03.06.2013 Views

ebook1_Ebook01 Modulo 1.pdf - ViVapo

ebook1_Ebook01 Modulo 1.pdf - ViVapo

ebook1_Ebook01 Modulo 1.pdf - ViVapo

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Sergio Margarita - ECDL e Open Source <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

E-book di Informatica di base, ECDL, Open Source e ... © 2009 - 2010


Sergio Margarita - ECDL e Open Source <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Sergio Margarita<br />

E-book realizzato esclusivamente per<br />

Studente<br />

Con la collaborazione di Eleonora Pantò<br />

E-book di Informatica di base, ECDL, Open Source e ... © 2009 - 2010


© 2009 - 2010 - Sergio Margarita - ECDL e Open Source i <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

E-book? Avete detto e-book?<br />

Gli electronic book (e-book), libri in formato digitale senza carta e senza inchiostro, si stanno sempre più<br />

diffondendo, affiancando i libri tradizionali ed iniziando piano piano a sostituirli, in particolare nel campo della<br />

formazione. Chi meglio di un libro sull'informatica si presta ad uscire sotto forma di e-book? I vantaggi<br />

rispetto ad un libro tradizionale sono numerosi:<br />

Il libro è ... Questo e-book è ...<br />

uguale per tutti personale per il singolo utilizzatore. Ognuno riceve una copia<br />

PERSONALIZZATA<br />

spesso in bianco e nero, per<br />

"esigenze economiche"<br />

fisso, a volte con immagini poco<br />

leggibili<br />

difficile da ricercare, se non tramite<br />

un indice statico<br />

a colori, per una lettura più gradevole e una maggior fedeltà<br />

delle illustrazioni<br />

zoomabile, per ingrandire il testo e le illustrazioni, vedendole nei<br />

massimi dettagli, per una migliore accessibilità<br />

facilissimo da ricercare, per parola all'interno del testo e<br />

navigabile tramite link per accedere dall'indice agli argomenti e<br />

ai singoli riferimenti del Syllabus, e dai riferimenti alle figure<br />

statico e difficilmente aggiornabile dinamico e modulare, un nuovo programma o una nuova<br />

versione? Si aggiorna un singolo e-book<br />

vorace di risorse rispettoso dell'ambiente, non usa carta né inchiostro, consuma<br />

poco, non ha bisogno di mezzi di trasporto<br />

poche pagine, per "esigenze<br />

economiche"<br />

tante pagine, non per studiare di più ma per poter spiegare con<br />

più calma, per poter inserire illustrazioni<br />

verticale, si usa così orizzontale come lo schermo, più facile da leggere a video, si<br />

può fare a meno di stamparlo su carta<br />

costoso economico, volevamo che il prezzo fosse circa metà di quello di<br />

un libro tradizionale<br />

facile da duplicare illegalmente, chi<br />

non ha mai fotocopiato un libro?<br />

facilissimo da duplicare illegalmente, ma NON FATELO! Il<br />

prezzo è stato dimezzato proprio per renderlo accessibile a tutti<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Cosa serve per utilizzarlo?<br />

Questo e-book è stato realizzato in<br />

formato Adobe Portable Data Format<br />

(familiarmente detto PDF) e può essere<br />

letto su un computer di qualunque marca<br />

e modello purché dotato di un programma<br />

di lettura dei documento PDF (cosiddetto<br />

PDF Reader) disponibile gratuitamente.<br />

E' sufficiente aprire questo e-book con un<br />

PDF Reader e acquisire familiarità con il<br />

programma per sfruttarne le funzioni di<br />

navigazione nelle pagine, zoom, ricerca<br />

nel testo, accesso dinamico agli<br />

argomenti e ai punti del Syllabus tramite<br />

l'indice. All'e-book sono allegati archivi<br />

per svolgere gli esercizi che vanno copiati<br />

sul disco del computer, come specificato<br />

di volta in volta.<br />

E-book o IBUQ?<br />

IBUQ è il nome che abbiamo dato a<br />

questa collana di e-book (la pronuncia è<br />

la stessa!), uno per ogni modulo<br />

dell'ECDL, con l'intenzione di proporne in<br />

futuro altri sugli stessi temi (altri sistemi<br />

operativi nel <strong>Modulo</strong> 2, per esempio o<br />

diverse versioni dei programmi) oppure<br />

su temi diversi.


© 2009 - 2010 - Sergio Margarita - ECDL e Open Source ii <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

ECDL<br />

L'ECDL (European Computer Driving Licence), o Patente Europea del Computer, è un certificato<br />

riconosciuto a livello internazionale comprovante la conoscenza dei concetti fondamentali dell'informatica e<br />

la capacità di usare un personal computer, nelle applicazioni più comuni, ad un livello di base. Le<br />

certificazioni ECDL costituiscono uno standard di riferimento e si caratterizzano per:<br />

• uniformità: i test sono identici in tutti i paesi<br />

• neutralità: i test si svolgono sia su programmi proprietari sia su software libero e Open Source<br />

• imparzialità, i test si svolgono con un software che assicura oggettività di valutazione e si integra<br />

in un sistema di controllo qualità<br />

• diffusione internazionale: dall'ECDL nato a livello europeo, si è giunti all'ICDL (International<br />

Computer Driving Licence) riconosciuto nella maggior parte dei paesi nel mondo.<br />

Referente nazionale delle certificazioni ECDL è l'Associazione Italiana per l'Informatica e il Calcolo<br />

Automatico (AICA) che provvede fra l'altro all'accreditamento dei Test Center, strutture private e pubbliche<br />

presso le quali si possono sostenere gli esami (circa 2.600 in Italia). Per ottenere il diploma il candidato deve<br />

farsi rilasciare il libretto d'esame (Skills Card) e superare i sette esami che costituiscono il programma.<br />

Perché conseguire l'ECDL?<br />

Le certificazioni ECDL sono riconosciute nel mondo delle imprese e delle professioni dove hanno un’ampia<br />

diffusione. Costituiscono un titolo valutato in sede di concorso dalle Istituzioni centrali e regionali e dalla<br />

Pubblica Amministrazione. Rientra nelle strategie dell'Unione Europea e di diverse organizzazioni<br />

internazionali nel quadro di iniziative di alfabetizzazione informatica. .<br />

Alcuni siti di riferimento<br />

• AICA, www.aicanet.it<br />

• ECDL Foundation, www.ecdl.org<br />

Errori? Imprecisioni? Per favore segnalateceli all'indirizzo<br />

IBUQ.ECDL@gmail.com<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

I sette moduli<br />

Il programma dell'ECDL si articola in<br />

sette moduli:<br />

1. Concetti di base dell'ICT<br />

2. Uso del computer e gestione dei file<br />

3. Elaborazione testi<br />

4. Fogli elettronici<br />

5. Uso delle basi di dati<br />

6. Strumenti di presentazioni<br />

7. Navigazione web e comunicazione.<br />

Il Syllabus<br />

Giunto alla versione 5.0, il<br />

Syllabus è il documento ufficiale<br />

che, per ogni modulo, descrive in<br />

dettaglio quello che il candidato<br />

deve sapere e saper fare. Il testo<br />

è disponibile sul sito dell'AICA.<br />

Altri livelli<br />

Oltre all'ECDL, detto ECDL Core,<br />

si possono conseguire<br />

certificazioni e diplomi di livello<br />

superiore:<br />

• ECDL Advanced, attesta la<br />

conoscenza approfondita di uno<br />

o più moduli per l'utente<br />

evoluto<br />

• ECDL Specialised, su temi quali<br />

la progettazione (CAD), la


© 2009 - 2010 - Sergio Margarita - ECDL e Open Source iii <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Software libero o software Open Source?<br />

Il software libero e Open Source, sviluppato in modo collaborativo e distribuito<br />

gratuitamente via Internet, sta raccogliendo sempre più consensi, non solo negli<br />

ambienti accademici ma anche nelle imprese, nelle professioni e nella Pubblica<br />

Amministrazione, in Italia come all'estero. I due termini differiscono, per storia e per<br />

significato, ma tendono per certi versi a convergere.<br />

Il software libero (free software) - indissolubilmente legato a Richard Stallman e alla<br />

Free Software Foundation da lui creata nel 1985 - è il software rilasciato con una<br />

licenza che contempla e disciplina diverse libertà fondamentali offerte all'utilizzatore:<br />

libertà di esecuzione, di duplicazione, di distribuzione, di studio, di modifica e di<br />

miglioramento.<br />

Negli anni '90, ad opera di Bruce Perens, Eric S. Raymond ed altri, nasce il termine<br />

Open Source che identifica una licenza più orientata al mondo degli affari ed anche un<br />

modello di sviluppo cooperativo del software tramite Internet, basato sulla disponibilità<br />

del codice sorgente e formalizzato dalla OpenSource Initiative. Emblema del modello<br />

Open Source e del suo successo è Linux, sistema operativo compatibile con Unix ideato<br />

nel 1991 e sviluppato su un personal computer da Linus Torvalds, allora giovane<br />

studente finlandese.<br />

Il termine Free/Libre/Open Source Software (FLOSS), coniato nel 2002 da Rishab Aiyer Ghosh in un<br />

Rapporto della Commissione Europea, è ampiamente diffuso a livello internazionale ed accorpa in modo<br />

neutrale software libero e software Open Source.<br />

La crescente diffusione dei programmi FLOSS, spesso a scapito dei programmi proprietari, è riscontrabile in<br />

numerose aree applicative fra i quali: sistemi operativi (Linux), automazione d'ufficio (OpenOffice.org),<br />

browser (Mozilla Firefox), posta elettronica (Mozilla Thunderbird), oltre a programmi per applicazioni<br />

grafiche, statistiche, ecc ...<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

sanità (Health), i sistemi<br />

informativi territoriali (GIS).<br />

I vantaggi del FLOSS<br />

L'adozione del FLOSS presenta<br />

numerosi vantaggi, sia per gli<br />

addetti ai lavori, sia per l'utente<br />

finale. Fra i principali<br />

ricordiamo:<br />

• Qualità professionale e<br />

affidabilità: grazie al modello di<br />

sviluppo collettivo, è spesso<br />

superiore ai corrispondenti<br />

programmi proprietari<br />

• Sicurezza: la disponibilità del<br />

codice sorgente permette di<br />

verificarne le funzionalità,<br />

accertarsi che non sia presente<br />

codice dannoso e correggere<br />

rapidamente gli errori<br />

• Formati di archiviazione aperti<br />

e documentati: facilitano la<br />

conservazione e il riutilizzo nel<br />

tempo dei propri dati e<br />

agevolano l'interscambio di<br />

informazioni<br />

• Nessun costo di licenza: porta<br />

risparmi immediati e favorisce


© 2009 - 2010 - Sergio Margarita - ECDL e Open Source iv <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Alcuni siti di riferimento<br />

• Free Software Foundation, www.fsf.org<br />

• Open Source Initiative, www.opensource.org<br />

• Free/Libre and Open Source Software: Survey and Study, www.flossproject.org<br />

• Linux, www.linux.org<br />

• OpenOffice.org - Versione italiana, it.openoffice.org<br />

• Mozilla, www.mozilla.com.<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

l'uso legale del software, che è<br />

liberamente duplicabile e<br />

distribuibile.<br />

ECDL e Open Source<br />

I software FLOSS adoperati nei<br />

test ECDL sono Linux (con KDE o<br />

Gnome), OpenOffice.org (Writer,<br />

Calc, Base, Impress) e Mozilla<br />

(Firefox, Thunderbird).


© 2009 - 2010 - Sergio Margarita - ECDL e Open Source v <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Come è composto l'IBUQ?<br />

Le parti che compongono l'IBUQ sono:<br />

• l'introduzione (quello che state leggendo in questo momento), che si ritrova in tutti<br />

gli IBUQ, ne presenta le caratteristiche principali e l'impostazione<br />

• la presentazione del modulo, eventualmente anche del programma utilizzato e delle<br />

sue funzionalità più importanti<br />

• il testo collegato ai compiti da svolgere nel quadro dell'incarico ricevuto e agli<br />

argomenti del Syllabus, dove ogni argomento può essere composto da:<br />

• il testo vero e proprio: illustra in modo descrittivo i concetti teorici e le azioni da<br />

compiere per svolgere una determinata operazione<br />

• i riquadri Esercizio: si riferiscono allo svolgimento dell'incarico ricevuto e passo a<br />

passo richiedono di compiere operazioni appena illustrate nel testo<br />

• i riquadri Ricreazione: contengono esercizi che non hanno a che fare con lo<br />

svolgimento dell'incarico. Ma sono utili lo stesso!<br />

• i riquadri Quiz, riferiti ai concetti teorici oppure all'approfondimento oppure a<br />

curiosità non strettamente legate all'ECDL. Ai quiz facilissimi, non numerati, non<br />

viene fornita la soluzione. La soluzione dei quiz numerati è riportata alla fine<br />

dell'IBUQ<br />

• i riquadri Attenzione, lo dice la parola stessa mettono l'accento su punti critici,<br />

specificità dei programmi o cautele particolari da adottare<br />

• l'Appendice: solo in alcuni IBUQ, contiene il modello di quanto deve essere realizzato<br />

per lo svolgimento dell'incarico (relazione, tabella, grafici, ...) oltre ad eventuali dati<br />

che dovranno essere inseriti<br />

• la soluzione dei quiz, solo in alcuni IBUQ.<br />

Piuttosto di presentare gli argomenti in modo astratto seguendo l'ordine del Syllabus,<br />

si è scelto un approccio di tipo problem solving, ossia organizzandoli intorno alla<br />

soluzione di uno specifico problema reale - quello dell'incarico di consulenza. Di<br />

conseguenza, l'ordine degli argomenti in molti casi è stato stravolto ma è sempre stato<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Come utilizzare l'IBUQ?<br />

Alcune indicazioni per adoperare<br />

al meglio l'IBUQ:<br />

• aprite l'IBUQ con un lettore di<br />

documenti PDF. Il programma<br />

può essere diverso a seconda<br />

del sistema operativo che<br />

utilizzate (Microsoft Windows,<br />

Linux, Mac OS X) e disporre di<br />

funzionalità differenti<br />

• attivate la funzionalità<br />

Segnalibri (se disponibile) che<br />

visualizza un indice con accesso<br />

diretto agli argomenti del testo<br />

e ai punti di riferimento al<br />

Syllabus ECDL<br />

• dell'IBUQ, l'unica parte che può<br />

essere utile stampare,<br />

possibilmente a colori, è<br />

l'appendice in modo da avere<br />

sempre a portata di mano il<br />

modello di documento da<br />

realizzare<br />

• eseguite sempre molto<br />

attentamente e fedelmente<br />

gli esercizi, ognuno dei quali si<br />

basa su quelli precedenti. In<br />

caso di difficoltà o problema,


© 2009 - 2010 - Sergio Margarita - ECDL e Open Source vi <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

riportato il riferimento al numero e al titolo corrispondenti nel Syllabus<br />

Ogni IBUQ è indipendente e utilizzabile autonomamente rispetto agli altri. Questo vuol<br />

dire che possono essere letti in qualunque ordine (anche se si consiglia soprattutto per<br />

i primi l'ordine naturale del Syllabus) e che inevitabilmente si riscontreranno delle<br />

ripetizioni fra un modulo e l'altro.<br />

Oggetto: Conferimento incarico<br />

Gentile<br />

Studente<br />

rivedete quelli precedenti e le<br />

spiegazioni teoriche. Fate solo<br />

(tutto) quanto viene richiesto<br />

quando viene richiesto<br />

• svolgete anche le Ricreazioni e i<br />

Quiz. Non sono sempre<br />

indispensabili per superare<br />

l'esame ECDL ma sono<br />

divertenti.<br />

con la presente vi conferiamo l'incarico di valutare per la nostra impresa la possibilità di sostituire il software proprietario attualmente utilizzato<br />

con software libero e Open Source. Vi viene chiesto inoltre di analizzare le opportunità di business offerte da Internet nei principali paesi europei. Per<br />

questo dovete fare alcune indagini e raccogliere dati e informazioni che dovete riassumere in documenti, tabelle e grafici e spedire alla Direzione<br />

Generale. Dovete inoltre strutturare una base di dati per raccogliere sistematicamente tali dati e, al termine della vostra attività, illustrare in modo<br />

convincente i risultati ottenuti in occasione di un incontro di presentazione ai membri del Consiglio di Amministrazione.<br />

