1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1...

63
Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 Hardware, Software, Tecnologia dell’Informazione 1.1.1 – Hardware, Software, Tecnologia dell’Informazione [ 1.1.1.1 ] Società dell’informazione, mercato globale, autostrade dell’informazione sono diventati ormai termini di uso comune. Indicano una società in forte evoluzione, soggetta a continui e rapidi cambiamenti, dove l’attenzione si sposta sempre più dalla produzione di beni, che ha caratterizzato la precedente società, all’erogazione di servizi, e dove la distanza tra cliente e fornitore non rappresenta più un problema. In un mondo in cui tutto si modifica rapidamente, diventa fondamentale prendere tempestivamente le giuste decisioni, disporre delle informazioni necessarie per valutare eventuali alternative e possibili conseguenze. L’informazione diventa così una risorsa strategica come fattore determinante del processo evolutivo. La quantità di informazioni necessarie per una corretta gestione del fenomeno e la massa di dati da cui ricavare queste informazioni, sono tali da poter essere trattate in modo efficace ed efficiente solo attraverso strumenti di elaborazione automatica dei dati. Nella società moderna giocano quindi un ruolo primario: le Tecnologie dell’Informazione, IT (Information Technology), usate dai sistemi di trattamento elettronico dei dati; l’Informatica (Informazione Automatica), la scienza che studia lo sviluppo e le tecniche di utilizzo degli elaboratori elettronici; le Tecnologie dell’Informazione e della Comunicazione, ICT (Information and Communication Technology) che integrano gli strumenti informatici con i sistemi di gestione delle comunicazioni. La diffusione di questi nuovi strumenti ha portato allo sviluppo della New Economy. Questa nuova forma di economia ha consentito la globalizzazione dei mercati, con la possibilità di pubblicizzare e vendere prodotti e servizi tramite le reti di trasmissione dei dati. La New Economy comporta cambiamenti significativi anche a livello sociale. Accanto alla nascita di nuove professioni e all’esigenza di formazione continua per adeguare le conoscenze alle nuove esigenze, si hanno aspetti quali: ritmi di vita e di lavoro crescenti; riduzione dell’attività fisica; affaticamento sul posto di lavoro informatizzato; nuovi problemi di sicurezza e privacy; pagina 1 di 2

Transcript of 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1...

Page 1: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.1.1 – Hardware, Software, Tecnologia dell’Informazione

1.1.1 – Hardware, Software, Tecnologia dell’Informazione

[ 1.1.1.1 ] Società dell’informazione, mercato globale, autostrade dell’informazione sono diventati ormai

termini di uso comune. Indicano una società in forte evoluzione, soggetta a continui e rapidi cambiamenti,

dove l’attenzione si sposta sempre più dalla produzione di beni, che ha caratterizzato la precedente società,

all’erogazione di servizi, e dove la distanza tra cliente e fornitore non rappresenta più un problema.

In un mondo in cui tutto si modifica rapidamente, diventa fondamentale prendere tempestivamente le giuste

decisioni, disporre delle informazioni necessarie per valutare eventuali alternative e possibili conseguenze.

L’informazione diventa così una risorsa strategica come fattore determinante del processo evolutivo.

La quantità di informazioni necessarie per una corretta gestione del fenomeno e la massa di dati da cui

ricavare queste informazioni, sono tali da poter essere trattate in modo efficace ed efficiente solo attraverso

strumenti di elaborazione automatica dei dati.

Nella società moderna giocano quindi un ruolo primario:

• le Tecnologie dell’Informazione, IT (Information Technology), usate dai sistemi di trattamento

elettronico dei dati;

• l’Informatica (Informazione Automatica), la scienza che studia lo sviluppo e le tecniche di utilizzo degli

elaboratori elettronici;

• le Tecnologie dell’Informazione e della Comunicazione, ICT (Information and Communication Technology) che integrano gli strumenti informatici con i sistemi di gestione delle comunicazioni.

La diffusione di questi nuovi strumenti ha portato allo sviluppo della New Economy. Questa nuova forma di

economia ha consentito la globalizzazione dei mercati, con la possibilità di pubblicizzare e vendere prodotti e

servizi tramite le reti di trasmissione dei dati.

La New Economy comporta cambiamenti significativi anche a livello sociale. Accanto alla nascita di nuove

professioni e all’esigenza di formazione continua per adeguare le conoscenze alle nuove esigenze, si hanno

aspetti quali:

• ritmi di vita e di lavoro crescenti;

• riduzione dell’attività fisica;

• affaticamento sul posto di lavoro informatizzato;

• nuovi problemi di sicurezza e privacy;

pagina 1 di 2

Page 2: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.1.1 – Hardware, Software, Tecnologia dell’Informazione

• incremento delle informazioni e delle conoscenze da gestire a livello globale e personale.

Inoltre, i processi di automazione portano a una riduzione globale dei posti di lavoro tradizionale, che devono

essere compensati dalla realizzazione di nuovi prodotti e servizi.

Tutti i processi di automazione si basano sull’utilizzo di una macchina specializzata nell’elaborazione

automatica dei dati, il computer.

Il primo computer, l’ENIAC, Elettronical Numerical Integrator and Calculator, è nato a metà degli anni

’40. Usava la tecnologia delle valvole termoioniche, tecnologia elettronica disponibile in quegli anni, ed era di

grandi dimensioni: circa 30 tonnellate di peso e 160 metri quadrati di superficie. Nonostante le sue

caratteristiche fisiche, aveva una potenza di elaborazione enormemente inferiore a quella di un normale

personal computer: era in grado di elaborare solo alcune migliaia di istruzioni al secondo, contro i milioni di

istruzioni dei computer attuali. Inoltre, l’elaboratore aveva una tale complessità di gestione da poter essere

utilizzato solo da specialisti, con un elevato grado di conoscenze informatiche.

Il grande incremento delle prestazioni e la diffusione nell’utilizzo dei computer, anche da parte di persone

con limitate competenze informatiche, è dovuta all’evoluzione della tecnologia elettronica, che ha portato a

un continuo processo di miniaturizzazione dei componenti, con una conseguente riduzione dei costi e un

aumento delle prestazioni. Ciò ha favorito lo sviluppo di applicazioni sempre più potenti, sofisticate e di facile

utilizzo per gli utenti finali (user friendly).

Il computer si caratterizza per la velocità, in quanto in grado di svolgere molti milioni di istruzioni al secondo;

per la precisione, in quanto non soggetto ad errori casuali; per la versatilità, in quanto capace di svolgere

compiti molto diversi l’uno dall’altro.

Con riferimento ai suoi componenti fondamentali, un sistema di elaborazione dei dati è composto da:

• hardware, la parte fisica, l’insieme delle apparecchiature che lo compongono;

• software, la parte intangibile, l’insieme dei programmi che lo adattano alla soluzione di compiti specifici.

pagina 2 di 2

Page 3: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.1.2 – Tipi di computer

1.1.2 – Tipi di computer

[ 1.1.2.1 ] L’evoluzione tecnologica, e la conseguente riduzione delle dimensioni e dei costi dei sistemi di

elaborazione hanno determinato una diffusione capillare dei computer e uno sviluppo di sistemi diversi a

seconda del loro compito nell’ambito dei sistemi informatici aziendali.

Proprio in funzione di diversi parametri (prestazioni, costi, ruoli), i computer moderni possono essere

classificati nelle seguenti categorie:

• Super Computer, sistemi di potenza elaborativa molto elevata, utilizzati per eseguire funzioni di calcolo

complesse, come le elaborazioni di modelli matematici per:

• chimica

• meteorologia

• calcolo strutturale

• dinamica dei fluidi

sono caratterizzati da costi molto elevati.

• Mainframe, sistemi di tipo gestionale di grandi dimensioni, utilizzati come sistemi aziendali nelle grandi o

medie imprese. Sono caratterizzati da costi e prestazioni elevate e dalla possibilità di fornire servizio a

un elevato numero di utenti.

• Minicomputer, sistemi con costi e prestazioni inferiori, normalmente impiegati come sistemi aziendali

per le piccole imprese o come sistemi dipartimentali nelle grandi imprese. Sono in grado di fornire

servizio a un numero più ridotto di utenti.

• Personal computer, sistemi progettati e realizzati come posti di lavoro singoli. Hanno, quindi minori

esigenze di prestazioni e un costo più contenuto. Possono essere postazioni fisse o sistemi portatili (Laptop Computer o Note Book). I vantaggi presentati da un Personal Portatile, rispetto a una

postazione fissa, sono legati alla trasportabilità, all’ingombro, alla possibilità di utilizzare le batterie come

alimentazione autonoma. A fronte di questi fattori positivi, il Portatile presenta alcuni svantaggi: schermo

meno leggibile, tastiera e mouse meno ergonomici, un costo maggiore e limitate possibilità di

collegamento di unità aggiuntive.

• Personal Digital Assistant (PDA) o Palmari, i più piccoli dei sistemi di elaborazione dei dati. Sono

computer monoutente di tipo tascabile, con prestazioni e funzionalità contenute e costo limitato. Sono in

grado di scambiare dati con un personal computer.

Accanto ai computer precedentemente visti, che rappresentano i sistemi di elaborazione più diffusi, esistono

computer di tipo specializzato:

pagina 1 di 2

Page 4: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.1.2 – Tipi di computer

• la Network Station è un sistema appositamente progettato per funzionare in rete; è un personal

computer senza dischi che, per essere attivato, deve utilizzare le funzioni disponibili sulla rete alla quale

è connesso.

• la Workstation è un sistema monoutente caratterizzato da elevate prestazioni di calcolo e funzioni

grafiche sofisticate, utilizzato per applicazioni tecniche e scientifiche. È usato in particolare per la

progettazione.

In generale, le postazioni di lavoro che utilizzano la rete, per connettersi a sistemi di elaborazione remoti per

l’accesso a dati e servizi, prendono il nome di terminali.

I terminali vengono definiti:

• stupidi, se non possiedono capacità di elaborazione proprie;

• intelligenti, se sono dotati di possibilità elaborative indipendenti.

Svolgono la funzione di terminali intelligenti i personal computer, collegati tramite rete di trasmissione dei

dati ad un sistema di elaborazione.

Un’altra categoria interessante è costituita dai terminali self-service, appositamente realizzati per fornire

informazioni e sevizi a utenti occasionali.

Utilizzi tipici dei terminali self-service riguardano:

• le applicazioni bancarie, come il Bancomat

• gli sportelli informativi

• le biglietterie automatiche

• le stazioni di certificazione

• gli sportelli automatici delle segreterie studenti.

Per renderne più agevole l’utilizzo da parte di utenti occasionali, le postazioni devono presentare:

• un’interfaccia semplice e chiara con pochi dati essenziali

• uso diffuso di menu

• eventualmente schermi sensibili al tatto per evitare o limitare l’uso della tastiera

• tastiera ridotta ai tasti fondamentali

• funzioni di aiuto in linea.

pagina 2 di 2

Page 5: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.1.3 – Componenti principali di un personal computer

1.1.3 – Componenti principali di un personal computer

[ 1.1.3.1 ] La struttura logica dei computer è stata ideata da Von Neumann a metà degli anni ’40. È tuttora

valida per tutti i sistemi, dal personal computer al mainframe.

Modello di Von Neumann Struttura logica del computer

Unità di INPUT Unità di OUTPUT

Memoria

Unità centrale di elaborazione

In tale modello, la memoria è la base sulla quale vengono registrati:

• i dati su cui operare

• le istruzioni

al momento dell’esecuzione del programma.

L’UCE, Unità Centrale di Elaborazione (o CPU, Central Processing Unit) è la componente in grado di

interpretare ed eseguire le istruzioni. È costituita da un microprocessore, ossia un insieme di circuiti

elettronici miniaturizzati.

L’insieme della memoria e dell’unità centrale di elaborazione costituiscono il Sistema Centrale.

Le Unità di Input sono macchine o dispositivi che permettono di introdurre dati nel computer. Le Unità di

Output sono macchine o dispositivi che permettono di ricevere dati dal computer. Le unità di Input e di

Output sono dette Unità Periferiche.

pagina 1 di 2

Page 6: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.1.3 – Componenti principali di un personal computer

Tra Memoria e Unità Centrale di Elaborazione e tra Memoria e Unità Periferiche vengono trasmessi i dati e

le istruzioni oggetto dell’elaborazione.

Il flusso dei dati tra la Memoria e le Unità Periferiche avviene sotto il controllo dell’Unità Centrale di

Elaborazione.

pagina 2 di 2

Page 7: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.1.4 – Prestazioni di un computer

1.1.4 – Prestazioni di un computer

[ 1.1.4.1 ] Le prestazioni di un computer sono legate alle caratteristiche dei suoi componenti.

Se, per esempio, la memoria centrale ha capacità sufficiente, l’intero programma da elaborare risiede nella

memoria centrale. Se la memoria centrale è insufficiente, una parte del programma viene conservata nella

memoria di massa (dischi) e trasferita nella memoria centrale solo quando serve. In tal caso, aumenta il

tempo necessario al completamento dell’esecuzione del programma. Ai tempi di lavoro dell’unità centrale di

elaborazione si aggiungono infatti i tempi di trasferimento in memoria delle parti di programma registrate in

tempi successivi.

Le prestazioni dell’elaboratore, cioè la velocità con cui viene elaborato un programma, dipendono:

• dalla velocità dell’unità centrale di elaborazione;

• dalla capacità della memoria centrale per i programmi complessi, costituiti da un elevato numero di

istruzioni.

