cui essi operano. Il rischio è che se passasse il principio di un accesso su diversi “livelli” di traffico, gli operatori di telecomunicazione potrebbero definire tariffe diverse oppure rendere inaccessibili determinati servizi o contenuti. Fra i sostenitori della “neutralità della rete” ci sono i fondatori di Internet come Kahn e Berners Lee.

Nonostante l'aumento degli utenti e dei servizi offerti da Internet, il funzionamento su cui si basa è lo stesso dalla sua nascita: il protocollo TCP/IP che gestisce il trasferimento dei dati e prevede che ogni computer sia identificabile in modo univoco, attraverso il suo indirizzo IP. L'indirizzo IP (Internet Protocol) è costituito da una serie di quattro numeri separati da punti, come per esempio 162.43.128.72. Questo sistema di indirizzamento è efficiente per le macchine ma è poco pratico per gli esseri umani. Per ovviare a questo problema è stato sviluppato il Domain Name System (DNS), che consente di identificare i computer con un nome (per esempio econ.unito.it) stabilendo la corrispondenza con il suo indirizzo IP.

Attenzione

Il crescente numero di computer connessi alla rete ha reso necessario un adeguamento degli indirizzi IP, poiché si è prospettato il rischio di esaurimento di tali indirizzi. Con il sistema attuale (IPv4) si dispone di circa 4 x 109 indirizzi (circa 4 miliardi) mentre il nuovo sistema IPv6 garantisce circa 3,4 × 1038 indirizzi. L'esigenza di un numero molto ampio di indirizzi è dovuto anche all'avvento di quella che viene definita l'Internet delle cose (Internet of things), un'espressione coniata dall'ITU nel 2005, per indicare la possibilità che miliardi di oggetti dotati di un processore - non necessariamente computer - possano comunicare fra loro anche senza fili, adottando come protocollo universale proprio l'IP.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 51: Internet

Figura 50: Mappa di Arpanet

Page 73: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 71 Modulo 1 - Concetti di base dell'ICT

I server connessi a Internet forniscono diversi servizi ai PC collegati, fra i quali:• posta elettronica (e-mail), per lo scambio di messaggi di testo e di archivi fra utenti• World Wide Web (WWW o web), per consultare, pubblicare e condividere informazioni testuali e

multimediali nonché per accedere a servizi• gruppi di discussione (newsgroup) e liste di distribuzione (mailing list), servizi che ospitano dibattiti su

specifici argomenti, sia attraverso la pubblicazione sul web sia attraverso la ridistribuzione di messaggi• comunicazioni in tempo reale (chat, instant messaging, IRC) e conversazioni telefoniche (VoIP), diverse

modalità di comunicazione fra utenti, sia attraverso lo scambio di brevi messaggi sia di conversazioni in voce, che prevedono la presenza contemporanea degli interlocutori

• trasferimento file, quali per esempio ftp e podcasting, per prelevare (download) o caricare (upload) file di vari tipi (programmi, dati, documenti, audio, video).

Esercizio

Se avete già usato Internet, elencate i servizi che avete adoperato, fra quelli indicati.

Una menzione particolare va fatta del World Wide Web (Figura 52).

Le pagine pubblicate su web sono scritte in un linguaggio chiamato HTML (HyperText Markup Language) che, nato insieme al web come uno strumento rudimentale, sta avendo nelle ultime versioni uno sviluppo verso funzioni sempre più evolute. Per realizzare pagine web, oggi non è più indispensabile conoscere tale linguaggio: grazie ai programmi di modifica (o editing) integrati nei browser ed altri prodotti, commerciali o liberi, è molto semplice ottenere risultati gradevoli anche per chi è alle prime armi. Quest'evoluzione, avviata nei primi anni 2000, ha portato all'esplosione del fenomeno indicato come web2.0, caratterizzato dal fatto che tutti gli utenti possono contribuire alla creazione dei contenuti del web, commentando e valutando contenuti altrui, scrivendo e pubblicando testi personali o collettivi (blog, microblog, wiki), ...

Anche se su Internet è possibile consultare i cataloghi di molte biblioteche, un errore che viene fatto spesso è quello di definire Internet come una "biblioteca universale". Esiste infatti una differenza sostanziale: Internet non è un'organizzazione centralizzata e quindi non c'è un luogo in cui le informazioni sono accentrate, depositate, controllate e schedate.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 74: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 72 Modulo 1 - Concetti di base dell'ICT

I principali impieghi di Internet possono essere così riassunti:• comunicazioni veloci e a basso costo in tutto il mondo, indipendentemente dalla distanza, attraverso la

posta elettronica, i servizi di chat e messaggi istantanei, che risultano molto più economici della posta tradizionale e del telefono

• accesso immediato e gratuito a enormi quantità di informazioni • nuove modalità di promozione di beni e servizi, anche supportati dalla multimedialità.

Esercizio

Elencate altri servizi offerti da Internet, oltre a quelli indicati.

1.3.2.4 Conoscere quali sono le diverse possibilità di connettersi a Internet, quali: linea telefonica, telefono cellulare, cavo, wireless, satellite.

Dopo questa breve panoramica sulle caratteristiche della rete, vediamo ora quali sono le modalità per connettersi e quali sono le infrastrutture necessarie. Distinguiamo in particolare i collegamenti tramite:• linea telefonica• telefono cellulare• cavo• wireless• satellite.

La linea telefonica è stata per molto tempo l'unico modo di collegarsi a Internet, con una velocità massima raggiungibile di 56 Kbps. Sfruttando una tecnologia di tipo analogico, è oggi caduta in disuso, principalmente per via della sua velocità molto bassa. Con le linee telefoniche ISDN, di tipo digitale, si è avuto un incremento della velocità (64Kbps e 128Kbps), velocità che rimane insufficiente per le applicazioni attuali basate su contenuti multimediali. Il salto di qualità è stato fatto con la tecnologia ADSL, detta anche connessione in banda larga, in cui la velocità (da 1Mbps a 20Mbps) e la politica tariffaria (costo forfetario indipendente dall'utilizzo) hanno consentito un reale utilizzo della rete, anche in modalità always on, ossia con il PC sempre collegato.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 52: Web Activity Flower Graph

Page 75: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 73 Modulo 1 - Concetti di base dell'ICT

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 76: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 74 Modulo 1 - Concetti di base dell'ICT

Il telefono cellulare è un altro dispositivo che consente di connettersi a Internet. Grazie al modem presente all'interno dei telefonini cosiddetti intelligenti o smartphone è possibile usufruire di diversi tipi di connessione che offrono velocità a partire dai 50 Kbps della connessione GPRS fino ai 7.2 Mbps dell'HDSPA. Le connessioni veloci attraverso il cellulare sono ancora piuttosto costose, ma rappresentano un indubbio vantaggio sul piano della realizzazione delle infrastrutture, perché non richiedono investimenti di posa di cavi. Dal punto di vista dell'utilizzatore, consentono un utilizzo della rete in condizioni di mobilità. Apposite chiavette USB, che si stanno diffondendo in misura sempre maggiore, consentono di collegare computer portatili sfruttando la rete telefonica da qualsiasi zona dove sia disponibile una copertura UMTS/HDSPA.

Connessioni via cavo ad alta velocità sono disponibili nelle aree urbane o ad alto traffico di telefonia/dati e sono in generale realizzate da operatori che offrono servizi dedicati (televisione su IP, fonia).

Le connessioni wireless, ossia senza cavi, stanno diventando una modalità di collegato ad Internet sempre più diffusa. Non solo all'interno delle organizzazioni in cui i collegamenti senza fili (wireless o Wi-Fi) stanno facendo concorrenza a quelli tradizioni (wired) ma soprattutto in ambito cittadino in cui, in particolare all'estero, numerose amministrazioni pubbliche offrono gratuitamente il collegamento Wi-Fi. Lo stesso dicasi per luoghi molto frequentati dal pubblico come aeroporti o stazioni ferroviarie.

Connessioni via satellite (Figura 53) sono proposte in aree non coperte dagli operatori telefonici o nelle quali non sono disponibili tecnologie ad alta velocità. L'utente deve disporre di un sistema, basato su un'antenna parabolica, collegato al proprio computer.

Esercizio

Se il PC che state utilizzando è collegato ad Internet, individuate il tipo di collegamento fra quelli descritti.

In tema di collegamento in rete e quindi di trasmissione delle informazioni, assume un'importanza particolare la velocità alla quale vengono trasmesse le informazioni. Prima di vedere altre caratteristiche delle linee di collegamento, esaminiamo come viene misurata la velocità di trasmissione e spieghiamo il significato delle sigle quali Kbps e Mbps che abbiamo appena utilizzato.

1.3.2.2 Comprendere cosa significa velocità di trasferimento. Comprendere come viene misurata: bit per secondo (bps),

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 53: Antenna satellitare

Page 77: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 75 Modulo 1 - Concetti di base dell'ICT

kilobit per secondo (Kbps), megabit per secondo (Mbps).

Le operazioni di trasferimento delle informazioni richiedono un certo tempo che dipende dal loro volume e dalla velocità di trasferimento. La velocità di trasferimento fra due computer si misura in bps, bit per secondo, e si esprime attraverso i suoi multipli, Kbps (kilobit per secondo), Mbps (megabit per secondo) o Gbps (gigabit per secondo), in modo simile a quanto già visto al precedente punto 1.1.3.2 per i byte quando misuravamo la dimensione della RAM.

La velocità di trasferimento viene anche indicata come larghezza di banda, quando esprime la capacità del canale trasmissivo nell'unità di tempo. I servizi sempre più sofisticati disponibili su Internet, che permettono di fruire di immagini, suoni, video e animazioni, richiedono un'ampiezza di banda sempre maggiore e quindi necessitano di linee con maggior capacità, identificate come linee a banda larga (broadband). Il termine banda larga ha cambiato valore nel tempo: secondo le ultime indicazioni dell'ITU (che risalgono tuttavia al 1997) si indica con banda larga, in Europa, una linea che abbia capacità trasmissiva superiore ai 2 Mbps. La disponibilità di banda larga è considerato un fattore infrastrutturale necessario per la crescita economica di un Paese. In Italia l'Osservatorio per la Banda Larga (http://www.osservatoriobandalarga.it) fornisce informazioni e statistiche sullo stato della banda larga in Italia.

Esercizio

Se disponete di un collegamento ad Internet, individuate la velocità di trasferimento dei dati prevista dal contratto.

Attenzione

Inizialmente, la velocità di trasmissione dei dati fra computer veniva misurata in baud. Questa unità deve il suo nome a Jean Maurice Emile Baudot, ingegnere francese, inventore della telescrivente e del codice Baudot e misurava la velocità di trasmissione dei telegrafi. Un baud indica il numero di simboli (intesi come segnali elettrici) per secondo ma è stato sostituito con il bps (bit per secondo).

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 78: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 76 Modulo 1 - Concetti di base dell'ICT

1.3.2.5 Comprendere quali sono alcune caratteristiche della banda larga, quali: sempre attiva, tipicamente a tariffa fissa, alta velocità, rischio maggiore di intrusioni.

La tecnologia ADSL è il servizio di connettività a banda larga oggi più diffuso perché offre numerosi vantaggi quali:• possibilità di avere, sullo stesso numero telefonico, una comunicazione di tipo dati e una di tipo voce,

ossia essere online senza occupare la linea telefonica• possibilità di essere always on avere cioè un collegamento 24 ore su 24• costo limitato e forfetario (con i contratti di tipo flat rate)• ottime prestazioni in termini di stabilità e affidabilità rispetto alle connessioni via modem e via radio• velocità di trasferimento elevata• protezione dai dialer, i programmi che fanno chiamate a numeri a pagamento, ma funziona solo su linee

telefoniche tradizionali.

Gli svantaggi sono dovuti essenzialmente a:• copertura parziale del territorio: in alcune zone geografiche isolate non è disponibile la linea ADSL (Figura

54)• maggiori rischi di intrusione: è naturale pensare che un PC sempre collegato alla rete sia più vulnerabile e

possa essere maggiormente soggetto ad attacchi da parte di malintenzionati, con conseguente minaccia alla privacy

• necessità di maggiore protezione: misure di sicurezza (firewall, antivirus, antimalware, ...) diventano assolutamente indispensabili, se non altro per evitare che il proprio PC venga utilizzato come "ponte" da pirati informatici per compiere attacchi ad altri sistemi, per diffondere virus o per effettuare spamming (invii di e-mail non sollecitati).

Esercizio

Elencate altri vantaggi e svantaggi che attribuite alla banda larga.

1.3.1.1 Comprendere i termini LAN (Local Area Network), WLAN (Wireless Local Area Network) e WAN (Wide Area Network)

Abbiamo visto che Internet è costituita da un insieme di reti interconnesse fra loro, ognuna delle quali

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 79: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 77 Modulo 1 - Concetti di base dell'ICT

composta da sotto-reti, ognuna delle quali costituita da un certo numero di PC. Tali reti spesso sono basate sullo stesso modello di Internet e utilizzano lo stesso protocollo di comunicazione. Le reti possono essere classificate in base a diversi criteri. Un aspetto rilevante è la distanza che separa i calcolatori interconnessi: per consuetudine si classificano le reti in base a criteri spaziali, come un ufficio, uno o più edifici fino ad arrivare alla rete delle reti, Internet, che consente un'interconnessione planetaria.

Accettando qualche semplificazione, riportiamo nel prospetto sottostante alcune tipologie frequenti.

Ambito Distanza Tipo di reteUfficio, laboratorio 10 m LAN di ufficio

Edificio (azienda, scuola) 100 m LAN aziendale

Campus, plesso 1 km LAN estesa

Città, area geografica 10 km MAN

Regione, provincia 100 km WAN

Nazione, continente 1.000 km WAN estesa

Pianeta 10.000 km Internet

Si identificano pertanto tre tipi di reti (Figura 55), a seconda della loro estensione:• LAN (Local Area Network), fra le quali troviamo le WLAN (Wireless Local Area Network)• MAN (Metropolitan Area Network)• WAN (Wide Area Network).

Vediamo quali sono le loro caratteristiche e cosa le differenzia:• LAN è una rete locale per il collegamento di PC all'interno di un ufficio, di un dipartimento, o di una intera

struttura (azienda, scuola, ente). Solitamente gli utenti di una LAN operano in una stessa organizzazione, condividendo dati e dispositivi hardware (server, stampanti, ...). Le connessioni all'interno della LAN sono caratterizzate da alta velocità (100 Mbps o 1Gbps), elevata sicurezza e affidabilità. Per ovviare ai costi di cablaggio, si vanno sempre più affermando le WLAN, reti locali che utilizzano connessioni di tipo wireless (Wi-Fi), cioè senza cavi, e che utilizzano onde radio di bassa potenza tra i computer in rete. La velocità tipica di una WLAN è di 54 Mbps

• MAN è una rete metropolitana, ossia un'estensione delle rete locali in ambito urbano, rese possibili

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 54: Banda larga?

Page 80: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 78 Modulo 1 - Concetti di base dell'ICT

dall'armonizzazione di standard congiunti a cura degli enti ISO e CCITT. Tali reti di solito utilizzano le reti in fibra ottica messe a disposizione dagli operatori di telecomunicazioni. La velocità di una connessione MAN è compresa fra i 2 Mbps e i 140 Mbps. Le reti MAN sono sempre più spesso classificate tra le WAN

• WAN è una rete geograficamente estesa, che può collegare reti che si trovano in città diverse. Le reti WAN devono garantire il controllo contro accessi non autorizzati, attraverso la predisposizione di meccanismi di sicurezza. In alcuni casi, i prerequisiti di sicurezza richiesta sono talmente elevati (pensiamo alle banche) che diventa conveniente la creazione di una infrastruttura propria, ovvero la creazione di una rete dedicata.