Per lo svolgimento di queste attività, vi è stato messo a disposizione un personal computer nuovo di zecca.<br />

Con i migliori auguri<br />

Il Direttore Generale<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

________________


© 2009 - 2010 - Sergio Margarita - ECDL e Open Source vii <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Congratulazioni!! Anche se siete uno dei massimi esperti di software libero e di Internet, la vostra padronanza del personal computer e dei suoi programmi<br />

è piuttosto deboluccia. Avete quindi deciso di comprare questi IBUQ che vi guideranno passo a passo nei compiti che dovete svolgere nell'ambito del<br />

vostro incarico. In particolare:<br />

Il personal computer, corredato di stampante, che vi è stato messo a disposizione è stato appena<br />

consegnato dal fornitore che lo ha lasciato nel vostro ufficio ancora negli scatoloni. Il vostro primo compito è<br />

naturalmente di disimballarlo e montarlo, predisponendo correttamente il posto di lavoro, nonché collegarlo<br />

in rete in modo da accedere a Internet. Approfittate dell'occasione per prendere confidenza con diversi<br />

concetti dell'informatica quali hardware, software, reti e saperne di più sulle Tecnologie dell'Informazione e<br />

della Comunicazione e sulle tematiche relative. Al termine, sarete diventati padroni del mezzo, sapendo cosa<br />

c'è sotto e potrete accendere il personal computer (!) con cognizione e giudizio.<br />

L'incarico che avete ricevuto richiede di scrivere documenti, realizzare tabelle, costruire presentazioni e<br />

strutturare basi di dati, utilizzando la rete Internet per acquisire informazioni e per comunicare con i vostri<br />

interlocutori. Di conseguenza dovete fare conoscenza con il sistema operativo del vostro computer e con<br />

l'ambiente grafico, gestendo cartelle, sottocartelle, file e programmi di vario genere. Questo vi permetterà di<br />

predisporre sul vostro personal computer la struttura che ospita le cartelle e i file utili per ognuno dei compiti<br />

che vi sono stati assegnati. Al termine, sarete diventati abili nel creare, posizionare, duplicare, spostare,<br />

comprimere e ricercare file e cartelle, debellare virus e organizzare i dati sul vostro personal computer in<br />

modo sicuro.<br />

Si parte! Il primo compito consiste nello scrivere una convincente relazione di presentazione dell'Open<br />

Source e dei suoi vantaggi, accompagnata da una lettera personalizzata con i dati di ognuno dei destinatari,<br />

i membri del Consiglio di Amministrazione. La relazione deve rispettare un modello in quanto a struttura e<br />

aspetto. Pertanto acquisite tutte le conoscenze e nozioni tipiche delle attività di trattamento testi (word<br />

processing). Al termine, sarete in grado per scrivere e impaginare documenti di testo, inserirvi tabelle,<br />

immagini e oggetti grafici di vario genere, formattarli con colori, caratteri ed elenchi, controllarne la<br />

correttezza ed infine stamparli secondo diverse modalità, personalizzandone inoltre in modo automatico il<br />

contenuto.<br />

Dopo le lettere i numeri! Per illustrare le potenzialità della rete, decidete di realizzare una tabella e relativi<br />

grafici che confronti l'utilizzo di Internet nei principali paesi europei, calcolando diversi indicatori e<br />

rappresentando i dati salienti sotto forma di grafici. Rinfrescate quindi le vostre nozioni di aritmetica e<br />

imparate a destreggiarvi con concetti e operazioni tipiche dell'uso del foglio elettronico (electronic<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

<strong>Modulo</strong> 1<br />

Concetti di base dell'ICT<br />

<strong>Modulo</strong> 2<br />

Uso del computer e gestione dei file<br />

<strong>Modulo</strong> 3<br />

Elaborazione testi<br />

OpenOffice.org Writer<br />

<strong>Modulo</strong> 4<br />

Fogli elettronici<br />

OpenOffice.org Calc


© 2009 - 2010 - Sergio Margarita - ECDL e Open Source viii <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

spreadsheet). Al termine, non avranno più segreti per voi la creazione e modifica delle tabelle, la definizione<br />

del loro aspetto, l'inserimento e la gestione delle formule di calcolo, la realizzazione di svariati tipi di grafici<br />

automaticamente aggiornati e piacevolmente colorati, nonché il controllo e la stampa finali.<br />

Ancora numeri! Per meglio valutare le opportunità di business di Internet, è opportuno tenere sotto controllo<br />

l'andamento della sua diffusione nei vari paesi. Per questo strutturate e realizzate una base di dati destinata<br />

a raccogliere in tabelle, ogni anno e per ogni paese, i dati rilevanti. Dopo aver acquisito i concetti teorici<br />

elementari delle basi di dati, realizzate la vostra base di dati secondo una struttura prestabilita, avvicinandovi<br />

alle operazioni tipiche dell'uso delle basi di dati (database) quali inserimento, visualizzazione, modifica e<br />

cancellazione dei dati. Al termine, sarete in grado di gestire la base di dati in questione nonché creare<br />

oggetti per utilizzarla quali ricerche, maschere e rapporti per estrarre i dati dalle tabelle e ordinarli,<br />

visualizzarli e stamparli.<br />

Dopo i numeri le immagini! La fase finale del vostro incarico prevede una presentazione dei risultati della<br />

vostra ricerca al Consiglio di Amministrazione. Sulla base dei dati sui temi Open Source e Internet che avete<br />

raccolto ed elaborato, create una presentazione che ne illustri i più importanti. La presentazione segue un<br />

modello in quanto a struttura e aspetto ed è composta da diapositive che contengono testo, elenchi, tabelle,<br />

immagini, grafici, diagrammi e disegni, formattati in vari modi. Imparate quindi le tecniche utili per adoperare<br />

al meglio gli strumenti di presentazione (presentation). Al termine, diventerete maestri nel creare<br />

presentazioni accattivanti e potrete scatenare la vostra creatività per stupire con effetti speciali i destinatari<br />

delle vostre presentazioni.<br />

Chi dice informazioni dice Internet! Non solo le informazioni raccolte per la vostra ricerca provengono da<br />

Internet, ma è via Internet che inviate i documenti che avete realizzato a chi vi ha assegnato l'incarico. Dopo<br />

un attento esame delle problematiche di (in)sicurezza della rete, dovete impratichirvi delle attività di<br />

navigazione e di ricerca delle informazioni sul web (web browsing) e delle funzionalità della posta elettronica<br />

(electronic mail) quali spedizione e ricezione di messaggi o gestione di una rubrica di indirizzi. Non solo ma,<br />

convinti dell'esito brillante del vostro incarico e sicuri del suo rinnovo, vi portate avanti col lavoro<br />

organizzando una raccolta di link sull'Open Source che potrà sempre servire. Al termine, non solo avrete<br />

imparato qualcosa di più su Internet, il personal computer e i suoi programmi ma avrete conseguito l'ECDL.<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

<strong>Modulo</strong> 5<br />

Uso delle basi di dati<br />

OpenOffice.org Base<br />

<strong>Modulo</strong> 6<br />

Strumenti di presentazione<br />

OpenOffice.org Impress<br />

<strong>Modulo</strong> 7<br />

Navigazione in rete e comunicazione<br />

Mozilla Firefox e Thunderbird


© 2009 - 2010 - Sergio Margarita - ECDL e Open Source ix <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Presentazione<br />

Introduzione<br />

L'ICT (Information and Communication Technology ossia la Tecnologia dell'Informazione e della<br />

Comunicazione) è talmente pervasiva che potrebbe non avere più bisogno di definizione. E' infatti così<br />

diffusa, non solo negli ambienti professionali ma anche in tutti gli altri, che è diventata parte integrante della<br />

vita di tutti i giorni. Chi non ha mai utilizzato un telefonino, un'agenda elettronica, un lettore MP3 o un<br />

personal computer? Chi non ha mai consultato Internet? Gli irriducibili sono rimasti veramente in pochi.<br />

Ma per utilizzare il personal computer, è necessario sapere come funziona? Con la Patente del Computer si<br />

ripropone il dilemma della patente automobilistica: per guidare l'automobile, è necessario sapere come<br />

funziona il motore? Per quanto riguarda il personal computer, gli ideatori dell'ECDL hanno ritenuto di dare<br />

una risposta affermativa. Non possiamo che condividere questa impostazione in quanto riteniamo che<br />

saperne di più sia fondamentale per un uso consapevole del personal computer. Siamo convinti inoltre che<br />

questo assicuri all'utilizzatore maggiori soddisfazioni e migliori risultati e garantisca al possibile datore di<br />

lavoro una riduzione dei costi dell'ignoranza informatica, purtroppo oggi molto elevati. L'oggetto di questo<br />

IBUQ ECDL <strong>Modulo</strong> 1 - Concetti di base dell'ICT, è proprio quello di presentare i temi che stanno alla base<br />

dell'utilizzo del personal computer e dei suoi programmi, ed in particolare:<br />

• l'hardware, che rappresenta la parte tangibile del sistema, con un esame dei diversi componenti interni<br />

nonché dei dispositivi esterni che vi si possono collegare<br />

• il software, che sfrutta la caratteristica fondamentale del computer, la sua programmabilità, nel definire le<br />

funzioni che di volta in volta dovrà svolgere, che si concretizzeranno nei vari programmi applicativi descritti<br />

negli IBUQ successivi: trattamento dei testi, fogli elettronici, ...<br />

• Internet, la rete che rappresenta lo strumento basilare dello scambio di informazioni e che ultimamente ha<br />

conferito una dimensione sociale alla comunicazione<br />

• gli aspetti giuridici e la sicurezza, argomenti trasversali che è importante conoscere, per ridurre i rischi di<br />

ogni genere insiti nell'uso degli innumerevoli servizi e risorse disponibili in rete.<br />

Va detto che ci si riferisce sempre all'utilizzo del personal computer e non alla sua programmazione o<br />

progettazione. Pertanto gli argomenti che affrontiamo costituiscono quel sapere minimo necessario per non<br />

rimanere fra gli analfabeti del computer, ma potersi presentare come utente evoluto, anche nei contesti<br />

lavorativi per lo svolgimento di attività professionali.<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

I temi del Syllabus<br />

1.0 Fondamenti<br />

1.0.1 Algoritmi<br />

1.0.2 Rappresentazione dei dati<br />

1.0.3 Linguaggi<br />

1.1 Hardware<br />

1.1.1 Concetti<br />

1.1.2 Prestazioni di un computer<br />

1.1.3 Dispositivi di memorizzazione<br />

1.1.4 Periferiche di input e output<br />

1.2 Software<br />

1.2.1 Concetti<br />

1.3 Reti<br />

1.3.1 Tipi di reti<br />

1.3.2 Trasferimento di dati<br />

1.4 ICT nella vita di ogni giorno<br />

1.4.1 Il mondo elettronico<br />

1.4.2 Comunicazione<br />

1.4.3 Comunità virtuali<br />

1.4.4 Tutela della salute<br />

1.4.5 Ambiente<br />

1.5 Sicurezza<br />

1.5.1 Identità e autenticazione<br />

1.5.2 Sicurezza dei dati<br />

1.5.3 Virus<br />

1.6 Aspetti giuridici<br />

1.6.1 Diritti di riproduzione<br />

1.6.2 Protezione dei dati personali


© 2009 - 2010 - Sergio Margarita - ECDL e Open Source x <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Open Source? Avete detto Open Source?<br />

L'ECDL mette l'accento sul doppio aspetto del sapere e del saper fare. Tant'è che il Syllabus, documento che<br />

descrive in dettaglio le competenze che il candidato deve acquisire per conseguire l'ECDL, dedica il <strong>Modulo</strong><br />

1 - Concetti di base dell'ICT al sapere, ai concetti di base da conoscere in merito all'uso del personal<br />

computer e all'ICT, mentre al saper fare sono dedicati i Moduli da 2 a 7 che trattano i singoli programmi<br />

applicativi. Di conseguenza il <strong>Modulo</strong> 1, che non prevede l'uso di nessun programma, non risente<br />

dell'approccio Open Source che abbiamo seguito in questi IBUQ: i temi trattati in questo IBUQ sono infatti<br />

indipendenti dal tipo di software, proprietario o libero, che si adopererò successivamente. Malgrado questo,<br />

si è cercato di accennare ai risvolti che i modelli aperti possono presentare anche su questi argomenti<br />

generali. Non dimentichiamo che il funzionamento di Internet è prevalentemente basato su software Open<br />

Source e che l'approccio Open Source seguito dal software ha avuto delle estensioni, applicazioni e<br />

ripercussioni in numerosi altri campi, spesso con effetti dirompenti. Nella colonna di destra, esemplifichiamo<br />

alcuni dei settori colpiti dal modello Open.<br />

Mentre oggi è in crescente affermazione un approccio aperto, nei primi anni della sua storia lo sviluppo<br />

dell'informatica è stato prevalentemente ispirato ad un modello chiuso che rendeva i computer incompatibili<br />

fra di loro, sia a livello hardware, sia a livello software, e impediva lo scambio di dati da una marca ad<br />

un'altra e addirittura da un modello ad un altro dello stesso produttore. Ed è proprio questo approccio aperto<br />

che ha portato vantaggi ai (e tratto beneficio dai) fattori risultati determinanti nella diffusione delle Tecnologie<br />

dell'Informazione e della Comunicazione come le conosciamo oggi. Per citare i principali:<br />

• la nascita e l'affermarsi di Internet come infrastruttura globale di comunicazione<br />

• l'avvento e la diffusione del personal computer, ormai presente in ogni posto di lavoro e in molte case<br />

• l'interoperabilità dei sistemi, grazie all'adozione di standard internazionali al posto delle tecnologie protette<br />

• lo sviluppo del modello Open, con l'uso crescente di strumenti aperti al posto di quelli proprietari<br />

• il "mescolamento" dei canali e dei servizi, che ci vede oggi guardare la televisione sul telefonino e<br />

telefonare tramite Internet<br />

• la socializzazione della rete, intesa come il passaggio da un uso individuale ad un uso collettivo per<br />

arrivare oggi ad un uso sociale di Internet.<br />

Di conseguenza, anche in questo IBUQ sui concetti generali si ritroveranno collegamenti con il modello<br />

Open.<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Il modello Open<br />

Oltre al software Open Source, il modello<br />

Open si è esteso a numerosi altri contesti,<br />

fra i quali:<br />

• Open Hardware, in cui sono<br />

liberamente disponibili gli schemi,<br />

l'elenco dei materiali, il disegno dei<br />

circuiti stampati e il software di<br />

gestione del dispositivo hardware (per<br />

esempio Arduino, www.arduino.cc)<br />

• Open Content, in cui lavori o contenuti<br />

informativi sono pubblicati con licenze<br />

che ne consentono la duplicazione e la<br />

modifica, in un'ottica di libera diffusione<br />

della conoscenza (per esempio<br />

Wikipedia, www.wikipedia.org)<br />

• Open Education, dove la conoscenza,<br />

le idee, le metodologie didattiche, i<br />

contenuti formativi e le infrastrutture<br />

sono messe a disposizione di tutti (per<br />

esempio MIT OpenCourseWare,<br />

ocw.mit.edu).<br />

Perché tante persone, in tutte le<br />

parti del mondo, mettono a<br />

disposizione gratuitamente i<br />

risultati del loro lavoro sotto<br />

forma di programmi, spesso<br />

altamente professionali,<br />

liberamente scaricabili, duplicabili


© 2009 - 2010 - Sergio Margarita - ECDL e Open Source xi <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

e utilizzabili?<br />

Lasciamo al lettore la risposta<br />

all'interrogativo che molti si<br />

pongono.<br />

Spaccato di un personal computer Principali componenti<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

1. Schermo (monitor)<br />

2. Scheda madre<br />

3. Unità centrale<br />

4. Memoria centrale<br />

5. Schede di espansione<br />

6. Alimentatore<br />

7. Lettore di CD-ROM o DVD<br />

8. Disco fisso<br />

9. Mouse<br />

10. Tastiera<br />

(Disegno di Gustavb, Licenza Creative<br />

Commons Attribuzione 2.5, tratto da<br />

Wikipedia)<br />

Nel testo, verranno descritte in dettaglio i<br />

diversi componenti.