Le prestazioni del computer sono inoltre influenzate da:

• velocità di accesso alle memorie di massa, quando il programma effettua operazioni di ingresso e di

uscita dati;

• disponibilità di schede grafiche, quando il programma prevede elaborazioni di questo tipo;

• disponibilità di acceleratori per le operazioni di calcolo, per i programmi che prevedono funzioni

matematiche complesse;

• utilizzo contemporaneo di più programmi, multiprogrammazione o multitasking; in questo caso l’unità

centrale di elaborazione ripartisce il proprio tempo nell’esecuzione delle istruzioni dei programmi

contemporaneamente attivi.

Un fattore di degrado delle prestazioni nei personal computer è costituito dalla frammentazione dei file che,

a seguito di aggiornamenti successivi, occupano sui dischi spazi non contigui. Il loro utilizzo in questo caso

comporta tempi più lunghi: il tempo di accesso ai dati è infatti maggiore. Per ovviare a questo inconveniente

si può ricorrere al processo di deframmentazione, svolto da un apposito programma che ricompatta gli

archivi elettronici in aree contigue.

pagina 1 di 1

Page 8: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.2.1 – Unità centrale di elaborazione

1.2.1 – Unità centrale di elaborazione

[ 1.2.1.1 ] L’Unità centrale di elaborazione ha il compito di eseguire le istruzioni di elaborazione e di

sovrintendere le operazioni di trasferimento dei dati tra memoria centrale e unità periferiche.

Per svolgere queste funzioni, utilizza due componenti:

• l’Unità Logico-Aritmetica (ALU, Arithmetic Logic Unit), che esegue le istruzioni logiche e di calcolo;

• l’Unità di controllo, che sovraintende alle operazioni di ingresso e di uscita dei dati.

Le singole istruzioni, oggetto dell’elaborazione, sono costituite da:

• un Codice operativo, che indica il tipo di operazione che deve essere eseguita; le istruzioni possono

riguardare il calcolo (somma, sottrazione, moltiplicazione, divisione), la lettura e la scrittura, il confronto

di dati e il trasferimento dell’esecuzione a un punto diverso del programma, il trasferimento di dati in

memoria.

• uno o più Operandi, che danno gli indirizzi di memoria dei dati da elaborare e di dove memorizzare

risultati ottenuti.

In fase di elaborazione, dati e istruzioni sono registrati nella memoria centrale; l’Unità centrale di

elaborazione esegue le istruzioni, una alla volta, secondo questo ciclo:

1. copia dell’istruzione da eseguire dalla Memoria all’UCE;

2. interpretazione dell’istruzione e individuazione delle zone di Memoria dove si trovano i dati su cui

operare;

3. copia dei dati dalla Memoria all’UCE;

4. esecuzione dell’istruzione;

5. trasferimento dei risultati nella Memoria;

6. passaggio all’istruzione successiva.

Le prestazioni dell’Unità centrale di elaborazione si misurano in MIPS (milioni di istruzioni al secondo).

Nei personal computer, a parità di microprocessore utilizzato, la velocità della UCE è proporzionale alla

velocità del clock misurata in Mhz (megahertz, milioni di cicli al secondo) o in Ghz (gigahertz, miliardi di cicli

al secondo). Il clock è un orologio interno che sincronizza l’esecuzione delle istruzioni. Ogni operazione

elementare avviene in un ciclo. L’hertz corrisponde a un ciclo al secondo. Ad esempio, la velocità di 300

Mhz indica che la UCE svolge 300 milioni di cicli in un secondo, e quindi 300 milioni di operazioni elementari.

pagina 1 di 1

Page 9: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.2.1 – Unità centrale di elaborazione

Lo sviluppo continuo della tecnologia ha portato alla realizzazione di processori sempre più veloci, con

frequenze di clock sempre più elevate e con la capacità di trattare un maggior numero di bit a ogni ciclo.

Si sono successivamente resi disponibili sul mercato processori a 8, 16 e 32 bit, in funzione del

parallelismo utilizzato nel trasferimento ed elaborazione dei dati.

pagina 2 di 2

Page 10: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.2.2 – Memoria

1.2.2 – Memoria

[ 1.2.2.1 ] Nel computer la memoria ha il compito di registrare i programmi al momento della loro

esecuzione.

Nei personal computer la Memoria Centrale, detta anche Memoria Principale o Memoria Veloce, è

costituita da due componenti:

• la RAM (Random Access Memory), memoria ad accesso diretto. Registra i dati e le istruzioni del

programma al momento dell’esecuzione;

• la ROM (Read Only Memory), memoria di sola lettura. Memorizza i programmi di servizio per le funzioni

base del computer.

Nella memoria RAM istruzioni e dati dei programmi devono poter essere registrati, localizzati, letti e trasferiti,

modificati. È una memoria volatile: dati e istruzioni vengono persi quando viene interrotta l’alimentazione

elettrica, a seguito dello spegnimento del computer.

La memoria ROM ha la funzione di registrare un programma particolare (Firmware) che consente al

personal computer di eseguire le funzioni fondamentali come l’avviamento del software di base (ROM-BIOS,

ovvero Read Only Memory - Basic Input Output System). Questa memoria non è volatile: il programma

deve essere conservato per gli utilizzi successivi e non è modificabile perché non deve subire variazioni.

[ 1.2.2.2 ] Nel computer la memorizzazione dei dati si basa sul sistema digitale binario: digitale perché

all’interno dell’elaboratore tutto viene rappresentato con numeri, cifre (in inglese: Digit), binario perché si usa

un sistema di numerazione su base 2, quindi con l’utilizzo di due sole cifre (0 e 1).

L’unità di rappresentazione minima è costituita da un componente elettrico o magnetico, in grado di

rappresentare due soli stati:

• passa o non passa corrente per i componenti elettrici;

• magnetizzato o non magnetizzato per i componenti magnetici.

I due stati si rappresentano convenzionalmente con 0 e 1. L’unità di rappresentazione minima è il bit (Binary

Digit = cifra binaria). Come abbiamo già detto in un bit sono possibili due sole diverse possibilità.

Per rappresentare caratteri è necessario raggruppare più bit, in modo da poter disporre di un maggior

numero di combinazioni. Quindi, i bit vengono raggruppati in byte di 8 bit. Ogni byte è in grado di

rappresentare 256 combinazioni diverse, 2 all’ottava.

Per rappresentare i caratteri alfabetici e numerici, maiuscoli e minuscoli, sarebbero sufficienti sette bit, ma la

scelta di otto rappresenta la potenza di 2 immediatamente superiore.

pagina 1 di 3

Page 11: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.2.2 – Memoria

Il byte rappresenta l’unità di indirizzamento della memoria.

Per quantificare memorie di maggiori dimensioni vengono utilizzate ulteriori unità di misura (basate sempre

su potenze di 2).

In generale, si utilizzano le seguenti unità:

• bit

• byte = 8 bit

• KB (kilobyte) = 2 alla 10 byte = 1024 byte

• MB (Megabyte) = 2 alla 10 KB = 1024 Kilobyte

• GB (Gigabyte) = 2 alla 10 MB = 1024 Megabyte

• TB (Terabyte) = 2 alla 10 GB = 1024 Gigabyte

Nella memoria centrale i dati sono individuati conoscendone la posizione di registrazione. Nelle memorie

esterne, che analizzeremo meglio in seguito, e che registrano grandi quantità di dati, devono essere

organizzati in modo che sia semplice la loro ricerca.

La struttura si basa su una serie di elementi, che in ordine crescente di dimensione sono:

• il carattere

• il campo

• il record

• il file

• la cartella.

Il carattere è l’unità minima di registrazione e occupa 1 byte. Esempi di caratteri sono:

• R

• 5

• /

Il campo è un insieme di caratteri che rappresentano un dato. Occupa alcuni byte. A ogni campo viene dato

un nome simbolico da utilizzare come riferimento.

Esempi di campi sono:

• Cognome

pagina 2 di 3

Page 12: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.2.2 – Memoria

• Età

• Data fattura.

Il record è un insieme di campi che costituiscono un’informazione unitaria. Occupa decine o centinaia di

byte. Ogni record è caratterizzato da una struttura, ossia dalla sequenza di campi che lo compongono.

Un esempio di record può essere dato dalla seguente sequenza di campi:

• Cognome, Nome, Indirizzo, Città.

Il file è l’insieme dei record omogenei, cioè aventi la stessa struttura. Può occupare da pochi kilobyte a

qualche gigabyte. A ogni file puoi attribuito un nome simbolico che verrà utilizzato nella fase di ricerca. Ad

esempio l’insieme dei record appena visto può costituire un file “Indirizzario”.

La cartella o directory è un insieme di file al quale viene dato un nome simbolico, che ne facilita la ricerca.

Nella stessa cartella vengono registrati i file che riguardano un particolare tema. Ad esempio nella cartella

“Personale” possono essere registrati i file “Indirizzario”, “Corrispondenza”, “Posta elettronica”.

Nella creazione delle cartelle è opportuno tener presente alcune avvertenze:

• mettere dati e programmi in cartelle diverse;

• limitare il numero di file in una cartella;

• limitare il numero di sottolivelli in una cartella;

• creare flussi logici nella struttura delle cartelle e sottocartelle.

pagina 3 di 3

Page 13: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.2.3 – Periferiche di input

1.2.3 – Periferiche di input

[ 1.2.3.1 ] Le unità periferiche di input sono i dispositivi che permettono di immettere nel computer dati e

comandi. La tastiera, insieme al mouse, è il principale dispositivo di input dei moderni computer.

Tastiera Serve per immettere nel sistema sequenze di caratteri e comandi. Attualmente sono disponibili in commercio

vari tipi di tastiere, caratterizzate da posizioni diverse dei tasti relativi ai caratteri speciali e ai tasti funzionali.

In Italia, la tastiera più utilizzata è la QWERTY, che prende il nome dalla sequenza dei tasti della prima riga

superiore di caratteri alfabetici.

Mouse Il mouse prende il suo nome dalla tipica forma. Consente di spostare un puntatore sullo schermo e di

introdurre semplici comandi premendo i tasti di cui è dotato. Sulla parte superiore sono presenti due o tre

tasti che permettono di attivare specifiche funzioni su oggetti selezionati dal puntatore.

Il successo del mouse è legato al diffondersi dell’interfaccia grafica del software. L’interfaccia grafica, infatti,

permette all’utente di dialogare con il computer selezionando sullo schermo elementi grafici di comprensione

immediata. Ad esempio, per eliminare un programma, basta trasferire con l’aiuto del mouse la sua immagine

(icona) sull’immagine del cestino.

Trackball La trackball ha la stessa funzione del mouse, ovvero spostare un puntatore sullo schermo e introdurre

comandi semplici. In questo caso, lo spostamento del puntatore viene realizzato facendo scorrere una sfera

con le dita e l’immissione dei comandi mediante i due tasti. Viene spesso utilizzata nei computer portatili,

inserita direttamente nella tastiera.

Touchpad Anche il touch pad ha la stessa funzione del mouse. In questo caso, lo spostamento del puntatore si ottiene

facendo scorrere il polpastrello di un dito su una superficie piana di piccole dimensioni. Anche questo

dispositivo è utilizzato nei computer portatili, inserito nella tastiera.

Joystick Un’altra periferica che ha le stesse funzioni del mouse è il Joystick. È preferito al mouse nell’utilizzo dei

giochi, grazie alla sua elevata manovrabilità.

Scanner Lo scanner è il dispositivo in grado di leggere documenti in formato immagine. Le immagini possono essere

trattate con programmi di elaborazione di immagini, archiviate, spedite via fax o via posta elettronica. L’uso

dello scanner può essere associato a quello di programmi di riconoscimento dei caratteri (OCR =

pagina 1 di 2

Page 14: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.2.3 – Periferiche di input

Optical, Character Recognition): in questo caso è possibile trasformare l’immagine in un testo di caratteri

alfanumerici, trattabile quindi con programmi di elaborazione dei testi.

Lettori di codici a barre Altri dispositivi di input sono i lettori che riconoscono i codici a barre, come quelli presenti sulle confezioni

dei prodotti in vendita nei negozi. Vengono utilizzati nelle casse dei supermercati. Una variante per leggere i

codici a barre è la penna luminosa, collegata alle casse dei negozi più tradizionali, delle biblioteche e delle

farmacie. Il codice a barre è un sistema di rappresentazione a stampa dei dati, nel quale i caratteri sono

rappresentati da sequenze di linee verticali (barre) di diverso spessore e a diversa distanza l’una dall’altra.

Microfono Un altro dispositivo di input è il microfono, che consente di introdurre il suono nelle applicazioni multimediali.

Associato a programmi di riconoscimento vocale può essere utilizzato nei corsi multimediali di lingua, per

dare comandi al computer o per dettare il testo di un documento a un programma di elaborazione testi.

Il lettore di caratteri magnetici consente di leggere i caratteri registrati magneticamente, quali quelli

presenti sulla banda magnetica delle tessere bancomat.

Anche la tastiera del telefono può essere utilizzata come dispositivo di input, specialmente in applicazioni

di home banking come l’inserimento del numero del proprio conto corrente, l’autolettura dei contatori

dell’acqua, della luce, del gas.

Tra le più recenti unità di input possiamo inserire le macchine fotografiche e le telecamere digitali, in

grado di acquisire fotografie e filmati, trasferibili direttamente al computer per le applicazioni di tipo

multimediale o le elaborazioni grafiche.

pagina 2 di 2

Page 15: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.2.4 – Periferiche di output

1.2.4 – Periferiche di output

[ 1.2.4.1 ] Le periferiche di output sono le unità che ricevono dati dal computer.

Monitor Il monitor, o video, è la principale unità di output. Visualizza sia i dati immessi dalla tastiera, sia le

informazioni prodotte dal computer. Gli schermi video attualmente in commercio hanno tutti capacità grafiche

e la possibilità di rappresentare un elevato numero di colori.