1.3.1.4 Comprendere cosa è una intranet, una extranet.

Internet, intranet, extranet. Anche se il primo termine è usato da tutti, spesso vengono usati anche gli altri due che capita di sentire o leggere in diversi contesti. Sono collegati fra di loro o sono concetti slegati? Hanno radici comuni o sono nati separatamente?

Internet ha senz'altro portato uno sconvolgimento nella società dal punto di vista della comunicazione e del modo in cui ci si rapporta ad altri individui. Ha modificato il modello delle relazioni sociali e fatto nascere nuove realtà basate sulle nuove possibilità offerte dalla rete. Ma Internet ha anche portato contributi dirompenti alla tecnologia, standardizzando soluzioni tecniche diversificate, omogenizzando strumenti disomogenei, rendendo compatibili applicazioni e sistemi che prima erano incompatibili.

Generalizzando, possiamo dire che Internet ha fornito delle linee strategiche e degli orientamenti molto seguiti che vanno nella direzione:• degli standard anziché delle tecnologie protette (standardizzazione)• degli strumenti aperti anziché di quelli proprietari (modello Open)• della comunicazione globale anziché dell'incompatibilità• della condivisione delle informazioni anziché della chiusura.

Le organizzazioni che hanno adottato al loro interno questo modello e seguito questo approccio, hanno ottenuto significativi vantaggio in termini di produttività. In contesti lavorativi dove sono molto forti le necessità di comunicazione e di condivisione delle informazioni e della conoscenza, la gestione interna delle informazioni e la comunicazione sono fattori strategici che aumentano l'efficienza dei processi produttivi e decisionali. Questi sono supportati dalla soluzione tecnologica che il progettista del sistema informativo avrà scelto. Adottare le tecnologie tipiche di Internet, pensate proprio per la connessione di reti diverse e per la

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 81: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 79 Modulo 1 - Concetti di base dell'ICT

creazione e condivisione delle informazioni rappresenta quindi una soluzione molto efficace per questo tipo di esigenze. Da qui nasce il concetto di intranet.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 55: Schema di una rete (NYC Resistor Network)

Page 82: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 80 Modulo 1 - Concetti di base dell'ICT

Intranet

Con il termine intranet si intende una rete locale, utilizzata da un'organizzazione (azienda, ente, Pubblica Amministrazione, ...), basata dal punto di vista tecnologico sugli standard di Internet (protocollo TCP/IP, software standard, ...) e dal punto di vista applicativo sui servizi tipici di Internet (web per la pubblicazione e condivisione di informazioni, posta elettronica per lo scambio di messaggi, sviluppo delle applicazioni in modalità web, ...). In questa architettura svolge un ruolo molto importante il software libero e Open Source sia per le infrastrutture (per esempio Apache come web server, Qmail come server di e-mail, ...), sia per lo sviluppo delle applicazioni (si pensi a quante applicazioni sono disponibili su Internet e fruibili con un semplice browser), sia per l'utente finale (Mozilla Firefox come browser per accedere alle informazioni e alle applicazioni web, Thunderbird per la gestione dell'e-mail e delle comunicazioni in generale). Anche la gestione delle problematiche di sicurezza può basarsi sugli strumenti offerti da Internet. I vantaggi di questo approccio sono ancora più sensibili nelle grandi organizzazioni che hanno sedi distribuite in tutto il mondo.

Nessuna azienda né organizzazione opera in condizione di isolamento. O perché appartenenti ad una stessa filiera produttiva, o perché facenti parte di uno stesso gruppo o per semplici necessità di scambio di dati e informazioni, tutte hanno esigenze con qualche forma di interconnessione del proprio sistema informatico. Da qui nasce il concetto di extranet.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 83: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 81 Modulo 1 - Concetti di base dell'ICT

Extranet

Con il termine extranet si indica l'interconnessione di intranet che fanno capo ad aziende e organizzazioni diverse per l'accesso a determinati servizi, nell'ambito di particolari relazioni (per esempio commerciali) e nel quadro di specifiche politiche di sicurezza. Un esempio tipico di extranet è quella derivante dall'interconnessione delle reti di aziende fornitrici e clienti. Rivenditori, grossisti o riparatori potranno accedere alle intranet delle case madri per consultare disegni tecnici ma anche verificare direttamente la disponibilità di un determinato pezzo di ricambio. Imprese che si rivolgono a terzisti per effettuare delle lavorazioni potranno realizzare insieme a loro una extranet per seguire l'avanzamento dei lavori e pianificare la produzione. Il passaggio da una rete interna che coinvolge una singola organizzazione (intranet) ad una rete esterna che coinvolge diversi partner (extranet) richiede un'attenzione ancora maggiore alle problematiche di sicurezza e la messa in opera di accorgimenti particolari a protezione delle comunicazioni, per esempio la creazione di cosiddette reti virtuali private (VPN, Virtual Private Network).

1.3.1.2 Comprendere il termine “client/server”

Anche i non addetti ai lavori hanno sentito parlare di reti peer-to-peer, più sinteticamente P2P, generalmente in articoli di giornali che le bollano come simboli di illegalità destinati a far morire l'industria discografica e cinematografica. Sono infatti le reti usate anche da chi scarica illegalmente da Internet brani musicali e film. Come sempre occorre distinguere lo strumento dagli usi che se ne possono fare. Questo tipo di rete corrisponde ad una delle due architetture più diffuse. Si distinguono infatti:• peer-to-peer (paritetica), che collega computer posti tutti allo stesso livello e che possono svolgere tutti la

stessa funzione• client-server, in cui uno o più computer centrali, i server, gestiscono le risorse e le applicazioni, fornendo

servizi agli altri computer, i client, man mano che essi li richiedono (Figura 56).

Va sottolineato che l'approccio peer-to-peer è presente anche in numerose applicazioni che non hanno niente di illegale, fra le quali diverse in ambito universitario e formativo. Il più famoso rimane però Skype, già menzionato come sistema di telefonia tramite Internet, che sfrutta questa impostazione. Il modello client/server offre alcuni vantaggi:• evita la duplicazione dei dati, presenti in un'unica locazione centralizzata• aumenta la sicurezza, riducendo il numero dei punti di accesso ai dati• riduce le esigenze di amministrazione ai soli server in quanto i client sono utilizzatori e non fornitori di

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 84: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 82 Modulo 1 - Concetti di base dell'ICT

servizi.

Tutte le applicazioni web, quelle cioè fruibili via Internet con un semplice browser, seguono questo modello. Si pensi ai motori di ricerca, ai servizi offerti dalla propria banca, alla prenotazione di biglietti o di alberghi. Chi amministra il servizio e quindi gestisce i sistemi e le applicazioni dal lato server, può anche non sapere quanti sono i client che accederanno al servizio. Deve solo effettuare un dimensionamento corretto dei sistemi per essere in grado di fornire a tutti i client i servizi richiesti in modo efficiente.

1.3.2.1 Comprendere i concetti di scaricamento, caricamento da e verso una rete.

Nelle architetture client/server i dati e gli archivi sono residenti sui computer che hanno le funzioni di server. I client che accedono ai server compiono essenzialmente due tipi di operazioni:• scaricamento (download): quando un client ha la necessità di consultare un documento, visualizzare un

filmato, ecc..., lo richiede al server che gliene invia una copia, conservando il documento per successive richieste da parte di altri client

• caricamento (upload): quando il client ha la necessità di trasferire un documento su un server, per esempio per metterlo a disposizione di altri. In generale, il documento originale è presente sul PC dell'utilizzatore.

La distinzione fra scaricamento e caricamento è quindi strettamente legata al senso in cui avviene il trasferimento. Inizialmente, il web era un fornitore di informazioni alle quali gli utenti attingevano: erano prevalenti le operazioni di download. Con l'avvento del web2.0, in cui sono gli utilizzatori a creare i contenuti, diventa sempre più importante il caricamento, nella forma di fotografie, filmati, documenti, presentazioni, ...

Quando si scarica un documento, generalmente lo si salva sul disco del proprio PC, anche se potrebbe essere solo visualizzato senza essere memorizzato (pensate alla visione di un filmato tratto da YouTube). Questo può creare una certa confusione nel distinguere le operazioni. Se navigo fra siti web su Internet, posso dire che effettuo lo scaricamento delle singole pagine? Se guardo un filmato su YouTube, effettuo uno scaricamento? Oppure ancora, se scrivo un messaggio su Twitter, effettuo un caricamento? E se invio su un sito un messaggio che ha un documento allegato, qual è il caricamento?

In sintesi, possiamo schematizzare dicendo che si effettua:• uno scaricamento, se si trasferisce un file presente su un server e lo si salva sul proprio PC• un caricamento, se si trasferisce un file presente su PC e lo si salva su un server.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 56: Client-server?

Page 85: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 83 Modulo 1 - Concetti di base dell'ICT

Esercizio

Se avete già utilizzato Internet, elencate quali operazioni avete eseguito di download e di upload.

1.3.2.3 Conoscere quali sono i diversi servizi per la connessione a Internet: su linea telefonica, a banda larga

Ricapitolando, per connettersi a Internet è necessario disporre di un servizio di connessione che può essere:• linea analogica (PSTN, Public Switched Telephone Network): non consente velocità di trasmissione molto

elevate ma ha il vantaggio di essere disponibile su tutto il territorio nazionale (Figura 57)• linea digitale ISDN (Integrated Services Digital Network)• linea digitale ADSL (Asymmetrical Digital Subscriber Line): le connessioni su linee digitali, a banda larga,

consentono velocità di trasmissione elevate e quindi offrono la possibilità di fruire dei contenuti multimediali disponibili in rete.

Due sono gli aspetti rilevanti che condizionano l'utilizzo che si può fare del collegamento:• il tipo di contratto di fornitura, può essere a tariffa fissa (flat rate) o a consumo. Il primo prevede una

connessione permanente con un pagamento forfetario, mentre il secondo prevede una tariffazione in base al traffico effettuato o al tempo di collegamento

• la cosiddetta “banda garantita”, la velocità minima effettiva di trasferimento, assicurata da contratto, spesso purtroppo molto inferiore a quella teorica dichiarata.

Un privato cittadino che voglia connettersi alla rete deve disporre di:1. un dispositivo elettronico in grado di connettersi alla rete telefonica: desktop, laptop, notebook, netbook,

smartphone, PDA2. una linea telefonica3. un contratto con un fornitore di accesso a Internet (ISP, Internet Service Provider), che offra il servizio di

connessione4. un modem (Figura 58), dispositivo elettronico (spesso compreso nel contratto di accesso) in grado di

convertire segnali elettrici in sequenze di bit, di tipo diverso a seconda del collegamento:• analogici, utilizzati nei primi anni '90 e praticamente scomparsi• ISDN, utilizzabili su linee telefoniche digitali con una velocità tra i 64 Kbps e 128 Kbps

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 86: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 84 Modulo 1 - Concetti di base dell'ICT

• ADSL, utilizzabili su linee ADSL, offrono velocità dai 640 Kbps sino a 20-30 Mbps in base al fornitore e al contratto scelto. Possono essere interni (scheda) ed esterni (chiavetta USB). Sono sempre più diffusi in ambito domestico, i dispositivi wireless che consentono la realizzazione di una piccola rete senza fili

5. programmi necessari a stabilire la connessione e ad utilizzare i servizi di rete, come client di posta elettronica e browser.

Esercizio

Se il vostro personal computer è collegato a Internet, identificate il tipo di linea di collegamento utilizzata.

In questa parte, si sono presi in esame i diversi aspetti legati al collegamento in rete. In particolare, si è visto:• che cosa è Internet e i suoi principali impieghi• come collegarsi ad Internet nelle diverse modalità• le caratteristiche e prestazioni dei diversi sistemi di collegamento• le operazioni di download e upload da e verso la rete• i tipi di reti ispirate ad Internet e i loro ambiti di applicazione.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 58: Modem

Figura 57: Vecchio centralino telefonico

Page 87: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 85 Modulo 1 - Concetti di base dell'ICT

Fotografie da www.flickr.com/photos(Licenza Creative Commons Attribuzione)Mappa di Arpanet:/roryfinneren/2791016187/, autore Rory FinnerenInternet:/jurvetson/916142/, autore jurvetsonWeb Activity Flower Graph/saintbob/165829023/, autore saintbobBanda larga?:/photogestion/3931248782, autore photogestionSchema di una rete:/openfly/3676147535/, autore openflyUpload download:/trainor/1229138273/, autore trainorVecchio centralino telefonico:/mwichary/2615481950/, autore Marcin Wichary

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 88: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 86 Modulo 1 - Concetti di base dell'ICT

7. Utilizzo Internet

Evviva! Sono collegato!

Dal momento in cui utilizzate un PC o vi connettete ad Internet siete entrati nel mondo delle ICT. Sorpresi? Ma che cosa sono le ICT?

In questa parte vengono presentati a livello introduttivo i principali concetti, strumenti e applicazioni di Internet. Molti di questi verranno ripresi e approfonditi in modo specifico nell'IBUQ ECDL Modulo 7 - Navigazione web e comunicazione.

1.4.1.1 Comprendere il termine “Tecnologie della Comunicazione e dell’Informazione (ICT)”.

Il termine Tecnologie dell'Informazione e della Comunicazione, abbreviato in italiano con TIC e in inglese con ICT (Information and Communication Technology) indica in senso lato l'applicazione delle tecnologie al trattamento e allo scambio dell'informazione e include quanto attiene all'hardware, al software, alle reti e ai servizi connessi. Le ICT sono sempre più presenti nella vita di tutti i giorni (Figura 59) e diventa difficile darne una definizione non banale. Si preferisce quindi fare riferimento agli ambiti in cui opera.

Il trattamento automatico dell'informazione ha avuto un impatto decisivo sulla vita di molte persone, e ora grazie al vostro PC collegato ad Internet potrete fruire di vari servizi a distanza. I nuovi servizi sono spesso identificati da una parola (naturalmente inglese) preceduta da“e-” che sta per electronic:• e-commerce: compravendita di beni e servizi• e-banking: servizi bancari• e-government: servizi della pubblica amministrazione• e-learning: formazione e apprendimento• e-mail: posta elettronica.

Questi ed altri servizi (ad esempio legati alla sanità) stanno cambiando molti aspetti della nostra società, tanto che si parla di società dell'informazione. Vivere nella società dell'informazione richiede l'acquisizione di

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 89: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 87 Modulo 1 - Concetti di base dell'ICT

nuove competenze e abilità, oggetto della cosiddetta alfabetizzazione digitale (digital literacy). Chi non ha la possibilità di acquisire queste competenze rischia di rimanere escluso, di non poter esprimere completamente la propria cittadinanza e di non poter fruire di nuove opportunità anche in termini di occupazione e formazione. Per queste ragioni, tutti i governi del mondo sono impegnanti a ridurre il divario digitale (digital divide), attraverso la realizzazione di infrastrutture, quali linee di comunicazione ad alta velocità e creazione di opportunità per la formazione e l'accesso alla conoscenza disponibile in rete.

Esercizio

Elencate altri servizi, oltre a quelli indicati, che abbiano il prefisso e-.

1.4.1.2 Conoscere i diversi servizi Internet dedicati ai consumatori, quali: e-commerce, e-banking, e-governement.

Internet offre ai consumatori diversi servizi che possono semplificare la vita di tutti i giorni.

e-commerce

Il commercio elettronico, o e-commerce, è un servizio che permette di effettuare compravendite di beni e servizi attraverso la rete (Figura 60). L'e-commerce può essere considerato un'evoluzione degli acquisti per corrispondenza ma in alcuni contesti rappresenta una vera rivoluzione. In particolare per i prodotti disponibili in forma digitale (testi, musica e video) le ripercussioni sull'intero sistema di produzione e distribuzione sono difficilmente prevedibili ma sembrano dirompenti. Nonostante i vantaggi per chi vende e per chi compra online, ci sono alcuni ostacoli che non vanno sottovalutati, legati alla cultura e alla logistica, ossia all'organizzazione della consegna fisica degli oggetti acquistati, spesso costosa e poco efficiente.