© 2009 - 2010 - Sergio Margarita - ECDL e Open Source xii <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Figura 1: Spaccato di un personal computer<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 1 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

1. Il computer da fuori<br />

Si parte!<br />

L'incarico che avete ricevuto richiede di svolgere un certo numero di attività di raccolta, organizzazione,<br />

elaborazione e presentazione di dati. Per questo, dovrete adoperare diversi programmi, ma non prima di<br />

aver attrezzato la vostra postazione di lavoro. Per svolgere il vostro incarico, vi è infatti stato comunicato che<br />

avrete a disposizione un Personal Computer, ma al momento vedete solo alcuni scatoloni e chi li ha<br />

consegnati vi ha salutato dicendo:<br />

Ecco il suo hardware, Studente.<br />

Buon lavoro e ... auguri!<br />

Hardware? Ma non dovevano darmi un personal computer? Cosa vuol dire hardware?<br />

In questa prima parte "aprirete gli scatoloni" e prenderete confidenza con i vari elementi che compongono un<br />

personal computer. In particolare, si illustreranno:<br />

• l'hardware<br />

• i diversi tipi di personal computer<br />

• gli altri dispositivi elettronici/informatici<br />

• le periferiche del personal computer e i modi per collegarle.<br />

1.1.1.1 Comprendere il termine hardware<br />

In inglese, la parola hardware significa ferramenta (la prova è riportata in Figura 2). In ambito informatico<br />

indica la parte fisica del computer, la parte che si può toccare e vedere. Hardware è una parola composta da<br />

“hard” (duro) e “ware” (manufatto). Per analogia è stato coniato il termine software (soft significa morbido)<br />

che indica la componente logica che completa il computer. Richiamando la metafora un po' superata che<br />

voleva il computer come un “cervello elettronico”, possiamo pensare all'hardware come al cervello e al<br />

software come alla mente. Il suffisso “-ware” è molto usato nel gergo informatico: con vaporware si indicano<br />

solitamente prodotti annunciati con grande enfasi ma che non vedono mai la luce, sparendo appunto come<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 2 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

vapore, mentre con malware ci si riferisce ai programmi scritti con l'intento di creare danni e comprendono<br />

fra gli altri virus, dialer, worm, spyware. Questi ultimi verranno ripresi ed approfonditi più avanti.<br />

Esercizio<br />

Oltre a hardware, software, vaporware, malware e spyware, citare altri termini<br />

informatici, tratti dall'inglese, aventi il suffisso -ware.<br />

Per imparare ad usare il personal computer (PC), conoscere un po' l'inglese sicuramente aiuta, ma si tratta<br />

soprattutto di acquisire alcuni termini tecnici che non sono tradotti in italiano perché sono entrati nel<br />

linguaggio comune nella loro versione originale. Con la frase “Vorrei capire meglio come funziona la<br />

ferramenta del mio calcolatore personale” passereste per persone originali, ma soprattutto rischiereste di<br />

non essere compresi.<br />

Ma che cosa è un personal computer e quando ha avuto inizio l'invasione?<br />

1.1.1.2 Comprendere cosa è un personal computer. Distinguere tra desktop, laptop (portatile), tablet<br />

Che bisogno ha una persona di tenersi un computer in casa? (Kenneth Olsen, 1977)<br />

Nel futuro vedo un computer su ogni scrivania e uno in ogni casa (Bill Gates, 1975)<br />

Il PC come lo conosciamo oggi faceva la sua prima apparizione circa 30 anni fa e non tutti scommettevano<br />

sul suo futuro: fino ad allora i computer erano macchinari complessi ed ingombranti che necessitavano di<br />

ambienti dedicati, in grado di garantire temperatura costante e protezione dalle variazioni di tensione<br />

elettrica. Per poterli usare era necessario disporre di approfondite competenze tecniche, effettuare studi su<br />

manuali che non di rado occupavano vari metri di scaffali e recarsi di persona presso i Centri di Calcolo per<br />

effettuare le elaborazioni.<br />

Anche se si fa risalire al 1976 la costruzione, nel garage di casa nella Silicon Valley, di un prototipo di<br />

computer personale che Steve Jobs e Stephen Wozniack chiamarono Apple (mela), è doveroso ricordare<br />

che già nel 1965 l'Olivetti lanciò il Programma 101 o P101 (Figura 3), antesignano del computer da tavolo o<br />

desktop computer (desktop significa scrivania) destinato al mondo aziendale:<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 2: Riproduzione di una vecchia<br />

ferramenta (Black Country Museum,<br />

Dudley, Inghilterra)


Sergio Margarita - ECDL e Open Source © 2009 - 2010 3 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Nel 1965 non esisteva l'idea stessa di strumento di elaborazione "personale", con programma,<br />

supporto magnetico per l'ingresso e l'uscita dei dati e delle istruzioni, totalmente autosufficiente,<br />

da mettere sulla scrivania di un qualsiasi impiegato di un ufficio (Pier Giorgio Perotto, inventore<br />

del P101)<br />

Il P101 ebbe un successo significativo in termini di mercato, soprattutto negli Stati Uniti, anche grazie al<br />

prezzo concorrenziale, ma non fu sostenuto dall'Olivetti che puntava sulle proprie produzioni meccaniche. Il<br />

successo di Apple fu dovuto a diversi fattori: rappresentava una cultura imprenditoriale innovativa, disponeva<br />

di un video a colori e della possibilità di usare i floppy disk, offriva il primo foglio elettronico della storia, il<br />

programma VisiCalc.<br />

Esercizio<br />

Chi sono Kenneth Olson e Bill Gates, citati in precedenza?<br />

Nel 1981 anche IBM fece il suo ingresso nel mercato, proponendo un personal computer equipaggiato di<br />

alcuni programmi per il trattamento testi, l'utilizzo di fogli elettronici e la contabilità, oltre a un sistema<br />

operativo (il software di base che fa funzionare il computer) chiamato PC-DOS che avrebbe fatto la fortuna<br />

di una piccola azienda chiamata Microsoft. Nonostante fosse un prodotto meno raffinato e meno intuitivo da<br />

usare, il PC IBM si affermò a scapito dell'Apple anche grazie alla scelta di essere aperti ai contributi di terze<br />

parti, alla posizione di mercato di IBM e all'orientamento verso un mercato aziendale. La rivalità fra i due<br />

imprenditori, Bill Gates e Steve Jobs, continua tutt'ora, sia sul fronte hardware sia su quello software, con<br />

battaglie perse e vinte da entrambi. In Figura 4 un modello della Apple del 1984.<br />

Con il personal computer, l'informatica è diventata un fenomeno di massa: i prezzi sempre più bassi e la<br />

capacità di calcolo sempre maggiore ne fanno oggi una macchina versatile, indispensabile nell'odierna<br />

società dell'informazione. Pur se i prezzi si sono ridotti molto negli ultimi anni, si tratta di un investimento non<br />

alla portata di tutti. Nello stesso modo, nonostante il PC sia sempre più semplice e intuitivo, una percentuale<br />

della popolazione non possiede le competenze necessarie per utilizzarlo. Questa situazione viene indicata<br />

come divario digitale (digital divide) e i vari paesi stanno studiando politiche mirate alla sua riduzione. Si<br />

tratta di politiche molto vicine a quelle che combattono l'analfabetismo, per le quali si parla di<br />

alfabetizzazione digitale (digital literacy).<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 3: Olivetti P101 (1965)


Sergio Margarita - ECDL e Open Source © 2009 - 2010 4 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Per rispondere alle molteplici esigenze degli utenti, i personal computer si presentano in forme diverse a<br />

seconda che debbano essere utilizzati in ufficio, in viaggio, per scopi professionali o amatoriali. Si possono<br />

distinguere:<br />

• desktop<br />

• laptop (portatile)<br />

• tablet.<br />

I desktop computer (Figura 5) sono concepiti per essere usati su un tavolo, in ufficio o a casa: il computer<br />

vero e proprio è contenuto in una scatola chiamata “case” che quando è verticale, prende il nome di tower o<br />

minitower. Si tratta di una fascia di personal computer ad elevate prestazioni ed espandibili, ai quali cioè si<br />

possono aggiungere delle parti per ampliarli o potenziarli nel tempo.<br />

I laptop (o notebook) (Figura 6) sono modelli portatili di dimensioni più ridotte, nati per rispondere alle<br />

esigenze di chi lavora in posti diversi dall'ufficio. Sono macchine compatte e dispongono di batterie che ne<br />

consentono l'uso per alcune ore in qualsiasi luogo. I modelli più recenti sono più leggeri e presentano<br />

miglioramenti per quanto riguarda il comfort dell'utente, sia per il video sia per la tastiera. L'abbassamento<br />

dei prezzi ne ha aumentato molto la diffusione anche per uso personale e domestico: nei piccoli alloggi<br />

cittadini, l'ingombro ridotto e l'assenza di cavi di collegamento fra le diverse componenti, costituiscono<br />

caratteristiche molto apprezzate.<br />

I tablet (o tablet PC) (Figura 7) sono un particolare tipo di laptop, leggero e caratterizzato dal fatto di<br />

utilizzare un video sensibile al tocco e uno stilo che sostituisce le funzionalità del mouse nonché di poter<br />

adottare una tastiera virtuale. E' possibile ruotarlo per passare dalla tradizionale vista orizzontale<br />

(landscape) a quella verticale (portrait) ed anche scrivere “a mano libera” con lo stilo. Un software specifico<br />

traduce quanto scritto manualmente in un testo (ovvero interpreta i segni grafici e li trasforma in caratteri). In<br />

alcuni casi è presente anche la tastiera che si rende disponibile ruotando il PC. Fra i tablet va menzionato<br />

l'Apple iPad (Figura 8), integrato in un'unica "tavoletta", per le sue caratteristiche particolarmente innovative<br />

(gennaio 2010).<br />

Oltre a questi tipi ormai affermati, si incontrano attualmente sul mercato:<br />

• netbook<br />

• nettop<br />

• e-book reader.<br />

I netbook (contrazione di internet e notebook) (Figura 9) costituiscono una versione ridotta dei notebook:<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 4: Apple Macintosh 128K (1984)


Sergio Margarita - ECDL e Open Source © 2009 - 2010 5 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

dispongono di schermi più piccoli e pesano di meno (circa un kg). Hanno capacità di memoria e di<br />

elaborazione inferiori a quella dei notebook, adottano tecnologie consolidate e per questo sono più<br />

economici. Sono computer pensati per utilizzatori che si collegano in rete in condizioni di mobilità. Si è<br />

trattato di un fenomeno di mercato inaspettato: nel 2008 ne sono stati venduti nel mondo più di 10 milioni e<br />

per la prima volta la vendita dei portatili ha superato quella dei desktop.<br />

I nettop (contrazione di internet e desktop) (Figura 10) sono la versione “statica” dei netbook, ovvero<br />

computer low-cost pensati per utilizzare la rete da postazioni fisse. Hanno un ingombro molto ridotto e il<br />

computer vero è proprio è posizionato dietro al monitor.<br />

Gli e-book reader (Figura 11), dispositivi portatili destinati alla lettura dei libri in formato elettronico, non sono<br />

PC ma hanno qualche parentela con i tablet PC in quanto a formato. Utilizzano una tecnologia diversa<br />

chiamata e-ink (inchiostro elettronico) che non è basata sulla retroilluminazione del monitor e rende la lettura<br />

molto meno faticosa.<br />

Esercizio<br />

Individuate il tipo del personal computer che state utilizzando e di quello dei vostri<br />

amici e conoscenti.<br />

1.1.1.3 Identificare i più comuni dispositivi portatili, quali: palmari (PDA), telefoni cellulari, smartphone, lettori multimediali<br />

e conoscerne le principali caratteristiche<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 5: Desktop computer<br />

Figura 6: Laptop computer


Sergio Margarita - ECDL e Open Source © 2009 - 2010 6 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 7: Tablet<br />

PC<br />

Figura 8: Apple iPad<br />

Figura 9: Netbook


Sergio Margarita - ECDL e Open Source © 2009 - 2010 7 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Ai personal computer fissi e portatili si affiancano ormai numerosi altri dispositivi, caratterizzati da peso e<br />

dimensioni molto ridotte, in grado di gestire in vario modo contenuti ed informazioni, quali:<br />

• palmari<br />

• telefoni cellulari<br />

• smartphone<br />

• lettori multimediali.<br />

I palmari o PDA (Personal Digital Assistant, Assistente digitale personale) (Figura 12) sono computer<br />

tascabili in grado, stando nel palmo della mano, di effettuare l'archiviazione e il recupero delle informazioni.<br />

Sono nati inizialmente per gestire in modo evoluto l'agenda degli impegni e dei propri contatti, consentendo<br />

la sincronizzazione con archivi personali su PC o su elaboratori aziendali.<br />

I telefoni cellulari (Figura 13) non hanno certo bisogno di presentazione in quanto fanno parte del corredo<br />

tecnologico dell'intera popolazione, indipendentemente dall'età! Oltre a consentire conversazioni telefoniche<br />

e scambio di brevi messaggi di testo (SMS, Short Message Service), sono spesso dotati di dispositivi in<br />

grado di fare fotografie, riprese video, registrazioni audio, ricezione radio. Alcuni modelli consentono videochiamate<br />

e invio di messaggi arricchiti di elementi multimediali (MMS, Multimedia Message Service). Sempre<br />

più spesso i telefonini diventano multiifunzionali, svolgendo le funzioni di orologio, sveglia, agenda,<br />

calcolatrice, convertitori di valute e misure, riproduttori musicali o di console di giochi, per giocare da soli o<br />

con altri in rete. Per svolgere tutte queste funzioni, e altre come navigare in Internet, i cellulari sono dotati di<br />

software sempre più evoluti che al tempo stesso li rendono più vulnerabili alle minacce dei virus informatici.<br />

La loro diffusione ha raggiunto dei livelli che li rendono un vero e proprio terminale personale di accesso ai<br />

servizi. Secondo l'International Telecommunications Union (ITU), l'agenzia delle Nazioni Unite per le<br />

telecomunicazioni, i cellulari sono circa quattro miliardi nel mondo. Hanno una grande diffusione anche in<br />

Africa, grazie al fenomeno del “phone sharing” in cui un solo telefono può essere usato da tutta la famiglia o<br />

da un gruppo di amici che lo utilizzano con diverse “SIM” (Subscriber Identity Module), ognuna contenente i<br />

dati di un singolo abbonato. In quanto a diffusione dei cellulari, l'Italia è al 22° posto (gli USA sono al 17°<br />

posto) mentre le prime posizioni della classifica vedono Svezia, Sud Corea e Danimarca.<br />

Gli smartphone (telefoni intelligenti) coniugano le funzioni dei telefoni cellulari con quelle dei palmari. Lo<br />

smartphone al momento più evoluto, in termini di interfaccia e di funzionalità è l'iPhone, prodotto dalla Apple<br />

(Figura 14), la cui diffusione è in parte limitata dal costo elevato. Ogni produttore utilizza un proprio software<br />

(per questo si parla di software proprietario) per la gestione di questi dispositivi. Dalla fine del 2007 è stato<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 10: Nettop<br />

Figura 11: E-book<br />

reader<br />

(www.amazon.com)


Sergio Margarita - ECDL e Open Source © 2009 - 2010 8 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

rilasciato Android, il primo software Open Source per la gestione di smartphone.<br />

I lettori multimediali sono dispositivi per l'ascolto di file audio e la riproduzione di video memorizzati su CD-<br />

ROM e DVD (Figura 15). Oggi i lettori MP3 e gli altri dispositivi appena visti li stanno progressivamente<br />

sostituendo, anche per la loro maggiore comodità dovuta ai diversi supporti di memorizzazione e al fatto di<br />

non avere parti meccaniche in movimento.<br />

Esercizio<br />

Fate la lista dei dispositivi portatili che possedete.<br />

1.1.1.5 Identificare le più comuni porte di input/output, quali: USB, seriale, parallela, porta di rete, FireWire.<br />

Dopo questa panoramica su PC e affini, ritorniamo ai vostri scatoloni. Vi è stato fornito un desktop computer,<br />

corredato di monitor, tastiera, mouse e stampante. Analizzando l'aspetto esterno del case, noterete una serie<br />

di attacchi di forme e colori diversi: si tratta delle porte di input/output che rendono possibile il collegamento<br />

delle periferiche esterne tramite cavi. Fortunatamente le porte sono di tipo diverso e quindi non è possibile<br />

sbagliare nel collegamento dei diversi dispositivi.<br />

I principali tipi di porte di input/output che troviamo sul PC sono:<br />

• USB<br />

• seriale<br />

• parallela<br />

• porta di rete<br />

• FireWire.<br />

Vediamole nel dettaglio, partendo da quelle ormai un po' obsolete:<br />

• le porte seriali servono a collegare il modem, dispositivo utilizzato per connettersi alla rete telefonica. Il<br />

termine seriale indica che i dati vengono trasferiti in serie cioè un bit dopo l'altro<br />