Le caratteristiche qualificanti del monitor sono:

• la dimensione; viene misurata in pollici come nei normali televisori. Dimensioni tipiche sono 14, 16, 17

pollici;

• la risoluzione; viene misurata in pixel (= picture element), ossia punti dello schermo che possono

assumere colori diversi, risoluzioni tipiche sono 800x600 o 1024x768 pixel;

• la gamma di colori rappresentabili (sino a qualche milione);

• la frequenza di scansione, cioè quante volte in un secondo lo schermo viene rinnovato (stabilità delle

immagini).

La tecnologia più utilizzata è quella di tipo analogico (tubo catodico), ma si stanno affermando sempre di più

i video a tecnologia digitale (a cristalli liquidi), come quelli utilizzati nei personal computer portatili, che

offrono una qualità di immagini decisamente superiore e minimo ingombro dello schermo (schermi piatti). La

qualità dello schermo è l’elemento fondamentale nell’ergonomia del posto di lavoro informatizzato.

Stampante

È l’unità di output che visualizza le informazioni del computer su carta. Le stampanti possono essere

classificate sulla base della tecnologia di stampa utilizzata.

Nelle stampanti a impatto l’elemento di scrittura è composto da una serie di aghi. I caratteri o la grafica

sono generati da insiemi di punti, ognuno dei quali è prodotto da un ago, che batte su un nastro inchiostrato

e poi sul foglio di carta.

Nelle stampanti a getto di inchiostro l’elemento di scrittura è composto da ugelli che espellono

microscopiche gocce di inchiostro proiettate sul foglio.

Nelle stampanti laser i caratteri e la grafica sono generati con un processo fotografico del tipo di quello

usato nelle fotocopiatrici.

La qualità di una stampante è data dai seguenti elementi:

pagina 1 di 2

Page 16: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.2.4 – Periferiche di output

• stampa in bianco e nero o a colori;

• risoluzione grafica (determina la qualità dell’immagine);

• velocità di stampa (il numero di pagine prodotte al minuto);

• funzioni accessorie (il caricamento automatico, la gestione di più cassetti di alimentazione e di raccolta,

ecc.).

Insieme al costo, questi sono i fattori che determinano la scelta di una stampante.

Le stampanti a impatto, nonostante le funzionalità limitate e i costi molto elevati, sono tuttora utilizzate per

produrre più copie in sovrimpressione dello stesso documento (per esempio le bolle di consegna o le

ricevute dei pagamenti via carta di credito).

Nella tabella sono messe a confronto i vari tipi di stampanti.

Tipo Colore Qualità grafica Velocità Costo

A impatto No Bassa Bassa Alto

A getto d’inchiostro Sì Media Bassa/media Basso

Laser Sì Alta Media/alta Medio/alto

Plotter Il Plotter è un tavolo da disegno elettronico, comandato dall’elaboratore. Serve per fare disegni tecnici

usando penne a inchiostri colorati.

L’output dell’elaboratore può essere registrato su microfilm per essere poi riletto con particolari lettori. I

microfilm sono molto utili nella realizzazione di archivi storici da consultare in tempi successivi.

Per alcune applicazioni può essere utile disporre di output vocale. Può essere realizzato con messaggi

preregistrati, come avviene in alcune applicazioni multimediali. In altri casi invece, è necessario trasformare

in messaggio testi o numeri registrati in un archivio. Nei servizi di home banking ad esempio, è possibile

interrogare telefonicamente il proprio conto corrente. L’elaboratore deve essere in grado di inserire in un

messaggio vocale il saldo del conto corrente. Il dispositivo utilizzato è il sintetizzatore vocale.

Nelle applicazioni multimediali, le casse acustiche, gli altoparlanti e le cuffie permettono di avere output

sonoro.

I registratori di tessere magnetiche consentono la scrittura iniziale e gli aggiornamenti successivi delle

bande magnetiche.

pagina 2 di 2

Page 17: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.2.5 – Periferiche di input/output

1.2.5 – Periferiche di input/output

[ 1.2.5.1 ] Alcune unità periferiche svolgono sia le funzioni di input che quelle di output. In questa categoria

troviamo:

• il modem, che, come vedremo meglio in seguito, permette di collegare il computer alle linee di

trasmissione dei dati;

• gli schermi sensibili al tatto, che, soprattutto nei terminali selfservice, permettono di selezionare parti

dello schermo utilizzando un dito come puntatore;

• unità che permettono di leggere e scrivere caratteri magnetici, come quelle inserite nei terminali

selfservice bancari;

• le interfacce analogiche e digitali per collegare la strumentazione.

pagina 1 di 1

Page 18: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.2.6 – Dispositivi di memoria

1.2.6 – Dispositivi di memoria

[ 1.2.6.1 ] La memoria centrale non è l’unico supporto di registrazione di dati e programmi. Infatti:

• ha una dimensione insufficiente per contenere tutti i dati e i programmi disponibili;

• è volatile; dati e programmi sono conservati sino a che la memoria è alimentata elettricamente. Allo

spegnimento del computer i dati e i programmi in memoria vengono persi.

Dati e programmi vengono conservati su dispositivi di memoria aggiuntivi, le memorie di massa (dette

anche memorie secondarie).

Nei dischi, i dati e i programmi sono registrati magneticamente (dischi magnetici) o con il laser (dischi ottici) sulla superficie di piatti, in piste concentriche. Come nel caso dei dischi musicali, è possibile accedere

direttamente alla registrazione voluta (ricerca random o casuale).

Nei nastri magnetici i dati e i programmi sono registrati magneticamente sulla superficie di una fettuccia

che scorre sotto la testina di lettura e scrittura. Come nelle cassette musicali, per accedere a una

registrazione è necessario far scorrere il nastro fino al punto desiderato (ricerca sequenziale).

L’hard disk è la principale unità di memoria di massa. È costituito da una pila di piatti, registrati su entrambe

le superfici. È normalmente inserito all’interno dell’unità che ospita anche l’unità centrale di elaborazione e la

memoria centrale, ma può essere anche un’unità esterna separata. La sua capacità (con la tecnologia

attuale) è di qualche gigabyte.

Il floppy disk è la principale unità di memoria di massa per il trasferimento di dati da un computer a un altro.

È costituito da un solo piatto, del diametro di circa 3 1/2 pollici, inserito in un involucro di plastica. Ha

capacità limitata, standard di 1,44 megabyte. Le sue caratteristiche positive sono la mobilità e il costo

contenuto. La custodia del floppy ha una o due perforazioni quadrate. Quella sulla sinistra è dotata di uno

sportellino che può essere aperto o chiuso e serve per la protezione dei dati:

• con lo sportello chiuso, si può scrivere sul floppy;

• con lo sportello aperto, il floppy può essere solo letto.

La perforazione destra, quando è presente, indica che il floppy ha una capacità di 1,44 MB.

Il CD-ROM (Compact Disk - Read Only Memory) è un disco a registrazione ottica, mobile e a elevata

capacità (oltre 650 MB), di sola lettura. I CD-ROM vengono utilizzati per inserire nel sistema i programmi di

base del personal computer (sistema operativo, Office etc.) e programmi applicativi prodotti in serie (giochi,

corsi etc.)

Il CD scrivibile ha in più, rispetto al CD-ROM, la possibilità di essere registrato mediante appositi dispositivi

chiamati masterizzatori. I dati registrati sul CD non possono essere aggiornati.

pagina 1 di 4

Page 19: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.2.6 – Dispositivi di memoria

Il DVD (Digital Versatile Disk) è un disco di sola lettura con capacità di diversi GB, usato attualmente per

giochi elettronici, film digitalizzati, musica.

Lo Zip-disk ha lo stesso aspetto del floppy; è mobile ma ha capacità di 100-250 megabyte.

I data-cartridge sono cartucce a nastro magnetico, utilizzate per fare copie di sicurezza (copie di backup)

dei dischi fissi. Possono arrivare alla capacità di 34 gigabyte.

Ecco un quadro riassuntivo:

Tipo Funzione Capacità Velocità Aggiornamento Volatilità

RAM Elaborazione bassa alta sì sì

Hard disk Archiviazione alta bassa sì no

Floppy disk Trasporto

conservazione

bassa bassa sì no

CD DVD Trasporto alta bassa no no

Zip disk Conservazione

Trasporto

media bassa sì no

Data cartridge Backup alta bassa sì no

Oltre alla capacità, un parametro fondamentale di valutazione delle memorie è la velocità di accesso alle

registrazioni, cioè la rapidità con cui dati e programmi vengono trasferiti nella memoria centrale per essere

elaborati.

La tecnologia ha reso ultimamente disponibile unità di memoria mobili, che collegate al computer tramite la

porta USB (Universal Serial Bus), sono riconosciute dal sistema come dischi fissi. Queste unità hanno

aspetti fisici diversi. Alcune si presentano come penne, il cui cappuccio protegge la parte di connessione alla

porta. Con la tecnologia attuale hanno capacità variabili da 128 MB a 1GB.

Possono essere utilizzati anche come sistema di registrazione nelle macchine fotografiche e nelle

telecamere digitali.

[ 1.2.6.2 ] Prima di essere utilizzati per la prima volta, i dischi magnetici devono essere formattati, vale a

dire predisposti alla registrazione dei dati. L’operazione può essere eseguita anche successivamente, per

“pulire” il disco da tutte le registrazioni effettuate in precedenza.

pagina 2 di 4

Page 20: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.2.6 – Dispositivi di memoria

La formattazione viene realizzata mediante un apposito programma e svolge le seguenti funzioni:

• cancella gli eventuali dati registrati in precedenza;

• verifica se le aree di registrazione non hanno difetti;

• prepara le aree di registrazione per l’immissione di nuovi dati.

Dopo aver analizzato i componenti hardware di un personal computer, vediamone la tipica struttura

hardware.

Il cuore del personal computer è costituito da una scatola (case) nella quale sono normalmente alloggiati i

seguenti componenti:

• la Motherboard, la base sulla quale vengono fissati tutti gli altri componenti

• l’Unità Centrale di Elaborazione

• la Memoria centrale

• l’hard disk

• il floppy disk

• il lettore CD.

Altre unità presenti possono essere:

• gli attacchi per tastiera, video, mouse;

• altri attacchi di tipo generale come le porte seriali (indicate con le sigle COM1 e COM2) e parallele

(indicate con le sigle LPT1 e LPT2, alle quali vengono normalmente connesse le stampanti);

• la porta di tipo USB (Universal Serial Bus), che collega unità periferiche di tipo digitale a elevata

velocità;

• eventuali attacchi specializzati per altre unità periferiche esterne;

• eventuali schede per il collegamento alla rete telefonica o alla rete locale;

• il bus, i componenti che costituiscono il canale per la trasmissione dei dati tra le varie unità;

• il masterizzatore.

Al case si collegano mediante cavi le unità periferiche esterne:

• il mouse

• la tastiera

pagina 3 di 4

Page 21: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.2.6 – Dispositivi di memoria

• il video

• la stampante

• altre unità periferiche di input e di output.

pagina 4 di 4

Page 22: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.3.1 – Tipi di software

1.3.1 – Tipi di software

[ 1.3.1.1 ] L’elaboratore, per poter svolgere un lavoro specifico, deve essere programmato. Il software è

l’insieme di programmi che “istruiscono” il computer per svolgere determinati compiti.

Per il funzionamento del computer servono due tipi di software:

• il software di sistema, che garantisce le funzioni di base nell’utilizzo del computer. Viene generalmente

fornito come corredo dell’hardware;

• il software applicativo, finalizzato alla soluzione di determinati problemi. Viene acquistato o sviluppato

dall’utente per risolvere specifici problemi.

I software, sia di sistema che applicativi, non sono mai esenti da errori e imperfezioni, per cui sono soggetti a

continuo aggiornamento.

Inoltre, la disponibilità di sempre maggiori potenze elaborative porta a un incremento continuo delle

potenzialità dei programmi con l’aggiunta di nuove funzioni.

Ciò comporta una continua revisione dei pacchetti software già disponibili. Vengono pertanto periodicamente

rilasciate nuove versioni dello stesso programma che ne caratterizzano l’evoluzione. Un esempio tipico è

costituito dalle varie versioni del sistema operativo Windows e dei programmi applicativi che fanno parte

dell’ambiente MS Office.

pagina 1 di 1

Page 23: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.3.2 – Software di sistema

1.3.2 – Software di sistema

[ 1.3.2.1 ] Tra i software di base, particolare importanza riveste il sistema operativo. Compito del sistema

operativo è di garantire le funzioni principali che permettono l’uso del computer e fornire l’interfaccia tra il

computer e l’utente.

Fanno parte del sistema operativo:

• il supervisore, che governa il funzionamento di tutto il sistema, il caricamento dei programmi in

memoria, la gestione delle unità periferiche e della memoria centrale;

• il programma di gestione delle librerie di programmi e di archivi elettronici di dati;

• i programmi di diagnosi delle malfunzioni e di correzione degli errori;

• i programmi di definizione della configurazione hardware del sistema.

Uno degli elementi qualificanti di un sistema operativo è la gestione della multiprogrammazione, o

multitask, vale a dire la possibilità di elaborare contemporaneamente più programmi (per esempio, navigare

in Internet e stampare un documento). Ciò può avvenire solo se si dispone di memoria sufficiente.

Esempi di sistemi operativi sono:

• il DOS (Disk Operating System), primo sistema operativo disponibile sui personal computer IBM

compatibili;

• Windows, (nelle versioni 95, 98, NT, 2000, ME, XP) il più diffuso nei personal computer moderni;

• Unix, molto diffuso sulle workstation;

• Linux, il nuovo sistema operativo che rientra nella categoria dell’Open Software (software di dominio

pubblico);

• Mac Operating System, il sistema operativo utilizzato sui personal computer Apple.

pagina 1 di 1

Page 24: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.3.3 – Software applicativo

1.3.3 – Software applicativo

[ 1.3.3.1 ] La gamma dei problemi applicativi è molto vasta e riguarda esigenze diverse tra di loro. Alcuni

programmi applicativi, di tipo general purpose, servono per affrontare temi di carattere generale. Altri

programmi vengono invece studiati e realizzati per la soluzione di problemi specifici.