Per quanto riguarda gli aspetti culturali, l'Unione europea ha rilevato (maggio 2009) che molti consumatori non fanno acquisti online per mancanza di fiducia: a fronte del 48,5% di famiglie connesse, solo il 12% si dichiara sicuro a compiere transazioni online e il 65% degli utenti europei di Internet non sa a chi rivolgersi per avere suggerimenti su acquisti transfrontalieri. Per questa ragione l'Europa ha lanciato il servizio eYouGuide all'indirizzo http://ec.europa.eu/information_society/eyouguide/index_en.htm disponibile in quattro lingue ma purtroppo non in italiano.

Ecco qualche consiglio utile quando si compiono acquisti online:

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 59: ICT sin da piccoli!(Progetto One Laptop per Child)

Page 90: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 88 Modulo 1 - Concetti di base dell'ICT

• raccogliere informazioni sul venditore, vedere se è raggiungibile per posta elettronica o per telefono o se aderisce a qualche codice di autodisciplina per la tutela dei consumatori

• controllare bene cosa si sta acquistando ed eventualmente chiedere ulteriori informazioni, approfondire le condizioni di vendita e le garanzie accessorie

• verificare bene il prezzo, i costi di spedizione e, se si compra fuori dalla zone euro, il cambio,• verificare le modalità di pagamento, che si tratti di un sito sicuro in particolare quando si forniscono i dati

della propria carta di credito• controllare i tempi di consegna e i costi in caso di annullamento dell'ordine• tenere tutta la documentazione, salvare i messaggi scambiati per posta elettronica e una copia dell'ordine• proteggere i propri dati personali, leggere bene la politica del venditore sulla privacy• fare attenzione alle truffe: se è TROPPO conveniente, ci sarà qualche ragione ...• in caso di problemi non risolvibili direttamente con il venditore, di solito le camere di commercio offrono

servizi di conciliazione. Esiste inoltre la Rete europea extragiudiziale (EEJ-Net), destinata a comporre le vertenze dei consumatori per quanto riguarda merci o servizi acquisiti in un altro paese dell'UE.

Attraverso l'e-commerce è possibile compiere le seguenti azioni:• presentare i prodotti o i servizi, realizzando un catalogo potenzialmente illimitato, senza costi di stampa e

spedizione, aggiornabile in qualsiasi momento e raggiungibile da chiunque nel mondo abbia accesso ad Internet. La presentazione può essere fatta attraverso sistemi multimediali: se si tratta di prodotti digitali, si può avere una fruizione parziale, in termini quantitativi o per un periodo limitato, passato il quale l'utente potrà decidere se effettivamente acquistare il prodotto (un software, un brano musicale, un libro elettronico)

• inoltrare l'ordine di acquisto (carrello elettronico)• effettuare il pagamento elettronico• consegnare il prodotto se disponibile in formato digitale.

Alcuni siti offrono inoltre servizi di personalizzazione dei prodotti, la possibilità di creare liste di desideri, fare regali. I servizi più avanzati offrono anche la possibilità di confrontarsi con altri utenti, lasciando propri commenti, oppure di presentare sotto forma di “consigli” dei prodotti che potrebbero interessare l'utente in quanto affini agli acquisti fatti. Altri siti offrono esclusivamente servizi di intermediazione, confrontando prezzi e prodotti, oppure consentono agli utenti privati e professionali di vendere i propri oggetti, attraverso meccanismi di asta.

La parte più delicata dell'acquisto è quella relativa al pagamento ma la modalità elettronica non ha per ora

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 60: E-commerce

Page 91: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 89 Modulo 1 - Concetti di base dell'ICT

introdotto particolari novità: la maggior parte dei pagamenti viene effettuata attraverso carte di credito e carte prepagate. Una modalità particolare è quella offerta da Paypal che si pone come intermediario fra il circuito bancario e l'utente. I siti che accettano questa forma di pagamento non richiedono l'inserimento dei numeri della carta di credito, riducendo il rischio di frodi elettroniche, così come le carte prepagate.

Esercizio

Elencate i rischi tipici del commercio elettronico che non esistono nel commercio tradizionale.

e-banking

Dall'e-commerce all'e-banking, o home banking (Figura 61), il passo è breve. Anche le banche si avvalgono della rete per offrire ai propri clienti diversi servizi bancari online fra i quali:• gestione del conto corrente• pagamenti• compravendita di titoli (trading online)• consultazione dell'estratto conto.

Oltre a condizioni spesso più vantaggiose, l'e-banking offre al cliente la possibilità di accedere ai servizi in qualsiasi momento e da qualsiasi luogo, con dispositivi fissi o mobili. Un'attenzione particolare viene posta in questi servizi al tema della sicurezza delle transazioni. Spesso al momento in cui si effettua la transazione, occorre inserire un ulteriore codice, generato automaticamente da un dispositivo elettronico fornito dalla banca che, avendo una validità temporale molto limitata, rende molto difficoltoso l'accesso non autorizzato.

Esercizio

Elencate i rischi che ritenete che abbia l'e-banking che non esistono nelle operazioni bancarie fatte in modo tradizionale.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 92: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 90 Modulo 1 - Concetti di base dell'ICT

e-government

Oltre alle imprese anche le amministrazioni pubbliche utilizzano Internet per offrire informazioni e servizi. Il termine e-government indica l'uso da parte della Pubblica Amministrazione delle ICT a beneficio dei cittadini, oltre che al proprio interno per migliorare i processi. L'evoluzione della Pubblica Amministrazione verso l'e-government è un percorso molto lungo e difficile, che richiede la modifica di modelli organizzativi e culturali che si sono stratificati negli anni.

Sono in aumento le amministrazioni pubbliche che consentono, tramite il proprio sito web, lo svolgimento di pratiche completamente online. Il Comune di Torino (http://www.comune.torino.it) per esempio, attraverso il servizio “Torino facile” (Figura 62) offre ai cittadini diversi servizi fra i quali:• l'autocertificazione• l'inoltro di denunce, pratiche e reclami • il pagamento di tributi, multe e oneri vari • la prenotazione di appuntamenti agli sportelli comunali abilitati • l'accesso a banche dati.

Esercizio

Elencate le operazioni con la Pubblica Amministrazione che ritenete più utile svolgere in forma elettronica.

1.4.1.3 Comprendere il termine “e-learning”. Conoscerne alcune caratteristiche, quali: tempo di apprendimento flessibile, luogo di apprendimento flessibile, esperienza di apprendimento multimediale, economicità.

Internet offre opportunità interessanti non solo per acquisire beni e servizi, ma anche per aumentare le proprie conoscenze e competenze.

e-learning

Il termine e-learning indica l'uso delle ICT per l'insegnamento e lo studio, includendo la vera e propria formazione a distanza supportata dalle tecnologie, ma anche i servizi proposti ad integrazione delle attività didattiche in presenza. Con il PC gli allievi possono accedere a diverse tipologie di materiali multimediali in formato digitale: come testi, animazioni, audio, video, ... L'erogazione avviene prevalentemente tramite la

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 61: E-banking

Page 93: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 91 Modulo 1 - Concetti di base dell'ICT

rete, anche se in alcune realtà si continua ad adoperare supporti quali CD-ROM e DVD. Molte università, per esempio, forniscono inoltre agli studenti servizi di supporto all'e-learning tramite la rete, fra i quali: • iscrizioni online• programmi dei corsi di laurea e dei singoli insegnamenti, profilo dei docenti• accesso a bacheche per avvisi e altre informazioni• servizi amministrativi, come la prenotazione agli esami• interazione con altri allievi attraverso forum• contatti e/o interazioni online con docenti e tutor.

Con apposita legge, nel 2006 sono state introdotte in Italia le università telematiche che consentono il conseguimento di lauree a distanza. Esse si rivolgono soprattutto ad un pubblico adulto, che può così aggiornare le proprie competenze, e offrono numerosi servizi online di supporto, quali l'iscrizione e la definizione del piano di studi, mentre rimangono invariate le modalità di esame. Dal punto di vista di chi apprende, l'e-learning offre diversi vantaggi (Figura 63):• autonomia dei tempi di apprendimento: si possono fruire i materiali in qualsiasi momento• possibilità di fruire di materiali multimediali, video, registrazioni audio, simulazioni che favoriscono anche

stili di apprendimento diversi• indipendenza dal luogo: le lezioni si possono seguire da casa, dall'ufficio• possibilità di definire percorsi flessibili e personalizzati.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 62: E-government al Comune di Torino

Page 94: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 92 Modulo 1 - Concetti di base dell'ICT

Dal punto di vista delle aziende, l'e-learning offre i seguenti vantaggi:• possibilità di aggiornare il proprio personale senza allontanarlo dalla sede di lavoro, risparmiando sui costi

di trasferta• possibilità di fornire formazione tecnica a clienti e partner, abbattendo i costi di realizzazione dei materiali

e del personale tecnico addetto alla formazione.

Esercizio

Ma l'e-learning ha solo vantaggi?Elencate gli svantaggi che l'e-learning può avere rispetto alla formazione svolta in forma tradizionale.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 63: E-learning?

Page 95: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 93 Modulo 1 - Concetti di base dell'ICT

1.4.1.4 Comprendere il termine “telelavoro” ed essere in grado di elencare alcuni dei suoi vantaggi, quali: riduzione del pendolarismo, maggiore possibilità di concentrarsi su un solo compito, orario flessibile, riduzione delle necessità di spazi aziendali. Conoscere anche alcuni svantaggi del telelavoro, quali: mancanza di rapporti umani, minore importanza del lavoro di gruppo.

La rete offre soluzioni interessanti oltre che per acquistare e studiare, anche per lavorare: molte delle attività svolte negli uffici possono essere svolte anche in una sede diversa da quella aziendale se opportunamente attrezzata, compresa la propria abitazione (Figura 64).

Si è molto discusso, negli ultimi venti anni di un futuro in cui tutti avrebbero telelavorato, grazie alla diffusione delle tecnologie, con i classici stereotipi positivi (lavorare da una spiaggia ai Caraibi) e negativi (in pigiama dal proprio salotto): in realtà i lavoratori a distanza con un contratto da dipendenti non arrivano al 2% del totale in Europa. Da un punto di vista contrattuale, il telelavoro è stato riconosciuto in Italia solo nel 2004, recependo una normativa europea del 2002 che equipara i telavoratori agli altri colleghi in quanto a diritti sindacali, di formazione, ecc. Il telelavoro non va confuso con il telependolarismo che consente, grazie ad accordi con i datori di lavoro, il riconoscimento del lavoro svolto anche mentre ci si reca al lavoro.

Il lavoro a distanza può assumere diverse forme, a seconda che si lavori da casa, in modalità mobile cioè senza una sede predeterminata, da sedi attrezzate per questo scopo dall'azienda (centri satellite) o da sedi pubbliche (telecentri o telecottage). Infine si può lavorare anche per aziende virtuali o diffuse, quando non dispongono di una sede fisica ma solo di una presenza in rete.

Il telelavoro presenta diversi vantaggi quali• la riduzione delle necessità di spazi aziendali• la riduzione del pendolarismo, non dovendosi recare in ufficio per svolgere le proprie mansioni, quindi

eliminando i tempi di trasferimento• la maggiore possibilità di concentrarsi su un solo compito, organizzando le attività in modo più efficiente• la possibilità di gestire il proprio orario in modo flessibile• la possibilità di organizzare meglio la propria attività.

Non vanno sottovalutati gli aspetti meno vantaggiosi per il lavoratore:• rischio di un maggiore isolamento, a causa di una riduzione dei contatti con i colleghimaggiori difficoltà a

lavorare in gruppo• impatto negativo sulle possibilità di carriera.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 64: Questo è telelavoro!

Page 96: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 94 Modulo 1 - Concetti di base dell'ICT

Esercizio

Elencate le attività lavorative che, secondo voi, meglio si prestano al telelavoro.

1.4.2.1 Comprendere il termine ”posta elettronica” (e-mail).

Tutti i servizi visti fin qui presuppongono l'utilizzo di applicazioni per la comunicazione attraverso la rete. La posta elettronica è stata per molto tempo l'unica applicazione, peraltro fondamentale, per comunicare attraverso la rete.

La posta elettronica o e-mail (electronic mail), è ancora oggi uno dei principali servizi di Internet e permette di inviare e ricevere messaggi in forma elettronica. Ogni utilizzatore del servizio dispone di una casella di posta elettronica, identificata da un indirizzo, che accoglie i messaggi.

L'invio di un messaggio avviene in più fasi:• composizione del messaggio sul computer del mittente, tramite programma di gestione della posta

elettronica. Il destinatario è identificato dal suo indirizzo di posta elettronica• invio del messaggio al server dell'ISP (Internet Service Provider) del mittente. Da questo momento, il

messaggio si considera spedito e il mittente non è più coinvolto nel recapito del messaggio• instradamento del messaggio su Internet fino al server dell'ISP del destinatario• deposito del messaggio nella casella del destinatario. Da questo momento, il messaggio si considera

recapitato.

Il sistema di posta elettronica effettua il controllo dei dati per il recapito, avvisando il mittente di eventuali errori riscontrati: errato indirizzo di e-mail, server di destinazione non funzionante, casella piena e non in grado di ricevere il messaggio, ... Il messaggio rimarrà sul server, nella casella del destinatario, fino a quando esso si collegherà. In quel momento, il messaggio verrà trasferito dal server al PC del destinatario che lo potrà così leggere. L'invio di un messaggio può essere esteso a più destinatari o a intere liste di distribuzione, ossia elenchi memorizzati di destinatari raggiungibili in blocco con la spedizione di un solo messaggio.

Il funzionamento della posta elettronica è per alcuni versi analogo al servizio di posta tradizionale: i messaggi infatti transitano sulla rete da un computer all'altro prima di giungere a destinazione, proprio come

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 97: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 95 Modulo 1 - Concetti di base dell'ICT

le lettere tradizionali vengono smistate da un ufficio postale all'altro prima di giungere al destinatario. Nello stesso modo, la posta non viene persa se il destinatario è assente ma viene depositata nella sua casella.

Ai messaggi possono essere allegati file di qualunque natura e formato: testo, immagini, fotografie, audio, video, con l'unico vincolo che l'ISP può porre alla dimensione massima della casella di e-mail e del singolo file allegato o al tipo di file, per motivo di sicurezza. Mentre Gmail, il servizio gratuito di posta elettronica di Google, prevede uno spazio per ogni casella di diversi GB, altri servizi con infrastrutture più modeste limitano le dimensioni a qualche decina di MB. Rispetto alla distinzione proposta prima, la posta elettronica è un servizio di comunicazione tipicamente asincrono, ossia che non richiede la presenza simultanea dei corrispondenti.

Ancora oggi, la posta elettronica resiste nonostante la concorrenza di numerose altre modalità di comunicazione quali l'Instant Messaging, il telefono via Internet, .... I fattori che hanno determinato il successo della posta elettronica sono:• l'estrema velocità di consegna dei messaggi, indipendentemente dalla distanza• l'affidabilità • il costo pressoché nullo• la facilità d'uso.

In compenso, la posta elettronica presenta uno svantaggio significativo: il rischio (per non dire la certezza) di ricevere messaggi indesiderati che contengono:• virus che compromettono il buon funzionamento del PC• messaggi pubblicitari di vario tipo, a volte anche insensati, che rientrano in quello comunemente

conosciuto come spam (Figura 65).