• la porta parallela è utilizzata per collegare la stampante. Il termine parallelo indica che i dati vengono<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 12: PDA<br />

Figura 13: Telefono<br />

cellulare<br />

Figura 14: Apple iPhone


Sergio Margarita - ECDL e Open Source © 2009 - 2010 9 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

trasferiti in parallelo ossia un gruppo di bit (in generale otto) per volta<br />

• le porte PS/2, che aggiungiamo per motivi storici, si utilizzavano per collegare mouse e tastiera.<br />

Queste porte (Figura 16) sono state in larga parte sostituite dalle porte USB (Universal Serial Bus) ma<br />

vengono mantenute sui alcuni modelli di PC per compatibilità con attacchi di vecchio tipo, eventualmente<br />

con un convertitore PS/2 - USB.<br />

Le porte USB possono collegare mouse, tastiere, memorie di massa, le insostituibili penne o chiavi USB,<br />

fotocamere, stampanti e scanner, tutti dispositivi che verranno descritti nel seguito. Esse possono essere<br />

usate in cascata (ovvero ad una porta USB se ne possono collegare altre) fino a un massimo di 127, tramite<br />

piccoli dispositivi detti hub (Figura 17). Vale la pena di sottolineare alcune caratteristiche di questo tipo di<br />

porte:<br />

• sono le più diffuse<br />

• sono versatili, consentendo di collegare diversi tipi di periferiche<br />

• hanno un'elevata velocità di trasferimento dei dati<br />

• non richiedono di riavviare il computer quando si collega o scollega una periferica<br />

• forniscono l'alimentazione elettrica a periferiche a basso consumo. Questa funzionalità ha fatto nascere<br />

numerosi gadget da collegare alla porta USB quali lampada per illuminare la tastiera o scalda-tazza per<br />

tenere il caffè al caldo.<br />

Le porte di rete si utilizzano per connettere il PC alla rete locale e/o a Internet. Per questo si è diffuso un<br />

unico standard denominato RJ/45 (Figura 18).<br />

Le porte FireWire si incontrano prevalentemente sui computer della Apple. FireWire è infatti uno standard<br />

(IEEE 1394) di comunicazione brevettato dalla Apple e come tale a diffusione limitata. Consente un<br />

trasferimento dati molto veloce e per questo si utilizza soprattutto per il collegamento di videocamere o per<br />

collegare diverse periferiche tra di loro.<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 15: DVD Player<br />

Figura 16: Alcune porte del PC<br />

Figura 17:<br />

Hub USB


Sergio Margarita - ECDL e Open Source © 2009 - 2010 10 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

A seconda del modello di PC, possono essere presenti altri tipi di porte, per uso specifico quali:<br />

• le porte per jack (spinotti), per collegare periferiche per la gestione del suono, quali cuffie e microfono<br />

(Figura 19)<br />

• la porta video, principalmente VGA (Video Graphics Array), per collegare il monitor (nel caso dei PC<br />

portatili un monitor esterno o un proiettore). Per usi specifici, possono essere presenti porte video di tipo<br />

diverso quali DVI (Digital Visual Interface), HDMI (High-Definition Multimedia Interface) o Display Port.<br />

Esercizio<br />

Identificate il tipo di tutte le porte di input/output presenti sul personal computer<br />

che state utilizzando.<br />

1.1.4.1 Saper identificare alcune delle principali periferiche di input di un computer, quali: mouse, tastiera, trackball,<br />

scanner, touchpad, joystick, webcam, macchina fotografica digitale, microfono.<br />

Oltre al case, che custodisce il cuore del PC, il PC necessita di dispositivi per comunicare con gli esseri<br />

umani. Servono quindi dispositivi che consentano di impartire istruzioni e di visualizzare i risultati delle<br />

operazioni compiute, ovvero dispositivi di input e di output.<br />

I dispositivi di input più diffusi per il dialogo con il computer sono:<br />

• il mouse<br />

• la tastiera.<br />

Il mouse (Figura 20) è un dispositivo di puntamento chiamato così perché potrebbe ricordare un topolino (il<br />

filo potrebbe essere la coda). Fu inventato nel 1972 da Douglas Engelbart, ricercatore presso la Stanford<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 18:<br />

Attacco RJ/45<br />

Figura 19: Jack per<br />

collegare cuffia e microfono


Sergio Margarita - ECDL e Open Source © 2009 - 2010 11 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

University, per interagire in modo più intuitivo che con la tastiera. I modelli più recenti di mouse utilizzano un<br />

dispositivo ottico per rilevare gli spostamenti e sono dotati di una rotella per lo scorrimento. Alcuni ancora<br />

hanno perso la coda in quanto comunicano con il computer tramite onde radio o infrarossi.<br />

Il modello di funzionamento del computer attraverso il mouse è detto punta-e-clicca: prima si deve<br />

identificare l'oggetto su cui si vuole agire e poi si decide il tipo di azione da compiere. Il mouse è<br />

rappresentato dal puntatore sullo schermo che può assumere diversi aspetti a seconda del contesto:<br />

solitamente è una freccia, ma può essere anche una manina o assumere varie forme a seconda delle<br />

funzioni e alla fantasia degli sviluppatori delle diverse applicazioni. Le diverse azioni che si possono<br />

compiere con il mouse sono illustrate nell'IBUQ ECDL <strong>Modulo</strong> 2 – Uso del computer e gestione dei file.<br />

La tastiera del computer deriva da quella delle macchine per scrivere da cui ha ereditato la disposizione di<br />

caratteri che può apparire senza senso. Essa è dovuta al fatto che nelle macchine per scrivere meccaniche<br />

era necessario equilibrare la disposizione dei caratteri usati con maggiore e minore frequenza, per far sì che<br />

nel movimento necessario per stampare il carattere sul rullo le leve meccaniche non si bloccassero. Queste<br />

tastiere sono dette QWERTY, dalla sequenza dei tasti presenti nella parte superiore sinistra.<br />

Esiste una varietà sterminata di tastiere che differiscono per numero di tasti, posizione o funzione dei tasti<br />

stessi. Le tastiere inoltre sono disponibili per diversi alfabeti (come quelli russo, coreano, cinese,<br />

giapponese, arabo) e per diverse lingue (i caratteri accentati sono diversi per il francese, lo spagnolo e<br />

l'italiano per esempio). Anche se i tasti possono trovarsi in posizioni diverse è importante distinguere i tasti<br />

per i caratteri, normalmente usati per scrivere testi, i tasti speciali come Ctrl, Alt, Esc, tasti funzione indicati<br />

da F1 a F12 a cui sono associate azioni specifiche, le frecce che servono a spostare il cursore all'interno dei<br />

documenti e i tasti numerici. Nelle tastiere dei portatili il tastierino numerico non dispone di tasti dedicati ma<br />

le sue funzioni sono svolte da alcuni tasti sulla tastiera principale. In alcune tastiere per desktop sono<br />

presenti altri tasti specifici che richiamano direttamente alcune applicazioni come la posta elettronica o<br />

servono per la gestione del suono. Maggiori dettagli sull'uso della tastiera sono forniti nell'IBUQ ECDL<br />

<strong>Modulo</strong> 2 - Uso del computer e gestione dei file.<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 20: Mouse (aperto!)


Sergio Margarita - ECDL e Open Source © 2009 - 2010 12 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

(Autore: Mysid / Ymulleneers, Licenza Creative Commons Attribuzione Condividi allo stesso modo 3.0, Wikipedia)<br />

Oltre al mouse e alla tastiera, esistono altri dispositivi di input, fra i quali:<br />

• trackball, ha le stesse funzioni del mouse ma è costituito da un dispositivo fisso sul quale è montata una<br />

pallina che viene ruotata dall'utente<br />

• touchpad, è una piccola area sensibile al tocco, presente sui notebook, che riproduce sullo schermo i<br />

movimenti del dito, sostituendo così il mouse (Figura 21)<br />

• periferiche per i videogiochi, quali joystick, game pad e dispositivi di puntamento di varie forme che<br />

possono ricordare strumenti musicali, volanti, cloche di aerei o attrezzi sportivi (Figura 22)<br />

• microfono, utile per fare videoconferenze o telefonate attraverso il computer o registrare file audio.<br />

Consente l'interazione con alcuni programmi utili per imparare le lingue o per far eseguire azioni al<br />

computer. Ultimamente i microfoni sono integrati nelle cuffie (Figura 23) o, nel caso dei notebook,<br />

direttamente nel PC<br />

• tavoletta grafica, anch'essa dispositivo di puntamento, dotata di una penna elettronica è utilizzata<br />

solitamente per il disegno a mano libera (Figura 24)<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 21:<br />

Touchpad<br />

Figura 22: Game<br />

pad<br />

Figura 23: Cuffie


Sergio Margarita - ECDL e Open Source © 2009 - 2010 13 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

• scanner, dispositivo per digitalizzare immagini, fotografie, diapositive e documenti cartacei che ha un<br />

funzionamento simile alla fotocopiatrice, ma anziché fare una copia su carta fa una copia digitale sul<br />

computer (Figura 25)<br />

• fotocamere, videocamere e webcam, consentono di acquisire immagini e filmati digitali che possono<br />

essere memorizzati sul PC o anche trasmessi via Internet, ad esempio per videocomunicazioni,<br />

webconference, lezioni a distanza (Figura 26).<br />

Esercizio<br />

Elencate tutte le periferiche di input presenti sul vostro personal computer,<br />

cercando di identificarne le caratteristiche.<br />

1.1.4.2 Saper identificare alcune delle principali periferiche di output di un computer, quali: schermi/monitor, stampanti,<br />

altoparlanti, cuffie.<br />

Passiamo ora alla descrizione dei dispositivi di output, che sono il mezzo per accedere ai risultati delle<br />

elaborazioni. I principali sono:<br />

• lo schermo<br />

• la stampante.<br />

Lo schermo (o monitor) è il principale dispositivo di output del computer: sono ancora presenti i monitor CRT<br />

(Cathode Ray Tube) a tubo catodico, ma vanno sempre più affermandosi quelli di tipo LCD (Liquid Crystal<br />

Display), a cristalli liquidi, sottili e quindi meno ingombranti e più leggeri (Figura 27). I PC portatili utilizzano<br />

solo schermi LCD. Indipendentemente dalla tecnologia, l'immagine visibile sullo schermo è composta da un<br />

insieme di punti luminosi colorati, detti pixel, disposti a matrice in righe e colonne.<br />

La scelta del monitor è molto importante per la qualità della visione e la tutela della vista. Vediamo nel<br />

seguito le principali caratteristiche a cui prestare attenzione:<br />

• dimensioni: gli schermi sono rettangolari con un rapporto 4:3 o 16:9 tra larghezza e altezza. La<br />

dimensione è espressa in pollici (un pollice o inch, rappresentato dal simbolo “, corrisponde a 2,54 cm) e<br />

misura la diagonale dello schermo: i modelli più utilizzati per i PC sono a 15”,17” e 19”. I monitor LCD<br />

stanno sostituendo anche i televisori, la cui crescente diffusione ne sta abbassando il prezzo.<br />

• frequenza di refresh: nei monitor CRT, un fascio di elettroni (pennello elettronico) deve continuamente<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 24:<br />

Tavoletta grafica<br />

Figura 25:<br />

Scanner


Sergio Margarita - ECDL e Open Source © 2009 - 2010 14 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

attivare i fosfori presenti sul vetro dello schermo per renderli visibili, la frequenza con cui avviene questa<br />

operazione è detta di refresh e dev'essere sufficientemente elevata per non dare la sensazione di<br />

immagini tremolanti che affaticano gli occhi. Una frequenza accettabile è di almeno 70 Hz (immagini<br />

ridisegnate più di 70 volte al secondo)<br />

• risoluzione: maggiore è il numero di pixel visibili sullo schermo, migliore sarà la nitidezza dell'immagine.<br />

Oggi i monitor sono utilizzati per la maggior parte con una risoluzione di 1024 x 768 punti (larghezza x<br />

altezza). anche se ormai molti monitor possono utilizzare una risoluzione a 1280 x 1024 punti<br />

• numero di colori: i monitor possono rappresentare da un minimo di 256 colori fino ad alcuni milioni (in base<br />

alla quantità di dati usata per rappresentarli). Maggiore è il numero di colori impiegati, migliore è la qualità<br />

delle immagini.<br />

La stampante consente di trasferire in modo permanente su carta il risultato delle operazioni compiute dal<br />

PC. E' stato il primo dispositivo di output dei computer che agli albori dell'informatica non disponevano di<br />

monitor. Le stampanti possono essere classificate in base a parametri diversi, quali:<br />

• la tecnologia di stampa:<br />

• a impatto, simili per funzionamento alla macchina per scrivere, dispongono di un solo tipo di carattere e<br />

hanno basse velocità; possono essere a linea o a catena, in base al numero di caratteri che possono<br />

stampare in un'unica passata; sono modelli ingombranti e costosi utilizzati nei grandi centri di calcolo,<br />

anche se ormai in via di estinzione<br />

• ad aghi, utilizzano testine con aghi in numero variabile, fino a un massimo di 36. Le testine si muovono<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 26:<br />

Webcam<br />

Figura 27: Monitor CRT e LCD


Sergio Margarita - ECDL e Open Source © 2009 - 2010 15 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

in entrambi i sensi sul foglio e possono anche stampare un limitato numero di colori, utilizzando appositi<br />

nastri. Sono ancora richieste perché consentono di utilizzare i moduli in più copie<br />

• a getto di inchiostro (inkjet), utilizzano microscopici ugelli che spruzzano l'inchiostro sul foglio; sono<br />

molto economiche e silenziose e sono quelle più diffuse per uso domestico (Figura 28). Possono essere<br />

anche a inchiostro solido, che contiene cera per essere più lucido: si utilizza per stampe di qualità<br />

fotografica<br />

• laser, utilizzano la stessa tecnologia delle fotocopie (Figura 29): un raggio laser che trasferisce il toner<br />

sulla carta che viene successivamente fissato attraverso un rullo fusore che lo scalda ad alta<br />

temperatura. Possono essere anche a colori e in quel caso utilizzano quattro cartucce di toner nei<br />

quattro colori Ciano, Giallo, Magenta, Nero (CYMB)<br />

• la connessione al PC, che può utilizzare la porte parallela, seriale, USB o collegamenti che non richiedono<br />

l'uso di cavi<br />

• la velocità di stampa, misurata generalmente nel numero di fogli A4 al minuto: va misurata per tipo di<br />

stampe omogenee (es. in bianco e nero o a colori, fotografie, ecc.)<br />

• il formato di carta utilizzato, A4, A3, buste, moduli continui.<br />

A schermo e stampante, si possono aggiungere altoparlanti e cuffie per le applicazioni legate al suono o<br />

ancora plotter per il disegno tecnico.<br />

Gli altoparlanti o casse audio consentono al PC di riprodurre suono e musica, e quindi sono una periferica<br />

molto utile per i non vedenti, in particolare se associati a strumenti per la sintesi vocale, speciali software che<br />

riproducono in forma sonora i testi visualizzati sul monitor. Le casse audio del PC non sono particolarmente<br />

sofisticate in termini di qualità di riproduzione del suono e neanche particolarmente potenti: di solito hanno<br />

una potenza compresa fra i 15 e i 30 watt.<br />

Le cuffie consentono di ascoltare audio senza disturbare chi è vicino, e soprattutto nel caso di conversazioni<br />

in teleconferenza sono da preferire per una migliore comprensione del parlato.<br />

Il plotter è un dispositivo di uso frequente per applicazioni tecniche e per stampe di grandi formati. I plotter<br />

possono essere:<br />

• a penna, dove la carta scorre su un rullo e pennini di diverso colore sono montati su una barra. Il computer<br />

fornisce le coordinate cartesiane per posizionare il pennino e compiere poi i movimenti per il disegno<br />