I programmi general purpose riguardano, ad esempio, temi quali:

• l’automazione d’ufficio

• la progettazione

• il publishing

• la multimedialità.

Normalmente questi programmi hanno bisogno di essere opportunamente personalizzati per essere utilizzati

nella soluzione di problemi specifici.

I programmi studiati per la soluzione di problemi ben individuati, riguardano attività gestionali come:

• la fatturazione

• la contabilità

• le paghe e stipendi

• la gestione dei magazzini

• i conti correnti bancari

• l’anagrafe comunale.

Altri programmi affrontano temi di calcolo scientifico tra cui i modelli matematici e il calcolo strutturale.

Un ruolo significativo è svolto dai programmi multimediali che si caratterizzano per l’utilizzo

contemporaneo di più tipi di dati: testi, immagini, animazioni, filmati, suoni.

Queste applicazioni trovano molte aree di impiego:

• editoria elettronica

• insegnamento e autoistruzione

• presentazioni

• supporto al marketing e alle vendite.

pagina 1 di 1

Page 25: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.3.4 – Graphic User Interface

1.3.4 – Graphic User Interface

[ 1.3.4.1 ] Per funzionare secondo le tue esigenze, il sistema operativo deve ricevere dei comandi.

Con i sistemi operativi moderni, tutto questo si ottiene mediante un’interfaccia grafica (G.U.I., Graphic User Interface), che ti facilita il compito.

L’ordine non viene dato mediante un comando come:

delete file1.txt

cioè “cancella il file di nome file1 in formato testo”, ma simulando l’operazione mediante il trascinamento con

il mouse dell’immagine file1 sull’immagine del cestino.

L’interfaccia visuale può essere utilizzata sia con i programmi di base che con i programmi applicativi. L’uso

dell’interfaccia grafica presuppone la disponibilità del mouse.

I vantaggi dell’interfaccia grafica possono essere così sintetizzati:

• simboli e icone sono di facile comprensione;

• non è necessario ricordare la sintassi dei comandi associati alle varie funzioni;

• gli stessi simboli possono essere utilizzati in applicazioni diverse e diventare così degli standard.

pagina 1 di 1

Page 26: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.3.5 – Sviluppo di sistemi

1.3.5 – Sviluppo di sistemi

[ 1.3.5.1 ] Lo sviluppo di un sistema informatico prevede la definizione della sua configurazione hardware e

software.

In particolare, la realizzazione dei programmi applicativi, necessari a risolvere problemi specifici, comporta la

realizzazione di una serie di attività che possono essere sintetizzate nelle seguenti fasi:

• Analisi: studio del problema da risolvere e individuazione della soluzione. Il risultato di questa fase è

una descrizione dettagliata dei singoli passi logici di cui è composto il programma e dei dati coinvolti

nelle operazioni di input e di output;

• Programmazione: il programma viene scritto utilizzando il linguaggio utente (esempio Basic), ossia

un insieme di regole, di comandi e di vocaboli il più vicino possibile al modo di esprimersi dell’utente.

Viene in questo modo realizzato il programma sorgente;

• Traduzione: conversione del programma nel linguaggio macchina, ossia nel linguaggio proprio

dell’elaboratore. La traduzione viene fatta da programmi che ricevono in input le istruzioni nel

linguaggio utente (programma sorgente) e producono in output le istruzioni in linguaggio macchina. Il

programma tradotto, programma oggetto, viene memorizzato su disco magnetico, per essere

successivamente utilizzato.

I programmi di traduzione utilizzati sono:

o il compilatore, che traduce l’intero programma, rendendolo disponibile per l’esecuzione in

una fase successiva

o l’interprete che traduce ed esegue una istruzione dopo l’altra

• Test: il programma viene verificato mediante casi di prova per individuare e correggere possibili

errori.

Superata la fase del test, il programma può essere messo in esercizio, per il suo funzionamento con i dati

reali.

Nello sviluppo delle applicazioni intervengono due figure professionali:

• l’analista, che ha il compito di effettuare le fasi di analisi e di individuare la soluzione, descrivendo i

programmi necessari mediante una loro rappresentazione simbolica;

• il programmatore, che, partendo dal lavoro dell’analista, si occupa della scrittura dei programmi,

utilizzando un linguaggio di programmazione.

pagina 1 di 1

Page 27: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.4.1 – LAN, WAN

1.4.1 – LAN, WAN

[ 1.4.1.1 ] Le informazioni che vengono prodotte da un sistema, devono essere distribuite agli utenti

interessati dovunque essi si trovino.

La rete è un insieme di apparecchiature, cavi di collegamento e programmi, che ha lo scopo di scambiare

informazioni e condividere risorse.

Quando il collegamento avviene nell’ambito di una locazione fisica, per esempio un edificio, si utilizza la

LAN (Local Area Network). Nelle LAN, i computer sono collegati mediante cavi dedicati, connessi ai

computer attraverso ad apposite schede di interfaccia, le schede di rete.

Quando il collegamento avviene passando su suolo pubblico, anche su grandi distanze, si utilizza la WAN

(Wide Area Network). Nelle WAN i computer sono collegati mediante linea telefonica, alla quale si

connettono con apposite schede o apparecchiature.

Oltre alle due tipologie principali, viste in precedenza, si parla di:

• MAN, Metropolitan Area Network, per le reti geografiche che si estendono in una zona metropolitana;

• Networking, reti di reti, l’interconnessione di reti geografiche e locali in una rete globale.

Sistemi di interconnessione permettono quest’ultima integrazione, grazie alla definizione di protocolli di

comunicazione, ossia insiemi di regole utilizzate nella trasmissione dei dati tra i vari sistemi.

[ 1.4.1.2 ] Le reti permettono il lavoro di gruppo e la condivisione di risorse.

Nel lavoro di gruppo più utenti possono:

• lavorare sullo stesso documento apportando aggiunte, correzioni e modifiche;

• gestire l’iter di una pratica trasferendo il documento elettronico da un ufficio all’altro, arricchendolo di

documenti, approvazioni, commenti;

• ricavare informazioni da archivi in comune;

• scambiarsi informazioni con la posta elettronica.

Il groupware è il software specializzato per la gestione del lavoro di gruppo.

Ogni utente, inoltre, ha la possibilità di utilizzare risorse inserite nella rete, come stampanti di qualità o

particolarmente veloci, unità periferiche particolari, collegamenti a reti esterne.

La condivisione di risorse in rete comporta vantaggi economici. Permette infatti di limitare il numero di

apparecchiature da acquistare e facilita i compiti di gestione e manutenzione.

Nelle reti, i sistemi connessi possono operare come:

• server, quando hanno il compito di rendere disponibili servizi e risorse agli altri sistemi connessi in rete;

• client, quando costituiscono le postazioni di lavoro per gli utenti.

pagina 1 di 2

Page 28: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.4.1 – LAN, WAN

Il concetto di server e client può essere esteso anche ad applicazioni delle quali una, di tipo server, può

fornire servizi ad altre, di tipo client.

In una rete possono essere inseriti più server e più client.

Qualsiasi sia il tipo di rete, il modello utilizzato prevede:

• un chiamante, o sorgente, cioè il punto in cui si genera il messaggio (ad esempio la persona che parla

al telefono);

• un trasmettitore, cioè un mezzo che adatta il messaggio al mezzo di comunicazione utilizzato (ad

esempio l’apparecchio telefonico);

• un canale, che permette di trasmettere il messaggio (ad esempio la linea telefonica);

• un ricevitore, che adatta al ricevente il messaggio proveniente dal canale (ad esempio l’apparecchio

telefonico);

• un destinatario, o ricevente, cioè il punto di ricezione del messaggio (ad esempio la persona che

ascolta al telefono).

In funzione del tipo di mezzo di trasmissione utilizzato, i canali possono essere:

• guidati, quando la connessione è di tipo fisico (ad esempio il cavo telefonico);

• non guidati, quando la connessione avviene via etere (ad esempio una trasmissione radio).

Il tipo di trasmissione può essere:

• broadcast, quando si trasmette da uno a molti;

• point to point, o peer to peer, o punto a punto, quando la trasmissione avviene tra due soli utenti.

Altra caratteristica fondamentale del canale è la larghezza di banda, la capacità del canale, espressa in

numero di bit trasmessi nell’unità di tempo. Una larghezza di banda sufficientemente ampia permette di

rendere rapide le comunicazioni anche quando vengono trasmessi dati multimediali come immagini e filmati.

pagina 2 di 2

Page 29: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.4.2 – Intranet, Extranet

1.4.2 Intranet, Extranet

[ 1.4.2.1 ] In ambito aziendale le reti hanno assunto un ruolo fondamentale come canale di comunicazione

verso:

• gli utenti generici delle reti pubbliche che costituiscono un bacino di potenziali clienti.

• i clienti, i fornitori e, più in generale, i soggetti con i quali l'azienda ha rapporti continui.

• le sedi remote che possono accedere al sistema informativo aziendale con un canale a basso costo.

Nel primo caso vengono fornite informazioni ed erogati servizi verso gli utenti di reti pubbliche, quali

Internet, di cui parleremo in dettaglio in seguito.

[ 1.4.2.2 ] Nel secondo caso il sistema è aperto solo a particolari tipi di utenti:

• interlocutori abituali, quali clienti o fornitori. In questo caso si parla di servizio Extranet;

• dipendenti da locazioni remote (per esempio rappresentanti che inviano gli ordini acquisiti nella

giornata): è il servizio Intranet.

I servizi Intranet ed Extranet consentono l'accesso a informazioni e servizi riservati a determinate categorie

di utenti; risulta pertanto necessario che vengano riconosciuti preventivamente in modo da poterli associare

ai giusti livelli di autorizzazione.

Esempi applicativi di servizi Intranet ed Extranet riguardano:

• in banca:

o il servizio Extranet permette l’accesso di un cliente al proprio conto corrente per verificarne

la situazione o per fare ordini di pagamento

o il servizio Intranet mette a disposizione l’archivio centralizzato dei conti correnti ai funzionari

delle agenzie distribuite sul territorio

• in un’impresa commerciale:

o il servizio Extranet consente di effettuare via rete Internet l’inoltro di ordini da parte di clienti

abituali, già noti all’impresa

o il servizio Intranet permette ai rappresentanti, operanti sul territorio, di inviare direttamente

gli ordini acquisiti al sistema informativo aziendale

pagina 1 di 2

Page 30: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.4.2 – Intranet, Extranet

L’utilizzo dei servizi Intranet ed Extranet permette di realizzare l’Electronic Data Interchange (EDI), ossia lo

scambio diretto di dati in formato elettronico da due sistemi informativi.

I vantaggi che ne derivano sono dovuti all’eliminazione della riscrittura dei dati, con conseguenti:

• minori costi

• minori possibilità di errore

• maggiore tempestività.

L‘operazione di filtro tra la rete Internet e il Sistema Informativo aziendale viene effettuata dal firewall, letteralmente porta tagliafuoco.

Il firewall è un software, talvolta installato su hardware specializzato, che ha il compito di riconoscere

l’utente, al quale è associato un profilo di autorizzazioni, e di permettergli l’accesso alle sole informazioni e

servizi ai quali è abilitato.

In tal modo viene effettuata una selezione tra gli utenti riconosciuti e gli utenti occasionali, per quanto

riguarda l'accesso da Internet al sistema informativo aziendale.

Il firewall inoltre abilita gli utenti interni ad accedere solo a servizi Internet ben individuati.

pagina 2 di 2

Page 31: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.4.3 – Internet

1.4.3 Internet [ 1.4.3.1 ] La prima rete di trasmissione dati, aperta a un elevato numero di utenti, nasce negli anni '60, su

iniziativa del Ministero della Difesa degli USA.

L'obiettivo è quello di creare un sistema di comunicazioni in grado di operare anche in situazioni molto

critiche. Viene così sviluppata ARPAnet (Advanced Research Project Agency Network), una rete ad

architettura decentrata con nodi in grado di operare in completa autonomia. Questa rete può considerarsi il

prototipo dell'attuale Internet.

Nel 1983 ARPAnet, come conseguenza del notevole incremento sia del numero degli utenti sia del traffico,

viene suddivisa in due reti: MILnet, che conserva l'obiettivo originale di rete militare, e NSF (National Science Foundation), una nuova rete dedicata alla ricerca universitaria.

Un ulteriore incremento degli utenti e del traffico porta alla realizzazione di nuove reti: Bitnet, Usenet, Fidonet. Contemporaneamente si ha lo sviluppo di nuovi tipi di servizi erogati tramite le reti.

Attualmente Internet ha sostituito tutte queste reti, realizzando un unico sistema di trasmissione a livello

mondiale.

Internet viene spesso definita come la rete delle reti. In effetti si tratta di un sistema di comunicazioni globali

che permette il collegamento di computer in tutto il mondo.

Tale collegamento è reso possibile dall’adozione di un unico protocollo di trasmissione (il TCP-IP,

Transmission Control Protocol/Internet Protocol).

Il TCP-IP stabilisce le regole con le quali scrivere i dati che devono essere trasmessi e come indicare

l’indirizzo del computer al quale i dati devono essere inviati.

Il computer mittente immette i dati in rete accompagnati dall’indirizzo del computer destinatario. La rete si

preoccupa di instradare i dati all’indirizzo indicato.

Tutte le risorse della rete sono identificate da un indirizzo IP, IP number. Per facilitare la navigazione gli

indirizzi IP sono associati a indirizzi simbolici.