Alcune osservazioni vanno fatte sulla riservatezza delle comunicazioni via posta elettronica:• l'invio di un messaggio attraverso la posta elettronica va considerato alla pari di quello di una cartolina e

non di una lettera racchiusa in una busta• se si vuole una maggior riservatezza occorre utilizzare meccanismi di cifratura dei messaggi• l'identità del mittente potrebbe essere contraffatta• se si vuole un'elevata sicurezza dell'identità del mittente, occorre adoperare sistemi di posta certificata,

basata su certificati digitali per autenticare l'utente. In sintesi le comunicazioni via posta elettronica non sono riservate né sicure, a meno di opportuni accorgimenti.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 65: Spam

Page 98: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 96 Modulo 1 - Concetti di base dell'ICT

In particolare dal mese di ottobre 2009, per comunicare con la pubblica amministrazione italiana è necessario dotarsi di una casella di posta elettronica certificata (PEC, Posta Elettronica Certificata) ottenibile da gestori indicati dall'Amministrazione stessa.

Attenzione

Qualche piccolo consiglio

Poiché la posta elettronica può essere inoltrata a terzi e distribuita in migliaia di copie con estrema facilità, è buona norma non scrivere quello che non si vorrebbe leggere sul giornale il giorno dopo.Non rispondete a messaggi in modo impulsivo o quando siete stanchi o arrabbiati: anche se ci si pente un attimo dopo aver inviato il messaggio, è comunque troppo tardi.

Per gestire la posta elettronica occorre uno specifico programma, detto anche client di posta elettronica, che fornisce le seguenti funzioni di base:• ricezione, spedizione e inoltro messaggi, con eventuali allegati• organizzazione di messaggi in cartelle per favorirne il ritrovamento• personalizzazione varie, quali modalità di visualizzazione, assegnazione di etichette e di priorità• gestione rubriche.

Nella maggior parte dei casi, si può accedere alla posta elettronica come ad una semplice applicazione web, ossia con il browser anziché con un apposito programma. Questa modalità, detta webmail, è molto diffusa in quanto non richiede l'installazione e la configurazione di un apposito programma e permette di gestire la propria posta da un qualsiasi PC o dispositivo collegato ad Internet.

La posta elettronica può essere utilizzata anche per comunicazioni uno a molti, o molti a molti, attraverso l'utilizzo di liste di discussioni, elenchi di indirizzi di posta elettronica gestiti attraverso un programma che si occupa di ridistribuire un messaggio a tutti gli iscritti. Le liste possono essere pubbliche (chiunque si può iscrivere) o riservate oppure ad accesso controllato.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 99: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 97 Modulo 1 - Concetti di base dell'ICT

Si è osservato che l'immediatezza della posta elettronica ha permesso di superare le gerarchie aziendali (anche se numerosi direttori si fanno leggere la posta dalla segretaria!) e ha creato uno stile di comunicazione particolare, informale e diverso da quello utilizzato nella corrispondenza tradizionale (che per un certo periodo veniva chiamata snail mail, posta lumaca). Questa informalità ha favorito la diffusione degli emoticons, in italiano faccine, sequenze di caratteri come questa ;-) che in poco spazio, aiutano a chiarire il tono di una comunicazione, spesso tradotte dai programmi in rappresentazione grafica (Figura 66).

Esercizio

Descrivete il tipo di comunicazione al quale meglio si presta la posta elettronica.

1.4.2.2 Comprendere il termine “messaggistica istantanea” (IM).

L'Instant Messaging (IM) o messaggistica istantanea è un altro sistema per comunicare attraverso la rete. Si tratta di un servizio per lo scambio di messaggi che, a differenza della posta elettronica, richiede la compresenza dei due interlocutori. Le applicazioni per la messaggistica istantanea sono di tipo client/server e richiedono:• l'installazione sul proprio PC di un apposito programma• la registrazione presso il gestore del servizio centralizzato per mettersi in contatto con gli altri utenti che

adottano lo stesso servizio.

Dopo aver individuato le persone con cui si intende comunicare, le si possono aggiungere al proprio elenco di contatti. Per evitare contatti non richiesti o indesiderati è possibile non comparire nell'elenco degli utenti del servizio e fare in modo che le richieste di contatto debbano essere previamente autorizzate. Poiché si tratta di sistemi invasivi, nel senso che possono disturbare la propria attività di studio e lavoro, è possibile definire il proprio stato come occupato: in questo caso le chiamate sono bloccate.

Grazie all'immediatezza e alla gratuità, l'IM è la forma di comunicazione elettronica più utilizzata in assoluto fra ragazzi e adolescenti, che sono in grado di gestire molte comunicazioni contemporaneamente e hanno così la possibilità di scambiarsi foto, musica, ecc. ... con immediata conferma della ricezione. Sono disponibili numerosi programmi Open Source per la messaggeria istantanea, fra i quali Pidgin (ex-Gaim).

Questo servizio è anche molto utilizzato nei contesti lavorativi dove è particolarmente apprezzata la

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 66: Faccina sorridente

Page 100: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 98 Modulo 1 - Concetti di base dell'ICT

possibilità di:• sapere chi si trova davanti al proprio PC, semplificando così la ricerca dei colleghi• invitare più persone alla stessa conversazione, organizzando brevi “riunioni virtuali" a costo zero, senza la

necessità di spostarsi né di prenotare una sala• salvare su un file la conversazione, che diventa automaticamente una forma di verbale.

L'evoluzione di questi servizi, integrata con il telefono via rete (VoIP), permette di effettuare anche chiamate audio e video se si dispone di webcam. E' evidente il vantaggio per le comunicazioni che diventano gratuite (vantaggio sensibile per quelle internazionali) e con questa modalità acquistano la dimensione umana che manca in uno scambio di mail testuali.

Esercizio

Descrivete il tipo di comunicazione al quale meglio si presta la messaggistica istantanea.

1.4.2.4 Comprendere il termine “feed RSS” (Really Simple Syndication feed).

Come si sa, attraverso Internet è possibile essere informati in modo tempestivo accedendo ai siti dei principali quotidiani italiani e stranieri. Per evitare di ritornare più volte al giorno sugli stessi siti è possibile ricevere gli aggiornamenti sul proprio PC o nella propria casella di posta. Come si fa? Usando gli RSS.

Il termine RSS (Really Simple Syndication) significa letteralmente distribuzione estremamente semplice e fa riferimento alla possibilità di distribuire contenuti digitali, come ad esempio notizie o altri testi, attraverso la rete. Il termine syndication nel mondo editoriale significa affidare testi o altro materiale ad agenzie che si occupano di distribuirli ai giornali.

Attraverso gli RSS è possibile ricevere aggiornamenti relativi agli ultimi contenuti pubblicati da diversi siti. Per questo, occorre effettuare una sottoscrizione, che si può intendere come una forma di abbonamento gratuito. In questo modo si riceve direttamente l'indice degli annunci, detto feed, utilizzando il browser, ad esempio attraverso la funzione segnalibri live di Firefox, oppure il programma di posta elettronica, come Thunderbird, o ancora con programmi appositi come Feedreader.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 101: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 99 Modulo 1 - Concetti di base dell'ICT

Allo stesso modo, chi produce i contenuti può avvalersi degli RSS per diffonderli in modo automatico. Possono essere così riutilizzati da altri siti (se autorizzati) e anche visibili su altri dispositivi, come per esempio i cellulari. Gli RSS infatti adottano il formato XML, pensato appositamente per essere fruibile su vari dispositivi. Per sottoscrivere un RSS di solito è sufficiente andare sul sito che lo pubblica, cliccare sull'icona che lo rappresenta (Figura 67) per aggiungerlo ai segnalibri del browser mentre per i programmi specifici è necessario fornire l'indirizzo web completo. Normalmente la sottoscrizione di un feed viene offerta come servizio gratuito da parte di chi eroga i contenuti, mentre il riutilizzo degli stessi, per esempio per pubblicarli sul proprio sito, può essere soggetto a limiti.

Gli RSS possono essere molto utili per ricevere aggiornamenti anche da altre fonti informative, quali per esempio i blog.

Esercizio

Se disponete di un dispositivo portatile evoluto (smartphone, ...) verificate se è in grado di gestire i feed RSS.

1.4.3.2 Sapere in quale modo gli utenti possono pubblicare e condividere materiale su Internet: blog, podcast, foto, clip video e clip audio.

L'esigenza di pubblicare online informazioni e di condividerle con altri ha fatto nascere nuovi servizi in Internet, i cosiddetti social media. Oltre ad ospitare contenuti, essi offrono servizi per mettere in relazione le persone, ponendo l'accento su alcuni concetti quali:• partecipazione: i social media incoraggiano la contribuzione e i feedback da chiunque sia interessato,

rendendo più sfumato il confine tra chi pubblica e chi legge• apertura: molti servizi di social media incoraggiano la partecipazione e sono aperti ai contributi, attraverso

commenti, voti e condivisione di informazioni. E' raro che ci siano barriere all'accesso e all'utilizzo dei contenuti, come per esempio una protezione tramite password

• conversazione: in contrapposizione ai media tradizionali che trasmettono in modalità “broadcast” i propri contenuti al pubblico, i social media sono visti come mezzi di comunicazione a due vie, atti a favorire un vero e proprio dialogo

• community: i social media favoriscono la formazione di community e gruppi di interesse che si aggregano intorno alla passione per la fotografia, un tema politico, un programma televisivo o altro

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 67: Uno dei logo RSS

Page 102: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 100 Modulo 1 - Concetti di base dell'ICT

• connessione: la maggior parte dei social media prospera grazie alla capacità di interconnettersi con altri media, scambiando informazioni e collegamenti, in modo da favorire la circolazione delle idee, dando origine ai cosiddetti mash-up, integrazioni di servizi e contenuti provenienti da diversi siti.

Si possono identificare cinque tipologie di social media:• blog: è un diario online, caratterizzato dal fatto che i vari contributi sono presentati in modo cronologico

con il più recente in testa. Si possono pubblicare diversi tipi di contenuti, consultabili e scaricabili dai visitatori/lettori

• podcast: file audio e video che si possono scaricare o a cui è possibile abbonarsi utilizzando servizi come Apple iTunes

• comunità di contenuti: si tratta di comunità che si formano intorno alla condivisione di contenuti come fotografie (Flickr), link a segnalibri (del.icio.us), video (YouTube), presentazioni (Slideshare)

• social network o rete sociale: siti che consentono alle persone di costruirsi una pagina personale e di collegarla a quella di amici e conoscenti per condividere contenuti e altre comunicazioni

• wiki: siti che consentono la redazione collaborativa di documenti. L'esempio di wiki più famoso è Wikipedia, un'enciclopedia online a cui è possibile contribuire, attenendosi a regole molto precise.

Comunità come Flickr e YouTube, consentono agli utenti di pubblicare file senza dover disporre di un sito proprio. Questi sono spesso gratuiti o parzialmente gratuiti (per esempio Flickr ha un limite di 200 foto pubblicabili gratuitamente) e consentono agli altri utenti della comunità di lasciare commenti o esprimere un voto. Si possono creare comunità tematiche (per esempio cani argentini – esiste davvero!) o propri canali video, a cui ci si può abbonare tramite feed RSS. Si tratta di siti che hanno riscontrato un successo planetario:• Flickr ospita più di 3 miliardi di fotografie• YouTube ospita (novembre 2009) intorno a 100 milioni di video, con un ritmo di 200.000 video caricati al

giorno, tali da richiedere a una persona più di 500 anni per vederli tutti.

1.4.2.5 Comprendere il termine “blog”

Ma si dice blob o blog? Che cosa è un blog? Con il termine blog si intende un insieme di pagine web organizzate come diari online, attraverso il quale si rendono pubblici in modo cronologico i propri pensieri e commenti, espressi sotto forma di testo, eventualmente arricchiti con immagini e video (videoblog). I blog possono essere di diversa natura:• personali, raccontano episodi di vita quotidiana: possono essere soggetti a picchi di popolarità in alcune

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 103: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 101 Modulo 1 - Concetti di base dell'ICT

occasioni• politici, consentono di avere una tribuna da cui esporre le proprie idee e fungere da aggregatori di

consenso• professionali, contengono indicazioni di carattere tecnico.

Possono inoltre essere relativi a diversi tipi di informazione:• informazione amatoriale, i cosiddetti siti di citizen journalism, che ospitano notizie o commenti a fatti di

cronaca, come Global Voices• informazione professionale, curati da redazioni in cui i giornalisti solitamente hanno meno vincoli che sulla

carta o su altri media e possono essere utilizzati per dialogare con i lettori.

Non è possibile stimare il numero di blog presenti in rete ma di fatto oggi costituiscono un canale informativo alternativo alle testate giornalistiche tradizionali e, in alcuni casi di successo, possono costituire una forma di guadagno. Attivare un blog è estremamente semplice in quanto non servono competenze informatiche ed è gratuito, visto che molti siti offrono il servizio senza costi (per esempio wordpress.com). In compenso, può risultare difficile e aleatorio attirare i lettori. Per questo conviene fare qualche considerazione prima di lanciarsi nell'impresa:• individuare un argomento e focalizzarsi su questo per il blog• farsi un'idea degli altri blog esistenti sull'argomento• scegliere un nome e una “tag line” (descrizione) che sia facile da ricordare e curiosa• definire non più di tre o quattro parole chiave (keyword), per essere facilmente rintracciabili dai motori di

ricerca.

Questi accorgimenti non garantiscono di diventare un VIB (Very Important Blogger), ma sono utili per evitare false partenze. Va considerato inoltre che la gestione di un blog richiede un impegno costante, la capacità di rendere interessante quello che si scrive, l'adozione di uno stile di scrittura adeguato (per esempio evitando di essere prolissi) nonché la cura delle relazioni con altri blog e con i propri lettori.

Esercizio

Descrivete quali informazioni, secondo voi, si prestano meglio ad essere veicolate tramite un blog.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 104: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 102 Modulo 1 - Concetti di base dell'ICT

1.4.2.6 Comprendere il termine “podcast”.

Se la dimensione testuale non fa per voi, potete affidare i vostri pensieri alla rete anche sotto forma di registrazioni audio e video. Lo strumento che potete utilizzare è lo stesso che consente di riascoltare una trasmissione radio o una lezione universitaria: il podcast.

Il termine podcast è nato dalla contrazione di iPod (il lettore MP3 della Apple) e broadcast (diffusione) ed è un sistema che permette agli utenti di sottoscrivere abbonamenti per scaricare file audio e video, rispettivamente in formato MP3 o MP4. Il successo del podcast è dovuto alla possibilità di riascoltare o rivedere trasmissioni radiofoniche, discorsi, video in differita e in mobilità senza essere connessi ad Internet. Diverse stazioni radiofoniche, tra cui la RAI, offrono il servizio podcast per molte trasmissioni, inclusi i notiziari.

Esercizio

Descrivete quali informazioni, secondo voi, si prestano meglio ad essere veicolate tramite un podcast.

Sono molto diffuse le applicazioni in campo didattico: basti pensare all'apprendimento di una lingua straniera o alla possibilità di ascoltare una lezione in differita. Molte Università offrono la possibilità di scaricare intere lezioni in tale formato (per esempio l'Università di Napoli, tramite il progetto Federica, http://www.federica.unina.it/). Un servizio specifico di Apple, iTunes U, offre canali dedicati alle Università di tutto il mondo. Si veda per esempio la Stanford University (http://itunes.stanford.edu/).