• a getto di inchiostro, con un funzionamento identico a quello delle stampanti, ma utilizzati per stampe di<br />

grande formato con fogli di larghezza pari a 914mm su moduli continui o fogli singoli. Sono utilizzati anche<br />

per stampe fotografiche di grandi dimensioni, su materiali diversi quali PVC, carta per manifesti pubblicitari<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 28:<br />

Stampante inkjet<br />

Figura 29:<br />

Stampante laser


Sergio Margarita - ECDL e Open Source © 2009 - 2010 16 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

• da taglio, incisione o modellazione, in cui al posto della testina è montata un lama, sono adoperati per<br />

intagliare disegni e scritte su vinile adesivo<br />

• 3D, per realizzare figure tridimensionali attraverso l'uso di frese che scolpiscono materiali, sono utilizzati<br />

per passare da un modello computerizzato a un oggetto solido in breve tempo (prototipazione rapida).<br />

Esercizio<br />

Elencate tutte le periferiche di output presenti sul vostro personal computer,<br />

cercando di identificarne le caratteristiche.<br />

1.1.4.3 Sapere che alcune periferiche possono essere sia di input che di output, quali gli schermi tattili (touchscreen).<br />

Agli albori dell'informatica, il dialogo con il computer seguiva procedure rigide. Si impartivano istruzioni<br />

secondo schemi prestabiliti e dopo un certo tempo si ottenevano i risultati sotto forma di tabulati stampati.<br />

Con i PC, dotati di interfacce grafiche, la modalità di lavoro è molto cambiata: si interagisce con applicazioni<br />

che consentono di agire su dati e di ottenere risultati in tempo reale. Niente di strano quindi se cambia anche<br />

la modalità fisica di interazione con i PC. Oltre a dispositivi di input e dispositivi di output, il computer<br />

gestisce periferiche miste, che svolgono simultaneamente funzioni di input e di output. Fra questi, quelli più<br />

diffusi sono gli schermi tattili o touchscreen.<br />

I touchscreen, sono dispositivi di input e di output con cui è possibile interagire per contatto o sfioramento.<br />

Gli schermi tattili adottano diverse tecnologie,come:<br />

• i raggi di luce infrarossa, che formano una griglia posta sopra lo schermo e rilevano quando l'utente tocca<br />

lo schermo con il dito interrompendo i fasci di luce<br />

• un foglio di plastica, trasparente e aderente allo schermo, in grado di individuare la posizione indicata e<br />

trasmetterla al computer.<br />

I dispositivi touchscreen sono utilizzati in postazioni pubbliche per evitare l'uso del mouse (furti, difficoltà<br />

d'uso, pulizia) come gli sportelli Bancomat o i registratori di cassa. Sono quelli presenti nei Tablet PC descritti<br />

al precedente punto 1.1.1.2. Un altro esempio di schermo tattile che sta avendo un'ampia diffusione nelle<br />

scuole è costituito dalle Lavagne Interattive Multimediali (LIM). In generale, i sistemi touchscreen sono in<br />

grado di rilevare un solo “tocco” alla volta. Questo limite è superato dalle tecnologie multitouch adottate da<br />

alcuni smartphone di ultima generazione (ad esempio iPhone della Apple, alcuni modelli Nokia, ecc).<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 17 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Schermi multitouch orizzontali stanno alla base di nuovi prototipi in via di sviluppo utilizzabili in diversi<br />

scenari: dal tavolo al ristorante per fare ordinazioni alla condivisione di documenti in una riunione, fino<br />

all'interazione con suoni e luci per creare performance artistiche.<br />

Esercizio<br />

Sul vostro personal computer, ci sono periferiche di input/output? Se sì,<br />

identificatene le caratteristiche.<br />

In questa parte è stato esaminato il computer "da fuori", analizzando gli elementi che lo compongono e i<br />

dispositivi che consentono di utilizzarlo. Date la loro crescente diffusione, sono stati inoltre esaminati altri<br />

dispositivi elettronici, la cui potenza e impostazione è sempre più simile a quella dei veri e propri computer.<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Fotografie da www.flickr.com/photos<br />

(Licenza Creative Commons Attribuzione)<br />

Il netbook:<br />

/ndevil/4228471074/, autore nDevilTV<br />

Il nettop:<br />

/ndevil/3562439369/, autore Carulmare<br />

L'Apple iPhone:<br />

/williamhook/2830319467/, autore William Hook<br />

Il DVD player:<br />

/pochacco20/2116201066/, autore pochacco20


Sergio Margarita - ECDL e Open Source © 2009 - 2010 18 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

2. Il computer da dentro<br />

Il PC è stato appena estratto dai cartoni e non è ancora installato. Quale migliore occasione per aprire il<br />

case e vedere cosa contiene ... ?<br />

Ma forse non è il caso ... Tutto sommato non c'è bisogno di smontare il motore dell'automobile per prendere<br />

la patente, basta sapere un po' come è fatto. Accontentiamoci quindi di una descrizione teorica e di<br />

esaminare i concetti principali.<br />

In questa parte, vedremo:<br />

• le principali parti interne del personal computer<br />

• i fattori che ne influenzano le prestazioni<br />

• la memoria e i dispositivi di memorizzazione delle informazioni.<br />

1.1.1.4 Conoscere le parti principali di un personal computer, quali: unità centrale di elaborazione (CPU), tipi di memoria,<br />

disco fisso, dispositivi comuni di input/output.<br />

Il vostro PC è un computer progettato per elaborare dati e per eseguire operazioni quali:<br />

• ricevere dati dall'esterno, attraverso unità periferiche di input<br />

• memorizzare i dati e le istruzioni che dovrà utilizzare<br />

• eseguire le istruzioni delle applicazioni di volta in volta richieste<br />

• trasmettere il risultato delle elaborazioni all'esterno attraverso unità periferiche di output.<br />

Questo schema logico descrive in linea generale il principio di funzionamento di tutti i computer. La CPU e la<br />

memoria costituiscono di solito il sistema centrale del computer, mentre i sistemi di input e output sono<br />

definiti dispositivi periferici.<br />

Nello schema in Figura 1 sono evidenziate le parti che costituiscono un PC e abbiamo già esaminato le parti<br />

esterne quali monitor (1), tastiera (9) e mouse (10). Rivediamole brevemente esaminando tutte le<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 19 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

componenti interne.<br />

1. Monitor. Nella figura è rappresentato un monitor LCD, che come sicuramente ricordate è un dispositivo di<br />

output<br />

2. Scheda madre (motherboard). E' una piastra, costituita da un circuito stampato, che raggruppa e mette in<br />

comunicazione tutti i componenti del computer, fra i quali la CPU, la memoria centrale e il bus che mette<br />

in comunicazione i dispositivi<br />

3. CPU (Central Processing Unit). Detto anche microprocessore, è il vero e proprio organo centrale del PC,<br />

la sua capacità elaborativa determina la potenza del computer. I processori sono identificati in base alla<br />

casa costruttrice e sono fisicamente costituiti da materiali semiconduttori su cui si trovano i componenti<br />

elettronici, ormai talmente miniaturizzati da essere realizzati con processi fotolitografici, attraverso<br />

successivi processi di impressione su strati di materiali diversi. Quando è terminato il processo di<br />

creazione dei chip che costituiscono il microprocessore, vengono incapsulati in un circuito integrato e<br />

montati sul circuito stampato. La possibilità di realizzare su un solo circuito integrato la CPU è il fattore<br />

che a partire dagli anni '80 ha favorito l'abbattimento dei costi di produzione e la conseguente diffusione<br />

dei PC, così come l'utilizzo di microprocessori su scala industriale per applicazioni di tipo consumer,<br />

industriale e militare. La CPU è costituita da tre parti: l'unità di controllo (Control Unit, CU), l'unità<br />

aritmetico-logica (Arithmetic Logic Unit, ALU) e i registri. L'unità di controllo stabilisce quali operazioni<br />

devono essere eseguite e comanda l'unità aritmetica-logica che esegue le istruzioni per i calcoli e per le<br />

operazioni logiche. I registri sono delle porzioni di memoria che consentono lo svolgimento delle<br />

operazioni<br />

4. RAM (Random Access Memory, memoria ad accesso casuale). E' la memoria di lavoro, detta anche<br />

memoria centrale, in cui vengono memorizzati in modo temporaneo i dati durante le elaborazioni. E'<br />

l'unica memoria a cui la CPU può accedere direttamente ad alta velocità. Quando manca l'alimentazione<br />

elettrica e il computer si spegne, i dati in fase di elaborazione che si trovano nella RAM, sono perduti: per<br />

questo è buona norma salvare (cioè trascrivere dalla memoria centrale alla memoria periferica) i<br />

documenti sui quali si sta lavorando, a intervalli regolari<br />

5. Schede di espansione. Sono componenti opzionali che possono migliorare le prestazioni di dispositivi<br />

periferici del computer, Ad esempio, le schede video si occupano di compiere tutte le complesse<br />

operazioni di ridisegno richieste dalle applicazioni grafiche o dai videogiochi<br />

6. Alimentatore. E' un componente che spesso viene trascurato, ma è molto importante in quanto si occupa<br />

di fornire ai dispositivi di cui è composto il PC l'alimentazione elettrica necessaria per il loro<br />

funzionamento<br />

7. Dispositivi ottici. Possono essere di sola lettura o di lettura/scrittura (in questo caso sono chiamati<br />

masterizzatori) di Compact Disk (CD-ROM) o di DVD. Insieme agli Hard Disk, costituiscono la memoria di<br />

massa<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 20 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

8. Hard Disk Drive (HDD). Dispositivi per la memorizzazione dei dati e dei programmi utilizzati dal computer,<br />

hanno capacità maggiori ma sono più lenti della RAM. I dati memorizzati sugli hard disk sono permanenti,<br />

ossia vengono conservati anche a seguito della mancanza di corrente elettrica<br />

9. Mouse. Serve per impartire comandi e interagire con le interfacce grafiche. I modelli più recenti utilizzano<br />

un dispositivo ottico per rilevare gli spostamenti. Di solito sono dotati di pulsanti e di una rotella per lo<br />

scorrimento delle schermate del PC. E' un dispositivo di input<br />

10.Tastiera. Si utilizza per impartire comandi al computer ed è un dispositivo di input.<br />

Esercizio (facoltativo)<br />

Se:<br />

• avete un desktop (non fatelo con un computer portatile)<br />

• se il PC è proprio il vostro (non fatelo in un'aula informatica, per esempio)<br />

• se siete coraggiosi<br />

potete:<br />

• scollegare il PC dalla corrente elettrica (FONDAMENTALE!)<br />

• aprire il case<br />

• individuare le diverse componenti interne che abbiamo descritto.<br />

1.1.2.1 Conoscere alcuni dei fattori che influenzano le prestazioni di un computer, quali: la velocità della CPU, la<br />

dimensione della RAM, il processore e la memoria della scheda grafica, il numero di applicazioni in esecuzione.<br />

E' importante conoscere i parametri che concorrono a determinare le prestazioni di un PC soprattutto<br />

quando si deve procedere al suo acquisto. Così come possiamo scegliere un automobile sulla base delle<br />

sue caratteristiche e dell'uso che ne dobbiamo fare, nello stesso modo l'acquisto di un PC avverrà sulla base<br />

delle sue prestazioni e delle applicazioni che utilizzeremo.<br />

Le prestazioni di un PC dipendono da diverse caratteristiche strutturali quali:<br />

• la velocità della CPU, che determina la velocità di calcolo<br />

• la dimensione della RAM<br />

• le caratteristiche del processore e della memoria della scheda grafica.<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 21 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Dipenderanno inoltre dal numero di applicazioni in esecuzione simultaneamente. Vediamo come questi<br />

fattori influenzano le prestazioni del computer.<br />

La CPU determina la potenza del computer in base alla sua capacità elaborativa. L'architettura dei<br />

microprocessori ha subito un'evoluzione nel tempo passando dai primi modelli a 8 bit (cioè in grado di<br />

gestire 8 bit per volta) ai modelli dei primi anni '90 a 64 bit, fino ad arrivare a quelli odierni detti multicore,<br />

cioè in grado di integrare più microprocessori in un singolo chip (per esempio Dual Core, doppio nucleo) per<br />

offrire prestazioni superiori. I processori più diffusi sono fabbricati dalla Intel: i principali modelli per i PC<br />

desktop sono il Celeron (Figura 30) e il Pentium, mentre il modello Centrino è stato appositamente<br />

progettato per i notebook. Il processore esegue i calcoli e gestisce il trasferimento dei dati da e verso le<br />

memorie. Ogni istruzione presente in un programma viene suddivisa in passi elementari, chiamati cicli di<br />

istruzione, che solitamente hanno una sequenza di questo tipo: carica istruzione, interpreta, esegui, passa<br />

alla successiva. L'attività del processore è sincronizzata da un segnale elettrico (clock) generato dal<br />

computer. La velocità del processore dipende dalla sua frequenza, espressa in Hertz (Hz) o impulsi al<br />

secondo: una CPU a 1 MHz genera un milione di impulsi al secondo, che è come dire che ogni istruzione<br />

elementare impiega un nanosecondo per essere eseguita.<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 30: CPU Intel Celeron


Sergio Margarita - ECDL e Open Source © 2009 - 2010 22 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

La velocità non è l'unico parametro per determinare la potenza della CPU. Un ulteriore elemento in grado di<br />

condizionare le prestazioni della CPU è la memoria cache. Si tratta di una memoria ad accesso rapido, il cui<br />

scopo è di velocizzare l'accesso della CPU alle informazioni. Le memorie cache sono di solito indicate come<br />

L1 e L2, ove L1 è la memoria più veloce mentre L2 è più capiente: un'efficace gestione delle memorie cache<br />

riduce il tempo di attesa delle informazioni necessarie al singolo ciclo di istruzione, consentendo una<br />

maggiore velocità.<br />

La memoria RAM è la memoria di lavoro, quella che il PC utilizza per memorizzare i programmi in<br />

esecuzione e i dati utilizzati da tali programmi. La capacità della RAM si misura in MByte o GByte:<br />

attualmente i PC dispongono di RAM da 1 a 4 GByte. Maggiore è la capacità della memoria, migliori saranno<br />

le prestazioni del PC, soprattutto per quanto riguarda la possibilità di gestire più applicazioni<br />

contemporaneamente. Quando la capacità della RAM non è sufficiente, le informazioni vengono copiate<br />

temporaneamente su disco con un'operazione detta di swap per essere recuperate successivamente ma<br />

questa operazione rallenta le prestazioni del PC. Una maggior quantità di RAM riduce l'attività di swapping,<br />

migliorando così le prestazioni complessive del PC e permettendo l'esecuzione simultanea di più<br />

applicazioni.<br />

La scheda video (o scheda grafica) è un vero e proprio computer dentro al computer, pur se dedicato<br />

esclusivamente alla gestione di quanto visualizzato sul monitor. Dispone infatti di una propria memoria e di<br />

un proprio processore. Inizialmente in grado di visualizzare solo caratteri, hanno ormai la possibilità di<br />

visualizzare immagini a colori e anche modelli in 3D di oggetti in movimento in tempo reale. Una scheda<br />

video con poca memoria o con un processore lento provocherà un decadimento delle prestazioni del<br />

sistema se non addirittura l'impossibilità di eseguire alcune applicazioni quali i videogiochi. La memoria della<br />

scheda video serve prevalentemente a memorizzare i pixel visualizzati sul monitor. La sua dimensione<br />

condizionerà pertanto la risoluzione e il numero di colori gestibili dalla scheda.<br />

Oltre alle caratteristiche strutturali legate al processore, alla memoria centrale e alla scheda video, ad<br />

influenzare le prestazioni del sistema è anche il numero di applicazioni che l'utente richiama<br />

simultaneamente. Anche se l'utente lavora su un'applicazione per volta, può richiamarne<br />

contemporaneamente più di una per poter passare rapidamente da una all'altra. Per essere eseguite, le<br />

applicazioni vengono caricate nella memoria centrale ma aumentandone il numero si riduce la quantità di<br />

memoria disponibile per ognuna, rallentando così le prestazioni del computer.<br />