La traduzione da indirizzi simbolici ad indirizzi fisici, numerici, avviene tramite il Domain Name System, che

è costituito da una serie di tabelle in una struttura di tipo gerarchico.

A livello mondiale, il coordinamento viene garantito dall’Internet Society, l’organizzazione mondiale

dedicata a tale scopo.

L’evoluzione delle reti ha comportato una conseguente evoluzione dei servizi erogati.

pagina 1 di 7

Page 32: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.4.3 – Internet

Nelle prime reti erano disponibili i servizi primari di:

• posta elettronica, ovvero di scambi di messaggi in formato elettronico;

• terminale virtuale, Telnet;

• trasferimento di file, FTP.

Con il servizio Telnet il personal computer simula un terminale con interfaccia a caratteri, permettendo il

collegamento ad applicazioni preesistenti, realizzate per la connessione di terminali stupidi.

Con l’acronimo FTP, File Transfer Protocol, si identificano sia un tipo di servizio che un protocollo per

prelevare file da server della rete. I file possono essere di vari tipi:

• programmi

• banche dati

• tabelle

• documenti

• grafici

• immagini

• suoni

• filmati

• …

Il prelievo può essere a titolo gratuito o a pagamento. I file possono essere di tipo testo, in formato ASCII (American Standard Code for Information Interchange) o di tipo binario (per programmi, immagini,

suoni, filmati, …).

Progressivamente, sono stati resi disponibili ulteriori servizi:

• accesso a banche dati (WWW: World Wide Web)

• gruppi di discussione (news group)

• liste di distribuzione (mailing list)

• comunicazioni in tempo reale (chat line)

• conversazioni telefoniche

• teleconferenza

• telelavoro.

pagina 2 di 7

Page 33: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.4.3 – Internet

[ 1.4.3.2 ] World Wide Web può essere visto come un’immensa banca dati distribuita su un numero enorme

di computer sparsi per il mondo.

Il successo del servizio è legato alla multimedialità e all’ipertestualità, ossia alla possibilità di navigare

mediante collegamenti ipertestuali, attivati da parole o immagini inserite nei siti.

La possibilità di questo servizio è legata all’invenzione del linguaggio HTML, da parte di Tim Berners-Lee,

ricercatore del CERN di Ginevra (Centro Europeo per la Ricerca Nucleare) alla fine degli anni '80. Il

linguaggio è nato per rispondere ai problemi di reperimento di informazioni presso l'Ente e la comunicazione

scientifica internazionale.

Il linguaggio HTML o Hypertext Markup Language facilita la ricerca delle informazioni all’interno del sito.

I collegamenti ipertestuali permettono una facile navigazione, perché consentono di arrivare direttamente

alla pagina che contiene le informazioni richieste. È quindi possibile collegarsi ai nodi della rete (siti), per

riceverne informazioni o utilizzarne i servizi.

Nell'anno 1994, a seguito del grande successo presso l'utenza scientifica, ha inizio lo sfruttamento

commerciale del web, come polo di distribuzione di informazioni. Comincia così a diffondersi presso il grande

pubblico.

Grazie a tale servizio, si può:

• consultare l’orario ferroviario;

• prenotare un posto a teatro;

• acquistare un libro;

• iscriversi a un’associazione;

• vedere le immagini di una località turistica;

• partecipare a un corso di formazione.

Anche in questo caso è possibile accedere con le stesse modalità a siti di tutto il mondo grazie all’adozione

di un unico linguaggio con il quale sono rappresentate le schermate del sito (le pagine WEB).

I siti vengono messi a disposizione sulla rete da aziende e organizzazioni, per erogare agli utenti

informazioni e servizi.

L’accessibilità alle informazioni del sito è elemento fondamentale per facilitare l’utente nella ricerca. Perché

questo sia reso semplice occorre che il sito sia opportunamente progettato e gestito. Come diretta

conseguenza di questa esigenza si sono sviluppate delle nuove professionalità. I Web Designer sono gli

specialisti competenti nella progettazione dei siti. I Web Master sono gli specialisti che ne garantiscono la

gestione.

pagina 3 di 7

Page 34: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.4.3 – Internet

L'accesso al servizio WWW avviene attraverso un programma di interfaccia, il Browser, in grado di

interpretare il codice HTML.

Il Browser permette di visualizzare sullo schermo i contenuti delle pagine Web:

• testi

• immagini

• animazioni

• suoni

• filmati.

Le pagine web, disponibili in Internet, sono organizzate in siti. Un sito Web è organizzato in pagine legate da

una struttura di tipo gerarchico, struttura ad albero rovesciato. Nelle singole pagine sono inserite

informazioni di tipo multimediale. La pagina iniziale è detta Home Page e contiene normalmente la

presentazione del sito e l'indice delle pagine.

La Home page non è l'unico punto di acceso al sito. Si può accedere direttamente a qualsiasi pagina. Infatti,

le varie pagine sono collegate mediante riferimenti ipertestuali, che permettono vari percorsi di accesso.

Per accedere a un sito viene utilizzato il suo indirizzo. L'indirizzo di un sito, detto URL (Uniform Resource Locator), è formato da:

• il protocollo http, Hyper Text Transfer Protocol, che identifica il protocollo utilizzato nell' accesso,

• il nome dell’organizzazione o azienda proprietaria del sito;

• il tipo di dominio radice.

Esistono vari tipi di domini radice che si basano o sul tipo di organizzazione:

• .com, commerciale

• .edu, istituzione educativa

• .gov, ente governativo

• .mil, organizzazione militare

• .net, polo di rete

o sulla nazione di registrazione:

• .it, Italia

• .fr, Francia

• .de, Germania

pagina 4 di 7

Page 35: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.4.3 – Internet

• .uk, Gran Bretagna

• .es, Spagna

• .jp, Giappone.

I domini (.org, .com, …) identificano il dominio radice presso i quali i siti sono registrati.

La ricerca degli indirizzi dei siti, in grado di erogare i servizi desiderati, avviene tramite i motori di ricerca,

alloggiati presso siti specializzati. I motori di ricerca utilizzano appositi programmi e banche dati che

permettono la ricerca tramite descrittori.

Esistono motori di ricerca nazionali (Virgilio, Arianna, …) e internazionali (Altavista, Yahoo e Google).

La grande evoluzione del servizio WWW ha generato l’esigenza di potersi connettere anche tramite telefonia

mobile.

È stato così realizzato il protocollo WAP (Wireless Application Protocol) e il linguaggio WML (Wireless Markup Language). Ciò permette di realizzare la navigazione in Internet tramite il telefono cellulare.

I servizi di news group forniscono ambienti di discussione realizzati mediante bacheche elettroniche, nelle

quali gli utenti possono confrontarsi su tematiche specifiche suddivise per argomenti.

La partecipazione può essere attiva, se si pubblicano messaggi, o passiva, se si leggono le comunicazioni

inviate da altri.

Normalmente i news group si appoggiano su più server che si aggiornano automaticamente tra di loro e che

operano in Usenet, lo spazio virtuale dei gruppi di discussione.

I gruppi di discussione sono organizzati, nello spazio Usenet, in una struttura a cascata che parte da un

tema generale (scienza, computer, …) o da un paese (Italia, Francia, …), dai quali si sviluppano sottotemi a

un livello sempre più dettagliato.

La partecipazione ai gruppi di discussione prevede la connessione al sito che eroga il servizio, il News Server. Per il collegamento vengono utilizzati specifici programmi che possono essere prelevati

gratuitamente da appositi siti Internet.

Anche i servizi di mailing list forniscono ambienti di discussione nei quali gli utenti possono ricevere

attraverso la posta elettronica informazioni su tematiche specifiche, suddivise per argomenti.

Anche in questo caso, la partecipazione può essere attiva, se si inviano informazioni, o passiva, se si

ricevono i messaggi.

Normalmente le mailing list sono gestite da un unico server.

pagina 5 di 7

Page 36: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.4.3 – Internet

Per iscriversi a una lista di distribuzione, occorre inviare la propria adesione (via e-mail) alla lista che tratta il

tema voluto, individuata con un motore di ricerca.

Il servizio chat line permette il dialogo in tempo reale, attraverso messaggi digitati da tastiera, tra gli utenti

collegati in quel momento al server che fornisce il servizio.

Lo sviluppo a livello mondiale delle reti ha portato alla nascita di comunità virtuali, luoghi di aggregazione

sulla base di interessi comuni.

Gli utenti di Internet diventano cittadini della rete e per essi è stato coniato il termine di Netizen, Network

citizen.

La grande democraticità di Internet costituisce, però, anche un limite. Può presentare infatti il problema di usi

impropri, dovuti a comportamenti incivili o fraudolenti degli di utenti.

In risposta a tale problema, è stato creato un insieme di regole di comportamento alle quali gli utenti dei

servizi Internet devono sottostare. Questa specie di Galateo della Rete prende il nome di Netiquette,

Network Etiquette.

A fronte di tale scenario, nella società moderna diventano assi portanti:

• la new economy, la nuova forma dell’economia, caratterizzata dall’utilizzo di Internet come canale

per il marketing e la di vendita di prodotti e servizi;

• le autostrade delle informazioni, le reti di trasmissione, quali Internet, globali, ad alta velocità e

aperte al pubblico.

Le nuove reti informatiche necessitano di una serie di apparecchiature specializzate, in grado di concentrare,

connettere, fare da tramite tra i computer e le reti telefoniche e di smistare i messaggi:

• Hub, apparecchiatura per connettere, in una rete locale, computer o unità periferiche;

• Bridge, unità che permette di connettere tra di loro reti con caratteristiche differenti;

• Gateway, porta di accesso a una rete di trasmissione (questo ruolo verso Internet può essere svolto

da un servente di una rete locale nei confronti dei client collegati);

• Router, unità specializzata per instradare i messaggi.

I vantaggi di Internet possono essere così sintetizzati:

• la velocità di comunicazione, che permette di utilizzare servizi, dislocati anche a grandi distanze.

• l’accesso a una enorme quantità di informazioni, distribuite su una grande quantità di siti in tutto il

mondo;

pagina 6 di 7

Page 37: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.4.3 – Internet

• l’utilizzo della multimedialità, che permette di disporre di informazioni complete e articolate;

• i costi molto ridotti: è possibile comunicare con qualsiasi parte del mondo, al costo della telefonata,

al sito Internet che fornisce il collegamento alla rete (spesso il costo di una telefonata urbana).

Internet risulta il sistema più economico tra tutti i sistemi di comunicazione (posta, telefono, fax e

telex).

pagina 7 di 7

Page 38: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.4.4 – La rete telefonica e i computer

1.4.4 – La rete telefonica e i computer [ 1.4.4.2 ] Nelle reti geografiche il mezzo di trasmissione più utilizzato è la rete telefonica. Può essere

analogica o digitale:

• nella rete analogica, il segnale utilizzato varia con continuità e l’informazione trasmessa è funzione

dell’ampiezza del segnale; un esempio tipico è la trasmissione della voce tramite apparecchio

telefonico;

• nella rete digitale, il segnale trasmesso è costituito da una serie di numeri e l’informazione

trasmessa è data dal valore di tali numeri.

Nella trasmissione di segnali digitali, la velocità dà la quantità di bit trasmessi nell’unità di tempo (Baud).

L’unità di misura utilizzata è il BPS, cioè il numero di bit per secondo. Un’alta velocità di trasmissione

consente di ridurre il tempo necessario per trasmettere un messaggio.

Velocità tipiche sono:

• 56.600 BPS su rete analogica;

• 300.000 BPS su rete digitale.

Se la rete di comunicazione è di tipo digitale, il computer, che lavora in digitale, si collega alla rete attraverso

una scheda di interfaccia, scheda di rete.

Se la rete è di tipo analogico, come la normale rete telefonica, il computer si collega alla rete attraverso il

modem (MOdulatore-DEModulatore).

Il modem trasforma il segnale:

• da digitale ad analogico (modulazione), con l’invio del messaggio dal computer alla linea di

trasmissione;

• da analogico a digitale (demodulazione), con la ricezione del messaggio dalla linea di trasmissione

al computer.

Il modem può essere una scheda alloggiata nel case del personal computer (modem interno) o una scatola

esterna collegata a una delle porte di comunicazione del case (modem esterno).

[ 1.4.4.1 ] Le reti per la trasmissione dati possono essere:

• Commutate: la linea viene impegnata per la sola durata della trasmissione. Tale linea viene anche

indicata come linea a commutazione di circuito;

pagina 1 di 3

Page 39: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.4.4 – La rete telefonica e i computer

• Dedicate: viene realizzato un collegamento fisso tra i due computer;

• A commutazione di pacchetto o packet switching: sulla stessa linea viaggiano, opportunamente

gestite, le comunicazioni di più utenti.

La rete più comunemente utilizzata è la normale rete telefonica, di tipo analogico (Public Switched Data

Network), utilizzata anche per la fonia (Public Switched Telephone Network).

Tale rete è di tipo commutato. Al momento del collegamento viene stabilito un canale fisico dedicato tra

l’utente chiamante e l’utente chiamato, che viene individuato componendo il suo numero telefonico.

Per avere velocità di trasmissione superiori si può usare la rete digitale integrata nei servizi ISDN

(Integrated Systems of Digital Network).

Un ulteriore incremento di prestazioni può essere ottenuto utilizzando la rete ADSL (Asimetric Digital Subscriber Network), che, grazie alla tecnologia di compressione impiegata, permette la trasmissione di

dati ad alta velocità anche sul normale doppino telefonico in rame.

Ulteriori incrementi di velocità si ottengono con linee dedicate alla trasmissione dei dati e con collegamenti

radio o via satellite.

Storicamente, oltre al personal computer, sono stati utilizzati strumenti diversi per la trasmissione dei dati.