Il funzionamento del podcast è molto simile a quello dei feed RSS: chi rende disponibili i contenuti crea un feed RSS che contiene l'indice dei file e un link per l'accesso e la riproduzione, mentre chi si vuole abbonare per ricevere gli aggiornamenti di un canale, può farlo sottoscrivendo il feed, oppure attraverso servizi dedicati come il già citato iTunes di Apple, o utilizzando programmi Open Source come Juice.

Poiché i podcast possono essere fruiti non solo con l'Apple iPod ma con la maggior parte dei lettori MP3, oggi si tende a tradurre l'acronimo podcast, con Personal Option Digital Casting.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 105: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 103 Modulo 1 - Concetti di base dell'ICT

1.4.3.1 Comprendere il concetto di comunità virtuale di rete. Saperne elencare alcuni esempi quali: siti di reti sociali (social networking), forum Internet, chat room, giochi informatici in rete.

La possibilità fornita dalle reti di computer di poter comunicare a basso costo con numerose persone indipendentemente dalla distanza ha favorito la creazione di strumenti e servizi dedicati a questo scopo. Fin dai primi anni di Internet, nonostante le applicazioni fossero caratterizzate dall'essenzialità e risultassero piuttosto complesse da utilizzare rispetto a quelle odierne, erano molto diffusi gli spazi per discutere e conoscersi. Le community si creavano attraverso le liste di discussione, i newsgroup, i canali IRC, che a loro volta derivavano dalle BBS (Bulletin Board System). Internet non esisteva ancora ma i pionieri si collegavano fra loro a velocità oggi ridicole (300bps) e gettavano le basi della cultura digitale, attraverso le freenet o community network, nate a metà degli anni '70 in California.

Volendo classificare questi strumenti, possiamo distinguerli in:• comunità virtuali• reti sociali• forum Internet• chat room• giochi in rete.

Le comunità virtuali sono state ampiamente studiate e classificate: il primo a lanciarne il concetto al grande pubblico è stato nel 1994 H. Rheingold, giornalista che le definiva come aggregazioni sociali che emergono dalla rete quando un numero sufficiente di persone conduce discussioni pubbliche abbastanza a lungo, fino a creare intrecci emotivi personali.

Le reti sociali sono diverse dalle comunità virtuali in quanto non sono necessariamente finalizzate ad un obiettivo ma si basano sull'esplicitazione dei legami sociali. Esistono oggi diverse applicazioni che consentono la gestione delle proprie reti di contatti: i numeri degli abbonati a questi servizi sono ragguardevoli (Facebook a settembre 2009 conta 300 milioni di iscritti) e costituiscono un vero e proprio fenomeno evolutivo della rete. Queste applicazioni possono avere finalità diverse: Linkedin e Xing, sono due esempi di reti sociali professionali, nate per facilitare la domanda e l'offerta nel mercato del lavoro, MySpace è una rete molto diffusa fra gruppi musicali emergenti mentre Friendster, Orkut e Facebook sono nate soprattutto per ritrovare e mantenere i contatti con vecchi amici e compagni di scuola. All'interno di una rete sociale, ogni iscritto dispone di una propria pagina dove inserisce informazioni su di sé, fra le quali

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 106: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 104 Modulo 1 - Concetti di base dell'ICT

solitamente una fotografia: questo profilo costituisce la propria identità nella rete sociale ed è la pagina che viene collegata ad altre per costituire la rete di contatti. Questi servizi offrono diversi accessori per convincere i propri utenti a passare il maggior tempo possibile al loro interno: ecco allora la possibilità di avere un proprio blog e di collegare al proprio profilo attività svolte all'esterno, la possibilità di fare test per scoprire affinità con i propri contatti e, infine, la possibilità di poter comprare e regalare oggetti digitali.

I forum informatici sono ambienti in cui è possibile avviare discussioni pubbliche con gli altri partecipanti: si lasciano messaggi pubblici che vengono letti e commentati in un secondo tempo da altri utenti. Sono ancora piuttosto utilizzati da siti che offrono assistenza su prodotti e servizi: infatti consentono di rendere pubbliche discussioni che possono essere utili anche per altri.

Le chat room sono servizi che permettono l'interazione fra più utenti in tempo reale attraverso messaggi scritti; spesso sono uniti ad altri servizi di videoconferenza, ad esempio nei cosiddetti webseminar: presentazioni a scopo commerciale o didattico in cui i partecipanti possono porre domande agli speaker e ricevere risposte.

Molti videogiochi sfruttano la possibilità di giocare attraverso la rete: possono essere giochi di strategia, eredi dei vecchi MUD (Multi User Dungeon and Dragons) in cui attraverso parole si costruivano veri e propri ambienti virtuali, oppure tornei e gare di vario tipo. Uno dei più famosi è World of Warcraft, spesso abbreviato in WoW che costituisce una vera e propria community con più di 10 milioni di iscritti nel mondo: il giocatore agisce in un mondo virtuale 3D suddiviso in regioni, utilizzando un personaggio (o avatar) tramite il quale interagisce con altri personaggi per svolgere una serie di compiti che gli sono assegnati.

Esercizio

Elencate le comunità virtuali in rete che utilizzate (eventualmente). Scrivete:• almeno tre motivi per i quali vi siete iscritti• i tre usi principali che ne fate.

1.4.3.3 Conoscere l’importanza di prendere precauzioni durante l’accesso alle comunità virtuali: rendere privato il proprio profilo, limitare la quantità di informazioni personali fornite, essere consapevoli del fatto che le informazioni fornite sono

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 107: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 105 Modulo 1 - Concetti di base dell'ICT

disponibili a tutti, fare attenzione agli sconosciuti.

La partecipazione a una comunità virtuale e/o a una rete sociale spesso fornisce l'impressione di essere all'interno di un circuito protetto a cui possono accedere solo i nostri amici: questo può spingere le persone a rivelare molte informazioni, anche private, su di sé. Così come nella vita reale, anche in rete gli individui possono intendere le amicizie a diversi livelli, e così come possono nascere possono concludersi. Non va inoltre dimenticato che qualsiasi cosa scritta o pubblicata in rete non potrà mai essere cancellata: infatti anche se si cancella quella frase scritta in un momento di rabbia o quella foto imbarazzante, qualcuno potrebbe averla nel frattempo già copiata su un altro server, rendendone molto difficile il reperimento o il controllo della diffusione.

Le reti sociali offrono un accesso gratuito ai propri servizi perché utilizzano le informazioni che ognuno fornisce a scopo di marketing: dichiarare le proprie preferenze o quali acquisti sono stati fatti serve per favorire la diffusione del passaparola che è considerato oggi il modo più efficiente di fare marketing in rete. Alcuni ricercatori hanno inoltre effettuato degli studi per cui l'esplicitazione delle proprie amicizie favorisce lo svelamento automatico e incontrollato anche di informazioni sui nostri amici. Oggi si tende a partecipare a molte reti, e a volte si ha l'impressione di non riuscire a gestirle in modo ottimale: dopo il sovraccarico cognitivo (troppe informazioni equivalgono a nessuna informazione), siamo giunti al sovraccarico da social network.

Possono quindi essere utili alcuni suggerimenti per utilizzare le reti sociali e non esserne travolti:• chiaritevi le idee sul perché iscrivervi e a cosa vi serve• una volta scelto i network considerati interessanti, cercate di usarli per lo scopo con cui vi siete iscritti,

onde evitare di duplicare le informazioni• definite i vostri confini di utilizzo: se usate Facebook per il tempo libero e Linkedin per i contatti

professionali, gestite le richieste di contatto in modo opportuno• leggete bene le clausole relative alla privacy e al copyright, è sempre meglio essere informati in anticipo.

Esercizio

Se utilizzate una o più comunità virtuali (reti sociali, ...) verificate se non avete esagerato nel fornire troppi dati personali.Fra tutti quelli che avete inserito (testi, fotografie, ...), elencate quelli che non vi

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 108: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 106 Modulo 1 - Concetti di base dell'ICT

farebbe piacere qualcuno trovasse in rete fra dieci anni.Ce ne sono? Peccato! Non potete più eliminarli.

1.4.2.3 Comprendere il termine “VoIP” (Voice over Internet Protocol).

Per chiudere la panoramica degli strumenti utilizzati per comunicare con altre persone attraverso la rete, vediamo una modalità che a prima vista può sembrare poco innovativa: il VoIP (Voice over Internet Protocol) ovvero l'uso della rete Internet per le tradizionali conversazioni telefoniche. La maggior parte dei sistemi di messaggeria istantanea (IM), in aggiunta allo scambio di messaggi testuali, offre la possibilità di effettuare chiamate in voce e in video: è sufficiente aver installato sul PC il client adeguato e disporre di altoparlanti e microfoni (nei laptop quasi sempre integrati) oppure una cuffia con microfono oppure, volendo essere più tradizionali, si trovano in commercio telefoni appositi, da collegare al PC con o senza cavo. Possono anche essere collegati alla rete apparecchi telefonici autonomi, indipendenti dal PC (Figura 68).

I vantaggi sul piano economico sono evidenti in quanto le chiamate non costano nulla, indipendentemente dalla distanza e dalla durata e la qualità delle chiamate, se si dispone di una connessione ADSL, è oggi ampiamente paragonabile a quella del telefono tradizionale. Tali servizi sono accessibili a costo zero, in presenza di copertura Wi-Fi anche dai cellulari più evoluti su cui vanno installati gli opportuni software. I risparmi resi possibili dall'adozione del VoIP sono molto evidenti anche per le aziende e la Pubblica Amministrazione, che stanno ampiamente adottando questo tipo di infrastrutture per la gestione di centralini e linee telefoniche, ottenendo anche una migliore gestione delle linee e una maggiore sicurezza.

Esercizio

Mai utilizzato Skype? ...

In questa parte siete entrati nel vivo di Internet, dei suoi servizi e delle sue innumerevoli possibilità di utilizzo. Per questo abbiamo illustrato:• l'Information and Communication Technology (ICT)• i servizi per i consumatori quali e-commerce, e-banking ed e-government• i servizi per le imprese quali e-learning e telelavoro

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 68: Un telefono VoIP

Page 109: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 107 Modulo 1 - Concetti di base dell'ICT

• le applicazioni di posta elettronica, messaggeria istantanea, feed RSS, blog, podcast e VoIP• le comunità virtuali, le loro caratteristiche e i rischi relativi.

Fotografie da www.flickr.com/photos(Licenza Creative Commons Attribuzione)ICT sin da piccoli:/olpc/2606362543/, autore One Laptop per ChildE-banking:/23905174@N00/2438005410/, autore Don HankinsQuesto è telelavoro!::/cecio/1485503759/, autore jhon

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 110: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 108 Modulo 1 - Concetti di base dell'ICT

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 111: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 109 Modulo 1 - Concetti di base dell'ICT

8. Che bello Internet! Che cosa posso fare e cosa non posso fare?

Poiché su Internet non esistono confini geografici, si potrebbe avere l'impressione (errata!) che non esistano regole e che si possa fare qualsiasi cosa, attingendo a piene mani. Non è così! E' quindi utile avere le idee chiare su quello che è legale e quello che non lo è.

In questa parte, prenderemo quindi in esame:• i vari tipi di software e le diverse licenze• il copyright a tutela dei contenuti e dei programmi• le norme per la protezione dei dati personali.

1.6.1.4 Comprendere i termini shareware, freeware, software libero

Abbiamo già visto che, attraverso Internet, si possono prelevare contenuti che possono essere coperti dal diritto d'autore (si veda il successivo punto 1.6.1.1) e non essere pertanto liberamente riutilizzabili. Oltre a documenti e informazioni, attraverso la rete si possono scaricare programmi e applicazioni software. Anche in questo caso occorre sapere se e come questi possono essere utilizzati. Il software può infatti essere distribuito con licenze che offrono all'utente gradi di libertà variabili e ne definiscono le modalità d'uso. Vediamole in dettaglio:• shareware: questa licenza consente all'utente di scaricare il software dalla rete, installarlo e utilizzarlo per

un periodo limitato. Allo scadere del termine di prova, il software può smettere di funzionare a meno che non si paghi quanto richiesto dall'autore, oppure continuare a funzionare ma indicando in modo evidente che si tratta di un software utilizzato gratuitamente oltre il periodo di prova, per esempio con avvisi ripetuti oppure con indicazioni sugli elaborati prodotti

• freeware: questa licenza consente all'utente di utilizzare il software liberamente e in modo gratuito, senza limiti di tempo (è tuttavia possibile che sussistano alcuni limiti di utilizzo, nel caso in cui l'azienda venda un software analogo e più potente). Gli autori mantengono il copyright del prodotto e non consentono all'utente di rivendere il prodotto

• public domain (pubblico dominio): con questa locuzione si indicano i beni e le informazioni di cui nessuno può appropriarsi in modo esclusivo e che sono disponibili a chiunque.

Il software libero e Open Source merita un approfondimento maggiore. Anche perché è proprio l'oggetto di

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 112: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 110 Modulo 1 - Concetti di base dell'ICT

L'autore dell'opera è titolare di diritti morali e patrimoniali (di sfruttamento economico) dell'opera. I diritti morali sono inalienabili e perenni (possono essere rivendicati dagli eredi) e sono rivolti alla protezione della personalità dell'autore che si manifesta attraverso la sua opera. La durata dei diritti di utilizzazione economica è "per tutta la vita dell'autore e sino al termine del settantesimo anno solare dopo la sua morte". Sono tuttavia previste durate diverse per casi specifici (opere collettive, opere di più persone, opere autonome, opere pubblicate da accademie o enti pubblici). Esistono alcune categorie che sono considerate fuori dalla protezione (e possono essere quindi liberamente riprodotte salvo diversamente indicato):• opere su cui è già trascorso il periodo di protezione legale, ovvero trascorsi i 70 anni dalla morte

dell'autore • articoli di attualità, di carattere economico, politico, religioso, che devono però obbligatoriamente riportare

le indicazioni sulla rivista da cui sono tratti, la data e il numero, e il nome dell'autore se l'articolo è firmato.• opere che non presentino caratteristiche di creatività.

Vale la pena di ricordare che le fotografie sono soggette ad una specifica disciplina per lo sfruttamento economico. E' importante sapere che le foto devono contenere le seguenti indicazioni:• nome del fotografo o del datore di lavoro o del committente (cioè di chi ha i diritti economici)• l'anno della produzione• l'autore dell'opera.

Ove queste informazioni non siano presenti la loro riproduzione non è considerata abusiva (art. 90) salvo che il fotografo dimostri la mala fede del riproduttore. L'art. 91 inoltre dichiara che la riproduzione è lecita se inserita nelle antologie ad uso didattico o scientifico, mentre l'art. 92 stabilisce in anni 20 la durata del diritto esclusivo.

Va ricordato che viola la legge non solo chi distribuisce materiali protetti, in modo gratuito o a pagamento, ma anche chi li riceve e utilizza.

Esercizio

Anche questo IBUQ è protetto dalla legge sul diritto d'autore. L'esercizio (facile!) consiste nel NON duplicarlo né utilizzare una copia che non è la vostra.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 113: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 111 Modulo 1 - Concetti di base dell'ICT

1.6.1.2 Sapere come riconoscere software regolarmente licenziato: controllando il codice del prodotto, il numero di registrazione del prodotto e visualizzando la licenza del software.

Per evitare violazioni di copyright, quando si acquista o utilizza software è necessario verificare la licenza con cui esso viene rilasciato e distribuito: se il prodotto non è di tipo FLOSS (Free Libre Open Source Software), è necessario verificare la presenza del codice prodotto e/o il numero di serie. Nella maggior parte dei casi all'atto dell'installazione verranno richiesti dei dati aggiuntivi (una password ad esempio) per identificare l'installazione e attribuire la copia del software all'acquirente.Acquistando un software proprietario di solito si riceve una scatola in cui sono contenuti i CD originali, i manuali e la licenza d'uso. E' ormai sempre più frequente che l'acquisto avvenga direttamente online: l'utente effettua il download del software e, previo il pagamento online, riceve un codice di attivazione. In questo caso, documentazione e licenza sono disponibili solo in formato digitale.