Esercizio<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 31: Struttura dei<br />

dischi fissi


Sergio Margarita - ECDL e Open Source © 2009 - 2010 23 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Individuate fra le informazioni e la documentazione fornita dal venditore le<br />

caratteristiche del vostro personal computer ed in particolare:<br />

• marca, modello e frequenza della CPU<br />

• marca. modello e dimensione della RAM della scheda grafica.<br />

1.1.2.2 Sapere che la velocità (più propriamente la frequenza) della CPU viene misurata in megahertz (MHz) o gigahertz<br />

(GHz).<br />

Come accennato, la potenza del PC dipende anche dalla velocità o, più correttamente, dalla frequenza della<br />

CPU. Le operazione svolte dalla CPU sono infatti regolate da un orologio di sistema che scandisce il tempo<br />

interno della macchina e sincronizza le operazioni e la velocità della CPU è data dal numero di cicli che il<br />

clock compie in un secondo. Anche se l'unità di misura della frequenza è l'Hertz (Hz), oggi la velocità del<br />

clock si misura in Gigahertz (GHz) o miliardi di impulsi al secondo: i computer in commercio attualmente<br />

(gennaio 2010) funzionano intorno ai 2 GHz: un processore che funziona per esempio a 1,6 GHz compie 1,6<br />

miliardi di cicli di istruzione al secondo. A titolo di confronto, osserviamo che i processori impiegati nei primi<br />

PC avevano una frequenza di 4,77 MHz. La frequenza non è certo l'unico fattore importante (non è detto che<br />

una CPU a 2 GHz abbia prestazioni doppie di quella a 1 GHz) ma questa crescita di un fattore di circa 400<br />

illustra i progressi che hanno accompagnato la diffusione dei personal computer in questi ultimi anni.<br />

1.1.3.1 Conoscere i diversi tipi di memoria centrale presenti nel computer, quali: RAM (random access memory), ROM<br />

(read-only memory) ed essere in grado di distinguerle anche rispetto alla loro funzione.<br />

Quando si parla delle caratteristiche del PC, si parla spesso di memoria: memoria RAM, memoria ROM,<br />

memoria di massa, memoria della scheda video, ... Limitatamente alla memoria centrale, si distinguono due<br />

tipi di memoria, ambedue costituite da circuiti integrati installati sulla motherboard:<br />

• la RAM (Random Access Memory, memoria ad accesso casuale)<br />

• la ROM (Read Only Memory, memoria a sola lettura).<br />

La RAM è la memoria di lavoro volatile in cui vengono memorizzati in modo temporaneo i programmi in<br />

corso di esecuzione ed i dati durante le fasi di elaborazione e alla quale la CPU può accedere direttamente.<br />

Quando manca l'alimentazione elettrica o si spegne il computer, i dati presenti nella RAM vengono persi. La<br />

RAM è costituita da circuiti integrati che memorizzano sequenze di bit, ognuno dei quali può assumere<br />

valore di 0 o 1 e le cui combinazioni assumono significati particolari, istruzioni di programmi o dati. Il<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 24 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

passaggio di un segnale elettrico ne può cambiare lo stato: per questo la RAM è una memoria accessibile in<br />

lettura e in scrittura. Il termine "ad accesso casuale” si riferisce alla possibilità di accedere direttamente a<br />

singole posizioni di memoria (sarebbe più intuitivo chiamarle "ad accesso diretto"), in contrapposizione<br />

all'accesso sequenziale di vecchi dispositivi di memorizzazione come i nastri magnetici in cui era necessario<br />

leggere in sequenza tutti i dati precedenti quello desiderato. La memoria RAM è costituita da moduli o<br />

banchi (Figura 32), e possono essere di tipo diverso (SIM, DIMM, DDR DIMM). In molti computer,<br />

aggiungendo banchi di memoria o sostituendo quelli presenti, si può ampliare la RAM per migliori<br />

prestazioni. Esistono diversi tipi di RAM che differiscono per tipologia e prestazioni (SRAM, DRAM,<br />

SDRAM).<br />

La ROM è una memoria a sola lettura, che contiene informazioni non modificabili e il cui contenuto viene<br />

mantenuto anche quando si spegne il computer. Contiene diverse informazioni fra le quali:<br />

• le istruzioni di controllo dell'hardware, eseguite all'accensione del PC nella fase di Power On Self Test<br />

(POST)<br />

• le istruzione di caricamento del sistema operativo dal disco nella memoria centrale (RAM)<br />

• il BIOS (Basic Input Output System), ovvero le istruzioni di base per l'accesso ai dispositivi di input e di<br />

output quali tastiera, mouse, dischi, ... e per la gestione dell'hardware in generale.<br />

L'insieme delle istruzioni registrate in modo permanente in dispositivi di memoria quali la ROM prende il<br />

nome di firmware.<br />

1.1.3.2 Sapere come viene misurata la memoria di un computer: bit, Byte, KB, MB, GB, TB.<br />

Così come la frequenza del processore viene misurato in Hz e relativi multipli, la capacità della memoria di<br />

un computer viene misurata in byte e suoi multipli. In realtà, l'unità di misura della memoria di un computer è<br />

il bit, l'unità minima di informazione gestita dal computer, che assume valore 0 oppure 1. Combinando più bit<br />

in sequenze di 0 e di 1 si rappresentano le informazioni desiderate, espresse sotto forma di caratteri. Si usa<br />

un byte, ossia una sequenze di 8 bit, per rappresentare ogni carattere dell'alfabeto del computer, ottenendo<br />

così 256 possibili combinazioni.<br />

I principali multipli del byte, usati per misurare la memoria del computer, sono riportati nella tabella seguente<br />

e sono espressi, come si può vedere, sotto forma di potenze di 2 (1024 = 210).<br />

Unità Sigla Valore<br />

Byte B 8 bit<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 32: Schede di memoria<br />

RAM


Sergio Margarita - ECDL e Open Source © 2009 - 2010 25 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Kilobyte KB 1.024 byte<br />

Megabyte MB 1.024 KB = 1.048.576 byte<br />

Gigabyte GB 1.024 MB = 1.073.741.824 byte<br />

Terabyte TB 1.024 GB = 1.099.511.627.776 byte<br />

Esercizio<br />

Individuate fra le informazioni e la documentazione fornita dal venditore le<br />

caratteristiche del vostro personal computer ed in particolare:<br />

• dimensioni della RAM.<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 26 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Attenzione<br />

Esiste, fra i vari istituti che si occupano di definire norme e standard a livello<br />

internazionale, uno che si occupa del sistema metrico (Système international<br />

d'unités) ed è quello che ha definito i prefissi kilo, mega, giga, tera. Tali prefissi,<br />

basati sulle potenze di 10 (1.000, 1.000.000, ...) e non sulle potenze di 2, sono<br />

quelli abitualmente adoperati per esempio nel kilometro o kilogrammo.<br />

L'utilizzo di tali prefissi da parte degli informatici, li ha fatti entrare nel gergo<br />

comune ma si tratta di un'imprecisione: la piccola differenza fra 1000 (103) e 1024<br />

(210) con l'aumentare delle capacità delle memorie di massa è diventata sempre<br />

più rilevante. I nuovi prefissi per multipli binari sono stati definiti già nel 1998 a<br />

cura della Commissione Elettrotecnica Internazionale (IEC) e successivamente<br />

supportati anche dall'IEEE, Institute of Electrical and Electronic Engineers con la<br />

sigla 1541- 2002 e dall'ISO, International Standard Organization con il numero<br />

8000 (Vedi prospetto sottostante). Non è detto però che tutti ne abbiano sentito<br />

parlare e che molti li utilizzino!<br />

Valore Fattore Simbolo Sigla Nome Fattore<br />

SI<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Differenza


Sergio Margarita - ECDL e Open Source © 2009 - 2010 27 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

1,024 2 10 Ki kibi kilobinary 10 3 2.40%<br />

1.048.576 2 20 Mi mebi megabinary 10 6 4.90%<br />

1.073.741.824 2 30 Gi gibi gigabinary 10 9 7.40%<br />

1.099.511.627.776 2 40 Ti tebi terabinary 10 12 10.00%<br />

1.125.899.906.842.624 2 50 Pi pebi petabinary 10 15 12.60%<br />

1.152.921.504.606.846.976 2 60 Ei exbi exabinary 10 18 15.30%<br />

1.180.591.620.717.411.303.424 2 70 Zi zibi zettabinary 10 21 18.00%<br />

1.21E+024 2 80 Yi yobi yottabinary 10 24 20.80%<br />

1.1.3.3 Conoscere i principali tipi di dispositivi di memorizzazione, quali: CD, DVD, chiavi USB, schede di memoria<br />

estraibili, dischi fissi interni, dischi fissi esterni, unità di rete, unità di memorizzazione online.<br />

Analizziamo ora nel dettaglio i diversi tipi di supporti per la memorizzazione (permanente) dei dati utilizzate<br />

dal PC ed in particolare:<br />

• CD-ROM<br />

• DVD<br />

• chiavi USB<br />

• schede di memoria estraibili<br />

• dischi fissi interni<br />

• dischi fissi esterni<br />

• unità di rete<br />

• unità di memorizzazione online.<br />

Il CD-ROM (Compact Disk - Read Only Memory) è un disco di materiale metallico e plastico (Figura 33) che<br />

viene letto attraverso un raggio laser. Adoperato inizialmente per la musica, il suo uso si è poi esteso alla<br />

registrazione di dati e di applicazioni software. Il nome “disco compatto” deriva dal fatto che rispetto ai dischi<br />

in vinile nei cui solchi a spirale era incisa la musica, il CD-ROM poteva avere tracce molto più sottili e quindi<br />

avere dimensioni ridotte e capacità maggiore. Un CD-ROM contiene circa 700 MB. Esistono diversi tipi di<br />

Compact Disk (CD), a seconda delle possibilità di registrazione tramite il masterizzatore:<br />

• CD-R (Compact Disk Recordable) è un compact disk su cui è possibile scrivere una sola volta<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 28 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

• CD-RW (Compact Disk ReWritable) è un compact disk su cui è possibile scrivere più volte.<br />

Il DVD (Digital Video Disc o Digital Versatile Disc) ha un funzionamento simile a quello del CD ed ha le<br />

stesse dimensioni ma una tecnologia diversa che richiede un lettore diverso e può contenere fino a 10 GB.<br />

Molti PC dispongono di lettori e masterizzatori per questo tipo di supporti: i lettori e masterizzatori per DVD<br />

sono utilizzabili anche per leggere e scrivere i CD. Si utilizzano per copiare dati e programmi con il proprio<br />

PC, attività perfettamente legale se si tratta di contenuti distribuiti con licenze aperte o di software libero o<br />

Open Source. Oltre agli usi più strettamente informatici, il DVD ha soppiantato nella distribuzione di film le<br />

cassette a nastro (VHS). Esistono diversi tipi di DVD fra i quali molto diffusi, con capacità di circa 4GB:<br />

• DVD +R -R, su cui è possibile scrivere una sola volta<br />

• DVD +RW -RW, su cui è possibile scrivere più volte.<br />

Le chiavi USB (o penne USB) sono dispositivi removibili (Figura 33), riscrivibili ed utilizzabili come se fossero<br />

un piccolo disco esterno. Hanno una capacità variabile da 256 MB a 16 GB e, dato il loro ridotto ingombro e<br />

la facilità d'uso, sono estremamente diffuse, in particolare per scambiare dati da un computer ad un altro.<br />

Le schede di memoria estraibili sono piccole schede che contengono grandi quantità di dati (alcune decine<br />

di GB nei modelli più recenti). Possono essere utilizzate da fotocamere, cellulari e riproduttori di musica e<br />

consentono lo scambio di dati fra i suddetti dispositivi e il PC. L'assenza di parti mobili rende questi tipi<br />

memorie particolarmente resistenti e il fatto di essere leggere e di non utilizzare energia elettrica, ne fa<br />

dispositivi molto adatti per l'utilizzo in mobilità. Fra i vari modelli, sono molto diffusi:<br />

• Secure Card (SD) sono memorie di grandi capacità, attualmente raggiungono i 32 GB. Sono le più diffuse.<br />

Esistono in diversi dimensioni, mini e micro, con capacità diverse (Figura 34)<br />

• MultiMedia Card (MMC) è uno dei primi modelli di memory card presenti sul mercato: ha la stessa forma<br />

delle SD, con le quali è compatibili. Una MMC può essere utilizzata da un lettore di SD ma non viceversa,<br />

perché le SD sono più spesse.<br />

Abbiamo illustrato i supporti per memorie di massa più recenti ma negli anni si sono susseguiti diversi tipi di<br />

supporti e relativi dispositivi di lettura e scrittura: i floppy disk (Figura 35), dischetti flessibili di dimensioni<br />

diverse e capacità ridotte, temibili vettori di contagi da virus informatici, cassette a nastro di vario tipo (Zip,<br />

Jaz). Anche fra i supporti ottici ci sono stati modelli sconfitti da guerre commerciali e di standard, come il<br />

Laserdisc, antesignano del CD che registrava su supporto ottico ma in modalità analogica. Nel prossimo<br />

futuro ci sono i Blu-ray Disc, che hanno già vinto una battaglia con i DVD HD (DVD ad alta definizione). I<br />

Blu-ray Disc utilizzano laser a luce blu, anziché rossa, che avendo una lunghezza d'onda minore consente<br />

una maggior precisione nell'incisione della superficie dei dischi e di conseguenza una maggiore capacità<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 33: Memorie esterne:<br />

chiave USB e CD-ROM<br />

Figura 34:<br />

Scheda SD


Sergio Margarita - ECDL e Open Source © 2009 - 2010 29 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

(fino a 54 Gigabyte), necessaria per i film in alta definizione.<br />

Il disco fisso interno, o hard disk drive, è il principale dispositivo per la memorizzazione dei dati sul PC. Gli<br />

ultimi modelli arrivano a contenere fino a 1 TB. È un supporto di memorizzazione di tipo magnetico ed è<br />

costituito da un numero di dischi sovrapposti, detti anche piatti (Figura 31). I dati sono accessibili in modo<br />

“casuale”, termine che va inteso come diretto e non sequenziale, attraverso testine che si spostano sulle<br />

“tracce”, che costituiscono cerchi concentrici presenti sul disco. L'occupazione dello spazio sul disco avviene<br />

per cilindri, ovvero per tracce con lo stesso raggio: ogni traccia contiene lo stesso numero di dati ed è divisa<br />

in “settori”, che rappresentano l'unità minima di memorizzazione. I settori, sono passati dalla capacità di 512<br />

byte dei primi modelli, agli attuali 4 KB. Le modalità con cui i dati sono registrati sul disco condizionano<br />

l'efficienza del sistema: solitamente i dati non sono scritti in modo contiguo e poiché l'unità minima di<br />

scrittura è il settore possono anche verificarsi degli sprechi di spazio (settori non completamente pieni). Per<br />

questa ragione periodicamente è buona norma eseguire le operazioni di compressione (per ridurre gli<br />

sprechi di spazio) e di deframmentazione dei dischi (riscrittura dei dati in settori contigui), dovute alle<br />

numerose operazioni di scrittura e cancellazione di file compiute dai programmi sui dischi. La velocità di<br />

rotazione dei dischi attualmente in commercio è di 7200 RPM (Revolutions Per Minute ossia giri/minuto) ma<br />

può arrivare a 10000 RPM. I dischi sono tenuti costantemente in rotazione per ridurre i tempi di accesso<br />

(inferiori a 10 millisecondi) ai dati (Figura 36).<br />

I dischi fissi esterni (sono detti fissi perché non possono essere separati dal dispositivo di lettura) sono molto<br />

utili per eseguire copie di sicurezza dei dati (backup) o per trasferire grandi quantità di dati fra computer<br />

diversi. Il collegamento di questi supporti avviene solitamente attraverso le porte USB e la loro capacità ha<br />

raggiunto ormai i 2 TB (Figura 37).<br />

Le unità di rete sono accessibili attraverso la connessione a una rete locale; sono dischi di grandi capacità,<br />

presenti su server, che vengono condivisi fra diverse postazioni di lavoro e appaiono all'utente come dischi<br />

dedicati. Queste unità di rete, spesso presenti su server aziendali, sono di norma gestite da personale<br />

specializzato che ne garantisce l'affidabilità e assicurare il salvataggio dei dati.<br />

Attenzione<br />

I dischi di rete si stanno sempre più diffondendo come servizi offerti tramite<br />