Questi strumenti hanno subito un’evoluzione nel tempo, come conseguenza dell’evoluzione tecnologica.

Il telex è stato il primo di questi strumenti. Consentiva di trasmettere sequenze di soli caratteri alfanumerici e

a bassa velocità. Utilizzava linee specializzate. Attualmente non è più in uso.

Il fax, tuttora in uso, consente la trasmissione di pagine stampate, riproducendole in fotocopia (facsimile) su

un fax remoto.

È costituito da:

• uno scanner, che trasforma la pagina in un’immagine digitale (fase di input);

• dei dispositivi per immettere l’immagine elettronica in rete e per ricevere dalla rete immagini

elettroniche (fase di trasmissione);

• una stampante per riprodurre su carta l’immagine digitale (fase di output).

I personal computer, dotati di modem e di software opportuno, possono svolgere la funzione di fax.

Il progresso della tecnologia elettronica ha portato a una notevole evoluzione sia dei sistemi informatici, che

dei sistemi telefonici. In particolare, ne ha tratto notevoli benefici la telefonia mobile, grazie all'utilizzo

dell'informatica nella componentistica delle apparecchiature.

pagina 2 di 3

Page 40: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.4.4 – La rete telefonica e i computer

Questa evoluzione è stata realizzata in fasi successive, caratterizzate da differenti generazioni delle reti

trasmissive.

Alla prima generazione appartengono i sistemi TACS, Total Access Communication System, basati su

trasmissioni di tipo analogico.

La seconda generazione ha visto l'introduzione delle trasmissioni di tipo digitale: i nuovi sistemi GSM,

Global System for Mobile Communication, hanno permesso un significativo incremento della capacità di

trasmissione.

I sistemi GPRS, General Packet Radio System, evoluzione dei GSM, hanno portato a un ulteriore

incremento delle velocità di trasmissione, tale da consentire l'utilizzo di dati multimediali.

L’UMTS, Universal Mobile Telecommunications Service, è la terza e attuale generazione, appositamente

studiata per la trasmissione di grandi quantità di dati multimediali.

L’evoluzione tecnologica delle reti di telefonia mobile e il conseguente aumento delle possibilità di

trasmissione hanno consentito l’avvio di nuovi tipi di servizi.

L’introduzione della tecnologia digitale ha reso possibile il servizio SMS, Short Message Service, ossia la

trasmissione di brevi messaggi, di massimo 160 caratteri.

L'ulteriore potenziamento della capacità di trasmissione ha allargato i servizi alla trasmissione di dati

multimediali. È quindi possibile connettersi a Internet con cellulari con schermo adeguato, attraverso il

protocollo WAP, Wireless Application Protocol.

I sistemi di ultima generazione consentono il servizio MMS, Multimedia Messaging Services, con il quale si

possono trasmettere messaggi multimediali, con testi, suoni, immagini, filmati.

pagina 3 di 3

Page 41: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.5.1 – Il computer al lavoro

1.5.1 - Il computer al lavoro Ormai gli strumenti informatici fanno parte della nostra vita quotidiana. Il loro ruolo iniziale di strumenti

specializzati, gestiti da specialisti, si è profondamente trasformato a seguito della nascita e della diffusione

del personal computer. Attualmente li troviamo impiegati in contesti differenti sia a casa che sul lavoro.

[ 1.5.1.1 ] Le attuali aree di impiego del computer sono fortemente differenziate, grazie all'estrema versatilità

che lo caratterizza e che lo rende adatto a una notevole gamma di applicazioni.

La sua notevole velocità di elaborazione lo rende più efficace di una persona, quando diventano

determinanti fattori quali:

• rapidità nell’eseguire i lavori

• precisione

• capacità di esecuzione di lavori ripetitivi

• capacità di gestione di grandi quantità di dati

• capacità di integrazione di dati di tipo diverso

• capacità di archiviazione per lunghi periodi di tempo.

In quanto macchina che dipende dall’uomo per la sua programmazione, il computer, però, ha una serie di

limiti:

• mancanza di intelligenza autonoma

• mancanza di creatività

• difficoltà ad affrontare temi nuovi

• difficoltà nei lavori non ripetitivi

• difficoltà a gestire dati non strutturati

• possibilità di guasti.

Il computer trova anche applicazioni nelle quali operare in modo autonomo senza intervento umano:

• automazione delle linee di produzione

• gestione e integrazione degli strumenti di laboratorio

• controllo di accessi

• gestione di apparecchiature

• monitoraggio ambientale

• monitoraggio di situazioni critiche.

pagina 1 di 8

Page 42: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.5.1 – Il computer al lavoro

Il computer inoltre offre un significativo contributo ai disabili, con strumenti quali:

• stampa dei caratteri braille

• tastiera braille collegate al personal computer

• lettori di monitor tramite impulsi sui polpastrelli

• comandi vocali

• riconoscimento vocale.

La nuova società, fortemente dipendente dagli strumenti informatici e dalle reti di comunicazioni, presenta

nuovi tipi di vulnerabilità.

Nel passaggio al nuovo millennio, si è temuto per l’impatto del millenium bug, il problema Y2K o problema

dell’anno 2000. Sono stati necessari ingenti investimenti per adeguare un gran numero di programmi di

base e applicativi, che, realizzati parecchi anni fa, riportavano le date con sei cifre. Solo due erano dedicate

all’anno, per cui era impossibile riconoscere gli anni del 1900 da quelli del 2000.

Analogamente, grandi investimenti sono stati necessari per il passaggio dalla lira, che non prevede cifre

decimali, all’euro, che gestisce due cifre decimali.

I nuovi sistemi informatici e telematici sono soggetti inoltre alle azioni fraudolente dei nuovi pirati informatici,

gli hacker, in grado di paralizzare i sistemi informatici e telematici o di usarli per compiere crimini.

Nell’ambito lavorativo il computer fornisce supporto sia alle normalità attività d’ufficio sia alle applicazioni di

gestione.

[ 1.5.1.2 ] Una delle aree attualmente in fase di grande sviluppo, è quella dell'Automazione d'Ufficio, o

Office Automation. È caratterizzata dall'uso di strumenti e software appositamente studiati per fornire un

supporto all’esecuzione di compiti ripetitivi e per rendere più efficienti e rapide le comunicazioni.

Fanno parte di questa area strumenti per:

• l’elaborazione di testi

• la creazione e gestione di banche dati

• l'utilizzo dei fogli di calcolo elettronici, per svolgere elaborazioni su tabelle di dati

• la creazione e l'erogazione di presentazioni di tipo multimediale

• le elaborazioni grafiche

• la gestione della posta elettronica

pagina 2 di 8

Page 43: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.5.1 – Il computer al lavoro

• il desk top publishing.

Il desk top publishing, in particolare, permette, in ambito aziendale, di realizzare pubblicazioni di bassa

tiratura ed elevata qualità, integrando testi, immagini, disegni, con evidenti vantaggi sia nei costi che nella

velocità di pubblicazione.

Nella gestione aziendale rivestono un ruolo importante:

• i sistemi EIS (Executive Information System), che forniscono alla direzione un quadro sintetico

sull’andamento globale dell’azienda;

• i sistemi DSS (Decision Support System), che forniscono informazioni utili per prendere decisioni.

In quest’ultima categoria rientrano anche i programmi per la pianificazione, per l’analisi what if …, i sistemi esperti, in grado di fornire in aree specifiche conoscenze tipiche di un esperto umano.

Le applicazioni gestionali riguardano aree applicative quali:

• l’amministrazione

• la contabilità clienti e fornitori

• la gestione del personale

• la fatturazione

• la razionalizzazione nella gestione del magazzino

• la gestione dei lavori

• la gestione degli ordini e delle consegne.

I principali vantaggi dell’automatizzazione si esplicitano dunque nella riduzione dei costi e nella tempestività

di esecuzione, precisa ed efficace.

In fabbrica il computer è utilizzato in molte delle fasi del processo produttivo:

• nella progettazione, con l’utilizzo di programmi CAD (Computer Aided Design)

• nel controllo delle linee di produzione, con i programmi CAM (Computer Aided Manifacturing)

• nella fase produttiva con l'impiego di robot

• nella gestione delle scorte del magazzino

• nel calcolo e nella simulazione, in fase di progettazione e di test finale.

pagina 3 di 8

Page 44: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.5.1 – Il computer al lavoro

L’impiego del computer in fabbrica permette di ridurre i costi e i tempi di produzione, assicura la qualità dei

prodotti, gestisce la produzione su commessa e garantisce precisione nell’esecuzione.

In Banca il computer svolge un ruolo importante nell’erogazione dei servizi.

Per accedere ai servizi bancari, ci si può rivolgere agli sportelli tradizionali, a quelli con funzioni self-service,

ai servizi a domicilio dell’home banking o ai servizi telefonici.

Strumenti importanti per l’identificazione dell’utente, nelle applicazioni selfservice, sono la tessera a banda magnetica, tipo Bancomat e la smart card o carta a microchip. Quest’ultimo tipo di carta sta assumendo

un ruolo sempre più importante. Il microchip infatti è difficilmente falsificabile ed è in grado di memorizzare

una maggiore quantità di dati.

L’utilizzo del computer permette la gestione del conto corrente, delle transazioni e consente di effettuare

trasferimenti di fondi in formato elettronico.

La gestione computerizzata, con accesso in selfservice ai servizi, garantisce l’efficienza del servizio

richiesto, il funzionamento di tale servizio 24 ore al giorno per 365 giorni l’anno, la rapidità nell’effettuazione

delle operazioni e assicura esattezza e precisione.

Nei servizi bancari utilizzati dall’utente, una particolare attenzione riguarda la sicurezza. In questa ottica, ad

esempio, una tipica transazione presso un terminale selfservice prevede:

• il riconoscimento dell’utente tramite tessera, che riporta il suo codice di identificazione;

• la digitazione del numero personale (PIN), che garantisce l'utilizzo della tessere da parte del suo

titolare;

• l'inserimento dei dati della transazione;

• il collegamento al sistema informativo della banca dell’utente, in grado di erogare il servizio;

• la verifica dell’operazione;

• l'eventuale aggiornamento dei dati sulla tessera.

Nelle Assicurazioni il computer può essere utilmente impiegato per:

• gestire i contratti

• calcolare i premi delle polizze

• gestire le tariffe bonus-malus e le varie categorie di sconto

pagina 4 di 8

Page 45: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.5.1 – Il computer al lavoro

• gestire le scadenze dei contratti e dei pagamenti

• liquidare i danni.

Inoltre, l’archivio dei sinistri, gestito in modo elettronico, può costituire un valido strumento per individuare

eventuali truffe.

Al Supermercato, la gestione automatica delle casse è facilitata dall’utilizzo dei codici a barre, presenti sulle

confezioni dei prodotti. L’operazione può essere completata con il pagamento tramite Bancomat o carta di

credito. L’impiego del codice a barre riduce il tempo di attesa alle casse e permette di produrre scontrini di

facile lettura con indicato il nome dei prodotti acquistati ed i relativi costi.

Molti sono i vantaggi che ne derivano. L’etichettatura dei prodotti viene completamente eliminata e diventa

semplice la gestione automatica del magazzino, con evidente riduzione dei costi di gestione.

All’Aeroporto i sistemi informatici vengono utilizzati per la prenotazione dei voli e per l’acquisto dei biglietti di

viaggio. Consentono inoltre di effettuare:

• le operazioni di check in con il riscontro delle prenotazioni

• la stampa delle carte di imbarco

• la verifica dei passeggeri

• la gestione delle liste di attesa

• le operazioni per la sicurezza

• il controllo del traffico aereo.

In Albergo il computer viene impiegato per:

• la gestione degli ospiti

• la gestione amministrativa

• le prenotazioni

• la gestione di servizi ausiliari quali la sveglia

• l’avviso di comunicazioni

• la gestione automatica degli impianti.

pagina 5 di 8

Page 46: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.5.1 – Il computer al lavoro

[ 1.5.1.3 ] La Pubblica Amministrazione sta, ormai da tempo, erogando i propri servizi attraverso una serie

di strumenti che includono:

• lo sportello tradizionale presidiato da un impiegato

• lo sportello self service

• la rete Internet

• i risponditori telefonici vocali.

Rispetto allo sportello tradizionale, lo sportello self-service velocizza il rilascio di certificati, l’accettazione di

domande, fornisce informazioni sui servizi e semplifica il pagamento di tasse e contributi. L’attivazione di

questi servizi può essere effettuata tramite un documento di riconoscimento elettronico come la carta di identità elettronica, registrata su una smart card. La carta elettronica può essere di tipo polifunzionale,

utilizzabile cioè per più applicazioni, compresi eventuali sistemi di pagamento elettronici.

In Biblioteca, il computer consente di gestire in modo automatico numerose attività tra cui:

• la catalogazione

• la gestione dei prestiti e delle prenotazioni delle opere non disponibili,

• la gestione dei prestiti tra biblioteche.

[ 1.5.1.4 ] L’uso del computer snellisce la gestione dei Servizi Ambulatoriali nelle prenotazioni e nelle

prestazioni, nella compilazione di cartelle cliniche e nella telemedicina. I laboratori gestiscono con il

computer gli strumenti di analisi e di diagnosi. L’impiego del computer migliora l’efficienza del servizio

medico, garantisce la qualità delle analisi, permette la gestione della storia clinica del paziente, offre

possibilità di assistenza a domicilio e di teleconsulti.

[ 1.5.1.5 ] Nell’ambito dell’Istruzione il computer facilita l’apprendimento autodidattico, offre sistemi di

autovalutazione, consente l’istruzione a distanza, la progettazione assistita e la simulazione. Per lo sviluppo

di corsi elettronici vengono impiegati software specializzati, denominati CBT (Computer Based Training). A

livello specialistico e di studi, il computer apporta un aiuto sostanziale alla scienza nel calcolo e nella ricerca

e permette di accedere a una grande quantità di informazioni di tipo bibliografico.