Questa modalità riduce i tempi di attesa e consente di avere accesso a versioni aggiornate dei manuali oltre che del software (se nell'acquisto sono compresi gli aggiornamenti): la rapidità e la semplicità di queste operazioni non deve far passare in secondo piano l'attenta lettura delle condizioni di vendita e della licenza.

Esercizio

Se avete dei programmi per PC distribuiti su CD-ROM, individuate e leggete la licenza che li accompagna.

1.6.1.3 Comprendere il termine “EULA” (End-User License Agreement) o “Contratto con l’utente finale”.

Per il software proprietario, con l'acquisto (oppure aprendo la confezione) l'utente implicitamente accetta le condizioni di fornitura fissate dall'azienda produttrice che sono definite nell'EULA (End User License Agreement) o “Contratto con l'utente finale”.

L'EULA specifica ciò che si può e ciò che non si può fare con il software e le limitazioni di responsabilità da parte di chi lo fornisce (disclaimer) per eventuali danni o perdite causate direttamente o indirettamente dal prodotto. Generalmente l'acquirente non acquisisce la proprietà del software, ma il diritto all'utilizzo che non può essere ceduto ad altri; inoltre tale diritto è, di norma, vincolato ad un solo PC (attenzione quindi a

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 114: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 112 Modulo 1 - Concetti di base dell'ICT

utilizzare la stessa copia di software su diversi PC anche in ambito casalingo) e talvolta limitato anche nel numero di installazioni possibili sullo stesso PC. Non è possibile inoltre disporre liberamente (ad esempio cedere a terzi gratuitamente) le versioni obsolete del software, a meno che la casa produttrice non lo consenta in modo esplicito. Infine, possono esistere limitazioni all'esportazione verso determinati Paesi. E' consigliabile verificare sempre tali condizioni, che pur essendo in larga misura standardizzate, possono sempre riservare qualche sorpresa.

E' superfluo precisare che tutte queste restrizioni e limitazioni nonché i rischi di infrangere la legge sono MOLTO minori, se non addirittura eliminati, nel software FLOSS.

1.6.2.1 Conoscere le motivazioni principali della legislazione internazionale sulla protezione dei dati personali (privacy), quali: proteggere i diritti dei soggetti dei dati, definire le responsabilità di chi controlla i dati.

Conoscere la legge non serve solo per evitare di compiere reati ma anche per tutelare i propri diritti. In particolare, la digitalizzazione dei dati e la conseguente facilità di immagazzinare e incrociare informazioni rendono possibile un controllo sulle persone senza precedenti nella storia. Il diritto alla riservatezza (privacy) pur essendo considerato parte dei diritti a tutela dell'individuo (previsto dall'art. 2 della Costituzione italiana) è stato oggetto di una regolamentazione apposita solo negli ultimi anni, con la legge 675 del '96 (successivamente abrogata) e con il D.Lgs 196 del 2003 (conosciuto come Testo unico della Privacy).

La riservatezza dei propri dati personali è una componente fondamentale della propria libertà senza la quale si potrebbe essere soggetti a ingiuste discriminazioni sul posto di lavoro o in altre situazioni. La legge tutela in particolare i cosiddetti “dati sensibili”, cioè “i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale”.

I principi generali sul trattamento dei dati possono essere così riassunti:• consenso o legittimità: i dati personali possono essere trattati solo da chi è esplicitamente autorizzato dal

titolare tranne che nel caso tali dati siano acquisiti per obblighi di legge; purtroppo, in particolare su Internet, molti utenti non leggono con attenzione le clausole su come i loro dati possano essere utilizzati e diffusi dai servizi a cui si abbonano, mettendo da soli a rischio la propria privacy

• finalità: i dati personali possono essere utilizzati dai soggetti autorizzati per fini non incompatibili con quelli per cui sono stati raccolti

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 115: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 113 Modulo 1 - Concetti di base dell'ICT

• necessità: i dati personali possono essere utilizzati dai soggetti autorizzati solo se necessari per i fini per cui sono stati raccolti.

Le leggi internazionali si occupano di disciplinare i diritti dei titolari dei dati, le modalità di raccolta, gli obblighi di sicurezza e le responsabilità di chi gestisce le banche dati. Nel 1996 in Italia è stata istituita la figura del Garante per la protezione dei dati personali, che ha fra i suoi compiti quello di vigilare affinché i trattamenti dei dati siano effettuati nel rispetto della legge, raccogliere segnalazioni di violazioni, esprimere pareri su casi controversi.

Nel 2006 è stato inoltre istituito il Laboratorio Privacy Sviluppo, a cui aderiscono Garanti per la privacy di vari paesi del mondo, che agisce sulla base di una nuova concezione che favorisce lo sviluppo della persona attraverso il potenziamento della sua sfera privata (http://www.laboratorioprivacysviluppo.it).

Esercizio

Procuratevi il D.Lgs 196 del 2003. Leggetene il testo ed in particolare l'allegato B (Misure minime di sicurezza).

1.6.2.2 Conoscere i principali diritti dei soggetti dei dati secondo la legislazione sulla protezione dei dati personali in Italia

Il Testo unico sulla privacy (D.Lgs 196/2003) è lo strumento che tutela i dati personali dei cittadini italiani, dentro e fuori Internet. Il decreto è entrato in vigore il 1 gennaio 2004 ed è il testo di riferimento in merito alla protezione dei dati personali in Italia. Le finalità della norma sono illustrate all'art 2:1. Il presente testo unico, di seguito denominato "codice", garantisce che il trattamento dei dati personali si

svolga nel rispetto dei diritti e delle libertà fondamentali, nonché della dignità dell'interessato, con particolare riferimento alla riservatezza, all'identità personale e al diritto alla protezione dei dati personali.

2. Il trattamento dei dati personali è disciplinato assicurando un elevato livello di tutela dei diritti e delle libertà di cui al comma 1 nel rispetto dei principi di semplificazione, armonizzazione ed efficacia delle modalità previste per il loro esercizio da parte degli interessati, nonché per l'adempimento degli obblighi da parte dei titolari del trattamento.

L'art 3 del Codice unico contiene l'elenco delle definizioni adottate dalla legge. Vale la pena di soffermarsi su alcune di queste:

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 116: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 114 Modulo 1 - Concetti di base dell'ICT

• "trattamento" qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati;

• “dato personale", qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale.

• "dati sensibili", i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale;

• "titolare", la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalita', alle modalita' del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza

• "responsabile", la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposti dal titolare al trattamento di dati personali;

• "incaricati", le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile;

• "interessato", la persona fisica, la persona giuridica, l'ente o l'associazione cui si riferiscono i dati personali.

L'interessato, cioè colui a cui si riferiscono i dati personali, ha diritto:• di essere informato sull'esistenza di dati personali e di averne comunicazione in forma intellegibile (art 7,

comma 1)• di conoscere l'origine di tali dati, le finalità e modalità del trattamento, gli estremi del titolare del

trattamento e i soggetti ai quali possono essere comunicati tali dati (art. 7, comma 2)• di ottenere cancellazione, aggiornamento, rettifica e integrazione dei dati (art. 7, comma 3)• di opporsi, per motivi legittimi, al trattamento dei propri dati e in particolare “al trattamento di dati personali

che lo riguardano a fini di invio di materiale pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale.” (art. 7, comma 4).

1.6.2.3 Conoscere le principali responsabilità di chi detiene i dati secondo la legislazione sulla protezione dei dati

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 117: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 115 Modulo 1 - Concetti di base dell'ICT

personali in Italia.

La gestione dei dati personali è una questione molto delicata, tanto da essere regolata in modo puntuale da specifiche norme. In ottemperanza a quanto previsto dal Testo Unico della Privacy, il titolare del trattamento deve informare l'interessato, per quanto riguarda:• il motivo, le finalità e le modalità della raccolta• l'obbligatorietà della raccolta e le conseguenze in caso di rifiuto• i soggetti terzi a cui potrebbero essere comunicati i suoi dati• gli estremi del titolare del trattamento e a chi rivolgersi per l'esercizio dei suoi diritti.

Di norma il trattamento può avvenire solo previo consenso dell'interessato, salvo che:• si tratti di un obbligo giuridico (come nel caso di alberghi e pensioni che devono trasmettere alla questura i

dati del cliente)• sia necessario per la salvaguardia della vita e dell'incolumità dell'interessato (ad esempio per ricoveri

urgenti in ospedali)• sia necessario per difendere propri diritti in sede giudiziaria.

Altri adempimenti previsti dalla legge sono:• l'individuazione del titolare del trattamento• la nomina del responsabile del trattamento• la notifica dell'inizio del trattamento al Garante• il consenso da parte dell'interessato alla raccolta dei dati.

Il titolare del trattamento è la figura a cui competono le scelte sulle modalità e le finalità del trattamento dei dati: in casi specifici previsti dalla legge (dati genetici, biometrici, posizione geografica, stato di salute, ecc) egli è tenuto a darne comunicazione al Garante secondo precise modalità (descritte agli art. 37, 38, 39). La legge prevede precisi obblighi di sicurezza all'art 31 al fine di ridurre al minimo i rischi di distruzione, perdita anche accidentale e accesso non autorizzato. Il titolare deve adottare misure adeguate per salvaguardare la sicurezza dei suoi servizi, così come l'integrità dei dati relativi al traffico ed è tenuto ad informare abbonati ed utenti di possibili rischi inerenti la violazione della sicurezza della rete (art. 32).

In questa parte, abbiamo analizzato:• le varie licenze con le quali viene distribuito il software

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 118: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 116 Modulo 1 - Concetti di base dell'ICT

• il copyright a tutela dei contenuti immessi in rete e dei programmi• le licenze dei software proprietari• la legislazione sulla protezione dei dati personali e sensibili• i diritti dei soggetti nei confronti dei propri dati• le responsabilità di chi detiene dati personali.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 119: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 117 Modulo 1 - Concetti di base dell'ICT

9. Cosa sta dietroIl Modulo 1 - Concetti di base dell'ICT del Syllabus ECDL è indubbiamente quello più teorico visto che presenta informazioni e concetti da sapere mentre gli altri mettono l'accento sulla capacità di saper fare. Nel percorso fin qui compiuto sono stati illustrati:• la struttura e le componenti dei computer, viste dall'esterno e dall'interno• le sue principali caratteristiche funzionali• i collegamento in rete, l'utilizzo di Internet e i suoi principali servizi• alcuni cenni alle norme che regolamentano l'uso delle risorse in rete.

Ci si è soffermati in particolare su come, attraverso il collegamento in rete, il PC possa diventare un veicolo straordinario per la comunicazione fra le persone, facilitando enormemente la collaborazione a distanza. Ma il computer ha una caratteristica fondamentale che va sottolineata: la programmabilità. Contrariamente alla maggior parte delle macchine, ognuna dedicata ad un compito fisso e prestabilito, il computer svolge attività e funzioni molto diverse fra loro, sulla base delle istruzioni che riceve e cioè del programma che esegue. Questa caratteristica di essere programmabile lo rende estremamente versatile in quanto esegue le attività che di volta in volta gli vengono richieste tramite il software piuttosto che essere rigidamente vincolato a impostazioni prestabilite, codificate in modo rigido nell'hardware. Non solo ma in questo modo il computer può svolgere delle funzioni che non esistevano nemmeno quando è stato costruito ma che sono state successivamente formalizzate sotto forma di programmi, scritti per soddisfare esigenze nate nel frattempo o frutto di idee nuove.

Spesso si dice che non è necessario conoscere come funziona il motore di un'automobile per guidarla. Essendo la Patente del Computer ispirata alla patente automobilistica, si potrebbe pensare la stessa cosa del computer: non è necessario conoscere come è fatto e come funziona un computer per utilizzarlo. Proprio la programmabilità, che rende il computer una macchina così potente, fa sì che conoscere alcuni concetti di base del computer sia di aiuto per utilizzarlo in modo consapevole.

Pertanto riteniamo che diventare un utente evoluto (il cosiddetto power user) sia molto più gratificante che rimanere un banale pesta-tasti che si blocca alla prima difficoltà. Più gratificante da un punto di vista personale nell'essere in grado di vincere le sfide quotidiane con il PC ma anche da un punto di vista sociale

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 120: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 118 Modulo 1 - Concetti di base dell'ICT

nel non dover dipendere dal collega di ufficio o dall'amico per risolvere i problemi informatici, anche quelli più semplici.

Per questo è necessario saperne di più.

Questo è proprio l'obiettivo del Modulo 1 e di questo IBUQ e soprattutto degli argomenti che presentiamo in questa parte, che si avvicinano maggiormente al lavoro del produttore di software (il programmatore) piuttosto che a quello dell'utilizzatore. L'ECDL insegna agli utilizzatori del PC ad usare diversi programmi per svolgere compiti applicativi come scrivere una relazione, manipolare dei numeri, fare dei grafici o navigare in Internet, ma non ha l'obiettivo di insegnare a scrivere i programmi.

Di conseguenza in questa parte si forniranno alcune nozioni di base sulla logica interna del computer e sui metodi adottati per la formalizzazione e la risoluzione dei problemi nell'ottica della programmazione del computer. Lo scopo è proprio per capire cosa sta dietro, ma senza la pretesa di intervenire nel software.

Uno dei concetti che sta alla base della teoria dei computer è quello della rappresentazione dei dati: nelle pagine precedenti abbiamo usato spesso il termine digitale, ma cosa significa esattamente? Un sistema digitale codifica le informazioni sotto forma di numeri (digit in inglese) con un sistema binario che ne rappresenta il valore. Il processo di trasformazione delle informazioni in forma digitale prende il nome di digitalizzazione. Ad esempio, tramite la digitalizzazione, le informazioni - in qualunque forma nascano - vengono convertite e codificate in forma digitale, trasmesse in forma digitale e decodificate in forma analogica per tornare fruibili all'utente. L'esempio più semplice è quello della voce nei moderni sistemi telefonici. Tutti i sistemi elettronici utilizzano una modalità digitale per rappresentare, gestire e trasmettere i dati di qualunque natura: testi, immagini, suoni, filmati, ... (Figura 69)

Ma abbiamo anche usato spesso il termine analogico. Cosa significa? Perché si contrappone a digitale?

La rappresentazione analogica delle informazioni è quella naturale, quella che veniva usata prima dell'avvento dei computer, e ancora molto usata oggi in diversi contesti. Le lancette dell'orologio, la cui posizione indica l'ora, sono un esempio di rappresentazione analogica delle informazioni. Lo stesso dicasi della trasmissione della voce nel sistema telefonico tradizionale Questo tipo di rappresentazione si basa su grandezze continue il cui livello rappresenta il dato: il livello di un segnale elettrico, la posizione delle lancette, ... (Figura 70)

La rappresentazione digitale delle informazioni è quella usata nei computer, che codificano i dati con il

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 70: Analogico

Figura 69: Digitale

Page 121: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 119 Modulo 1 - Concetti di base dell'ICT

sistema binario, ma anche da diversi altri dispositivi: per esempio, un orologio o un conta-chilometri in cui l'ora è rappresentata da cifre luminose. Questo tipo di rappresentazione si basa su grandezze discontinue, codificate sotto forma di numeri, il cui valore rappresenta il dato. Mentre, come vedremo più avanti, i computer utilizzano un sistema di numerazione binario, gli esseri umani sono più a loro agio se utilizzano il sistema decimale basato sui numeri arabi da 0 a 9.