Internet per il salvataggio dei dati in modalità remota e spesso anche in modo<br />

gratuito. L'utente ha immediati vantaggi a utilizzare questi archivi, perché senza<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 35: Floppy disk<br />

Figura 36: Disco fisso interno


Sergio Margarita - ECDL e Open Source © 2009 - 2010 30 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

portare con sé alcun supporto fisico può accedere ai propri dati da qualsiasi<br />

computer connesso in rete. In alcuni casi l'utente non ha alcuna idea di dove i dati<br />

siano fisicamente collocati: questo fenomeno di indefinitezza della locazione delle<br />

proprie risorse in rete viene chiamato cloud computing.<br />

Il cloud computing è un nuovo paradigma che si sta affermando per l'utilizzo di<br />

risorse distribuite in rete, come la disponibilità di memoria (storage) e di calcolo:<br />

chi utilizza questi servizi non ha bisogno di sapere dove sono e qual è la loro<br />

architettura. Il termine “cloud” nuvola, deriva anche dalla consuetudine di<br />

rappresentare la rete internet con una nuvola, soprattutto nei grafici delle<br />

topologie di rete. Il cloud computing, modello adottato da Google che utilizza<br />

enormi batterie di piccoli computer distribuiti nel mondo come infrastrutture di<br />

base, sta guadagnando consensi presso i grandi fornitori di soluzioni per la<br />

connessione in rete come Cisco e Sun. Anche Microsoft ha annunciato di<br />

lavorare a un sistema operativo che sfrutterebbe al meglio queste architetture.<br />

Il mondo open non è così entusiasta di queste soluzioni che mettono l'utente in<br />

condizione di non avere alcun controllo sui propri dati, Richard Stallman, il<br />

fondatore del movimento sul software libero, a ottobre 2008 ha dichiarato: "Fate il<br />

vostro lavoro su un vostro computer con un programma che rispetti le vostre<br />

libertà: usando un programma proprietario sul server di qualcun altro si è senza<br />

difese. Vi state mettendo nelle mani di chiunque abbia sviluppato quel software".<br />

Esercizio<br />

Individuate sul vostro personal computer tutti i dispositivi di memorizzazione,<br />

interni ed esterni, fissi e rimovibili.<br />

Proponiamo nel seguito un prospetto comparativo dei diversi supporti per la memorizzazione dei dati. Vale la<br />

pena di sottolineare che CD e DVD anche se riscrivibili, sono solitamente usati per un numero limitato di<br />

scritture: normalmente si utilizzano per archiviare dati che non dovranno essere ulteriormente modificati.<br />

Tipo di dispositivo Capacità Velocità di accesso Tecnologia<br />

Disco fisso interno/esterno 1 o più TB Molto elevata Magnetica<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 37: Disco fisso<br />

esterno


Sergio Margarita - ECDL e Open Source © 2009 - 2010 31 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

CD (ROM, R, RW) 650/700 MB Media Ottica<br />

DVD (ROM, RW) Da 4,7 a 17 GB Media Ottica<br />

Chiave USB/Scheda SD Da 256 MB a 16 GB Elevata Semiconduttori (stato solido)<br />

Unità di rete/Dischi di rete Molto elevata Elevata (condizionata<br />

alla velocità della rete)<br />

Magnetica<br />

Ormai l'hardware del vostro PC non ha quasi più segreti per voi (si fa per dire)! Va notato che i costruttori<br />

sono restii a fornire informazioni dettagliate sui loro prodotti, le loro caratteristiche e la loro architettura,<br />

preferendo tutelarli con brevetti e altri sistemi di protezione.<br />

Attenzione<br />

Oggi, si sta diffondendo un altro modello, sulla scia del movimento FLOSS che ha<br />

ispirato questa serie di IBUQ ECDL & Open Source, che si basa sull'idea che la<br />

condivisione della conoscenza consenta maggiore innovazione e vantaggi per<br />

tutta la società. Quest'idea comincia timidamente a fare capolino anche fra i<br />

produttori di hardware, attraverso l'hardware aperto o hardware Open Source che<br />

mette a disposizione gli schemi di costruzione, i file di progetto e il software di<br />

base necessari alla costruzione e al funzionamento di componenti e schede. Un<br />

esempio italiano è rappresentato da Arduino (http://arduino.cc) (Figura 38).<br />

Così chiamata in onore del re Arduino di Ivrea, primo re d'Italia fra il 1002 e il<br />

1014, è una scheda che può essere usata per controllare sensori e luci ed è un<br />

esempio di hardware Open Source che ha riscosso un successo internazionale.<br />

Nato all'Interaction Design Institute di Ivrea, dall'idea di Massimo Banzi, uno degli<br />

insegnanti con la collaborazione di David Cuartielles e di alcuni studenti, è stato<br />

pensato per rispondere all'esigenza di creare progetti artistici robotizzati a basso<br />

costo. Con un investimento di 3000 euro nel 2005, sono state costruite le prime<br />

200 schede e dato l'interesse che l'oggetto aveva suscitato nel mondo, hanno<br />

deciso di dare la possibilità di usare “la conoscenza” necessaria alla sua<br />

costruzione con licenze d'uso libere (più precisamente licenze Creative Commons<br />

che analizzeremo in modo approfondito nel capitolo sul software). Le schede<br />

quindi possono essere costruite in proprio o acquistate: oggi Arduino può contare<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 32 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

su una grande comunità di appassionati ed esperti che collaborano al progetto.<br />

Sono stati realizzati diversi prototipi e prodotti commerciali, quali ad esempio<br />

Botanicalls, un sensore che quando rileva che le piante hanno bisogno di essere<br />

innaffiate, avvisa tramite Internet il proprietario.<br />

Esercizio<br />

Verificate se sul vostro personal computer è presente un'unità a dischi ottici.<br />

Se sì, individuatene la natura (CD, DVD, ...) e determinate se è in grado solo di<br />

leggere i supporti o anche di scriverli (masterizzatore).<br />

In questa parte, siamo entrati (virtualmente!) nel computer. Abbiamo infatti esaminato:<br />

• le parti principali del personal computer quali CPU e memoria<br />

• il modo in cui si misura la velocità della CPU<br />

• l'influenza di alcuni fattori sulle sue prestazioni, soprattutto in termini di velocità<br />

• la memoria e come ne viene misurata la capacità<br />

• i principali dispositivi di memorizzazione e le loro caratteristiche.<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 38: Arduino<br />

Foto di Nicholas Zambetti


Sergio Margarita - ECDL e Open Source © 2009 - 2010 33 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 34 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

3. Installo il computer<br />

Dopo aver collegato tutti i dispositivi di input (tastiera e mouse) e di output (monitor e stampante) al vostro<br />

PC, dovete decidere in quale posizione lo disporrete sulla scrivania e dove mettere la stampante nonché<br />

individuare dove si trovano le prese per l'alimentazione. Dovete inoltre prendere in considerazione gli aspetti<br />

legati al comfort lavorativo: la caratteristiche della scrivania e della sedia, la posizione rispetto alla finestra o<br />

altre fonti di illuminazione.<br />

La maggior parte delle attività di ufficio si svolgono seduti ad una scrivania davanti a un computer. Una<br />

postura scorretta o una cattiva illuminazione possono a lungo termine causare danni alla salute: per questa<br />

ragione esistono delle normative precise che tutelano la salute e la sicurezza sul posto di lavoro. Per<br />

garantire a chi utilizza il PC una modalità di lavoro confortevole e che non provochi disturbi sul lungo<br />

periodo, occorre prendere in considerazioni i fattori legati all'ergonomia.<br />

In questa terza parte si analizzeranno:<br />

• gli aspetti ergonomici<br />

• i metodi per migliorare il benessere lavorativo di chi utilizza il personal computer<br />

• i mezzi a disposizione dei diversamente abili per l'uso del computer<br />

• gli aspetti ecologici.<br />

1.4.4.1 Comprendere il termine “ergonomia”<br />

L'etimologia della parola ergonomia deriva dalle parole greche "érgon" (lavoro) e "ńomos" (regola, legge).<br />

Questo termine fu ripreso dallo psicologo K. F. H. Murrel in Gran Bretagna nel 1949 che avviò degli studi<br />

volti a tutelare la sicurezza, la salute e il benessere delle persone sul lavoro (Figura 39). Si tratta di una<br />

disciplina che trae le sue radici nel design e nella psicologia e si occupa dello studio dell'interazione tra<br />

individui e tecnologie.<br />

Secondo l’Associazione Internazionale di Ergonomia (I.E.A., International Ergonomics Association),<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 39: Ergonomia? Avete detto<br />

ergonomia?


Sergio Margarita - ECDL e Open Source © 2009 - 2010 35 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

l'ergonomia si definisce come la "[..] disciplina scientifica che si occupa della comprensione dell’interazione<br />

tra gli elementi di un sistema (umani e d’altro tipo) e la funzione per cui viene progettato (nonché la teoria, i<br />

principi, i dati e i metodi che vengono applicati nella progettazione). Ciò allo scopo di ottimizzare la<br />

soddisfazione dell’utente e l’insieme delle prestazioni del sistema“.<br />

In Italia, le tematiche della sicurezza sono state disciplinate dal Decreto legge 626/94 che fissava le prime<br />

indicazioni rispetto all'ergonomia del posto di lavoro. Successivamente sostituito dal Decreto legge 81/2008<br />

e corretto da un ulteriore decreto il 31/07/2009, viene imposto all'articolo 15, lett. d) "il rispetto dei principi<br />

ergonomici nell'organizzazione del lavoro, nella concezione dei posti di lavoro, nella scelta delle attrezzature<br />

e nella definizione dei metodi di lavoro e produzione, in particolare al fine di ridurre gli effetti sulla salute del<br />

lavoro monotono e di quello ripetitivo".<br />

Il Titolo VII della norma (Attrezzature munite di videoterminali) definisce i principi generali di prevenzione e<br />

protezione per l'utilizzo sicuro delle attrezzature munite di videoterminali.<br />

1.4.4.2 Sapere che l’illuminazione è un fattore di igiene nell’uso del computer. Comprendere l’importanza di considerare gli<br />

effetti della luce artificiale, dell’intensità e della direzione da cui proviene la luce.<br />

I disturbi oculo-visivi sono molto diffusi fra le persone che lavorano al computer: per questa ragione è utile<br />

sottoporsi a visite di controllo periodiche e osservare alcuni accorgimenti per quanto riguarda l'illuminazione.<br />

Fatto salvo che il monitor dev'essere in buone condizioni e non avere difetti o malfunzionamenti (frequenza<br />

di refresh troppo bassa o sfarfallamenti) è consigliabile:<br />

• evitare abbagliamenti e riflessi su schermo e su altre attrezzature<br />

• utilizzare fonti luminose perpendicolari allo schermo (né di fronte, né alle spalle dell'operatore)<br />

• disporre di un'illuminazione generale sufficiente ma contenuta<br />

• mantenere un contrasto appropriato tra schermo ed ambiente<br />

• osservare il monitor spento per verificare fonti di riflessi, inclinandolo in modo corretto<br />

• disporre di finestre schermate con tende regolabili<br />

• verificare gli effetti di luci artificiali ed eventualmente schermarle.<br />

Nella Figura 40 sono indicati i requisiti per una corretta predisposizione dei posti di lavoro al videoterminale e<br />

concezione dell’illuminazione nei locali dotati di finestre (tratto da INAIL – Il lavoro al video terminale - 2002).<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 36 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Figura 40: Illuminazione del posto di lavoro<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 37 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Esercizio<br />

Verificate che l'illuminazione del vostro posto di lavoro sia corretta e rispetti le<br />

indicazioni appena esposte. In caso contrario, modificarne la disposizione<br />

seguendo le regole indicate.<br />

1.4.4.3 Comprendere che la corretta posizione del computer, della scrivania e della sedia possono contribuire a mantenere<br />

una corretta posizione di lavoro<br />

Una cattiva illuminazione e un eccessivo utilizzo del computer possono provocare disturbi oculo-visivi ma<br />

altri disturbi possono presentarsi frequentemente quali i disturbi muscolo-scheletrici, dovuti all'assunzione di<br />

posizioni non corrette alla scrivania. Grazie agli studi di ergonomia, sappiamo quali sono gli accorgimenti da<br />

seguire per predisporre adeguatamente la postazione di lavoro (Figura 41), relativamente a:<br />

• tavolo<br />

• sedia<br />

• monitor.<br />

Il tavolo sul quale si appoggia il monitor o il computer dovrebbe avere le seguenti caratteristiche:<br />

• altezza regolabile, in modo da poter digitare con gli avambracci paralleli al piano di lavoro; se fisso, il<br />

tavolo dovrebbe avere un'altezza di circa 72 cm<br />

• superficie del piano chiara e non riflettente<br />

• piano sufficientemente spazioso per consentire una sistemazione corretta e flessibile di monitor, tastiera,<br />

mouse e documenti di lavoro<br />

• profondità che consenta di tenere le gambe semidistese<br />

• stabilità in modo che non vibri durante l'uso.<br />

Esercizio<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 38 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Verificate che nel vostro posto di lavoro siano correttamente posizionati il<br />

computer, la scrivania e la sedia. In caso contrario, modificarne la disposizione<br />

seguendo le regole indicate.<br />

La sedia invece dovrebbe presentare le seguenti caratteristiche:<br />

• essere regolabile in altezza ed inclinabile<br />

• essere munita di basamento stabile e anti-ribaltamento a 5 razze<br />

• disporre di comandi maneggevoli e accessibili in posizione seduta<br />

• avere un'imbottitura spessa e semirigida<br />

• avere un rivestimento traspirante<br />

• disporre di uno schienale che supporti bene la curva lombare, consentendo una posizione del tronco tra<br />

90 e 110 gradi<br />

• permettere che i piedi siano ben poggiati a terra o, solo se necessario, su un poggiapiedi ampio.<br />

Le caratteristiche del monitor infine:<br />

• essere posto di fronte all'operatore per evitare torsioni, alla maggior distanza possibile dagli occhi<br />

• il bordo superiore del monitor deve corrispondere all'altezza degli occhi<br />

• avere la possibilità di regolare contrasto e luminosità<br />

• essere facilmente orientabile per eliminare i riflessi.<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 39 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Figura 41: Caratteristiche del posto di lavoro<br />

Fonte: Servizio Prevenzione INFN - http://www.pg.infn.it/servizi/sicurezza/vdt/postazione.gif<br />

1.4.4.4 Saper elencare i metodi che contribuiscono al benessere di chi utilizza un computer: stirarsi regolarmente,<br />

interrompersi, applicare tecniche di rilassamento della vista.<br />

E' importante essere consapevoli dei problemi che possono derivare da una posizione scorretta o da troppe<br />

ore passate davanti al PC. Per questa ragione il Decreto legge 81/2008 prevede degli obblighi precisi per la<br />

formazione dei lavoratori. In ogni caso è bene ricordare che per quanto possibile è sempre meglio prevenire<br />

i disturbi, piuttosto che correre ai ripari.<br />

Ecco alcune precauzioni semplici da prendere:<br />

• eliminare i riflessi sullo schermo e i contrasti luminosi eccessivi perché possono causare disturbi visivi<br />

• sbattere spesso le palpebre per lubrificare gli occhi, distogliere lo sguardo dal monitor e guardare in<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 40 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

lontananza per rilassare i muscoli oculari<br />

• impostare uno sfondo chiaro e caratteri scuri, che riducono riflessi e contrasti<br />

• cercare di cambiare spesso posizione del corpo e delle gambe<br />

• preferire pause frequenti e brevi a lunghe e rare, utilizzando eventualmente un timer per ricordarsi<br />

• tenere il tronco appoggiato allo schienale<br />

• tenere le spalle rilassate e gli avambracci ben appoggiati sul tavolo<br />

• fare attenzione alla posizione dei polsi: non devono essere piegati o estesi<br />

• non fare sempre gli stessi movimenti con tastiere e mouse: possibilmente alternare il mouse con altri<br />

dispositivi di puntamento come touchpad o tavolette grafiche<br />

• non pigiare con troppa forza sulla tastiera o stringere troppo il mouse<br />

• alzarsi e fare qualche passo, distendere i muscoli e muovere le articolazioni<br />

• non tenere la cornetta del telefono tra testa e spalla, piuttosto usare il vivavoce o una cuffia telefonica<br />