Con l’utilizzo del computer, alla qualità didattica si affiancano l’abbreviazione nei tempi di apprendimento e

un’impostazione personalizzata dello studio, funzionale al livello di partenza e alle conoscenze dello

studente.

pagina 6 di 8

Page 47: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.5.1 – Il computer al lavoro

Inoltre il computer raggiunge capillarmente gli utenti, con una riduzione dei costi, permette la simulazione di

esperimenti non riproducibili e la ripetizione di parti di lezioni, fornisce strumenti per l’autovalutazione

immediata. Occorre però tener presente alcuni svantaggi:

• dialogo non completo tra docente e allievo

• limitazione delle risposte nella autovalutazione

• mancanza di rapporto personale tra docente e allievo.

Nella formazione, un ruolo fondamentale viene svolto dal Libro Elettronico, che può essere su CR-ROM o

DVD o via Internet. I vantaggi del libro elettronico sono:

• la possibilità di utilizzare la multimedialità

• la possibilità di interattività con il lettore

• i bassi costi sia di produzione che di distribuzione

• la facilità di conservazione.

Gli svantaggi sono sostanzialmente legati alla necessità di utilizzare uno strumento informatico per la lettura.

Per gli editori esiste inoltre il pericolo della violazione dei diritti d’autore con la produzione illegale di copie.

Anche in casa il computer ha trovato un proprio ruolo:

• come supporto allo studio

• per i giochi

• per l’ascolto di musica e la visione di filmati

• per gestire la corrispondenza e il bilancio familiare

• come segreteria telefonica e fax.

Con il diffondersi dei servizi Internet il computer viene inoltre utilizzato per la posta elettronica, per ricercare

informazioni in rete, per partecipare a gruppi di discussione a distanza e per fare prenotazioni o acquisti da

casa.

[ 1.5.1.6 ] Un’altra area di applicazione è il telelavoro, ossia l’attività lavorativa svolta direttamente dalla

propria abitazione. In questo caso il computer fornisce un adeguato supporto e garantisce le comunicazioni

con l'azienda.

pagina 7 di 8

Page 48: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.5.1 – Il computer al lavoro

I vantaggi legati a tale soluzione sono:

• flessibilità di orario, in quanto il lavoratore può pianificare in proprio la propria attività;

• eliminazione dei tempi di trasferimento tra la casa e l’ufficio.

Gli svantaggi sono legati alla riduzione dei contatti personali e alla minore partecipazione al lavoro di gruppo.

Infine, in casa, il computer può essere utilizzato per una migliore e più funzionale gestione di impianti e

apparecchiature. Può trovare un impiego pratico come strumento di controllo dell’impianto di riscaldamento,

degli accessi di sicurezza e degli impianti antincendio.

pagina 8 di 8

Page 49: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.5.2 – Mondo elettronico

1.5.2 - Mondo elettronico La grande diffusione di Internet ha portato alla realizzazione ed erogazione di una serie di transazioni in

formato elettronico:

• l’e-banking, electronic banking - l’insieme dei servizi bancari;

• l’e-government, electronic government - l’insieme dei servizi della pubblica amministrazione sia

locale che centrale;

• l’e-learning, electronic learning - la formazione mediante strumenti elettronici;

• l’e-business, electronic business - la gestione delle attività aziendali;

• l’e-commerce, electronic commerce - il commercio elettronico;

• l’e-mail, electronic mail - la posta elettronica.

Posta elettronica

[ 1.5.2.1 ] La posta elettronica (e-mail) è attualmente il servizio di Internet più utilizzato; tale servizio

permette di inviare documenti, in formato elettronico, ad altri utenti. Rispetto ad altri tipi di comunicazioni,

presenta una serie di vantaggi:

• è basata su testo scritto; rimane perciò la documentazione, come per la posta tradizionale o il fax;

• ha velocità operative molto elevate, come il fax o il telefono;

• è asincrona, non necessita cioè della contemporanea presenza dei due interlocutori, come la posta

tradizionale o il fax;

• può avere conferma dell’inoltro, mediante messaggio di avvenuta ricezione e di avvenuta apertura

del messaggio, come per la ricevuta di ritorno della posta tradizionale;

• può avere indicazione d’urgenza come la posta tradizionale;

• consente l’inoltro di documenti elettronici, anche multimediali, che possono essere successivamente

elaborati (allegati);

• permette una facile distribuzione dello stesso messaggio a più interlocutori, mediante l’utilizzo in

automatico delle liste di distribuzione, o con le funzioni di forward (inoltra) o reply (rispondi);

• è caratterizzata da costi molto contenuti, sicuramente minori di quelli degli altri canali.

pagina 1 di 4

Page 50: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.5.2 – Mondo elettronico

Presenta, però, anche qualche svantaggio:

• può indurre a un invio eccessivo di posta; senza nessun lavoro aggiuntivo, è sufficiente allungare la

lista dei destinatari di un messaggio, per aumentare in modo significativo il numero di messaggi

inviati;

• è un canale per la trasmissione di virus;

• può essere un facile veicolo di ricezione di messaggi non desiderati, come i messaggi pubblicitari;

I messaggi di posta elettronica vengono inviati alla casella elettronica del destinatario e qui registrati. La

casella elettronica non è altro che un archivio, presente sul computer, che fornisce il servizio all’utente. Dalla

casella il messaggio può essere letto o prelevato e trasferito sul computer del destinatario, su sua richiesta,

nel momento in cui il destinatario si collega al computer che effettua il servizio.

La casella elettronica è individuata da un indirizzo: indirizzo e-mail. L’indirizzo viene indicato nella forma

[email protected], dove utente identifica il proprietario della casella elettronica, e indirizzo.xx il sito che

eroga il servizio.

Il prelievo della posta elettronica può essere effettuato anche da un personal computer diverso da quello

abituale. È sufficiente che il proprietario della casella si colleghi al computer che gli fornisce il servizio e si

identifichi con il proprio numero d’utenza e la propria password, per accedere alla propria posta. Questo

costituisce un ulteriore vantaggio: è possibile vedere la propria posta da qualsiasi parte del mondo.

Per usare la posta elettronica sono necessari:

• un personal computer dotato di modem o scheda di rete digitale, per il collegamento alla rete di

comunicazione;

• un software per la gestione della posta elettronica (per esempio Outlook Express);

• l’accesso a una rete telefonica o di trasmissione dei dati (una presa telefonica);

• una casella postale presso un computer che fornisce il servizio (per esempio il computer di un

Internet Provider, un fornitore del servizio Internet);

• un indirizzo elettronico;

• un numero di utente e una password, per accedere al servizio e aprire la casella postale elettronica.

Il software di gestione della posta elettronica deve avere le funzioni per effettuare queste operazioni:

• ricezione ed invio messaggi;

• organizzazione e gestione delle caselle di posta elettronica;

pagina 2 di 4

Page 51: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.5.2 – Mondo elettronico

• gestione degli indirizzari e delle liste di distribuzione;

• la possibilità di allegare file di tipo multimediale.

L’invio di un messaggio di posta elettronica prevede una serie di operazioni che coinvolgono il server del

mittente e un server che fornisce gli indirizzi dei siti, il server del destinatario. I due server seguono le

seguenti fasi:

• compilazione del messaggio sul client del mittente;

• invio del messaggio al server del servizio SMTP (Simple Mail Transport Protocol);

• richiesta del server SMTP al server DNS (Domain Name Server), dell’indirizzo del server

destinatario;

• invio del messaggio al server del destinatario, server POP (Post Office Protocol);

• memorizzazione del messaggio nella casella elettronica del POP server.

Commercio elettronico

[ 1.5.2.2 e 1.5.2.3 ] Con il termine e-commerce, commercio elettronico, si intende la vendita di prodotti e

servizi tramite rete telematica, normalmente Internet.

Il sito preposto a tale attività può svolgere varie attività:

• presentazione dei prodotti e dei servizi, con il ruolo di vetrina del negozio virtuale;

• gestione dell’acquisizione degli ordini;

• pagamento elettronico tramite carta di credito, moneta elettronica o assegno circolare elettronico;

• eventuale consegna, nel caso di prodotto o servizio gestibile informato elettronico (per esempio un

libro elettronico, una registrazione musicale, un programma per computer).

Una transazione di acquisto tramite commercio elettronico, prevede:

• l’individuazione del negozio virtuale;

• l’individuazione dei prodotti o dei servizi da acquistare;

• l’inoltro dell’ordine;

• il pagamento;

• l’acquisizione di quanto ordinato.

pagina 3 di 4

Page 52: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.5.2 – Mondo elettronico

Il commercio elettronico presenta una serie di vantaggi:

• l’orario di apertura continuo del negozio virtuale, servizio 24 ore su 24, 365 giorni all’anno;

• il superamento delle distanze. È possibile accedere a qualsiasi negozio, in qualsiasi parte del

mondo;

• un’ampia possibilità di scelta;

• i prodotti sono spesso presentati con una documentazione ricca di informazioni.

Vanno però considerati alcuni svantaggi:

• la scelta effettuata su catalogo e non vedendo il prodotto reale;

• il sistema di pagamenti non è totalmente sicuro;

• la transazione prevede che il cliente lasci i propri dati personali al negozio: l’operazione perde la

caratteristica di anonimato.

pagina 4 di 4

Page 53: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.6.1 – Ergonomia

1.6.1 – Ergonomia [ 1.6.1.1 ] Il computer è diventato uno strumento di uso quotidiano e il numero di ore passate davanti al PC è

sempre più elevato elevato. È molto importante perciò curare la qualità del lavoro e seguire alcune norme

fondamentali relative alla sicurezza.

L’ergonomia del posto di lavoro informatizzato è stata definita tramite il Decreto Legge 626/94. Il decreto

indica le norme da seguire per l’allestimento e l’utilizzo di un posto di lavoro informatizzato allo scopo di

evitare danni alla vista, alla spina dorsale, affaticamento e stress.

L’ergonomia del posto di lavoro dotato di un PC riguarda una serie di componenti:

• lo schermo deve avere caratteristiche di facile lettura e deve essere orientabile secondo le esigenze

dell’utente. In caso di necessità, deve essere protetto da uno schermo filtrante; deve essere disposto

per evitare riflessi di luce e posizionato a una distanza di circa 60 cm dagli occhi;

• la tastiera deve essere inclinabile e separata dallo schermo in modo tale da consentire una

posizione confortevole;

• il mouse deve essere posto vicino al corpo e utilizzare un tappetino di scorrimento;

• il piano di lavoro deve essere ampio, di altezza adeguata, con superficie poco riflettente; deve

permettere l’appoggio delle braccia;

• il sedile di lavoro deve essere regolabile in altezza e con schienale regolabile in altezza e

inclinazione; deve avere cinque gambe dotate di ruote per permettere di posizionare facilmente la

sedia alla giusta distanza dal piano di lavoro.

Inoltre, è necessario effettuare pause di un quarto d’ora ogni due ore di lavoro.

pagina 1 di 1

Page 54: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.6.2 – Salute

1.6.2 – Salute [ 1.6.2.1 ] Un posto di lavoro non ergonomico e l’inosservanza delle pause di lavoro possono creare una

serie di problemi fisici:

• affaticamento della vista, dovuto alla cattiva illuminazione dello schermo o a una distanza non

adeguata;

• dolori alla schiena, come conseguenza di posizioni non corrette, a causa della scrivania o della

sedie non adeguate;

• dolori muscolari alle braccia, ai polsi e alle mani, dovuti a un utilizzo troppo prolungato o a una non

corretta posizione;

• stanchezza, emicrania e stress per ritmi di lavoro troppo elevati.

pagina 1 di 1

Page 55: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.6.3 – Precauzioni

1.6.3 – Precauzioni [ 1.6.3.1 ] Per quanto riguarda la sicurezza del posto di lavoro è necessario prendere opportune precauzioni.

Le norme, in questo caso, prevedono:

• il controllo dello stato delle prese e delle spine elettriche e dei cavi di alimentazione delle singole

apparecchiature;

• la corretta distribuzione dei collegamenti sulle prese elettriche per evitare sovraccarichi. È

necessario usare una presa diversa per ogni cavo di alimentazione ed evitare l’uso di prese multiple.

Bisogna inoltre evitare che le apparecchiature siano troppo vicine a fonti di calore e che si trovino in ambienti

ad elevato tasso di umidità o che si possano bagnare.

pagina 1 di 1

Page 56: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.6.4 – Ambiente

1.6.4 – Ambiente [ 1.6.4.1 ] L’ambiente è una risorsa preziosa nella società moderna. È molto importante quindi curare la

riduzione dell’impatto ambientale legato all’utilizzo del computer.

Un primo fattore critico è legato ai consumi energetici, che possono essere causa indiretta di impatto

ambientale. Il consumo di energia può essere ridotto grazie ad alcuni accorgimenti:

• l'utilizzo di circuiti a basso consumo energetico;

• l'autospegnimento dello schermo, nel caso di pause prolungate;

• il passaggio automatico della stampante allo stato di attesa, sempre nel caso di pause nel suo

utilizzo.

[ 1.6.4.2 ] Un secondo fattore riguarda la riduzione dei materiali di scarto, alcuni dei quali fonti di

inquinamento nocivo, attraverso l'uso di:

• materiali riciclabili nella costruzione del computer;

• cartucce e toner ricaricabili, in modo da poterli riutilizzare;

• documentazione elettronica, in sostituzione di quella cartacea, per ridurre il consumo di carta.

pagina 1 di 1

Page 57: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.7.1 – Sicurezza dei dati

1.7.1 - Sicurezza dei dati [ 1.7.1.1 ] I dati costituiscono un patrimonio aziendale, di notevole valore, che deve essere opportunamente

salvaguardato.