Attenzione

Esistono anche altri sistemi di numerazione, per esempio quello dei numeri romani (che sono in realtà delle lettere!), che troviamo per esempio sui monumenti per rappresentare le date o le ore (Figura 71). I simboli utilizzati dai romani erano sette che venivano combinati e ripetuti per rappresentare tutti i numeri, secondo la codifica qui riportata:I = 1V = 5X = 10L = 50C = 100D = 500M = 1000.

Per la formazione e la scrittura dei numeri, vanno rispettate alcune regole:• i simboli si scrivono affiancati per comporre il numero desiderato• si comincia ad usare il simbolo corrispondente al valore più grande possibile

(13 si scrive XIII e non VVIII)• si può rappresentare un valore per differenza, anteponendo un valore più

basso ad uno maggiore: mentre VI è (5 + 1) ossia 6, IV è (5 - 1) ossia 4• le cifre non si ripetono mai per più di tre volte (14 è XIV cioè 10 + (5 - 1) e non

XIIII).

Ogni simbolo ha sempre lo stesso valore, in qualunque posizione si trovi nel numero. Per esempio, MCMLXXIII corrisponde a 1973.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Figura 71: Numeri romani ...

Page 122: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 120 Modulo 1 - Concetti di base dell'ICT

1.0.2.1 Effettuare correlazioni fra i sistemi di numerazione decimale e binario, convertire numeri dall'uno all'altro sistema

Esistono 10 tipi di persone al mondo: quelle che capiscono il sistema binario e quelle che non lo capiscono (Anonimo)

I sistemi di numerazione prendono il nome dal numero di simboli (cifre) sui quali si basano per rappresentare i numeri. Il sistema binario si basa su due cifre (0 e 1), il sistema decimale su dieci cifre (da 0 a 9). Il sistema numerico decimale e quello binario hanno in comune la caratteristica di essere “posizionali”: le cifre assumono valori diversi a seconda della loro posizione. Considerando le cifre da destra verso sinistra:• la prima cifra esprime il numero delle unità• la seconda quello delle decine (10 unità)• la terza quello delle centinaia (10 decine ossia 100 unità)• la terza quello delle migliaia (10 centinaia ossia 100 decine ossia 1000 unità), e così via.

Ad esempio, il numero 1234 in base 10 (si dovrebbe scrivere 123410, ma per convenzione la base decimale non viene indicata) significa:

1234 = 1x103 + 2x102 + 3x101 + 4x100

Anche se i computer sono basati sul sistema numerico binario, a volte si rappresentano i dati con il sistema esadecimale (16 simboli, costituiti dalle 10 cifre da 0 a 9 e dalle lettere da A a F).

Il processo di digitalizzazione, ossia di trasformazione delle informazioni da analogiche a digitali, utilizza il sistema numerico binario inventato dal filosofo e matematico tedesco Gottfried W. Leibniz che pensava di dimostrare in modo matematico l'esistenza di Dio o meglio, come scrive Laplace (un altro matematico):

Leibniz ha visto nella sua aritmetica binaria l'immagine della Creazione [...], ha immaginato che l'Unità rappresentava Dio e che Zero rappresentava il vuoto.

Il sistema binario è utilizzato dai computer perché è molto efficace per rappresentare lo stato interno dei suoi circuiti, che possiamo per comodità rappresentarci come “acceso” = 1 e “spento” = 0. Come si rappresentano i numeri con il sistema binario? Applicando lo stesso metodo visto per il sistema decimale, con la differenza che invece di utilizzare le potenze di 10, si utilizzano le potenze di 2. Ad esempio, il numero binario 01012 significa:

01012 = 0x23 + 1x22 + 0x21+ 1x20

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 123: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 121 Modulo 1 - Concetti di base dell'ICT

Come si può convertire un numero da sistema binario a quello decimale, e vice versa?

Per convertire un numero da binario a decimale, lo si scompone in potenze di 2, come appena visto e si fanno i calcoli. Per esempio, il numero binario 1011012 è uguale a:

1011012 = 1x25 + 0x24 + 1x23 + 1x22 + 0x21 + 1x20 = 32 + 0 + 8 + 4 + 0 + 1 = 45

Per convertire un numero da decimale a binario, si utilizza l'algoritmo delle divisioni successive, dividendo il numero da convertire per 2 (che è la base del sistema binario) e considerando i resti in ordine inverso. Per esempio, il numero decimale 1234 è uguale a:

Numero Diviso per 2 Resto1234 617 0

617 308 1

308 154 0

154 77 0

77 38 1

38 19 0

19 9 1

9 4 1

4 2 0

2 1 0

1 0 1

I resti in ordine inverso sono 100110100102. Infatti, 100110100102 equivale a

100110100102 = 1x210 + 0x29 + 0x28 + 1x27 + 1x26 + 0x25 + 1x24 + 0x23 + 0x22 + 1x21 + 0x20 = = 1024 + 128 + 64 + 16 + 2 = 1234

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 124: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 122 Modulo 1 - Concetti di base dell'ICT

Esercizio

Convertire in binario il numero decimale 11011.Convertire in decimale il numero binario 110112.

1.0.2.2 Rappresentare i caratteri in forma binaria. Definire le nozioni di bit e di byte

Nel sistema binario usato dai computer per trattare le informazioni l'unità minima di codifica è il bit (binary digit, numero binario) i cui possibili valori sono 0 e 1. Attraverso la combinazione di bit possiamo rappresentare i dati: con quattro bit otteniamo 16 combinazioni, con cinque 32 e così via. Per convenzione si è stabilito di utilizzare 8 bit con cui è possibile ottenere le 256 combinazioni considerate sufficienti a rappresentare l'alfabeto utilizzato dal computer. Una sequenza di 8 bit si definisce byte.

Il byte inoltre è l'unità di misura adoperata dal computer. Come abbiamo visto, attraverso i suoi multipli si misurano la dimensione della memoria e la capacità dei dispositivi di immagazzinamento, che ricordiamo nel seguente prospetto.

Unità Sigla ValoreByte B 8 bit

Kilobyte KB 1.024 byte

Megabyte MB 1.024 KB = 1.048.576 byte

Gigabyte GB 1.024 MB = 1.073.741.824 byte

Terabyte TB 1.024 GB = 1.099.511.627.776 byte

Ma come si rappresentano i caratteri (lettere, cifre, segni di punteggiature, ...) in forma binaria? Intorno agli anni '60 del secolo scorso, gli istituti di telecomunicazioni hanno concordato uno standard convenzionalmente chiamata ASCII che sta per American Standard Code for Information Interchange e che si pronuncia “askii”. Si tratta di una tabella che assegna ai valori decimali compresi fra 0 e 127 i caratteri di base dell'alfabeto (valori binari da 00000000 a 01111111), mentre riserva i valori decimali da 128 a 255 (codifica ASCII estesa) per caratteri speciali, come simboli grafici, matematici e caratteri utilizzati da lingue non anglofone (lettere accentate per esempio).

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 125: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 123 Modulo 1 - Concetti di base dell'ICT

Emoticon Significato:-) oppure :) sorriso

:-D risata

:-( oppure :( triste

;-) oppure ;) occhiolino

:-P oppure :p linguaccia

>:( arrabbiato

:-| senza paroleTabella 1: Faccine (emoticon)

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 126: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 124 Modulo 1 - Concetti di base dell'ICT

Tabella ASCII (ridotta), con valori decimali (dec) ed esadecimali (hex)(http://www.cdrummond.qc.ca/cegep/informat/Professeurs/Alain/files/ascii.htm)

La tabella ASCII è una specie di “stele di Rosetta” dell'informatica perché definisce la traduzione in decimale

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 127: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 125 Modulo 1 - Concetti di base dell'ICT

ed esadecimale dei caratteri utilizzati dal computer. I primi computer non disponevano di interfacce grafiche e le stampanti dei centri di calcolo utilizzava strisce di carta, chiamati moduli continui, per produrre i cosiddetti tabulati che non contenevano immagini ma solo caratteri. L'inizio e la fine di una stampa era indicata da una pagina (chiamata separator) che presentava una grande scritta (il banner) ottenuta combinando i singoli caratteri, per consentire agli operatori addetti la separazione e la distribuzione ai legittimi proprietari del risultato dei propri lavori.

Attenzione

La ridotta espressività consentita da quegli strumenti non impedì tuttavia la nascita e la diffusione della cosiddetta ASCII ART, che consentiva di rappresentare con linee, punti, parentesi e pochi altri caratteri, qualsiasi tipo di immagine: su Internet potrete facilmente trovare intere collezioni di disegni come quello seguente, ma anche molto più elaborati.

.---. |o_o | |:_/ | // \ \ (| | ) /'\_ _/`\ \___)=(___/

Fonte http://www.chris.com/ASCII

Un'altra forma di espressione basata sui caratteri è costituita dalle “faccine” o “emoticon”. Sono ormai entrati nel linguaggio comune attraverso gli SMS (i messaggi brevi inviati via cellulare) e possono essere considerati a tutti gli effetti un'eredità dell'ASCII ART. Nella Tabella 1 a fianco sono riportati alcuni esempi (vanno letti ruotando il capo di 90 gradi verso sinistra).

1.0.2.3 Descrivere le caratteristiche di una immagine digitale

Successivamente, queste forme espressive rudimentali sono state sostituite dalle rappresentazioni grafiche

Formati bitmapTIFF - Tagged Image File Format

GIF - Graphics Interchange Format

JPEG/JPG - Joint Photographic Experts Group

PNG - Portable Network Graphics

BMP - Bitmap Windows

Formati vettorialiDXF - Drawing Exchange Format

PS - Postscript

EPS - Encapsulated Postscript

SVG - Scalable Vector GraphicsTabella 2: I formati grafici più diffusi

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 128: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 126 Modulo 1 - Concetti di base dell'ICT

vere e proprie. Non solo l'interfaccia è diventata grafica ma si sono diffusi disegni, immagini e fotografie come nuove forme espressive.

Interfaccia grafica

Per facilitare il dialogo fra gli esseri umani con i computer sono state sviluppate le interfacce grafiche (GUI, Graphical User Interface) che consentono all'utente di visualizzare le informazioni, rappresentandole come oggetti su cui agire. Per far ciò, si è scelto di ricreare nel computer una tipica situazione d'uso, immaginando di trovarsi seduti alla scrivania (desktop). Sulla scrivania è facile trovare strumenti (tools) come la calcolatrice, penne e matite, fogli ma anche cartelline (folders) che contengono pratiche (files). In realtà oggi che i personal computer non sono utilizzati solo per scopi amministrativi questa metafora è considerata parzialmente superata, per questo soprattutto i PC destinati ai bambini utilizzano metafore diverse.

Immagini digitali

Le interfacce grafiche sono basate sulle immagini e a loro volta consentono di gestire immagini digitali. Ma come avviene la codifica di un'immagine in modalità digitale, in modo che possa essere memorizzata, visualizzata e stampata? La modalità più semplice è quella detta a mappa di bit, o formato bitmap, in cui l'immagine viene scomposta in una sequenza di punti colorati, chiamati pixel (picture element). Ogni pixel contiene una serie di informazioni relative al suo colore e alla sua intensità. Se l'immagine è in bianco e nero sarà sufficiente un bit per ogni pixel, rappresentando per esempio il bianco con 1 e il nero con 0.Se l'immagine è a colori o in toni di grigio servono maggiori informazioni per descrivere ogni pixel (la luminosità, la saturazione) e cioè uno o più byte, con conseguente maggiore occupazione di memoria.

Le combinazioni di colori si ottengono a partire da tre componenti di base (RGB) (Error: Reference sourcenot found) che corrispondono ai colori:• R (Red): rosso• G (Green): verde • B (Blue): blu.

A seconda della codifica adoperata, può cambiare il numero di byte usati dal singolo pixel e di conseguenza lo spazio in memoria occupato dall'immagine. Una codifica spesso utilizzata è quella detta Truecolor in cui ogni componente di colore occupa un byte, con un valore compreso fra 0 a 255 gradazioni del singolo

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 129: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 127 Modulo 1 - Concetti di base dell'ICT

colore. Ogni pixel è quindi rappresentato da 3 byte, per complessivi 24 bit, in grado di rappresentare tramite le loro combinazioni più di 16 milioni di colori (28 x 28 x 28 = 16.777.216), di gran lunga superiore a quanto l'occhio umano è in grado di distinguere, inferiore a 10 milioni. La codifica va da tutti i colori spenti (RGB = 0, 0, 0) che corrisponde al nero, fino a tutti i colori al massimo della loro intensità (RGB = 255, 255, 255) che corrisponde al bianco.

Esistono numerosissimi formati grafici, che si possono suddividere in due grandi famiglie:• i formati bitmap, generalmente adoperati per le immagini• i formati vettoriali, generalmente usati per i disegni e i grafici.

Il formato bitmap è quello adoperato per le immagini ed è utilizzabile da tutti i dispositivi digitali. Prevede una codifica per ognuno dei pixel che compongono l'immagine, pertanto non è particolarmente efficiente, in quanto non consente alcuna ottimizzazione dell'occupazione di memoria.

Per ridurre lo spazio occupato sono stati inventati dei formati compressi. I formati compressi più diffusi sono GIF, PNG, JPG e TIFF. In particolare si parla di modalità di compressione:• no lossy ossia senza perdita di informazioni (il formato TIFF, Tagged Image File Format): al momento della

visualizzazione l'immagine verrà decompressa e riprenderà il suo aspetto originale • lossy ossia con perdita di informazione (il formato JPEG/JPG, Joint Photographic Experts Group) che

consentono risparmi molto elevati, perdendo in accuratezza (come avviene per alcune fotocamere digitali).

Il formato vettoriale, adoperato per i disegni e i grafici, è costituito da insiemi di istruzioni che descrivono i vertici delle figure, la lunghezza delle linee, il loro spessore, l'ampiezza delle linee curve. I formati vettoriali non sono adatti per le fotografie ma invece usati per il disegno tecnico (un logo utilizza di norma un formato vettoriale). I disegni codificati con formati vettoriali consentono grandi risparmi in termini di memoria.

Per facilitare l'utilizzo e lo scambio degli oggetti grafici, si tende ad utilizzare uno dei formati standard, tenendo presente che esistono numerosi programmi che consentono di convertire un formato grafico in un altro. In Tabella 2 sono riportati alcuni dei formati grafici più diffusi:

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 130: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 128 Modulo 1 - Concetti di base dell'ICT

1.0.1.1 Definire il termine “algoritmo”

Dopo aver analizzato la rappresentazione digitale dei dati, approfondiamo ora il tema della formalizzazione dei problemi, affrontando il concetto di algoritmo.

Si intende per algoritmo la sequenza di operazioni necessarie all'esecuzione di un compito o la risoluzione di un problema. Applichiamo algoritmi anche nella vita quotidiana per eseguire compiti di carattere ripetitivo come guidare un'automobile o preparare una ricetta di cucina.

Il termine algoritmo deriva dal nome del filosofo persiano Mohammed ibn Mâsâ al-Khowârizmî (825 d.C.) che scrisse numerosi testi matematici, tra cui il trattato Al-giabr wa'l mu kabala da cui deriva la parola algebra.

In informatica, si indica con algoritmo il metodo che consente la risoluzione di un problema come pure l'insieme delle regole necessarie all'esecuzione di un compito. Tali regole devono avere le seguenti proprietà: • semplici cioè non ulteriormente scindibili• non ambigue, in numero finito• eseguibili.

L'insieme delle istruzioni costituisce una procedura che dev'essere generale e completa cioè applicabile a un'intera classe o tipologia di problema e inclusiva di tutti i casi possibili. Un algoritmo informatico prevede generalmente dati in ingresso e in uscita. Un algoritmo può inoltre essere deterministico, se a ogni istruzione corrisponde un solo passo successivo, o non deterministico se esiste la possibilità di scegliere fra diversi passi successivi.