Ciò implica l’adozione di una politica aziendale sulla sicurezza, che preveda:

• sistemi di protezione dei dati aziendali;

• procedure da adottare nel caso si verifichino violazioni alla sicurezza;

• preparazione degli utenti: devono essere consapevoli dell’importanza delle misure di sicurezza e

preparati ad attivare, in caso di necessità, le procedure di emergenza.

[ 1.7.1.2 ] I dati registrati su computer possono essere riservati e devono essere protetti da accessi non

autorizzati. Si utilizzano a questo scopo parole d’ordine (password). Solo chi conosce la parola d’ordine può

accedere ai dati e ai programmi protetti.

L’accesso alle informazioni e ai servizi forniti avviene tramite un processo che prevede:

• l’identificazione dell’utente, tramite l’ID utente, che lo abilita ad accedere ai servizi richiesti;

• la password che verifica che l’identificativo sia effettivamente utilizzato dal suo assegnatario.

Nella definizione della password è opportuno osservare alcune regole:

• una password troppa lunga è difficile da indovinare, ma anche da ricordare: bisogna trovare un

giusto compromesso;

• è opportuno variare la password con una certa frequenza, in modo che non sia possibile individuarla

per successivi tentativi;

• è meglio non utilizzare per la password elementi di facile identificazione come il proprio nome o la

data di nascita;

• bisogna evitare di tenerne una copia della password in ambiente non protetto;

• è bene non essere osservati quando la si inserisce la password nel computer e verificare che il

computer collegato in rete sia sicuro.

Un sistema più efficace per la protezione dei dati è la crittografia, che consiste nel cifrare i dati mediante

algoritmi di elaborazione e un codice segreto. Questo sistema può essere utilizzato per la registrazione di

archivi protetti, ma anche per la trasmissione di dati su reti pubbliche.

Le politiche di gestione della sicurezza dei dati possono essere impiegate anche a livello personale.

pagina 1 di 2

Page 58: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.7.1 – Sicurezza dei dati

[ 1.7.1.3 ] L’improvvisa interruzione dell’energia elettrica o un blocco su un programma, rischiano di

cancellare la grande quantità di dati registrata quotidianamente nel computer. Durante l'attività di creazione

di documenti, è opportuno effettuare frequentemente copie dei dati sui dischi, utilizzando la funzione Salva

presente nei programmi applicativi. Alcuni di questi programmi effettuano automaticamente l’operazione di

salvataggio dati con una certa frequenza, creando archivi provvisori che possono essere utilizzati in caso di

emergenza.

Sulle memorie di massa (dischi o nastri), i dati vengono conservati in modo permanente. Ma anche in questo

caso si corre il pericolo di perdita irreparabile dei dati nel caso di guasti dell'unità di registrazione. Per

ovviare a tale inconveniente è opportuno avere delle copie su altre unità di memoria di massa, copie di backup. Normalmente i file vengono copiati su dischi mobili, floppy, zip, CD, o su nastri magnetici, data

cartridge, che per sicurezza vengono protetti da operazioni di scrittura e conservati in luoghi sicuri. Nelle reti

locali gli archivi dei client possono essere copiati per sicurezza sui dischi di un server.

Le copie di backup possono riguardare l'intero disco o solo archivi selezionati e devono essere fatte con una

certa frequenza. La frequenza varia in funzione della frequenza di aggiornamento dei dati. Ad esempio, in un

ufficio di piccole dimensioni, il backup può essere giornaliero o settimanale. In una azienda di grandi

dimensioni, le operazioni di creazione delle copie di sicurezza possono esser effettuate più volte al giorno.

Le copie devono essere conservate in luogo protetto da polvere, sole, calore umidità, campi magnetici, in

modo da non comprometterne la validità. È buona norma che ogni copia sia identificata da un'etichetta che

riporta gli archivi copiati e la data dell'operazione.

[ 1.7.1.4 ] Ulteriori accorgimenti devono essere adottati nel caso di apparecchiature portatili, quali Lap Top,

Personal Digital Assistant, Telefoni Cellulari. In questo caso le protezioni devono riguardare non solo il

pericolo di guasti, ma anche eventuali danni causati da smarrimento o furto. I sistemi vanno protetti con

l'utilizzo di password ed eventualmente di sistemi di crittografia, in modo da impedirne l'utilizzo non

autorizzato. Può essere inoltre un valido accorgimento, quando possibile, tenere separati gli archivi

contenenti dati sensibili dai programmi che ne permettono l'utilizzo.

pagina 2 di 2

Page 59: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.7.2 – Virus

1.7.2 - Virus

[ 1.7.2.1 ] I virus sono programmi che si attivano all’insaputa dell’utente e che provocano danni irreversibili o

temporanei al computer. Una volta attivati, possono:

• cancellare archivi, programmi, incluso il sistema operativo;

• causare effetti grafici non desiderati sullo schermo video;

• rallentare il funzionamento del computer o segnalare guasti inesistenti.

Il computer viene “infettato” attraverso il contatto con ambienti esterni infetti. Il contatto con i virus avviene

attraverso input di dati da memorie di massa mobili, come floppy disk, CD, zip-disk, data cartridge,

dall’importazione di archivi o programmi dalla rete Internet, e come allegati di messaggi di posta elettronica.

Quando il virus è presente nel computer può attivarsi immediatamente oppure a una data fissata o a seguito

dell’esecuzione di un normale comando come l’avvio di un programma o l’apertura di una cartella.

Il virus tende a riprodursi, perciò file o messaggi prodotti da un computer infettato trasferiscono il virus su altri

computer.

I virus possono essere classificati in vari modi, in funzione dei tipi di danni provocati, delle modalità di

attivazione o delle modalità di diffusione.

Una prima classificazione comprende:

• i File Virus, che sono i più diffusi e che attaccano i file eseguibili, mediante l’inserimento delle

istruzioni virali in coda a un programma;

• i Boot Virus, che si installano nel settore di avvio sul disco rigido o sul floppy e si attivano al

momento dell’accensione del computer;

• i Macrovirus, che si diffondono mediante le macro inserite in documenti prodotti da programmi tipo

Word o Excel;

• i Network Virus, che utilizzano i comandi e i protocolli delle reti informatiche.

Per quanto riguarda le modalità di diffusione:

• i Cavalli di Troia si inseriscono all’interno di programmi innocui;

• i Worms sono in grado di diffondersi in modo autonomo senza il supporto di un programma

d’appoggio.

pagina 1 di 2

Page 60: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.7.2 – Virus

[ 1.7.2.2 ] La protezione dai virus si ottiene con gli antivirus. L’antivirus è un programma in grado di

riconoscere il virus ed eliminarlo. Può essere usato in fase di prevenzione, controllando il computer o i file in

arrivo, prima della loro memorizzazione sul disco fisso. Tale controllo avviene quando il virus non si è ancora

manifestato e non ha prodotto i relativi danni.

Può essere usato come cura per eliminare il virus quando il computer è già stato infettato. In tal caso viene

effettuata l’operazione di “disinfezione” dei file.

L'azione degli antivirus non è garantita in tutti i casi. Pertanto è importante avere copie di backup dei file e

dei programmi da utilizzare nel caso questi vengano danneggiati in modo irreparabile.

Inoltre, a fronte della realizzazione continua di nuovi virus, l’antivirus deve essere periodicamente

aggiornato, per non perdere la sua efficacia. Infatti, nuovi virus nascono ogni giorno; anche gli antivirus

vengono quindi periodicamente aggiornati. Rimane compito dell’utente preoccuparsi di tenere aggiornato il

proprio antivirus. Alcuni antivirus sono disponibili in forma gratuita ed è possibile acquisirli direttamente

attraverso la rete Internet.

[ 1.7.2.3 ] In relazione al fatto che uno dei veicoli più frequenti di contagio da virus è Internet e in particolare

la posta elettronica, nell’utilizzo di tali servizi è opportuno attenersi a una serie di regole:

• controllare periodicamente il sistema, facendone la scansione sotto il controllo del programma

antivirus;

• controllare regolarmente con l’antivirus di dischi mobili provenienti dall’esterno, i file scaricati da

Internet soprattutto nel caso di download automatici, gli allegati dei messaggi di posta elettronica;

• diffidare dei messaggi di posta elettronica inviati da sconosciuti;

• aggiornare frequentemente l’antivirus;

• non eseguire programmi dei quali non è nota la provenienza;

• disattivare l’esecuzione delle macro nei file non conosciuti.

pagina 2 di 2

Page 61: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.8.1 – Copyright

1.8.1 – Copyright

[ 1.8.1.1 ] Il software è considerato opera d’ingegno e come tale protetto da copyright, il marchio di

protezione dei diritti d’autore. La protezione non è limitata al programma, ma è estesa al materiale di

progettazione e alle idee e i principi che ne hanno determinato l’architettura e le interfacce verso l’utente.

Copiare abusivamente un software è un reato che prevede pene pecuniarie o reclusione.

La responsabilità è estesa a chi detiene, importa, distribuisce, vende o concede in locazione programmi

sapendo o avendo motivo di sapere che si tratta di copie non autorizzate.

Il copyright si estende ad altri tipi di opere, in particolare a quanto pubblicato su Internet come file di:

• fotografie

• grafici

• testi

• audio

• video.

Queste opere possono essere prelevate da Internet, con un’operazione di download, solo a condizione che

la riproduzione non sia vietata.

Ad esempio, per le fotografie, l’esercizio del diritto d’autore viene evidenziato associando alla foto il nome

del fotografo o di chi possiede i diritti, la data dell’anno di produzione della fotografia, l’eventuale nome

dell’autore dell’opera fotografata.

[ 1.8.1.2 ] Tali diritti riguardano anche le opere distribuite su floppy disk, zip disk, CD o DVD.

[ 1.8.1.3 ] Non tutto il software è distribuito a pagamento ed è protetto da diritti d’autore.

Il Freeware è un tipo di programma fornito gratuitamente, disponibile su bacheche elettroniche (BBS) o

diffuso da gruppi di utenti. Gli sviluppatori di software mantengono i diritti e l’utente non può copiare o

distribuire ulteriormente tali programmi, a meno che non si tratti di software di Pubblico Dominio.

Il Cardware è un programma di tipo freeware, per il quale l’autore invita gli utenti ad inviargli una cartolina di

ringraziamento.

Lo Shareware è un software coperto da copyright e distribuito gratuitamente, accompagnato da una

richiesta di registrazione presso l’autore/editore, che fornisce in cambio documentazione e aggiornamenti del

programma.

pagina 1 di 2

Page 62: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.8.1 – Copyright

Inoltre viene richiesta una piccola somma per la copertura dei costi. Il suo utilizzo può essere limitato ad un

periodo di prova.

Il software con licenza d’uso è un software coperto da copyright e viene distribuito dietro pagamento di una

somma una tantum o di un canone periodico.

Le condizioni di fornitura sono regolate da contratti di licenza (end-user licence agreement).

Anche nel caso di software acquisito con un pagamento una tantum, il contratto non prevede la cessione

della proprietà del prodotto, ma solo il diritto di utilizzo (licenza d’uso) secondo le condizioni indicate nel

contratto.

A tutela dei diritti d'autore, a ogni copia di un programma viene associato un codice identificativo (Product ID Number) e normalmente la sua attivazione richiede l’uso di una password distribuita con la copia del

programma. Inoltre, al momento dell’installazione, al programma viene associata l’identificazione dell’utente.

Per i programmi soggetti a licenza d'uso sono permesse solo copie di backup.

Per alcuni software a distribuzione gratuita, viene reso disponibile anche il source, il programma sorgente.

Ciò dà ad altri sviluppatori la possibilità di intervenire per ampliarne le funzioni o per integrare altri

programmi. Questa categoria prende il nome di Open Software.

Rientrano in questa categoria il sistema operativo Linux e i pacchetti Open Office e alcune versioni di Star

Office.

pagina 2 di 2

Page 63: 1.1.1 – Hardware, Software, Tecnologia …Modulo 1 – Concetti di base delle tecnologie ICT 1.1.1 – Hardware, Software, Tecnologia dell’Informazione • incremento delle informazioni

Modulo 1 – Concetti di base delle tecnologie ICT1.8.2 – Legislazione sulla protezione dei dati

1.8.2 – Legislazione sulla protezione dei dati

La grande diffusione di banche dati e la possibilità di integrare facilmente dati di provenienza diversa, per

ricavare veri e propri profili degli utenti, ha portato all’esigenza di tutelare i diritti dei proprietari di tali dati.

[ 1.8.2.1 ] L’articolo 1 della legge 675 sulla privacy recita: “La presente legge garantisce che il trattamento

dei dati personali si svolga nel rispetto dei diritti, delle libertà fondamentali, nonché della dignità delle

persone fisiche, con particolare riferimento alla riservatezza e all’identità personale; garantisce altresì i diritti

delle persone giuridiche e di ogni altro ente o associazione”.

Chiunque detenga e gestisca dati di tipo personale deve:

• aver ottenuto l’autorizzazione scritta della persona interessata;

• aver comunicato all’interessato le finalità per le quali sono stati raccolti i dati, l’utilizzo che ne verrà fatto

e le conseguenze nel caso di mancata autorizzazione;

• rendersi disponibile a eventuali verifiche richieste dall’interessato;

• attivare procedure di protezione dei dati gestiti.

Il rispetto di tali regole è garantita da un Garante, al quale è affidato il compito di dirimere eventuali

controversie.

L'utente ha inoltre il diritto di verificare, in qualsiasi momento, quali procedure di utilizzo e di protezione dei

propri dati sono state attivate da chiunque detenga archivi elettronici nei quali sono presenti i propri dati

personali.

pagina 1 di 1