1.0.1.2 Descrivere in forma algoritmica la procedura risolutiva di semplici problemi

Dato un problema, per poterlo successivamente codificare sotto forma di programma, è necessario definire l'algoritmo che lo risolve. L'algoritmo è corretto se porta alla soluzione del problema ed efficace se utilizza la modalità più breve possibile. Un algoritmo va scomposto in sotto-problemi al fine di facilitarne la comprensione.

Per la descrizione delle azioni necessarie alla risoluzione di un problema in forma algoritmica si utilizzano

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 131: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 129 Modulo 1 - Concetti di base dell'ICT

formalismi di codifica che sono in grado di mediare fra il linguaggio naturale (comune) e quello matematico e che abbiano la caratteristica di essere ben definiti e non ambigui.

Fra le tecniche di rappresentazione più diffuse ci sono: • i diagrammi di flusso (flow chart), che utilizzano forme grafiche• lo pseudo-codice, basato su uno pseudo-linguaggio.

1.0.1.3 Rappresentare algoritmi mediante diagrammi

I diagrammi di flusso, in inglese flow chart, utilizzano una forma grafica per la rappresentazione degli algoritmi. Esistono simboli base per determinati tipi di azione.

Simbolo Azione

Blocco inizio e fine algoritmo

Blocco che contiene una singola istruzione

Blocco che indica ingresso uscita dei dati

Blocco che indica decisione, scelta fra due alternative

Frecce che connettono i blocchi e indicano la sequenza delle azioni

Nello schema seguente proponiamo l'esempio dell'algoritmo per la preparazione del caffè, utilizzando il formalismo del diagramma di flusso.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 132: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 130 Modulo 1 - Concetti di base dell'ICT

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 133: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 131 Modulo 1 - Concetti di base dell'ICT

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 134: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 132 Modulo 1 - Concetti di base dell'ICT

Esercizio

Disegnare il diagramma di flusso dell'algoritmo di preparazione del caffè con la macchina espresso anziché la moka.

1.0.3.2 Distinguere il ruolo dei connettivi logici (AND, OR, NOT) nell'informatica.

All'interno dei programmi troviamo delle proposizioni, ossia delle frasi che possono avere valore di Vero o Falso, rappresentati da "1" e "0", utilizzate per esprimere delle condizioni. Esse possono essere messe in relazione attraverso i connettivi (o operatori) logici AND, OR e NOT. Con questi connettivi possono essere combinate fra di loro più proposizioni per costruire proposizioni composte che rappresentano condizioni complesse. All'interno dei programmi, sono usati principalmente nelle interrogazioni di database (si veda l'IBUQ ECDL Modulo 5 - Uso delle basi di dati) e nelle istruzioni la cui esecuzione dipende da condizioni.

Per illustrarne il funzionamento, ricorriamo ai simboli binari che abbia visto.

L'operatore NOT è il più semplice e nega il valore logico (Vero o Falso) di una singola proposizione, così:• NOT 0 = 1allo stesso modo• NOT 1 = 0.

In forma più discorsiva, consideriamo la frase "L'acqua bolle". Si tratta di una proposizione in quanto o è vero che l'acqua bolle o è falso. Negando questa proposizione, possiamo dire che NOT "L'acqua bolle" equivale a "L'acqua non bolle".

L'operatore AND coinvolge due proposizioni: la proposizione risultante è vera soltanto se entrambe le proposizione sono vere, così:• 0 AND 0 = 0 (FALSO)• 0 AND 1 = 0 (FALSO)• 1 AND 0 = 0 (FALSO)• 1 AND 1 = 1 (VERO).

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 135: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 133 Modulo 1 - Concetti di base dell'ICT

Ad esempio, "La casa ha il garage" AND "La casa ha la vista sul mare" significa che vogliamo una casa con garage e vista sul mare (entrambe le condizioni devono essere soddisfatte).

L'operatore OR coinvolge due proposizioni: la proposizione risultante è vera quando almeno una delle proposizioni è vera, così• 0 OR 0 = 0 (FALSO)• 0 OR 1 = 1 (VERO)• 1 OR 0 = 1 (VERO)• 1 OR 1 = 1 (VERO).

Ad esempio, "La casa è vicina alla stazione" OR "La casa è vicina ad un parcheggio" significa che vogliamo una casa vicina alla stazione oppure con un parcheggio vicino (è sufficiente che una sola condizione sia soddisfatta).

1.0.3.1 Definire la differenza tra linguaggio naturale e linguaggi di programmazione.

Gli essere umani per comunicare i propri pensieri adottano un sistema di simboli auditivi e visivi che costituiscono un “linguaggio”, mentre la realizzazione pratica si definisce “lingua”. La lingua utilizza un sistema di segni per collegare il significato al suo significante, cioè alla sua rappresentazione. In questo contesto utilizzeremo il concetto di “linguaggio naturale” nel senso di lingua utilizzata dagli esseri umani per comunicare fra loro e “linguaggio di programmazione”, intendendo quello utilizzato dai programmatori per trasmettere le istruzioni ai computer.

Una caratteristica del linguaggio naturale è quella di essere per sua natura ambiguo, ovvero di prestarsi a diverse interpretazioni che richiedono la negoziazione del significato. Ecco come Christopher, il protagonista del romanzo “Lo strano caso del cane ucciso a mezzanotte", spiega il concetto di metafora:

La parola metafora significa trasportare da un posto all'altro, e deriva dai termini greci μετα (che significa da un luogo all'altro) e φορά ((che significa trasportare) e si usa quando si vuole descrivere qualcosa con una parola che in realtà indica qualcos'altro. Questo significa che la parola metafora è una metafora. Credo che potrebbe anche essere definita una bugia, perché il cielo non si riesce a toccarlo con un dito e la gente non tiene gli scheletri nell'armadio. E quando mi concentro e cerco di rappresentare nella mia testa frasi come queste non faccio altro che confondermi [..]

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 136: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 134 Modulo 1 - Concetti di base dell'ICT

(Mark Haddon, Lo strano caso del cane ucciso a mezzanotte, Einaudi, 2003, Torino)

Il linguaggio naturale può utilizzare metafore e similitudini, forme idiomatiche, modi di dire (se tanto mi dà tanto) e persino proverbi (campa cavallo che l'erba cresce) che hanno lo scopo di lasciar intendere, senza esprimere in modo diretto il pensiero di chi sta parlando.

Come Christopher, anche il computer non è in grado di interpretare espressioni ambigue o metaforiche, ma è solo in grado di interpretare un linguaggio semplificato e privo di ambiguità.

Un linguaggio di programmazione si basa su un numero ristretto di parole (che sono usate sempre con lo stesso significato) ed è utilizzato per richiamare istruzioni elementari. I linguaggi di programmazione hanno una propria sintassi, cioè regole che ne definiscono la correttezza formale e una propria semantica, cioè regole che stabiliscono relazioni fra i termini utilizzati e il loro significato.

In ambito informatico, come in quello linguistico, esistono differenti linguaggi, basati su visioni filosofiche diverse e livelli di evoluzione (si parla di linguaggi di terza e quarta generazione) e anche dialetti, cioè varianti dei linguaggi adattati a usi specifici. Un programma è un insieme di istruzioni scritte in un linguaggio utilizzabile da un computer che descrive un algoritmo, cioè produce una soluzione per una classe di problemi. Nel prospetto seguente si riportano sinteticamente le principali differenze fra linguaggio naturale e linguaggio di programmazione:

Linguaggio naturale Linguaggio di programmazioneMolte parole Poche parole

Grammatica ricca ed articolata Grammatica semplice

Sintassi non rigorosa Sintassi rigorosa

Molte regole ed eccezioni Poche regole e nessuna eccezione

Ambiguo Interpretabile univocamente

Usa metafore, forme idiomatiche e modi di dire

Usa solo regole precise

Usato per comunicare fra esseri umani

Usato per comunicare fra essere umani e computer

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 137: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 135 Modulo 1 - Concetti di base dell'ICT

1.0.3.3 Distinguere fra il linguaggio macchina e linguaggi procedurali

I linguaggi usati dai programmatori per "istruire" i computer sono molto numerosi e numerosi sono i loro dialetti. A seconda del tipo di elaboratore o di dispositivo utilizzato, del sistema operativo, del contesto in cui il programma deve operare, si adopera un linguaggio piuttosto che un altro: Basic, Fortran e COBOL sono gli antenati, Java, PHP, Ruby, Python sono molto utilizzati per le applicazioni web, Objective-C si adopera per le applicazioni per l'Apple iPhone, C, C++ per lo sviluppo di applicazioni in generale. In realtà questi linguaggi, detti "linguaggi procedurali" o "linguaggi di alto livello" sono utilizzati dai programmatori ma non sono direttamente eseguibili dalla CPU del computer.

La CPU del computer è in grado infatti di eseguire soltanto istruzioni in "linguaggio macchina", ossia sequenze di “0” e di “1” che, opportunamente codificate, rappresentano le operazioni che il computer deve eseguire. Nel linguaggio macchina - diverso a seconda dell'architettura hardware del computer - i simboli "0" e "1" costituiscono in un certo senso l'alfabeto del computer. Sono simboli che combinati fra loro costituiscono "parole", che combinate a loro volta costruiscono “frasi”. Queste costituiscono le istruzioni che indicano al computer azioni elementari da compiere, come leggere il contenuto di posizione di memoria o effettuare scambi di valore fra una posizione e l'altra.

I primi programmatori della storia dell'informatica usavano questi linguaggi e scrivevano interminabili sequenze di "0" e di "1". Ma proprio per la tediosità del lavoro e l'elevata probabilità di compiere errori sono stati sostituiti dai linguaggi di alto livello, molto più intelligibili e maneggiabili dal programmatore.

Questo fa sì che le istruzioni scritte dal programmatore in linguaggio ad alto livello debbano essere tradotte in linguaggio macchina prima di poter essere eseguite dalla CPU del computer. I programmi che si occupano di effettuare questa traduzione sono di due tipi, a seconda dell'impostazione del linguaggio ed operano in modo diverso:• il compilatore, traducendo il programma, produce un file, detto eseguibile, che potrà essere attivato tutte le

volte che servirà, senza la necessità di ripetere la traduzione. Per esempio, il linguaggio C è un linguaggio compilato; il programma Firefox è un programma eseguibile. E' necessario tradurre nuovamente il programma se vengono apportate delle modifiche da parte del programmatore (nuova versione o correzione di errori per esempio)

• l'interprete, viene attivato tutte le volte in cui il programma viene lanciato e traduce ogni volta le istruzioni in linguaggio macchina per la loro esecuzione, senza creare un eseguibile. Per esempio, Ruby, PHP e Python sono linguaggi interpretati.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 138: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 136 Modulo 1 - Concetti di base dell'ICT

1.0.3.4 Scrivere un semplice programma con l’uso di pseudo linguaggi

Uno pseudo-linguaggio è una sorta di linguaggio di programmazione semplificato - non usato per scrivere programmi e non interpretabile dal computer - basato su pochi termini e costrutti del linguaggio naturale. Prima di passare alla stesura di un programma utilizzando un vero e proprio linguaggio di programmazione, può essere utile utilizzare uno pseudo-linguaggio per descrivere le operazioni da compiere: in questo modo ci si concentra di più sul ragionamento e l'algoritmo, senza preoccuparsi troppo della sintassi e dei vincoli di forma imposti dai linguaggi di programmazione veri e propri.

Non esistono regole precise per i pseudo-linguaggi, anche se solitamente si usano parole chiave standard, espresse in una lingua a scelta (italiano, inglese, ...) e si scrivono i blocchi di istruzioni con un allineamento (rientro) diverso in base al sotto-problema a cui fa riferimento.

Come accennato, le istruzioni scritte in pseudo-linguaggio non sono leggibili né traducibili dal computer, ma consentono di validare la procedura descritta e facilitano il lavoro successivo di scrittura vera e propria del codice sorgente.

Nel prospetto seguente si esemplificano alcuni costrutti fondamentali in uso nei pseudo-linguaggi.

Tipo di operazione Parola Chiave EsempioAvvio e conclusione INIZIO, FINE Inizio Algoritmo preparazione caffè

Assegnazione valore Nome = espressione X = 1

Sequenza Esegui 1, Esegui 2 Prendi la moka, riempi con acqua

Selezione SE... ALLORA.. ALTRIMENTI SE caffè sufficiente ALLORA smetti ALTRIMENTI continua a riempire

Iterazione FINCHE' .. CONTINUA.. FINCHE' l'acqua non bolle, CONTINUA bollitura

A titolo di esempio, scriviamo l'algoritmo della preparazione del caffè con la moka utilizzando uno pseudo-linguaggio

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 139: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 137 Modulo 1 - Concetti di base dell'ICT

INIZIO PRENDI la moka

METTI l'acqua nella parte inferioreSE l'acqua arriva al livello della valvola

ALLORA inserisci il filtro del caffèALTRIMENTI ritorna a METTI l'acqua

RIPETIAGGIUNGI un cucchiaino di caffè

FINCHE' il filtro non è pienoCHIUDI la mokaMETTI la moka sul fornelloSE il fornello è spento

ALLORA accendi il fornelloRIPETI

CONTROLLA l'acquaFINCHE' l'acqua bolleSPEGNI il fornello

FINE

Esercizio

Scrivere in pseudo-linguaggio l'algoritmo di preparazione del caffè con la macchina espresso anziché con la moka.

In questa parte, abbiamo visto cosa sta "sotto il cofano". Anche se con eccessive ma inevitabili semplificazioni, sono stati esaminati i concetti di:• sistemi di numerazione, in particolare quelli binario e decimale• rappresentazione dei caratteri e delle immagini in formato digitale• algoritmi e la loro rappresentazione con pseudo-linguaggi o diagrammi

• linguaggio naturale e linguaggio di programmazione

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 140: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 138 Modulo 1 - Concetti di base dell'ICT

• linguaggio macchina e linguaggio procedurale.

Complimenti e congratulazioni, <nome> <cognome>!

Ha concluso questo primo IBUQ Modulo 1 - Concetti di base dell’ICT del percorso verso l'ECDL. Alcuni dei temi sono ripresi e approfonditi negli altri IBUQ ed in particolare nell'IBUQ ECDL Modulo 2 - Uso del computer e gestione dei file e nell'IBUQ ECDL Modulo 7 - Navigazione web e comunicazione.

E' venuto il momento di passare alla parte pratica, con l'uso vero e proprio dei programmi che viene illustrato negli altri IBUQ che compongono questa serie ossia:• Modulo 2 – Uso del computer e gestione dei file• Modulo 3 – Elaborazione testi• Modulo 4 – Fogli elettronici• Modulo 5 – Uso delle basi di dati• Modulo 6 – Strumenti di presentazione• Modulo 7 – Navigazione web e comunicazione.

Fotografie da www.flickr.com/photos(Licenza Creative Commons Attribuzione)Moka:/nachoissd/4070259789/, autore Amable Odiable

Tutte le fotografie e illustrazioni per le quali non sono state specificate la fonte e l'autore provengono da stock.xchng (http://www.sxc.hu) oppure sono di pubblico dominio oppure sono creazioni proprie.

Realizzato esclusivamente per <nome> <cognome> - <supple>

Page 141: Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT · Sergio Margarita - ECDL Modulo 1 - Concetti di base dell'ICT Sergio Margarita E-book realizzato esclusivamente per

© 2009 - 2010 - Sergio Margarita - ECDL e Open Source 139 Modulo 1 - Concetti di base dell'ICT

Realizzato esclusivamente per <nome> <cognome> - <supple>