• non ignorare o sottovalutare i segnali del corpo.<br />

Esercizio<br />

Da quanto tempo state leggendo questo IBUQ sul vostro PC senza aver fatto una<br />

pausa? E' venuto il momento di fare un'interruzione ed applicare i consigli<br />

suggeriti in tema di rilassamento.<br />

E' naturalmente ancora più importante che il posto di lavoro sia sicuro oltre che confortevole, per questa<br />

ragione:<br />

• spine e prese elettriche devono essere in ordine e in buono stato<br />

• occorre evitare sovraccarichi elettrici su singole prese<br />

• il computer deve stare lontano da fonti di calore, acqua, umidità, polvere.<br />

Oltretutto, configurazioni delle prese elettriche non adeguate possono provocare spegnimenti improvvisi con<br />

perdite di dati, oppure surriscaldamento con rischi di incendio.<br />

Esercizio<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 41 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Verificate il collegamento elettrico del vostro computer e di tutti i dispositivi relativi<br />

(monitor, stampante, casse acustiche, ...). Non sottovalutate l'importanza di<br />

questo aspetto e sistemate i collegamenti elettrici in modo che siano sicuri e<br />

ordinati.<br />

1.2.1.5 Conoscere alcune delle possibilità disponibili per migliorare l’accessibilità del computer, quali: software di<br />

riconoscimento vocale, screen reader, zoom, tastiera su schermo.<br />

Il PC costituisce oggi uno strumento particolarmente potente per lo studio, il lavoro e per le relazioni: per<br />

consentire parità di opportunità a tutti, sono stati realizzati dispositivi hardware e software per aumentarne<br />

l'accessibilità. Gli ausili informatici consentono a persone con diverse abilità, attraverso l'uso di strumenti o<br />

programmi (dette anche tecnologie compensative) di accedere a programmi e informazioni. Tali ausili<br />

effettuano una conversione che permette di utilizzare un senso anziché un altro: per esempio dalla vista<br />

(schermo del PC) al tatto (barra Braille) o all'udito (sintesi vocale), oppure dall'udito (documenti audio) alla<br />

vista (documenti testuali) o ancora consentono utilizzi diversi degli stessi oggetti, adattandoli (mouse e<br />

tastiere speciali).<br />

I principali ausili per non vedenti sono:<br />

• software di riconoscimento vocale, che permette di impartire comandi al computer attraverso la voce o di<br />

dettare testi<br />

• screen reader, che trasforma le informazioni presenti sullo schermo in modo che possano essere<br />

trasmessi alla barra Braille o a programmi di sintesi vocale. Lo screen reader più diffuso si chiama Jaws<br />

• zoom, se si tratta di soggetti ipovedenti, si possono utilizzare i cosiddetti “screen magnifier” che<br />

ingrandiscono porzioni del video<br />

• tastiera sullo schermo, per chi non può usare la tastiera tradizionale, la tastiera viene riprodotta sullo<br />

schermo e può essere utilizzata direttamente dal video<br />

• barra Braille, è un dispositivo composto da una serie di rettangolini all'interno dei quali ci sono vari punti in<br />

rilievo che rappresentano singoli caratteri<br />

• stampante Braille, che stampa documenti e immagini in rilievo.<br />

In caso di disabilità motorie o fisiche, le postazioni possono essere personalizzate in modo da soddisfare le<br />

necessità dell'utente, adattando particolari periferiche come trackball o joystick.<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 42 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

1.4.5.2 Conoscere le opzioni di risparmio energetico di un computer, quali: attivare le impostazioni di spegnimento<br />

automatico dello schermo, mettere automaticamente in sospensione il computer, oppure spegnere il computer.<br />

Gli operatori del mondo delle tecnologie dell'informazione e della comunicazione sono sempre più sensibili<br />

alle tematiche ambientali: la riduzione delle emissioni di CO2 viene perseguita con diverse iniziative che<br />

fanno capo al cosiddetto Green ICT (Information and Communication Technology).<br />

Il Green ICT si occupa di trovare soluzioni per ridurre i consumi degli apparati e sviluppare tecnologie che<br />

possano ridurre i consumi energetici, ad esempio riducendo gli spostamenti delle persone. Alcuni studi<br />

hanno dimostrato che su 100W assorbiti da un server, 40W sono utilizzati per l'alimentazione e il<br />

raffreddamento, 42W sono usati dagli accessori, 18W sono usati dal processore di cui 15 mentre è inattivo e<br />

solo 3 sono consumati per le esigenze di calcolo. A fronte di un 40% di consumo energetico destinati al<br />

raffreddamento dei grandi centri di elaborazione (data center), alcune aziende stanno addirittura pensando di<br />

trasferirli nelle zone più fredde del globo, come l'Islanda.<br />

Ognuno di noi può contribuire al risparmio energetico con piccoli accorgimenti nell'uso del PC:<br />

• spegnere il computer quando non è utilizzato<br />

• attivare l'autospegnimento del monitor per pause lunghe<br />

• non utilizzare le funzioni di standby: un PC in standby ha un consumo che può essere significativo<br />

• spegnere fotocopiatrici e stampanti locali se non usate per più di mezz'ora<br />

• spegnere computer e altre attrezzature a fine giornata e, se possibile, disinserire la spina: i trasformatori<br />

possono continuare a consumare elettricità anche a computer spento.<br />

1.4.5.1 Sapere che esiste la possibilità di riciclare i componenti dei computer, le cartucce di stampa e la carta.<br />

La riduzione del costo dei PC ha creato un'accesa competizione fra i produttori che propongono<br />

costantemente modelli nuovi e sofisticati, rendendo i computer precedenti rapidamente obsoleti e incitando<br />

alla sostituzione. I computer sostituiti costituiscono a loro volta un problema di carattere ambientale, per le<br />

difficoltà di un loro corretto smaltimento. L'Unione Europea ha emanato una direttiva a questo proposito, che<br />

obbliga i produttori a ritirare i vecchi computer e a farsi carico del loro corretto smaltimento.<br />

Il problema dei RAEE (Rifiuti di Apparecchiature Elettriche ed Elettroniche) e del loro smaltimento diventa<br />

sempre più importante. Basti pensare che una tonnellata di telefoni cellulari contiene mediamente 110 kg di<br />

rame, 60 kg di ferro, 15 kg di nichel e 4 kg di altri metalli preziosi recuperabili. Oltre ad avere un forte impatto<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 42: Caratteri Braille


Sergio Margarita - ECDL e Open Source © 2009 - 2010 43 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

ambientale, hanno delle implicazioni economiche significative. Nonostante le leggi, si perdono le tracce di<br />

molti RAEE che finiscono in paesi del terzo mondo dove lo smaltimento improprio mette a repentaglio la<br />

salute di molte persone. Per rendersene conto basta guardare su Internet le fotografie e i filmati del sito di<br />

Guiyu in Cina, dove un intero paese è una discarica a cielo aperto di rifiuti elettronici.<br />

Le modalità per evitare questo tipo di ricadute sono principalmente:<br />

• lo smaltimento controllato<br />

• la rigenerazione e il riuso (Figura 43).<br />

Per quanto riguarda lo smaltimento controllato esistono normative a livello europeo, recepite dall'Italia con il<br />

decreto legislativo 151 del 25 luglio 2006, entrato in vigore il primo gennaio 2008, che spostano il compito di<br />

occuparsi dei RAEE dalle amministrazioni comunali ai produttori. I produttori devono iscriversi a un apposito<br />

registro e costituirsi in consorzi (in Italia uno dei più grandi è il consorzio ReMedia) per gestire raccolta,<br />

trasporto, stoccaggio, disassemblaggio, riciclaggio e smaltimento dei rifiuti hi-tech. A contribuire al problema<br />

non sono solo i rifiuti prodotti dalle aziende ma anche quelli domestici. Quanti rifiuti elettronici ci sono nelle<br />

case? Alcune stime dicono che ogni italiano produce circa 14 chili di rifiuti elettrici ed elettronici all’anno, di<br />

cui meno di un chilo e mezzo sono recuperati. Secondo Greenpeace, ogni famiglia ne produce 55 kg e solo<br />

7 sono smaltiti correttamente. La nuova norma, che vede i consorzi RAEE protagonisti, si proponeva di<br />

portare la media europea a 4 chili pro capite entro la fine del 2008.<br />

Se i computer sono sostituiti perché non più adeguati alle esigenze, anche se ancora totalmente o<br />

parzialmente funzionanti, possono essere “ricondizionati”, ovvero configurati opportunamente per essere<br />

usati in situazioni con minori esigenze. In Italia e nel mondo, diverse associazioni non profit e imprese hanno<br />

fatto del trashware (trash = spazzatura, un altro composto con -ware) un affare redditizio. Attraverso la<br />

rigenerazione e il riuso si può fare in modo che una cartuccia di toner, una stampante o un PC non diventino<br />

rifiuti ma possano tornare a funzionare. Esistono aziende che offrono questi servizi, ad esempio fornendo i<br />

PC o le stampanti rigenerate in noleggio a cui affiancano un servizio di manutenzione. In questi casi il<br />

software libero ha un ruolo chiave perché i PC non possono essere rivenduti con la licenza di software<br />

installati nella prima vendita. Un'opportunità di riuso di PC obsoleti è quella offerta dal progetto Linux<br />

Terminal Server Project (LTSP) che consente di utilizzare i PC (anche senza disco) come terminali (detti thin<br />

client) collegati ad un server. LSTP si presta molto bene ad essere utilizzato in realtà medio-piccole (in<br />

particolare nei laboratori informatici delle scuole) e consente dei risparmi significativi in quanto basato su<br />

FLOSS e sul recupero di PC altrimenti destinati al macero.<br />

Tutti possiamo contribuire alla salvaguardia dell'ambiente adottando semplici accorgimenti per ridurre i rifiuti<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 44 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

e risparmiare carta e toner:<br />

• effettuare la raccolta differenziata: non gettare pile, cartucce, toner, PC e accessori (monitor, stampanti)<br />

insieme ad altri rifiuti<br />

• utilizzare prodotti riciclati e rigenerati (carta, nastri e cartucce)<br />

• riutilizzare gli imballaggi<br />

• privilegiare l’uso della posta elettronica per mandare messaggi o lettere<br />

• riutilizzare i fogli di stampa scartati e/o stampati solo da un lato, per note, blocchi per appunti<br />

• usare la modalità di stampa “economy” o “bozza”<br />

• utilizzare stampanti e fotocopiatrici con funzione fronte/retro<br />

• prima di inviare il documento in stampa, controllare il documento con la funzione Anteprima di stampa, e<br />

impostare correttamente la stampante selezionata.<br />

Esercizio<br />

Individuate, nella vostra zona, cosa potete fare per:<br />

• riciclare un vecchio personal computer<br />

• smaltire il toner usato della stampate laser.<br />

In questa parte abbiamo analizzato:<br />

• gli aspetti ergonomici legati all'uso del personal computer<br />

• l'importanza di una corretta illuminazione e di una corretta posizione di lavoro<br />

• i metodi che contribuiscono a migliorare il comfort lavorativo<br />

• l'accessibilità del computer per i diversamente abili<br />

• le opzioni di risparmio energetico<br />

• le possibilità di riciclo delle componenti.<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 43: Recycle!!


Sergio Margarita - ECDL e Open Source © 2009 - 2010 45 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 46 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

4. Lo accendo<br />

Avete analizzato tutti i componenti del vostro PC, avete correttamente collegato le diverse apparecchiature<br />

fra di loro e lo avete collocato sulla vostra scrivania nel rispetto di tutte le regole di ergonomia. E' giunto il<br />

momento di accendere il PC ed iniziare ad utilizzarlo. Finalmente!<br />

In questa quarta parte vedremo come l'hardware da solo non sia molto utile. Analizzeremo in particolare:<br />

• il software<br />

• il software di sistema e il software applicativo<br />

• le problematiche legate alla sicurezza.<br />

All'accensione, il PC esegue un insieme di istruzioni al termine delle quali carica nella memoria RAM il<br />

sistema operativo che, a sua volta, permetterà all'utente di interagire e richiedere l'esecuzione dei<br />

programmi e delle applicazioni.<br />

Istruzioni, sistema operativo, programmi, applicazioni? Tutti termini attinenti al software. Ma che cosa è il<br />

software?<br />

1.2.1.1 Comprendere il termine “software”<br />

Programmare è come il sesso: un errore e devi fornire supporto tutta la vita (Arthur Bloch)<br />

Il software è la parte intangibile del computer ed è complementare all'hardware. La parola software è un<br />

composto dei termini inglesi soft (soffice) e ware (manufatto) e si contrappone all'hardware come visto in<br />

precedenza.<br />

Il software è l'insieme delle istruzioni che vengono impartite al computer per svolgere i diversi compiti. Le<br />

istruzioni sono organizzate in programmi, i quali a loro volta costituiscono le applicazioni che troviamo sui<br />

computer per effettuare calcoli, scrivere testi, navigare in Internet, ... ecc. Una metafora molto diffusa<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 47 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

paragona l'hardware al cervello e il software alla mente. Un'altra paragona il software alla lingua, infatti si<br />

parla di linguaggi di programmazione.<br />

Il software è un prodotto ad alta intensità di conoscenza, come ci ricordano Meo e Berra, nel libro intitolato<br />

“Libertà di software, hardware e conoscenza”:<br />

“Tutti questi calcolatori sono inanimati come la sabbia di cui sono fatti, puro hardware, pura<br />

ferramenta e non servirebbero a nulla se non incorporassero tanta intelligenza umana espressa<br />

in forma di software, programmi spesso molto complessi e ingegnosi.. […] Il software è soltanto<br />

spirito, intelligenza pura senza alcun ancoraggio alla materia, simbolo e sostanza di quella<br />

società postindustriale nella quale il possesso delle conoscenze vale più della proprietà dei beni<br />

materiali”.<br />

Per introdurre il concetto di software libero o di software Open Source, più precisamente di FLOSS (Free<br />

Libre Open Source Software, che li comprende ambedue), usiamo ancora le parole dei sopracitati autori:<br />

“E' un movimento nato dalla cultura libertaria degli hacker, che ha una duplice valenza scientifica<br />

e sociologica, e che annovera ormai centinaia di migliaia di adepti in tutto il mondo. L'obiettivo<br />

centrale di questi cultori dell'informatica è la creazione di un grande volume di software che<br />

presenti le stesse funzionalità del software proprietario, ma che possa essere distribuito<br />

liberamente e gratuitamente, patrimonio collettivo dell'intera umanità”.<br />

Questa serie di IBUQ per l'ECDL è dedicata al software FLOSS e in particolare ai programmi<br />

OpenOffice.org, Mozilla Firefox e Mozilla Thunderbird. Anche se questo primo modulo (ECDL <strong>Modulo</strong> 1 -<br />

Concetti di base dell'ICT) è indipendente dal software, sia esso proprietario o libero, cercheremo, come<br />

accennato, di mettere l'accento sul lato libero e open degli argomenti, proponendo qualche approfondimento<br />

ai lettori interessati.<br />

Possiamo operare una prima classificazione del software suddividendolo in:<br />

• software di base<br />

• software applicativo.<br />

1.2.1.4 Saper distinguere tra software di sistema e software applicativo.<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 48 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Il software di base (o software di sistema) è quello necessario al mero funzionamento del computer, alla<br />

gestione dei suoi dispositivi e periferiche nonché all'interazione con l'utilizzatore. Comprende:<br />

• il sistema operativo<br />

• i programmi di utilità.<br />

Il software applicativo è quello che consente all'utilizzatore di svolgere le elaborazioni richieste dalla sua<br />

attività di studio, lavoro o svago. Prendendo a riferimento la certificazione ECDL, le principali applicazioni (e<br />

relativi software applicativi) sono l'elaborazione di testi, il foglio elettronico, i database, le presentazioni e<br />

l'utilizzo della rete. Oltre a queste applicazioni di uso comune, spesso chiamate strumenti per la produttività<br />

individuale, esistono migliaia di altre applicazioni software con diverso grado di specializzazione che vanno<br />

dai programmi di gestione delle immagini (ritocco fotografico), montaggio di video, progettazione (CAD,<br />

Computer Aided Design) fino a quelli di uso prettamente scientifico per le elaborazioni statistiche, il calcolo<br />

simbolico, la grafica molecolare.<br />

Come già accennato al precedente punto 1.1.3.1, anche il firmware è un particolare tipo di software che si<br />

potrebbe collocare a monte del software di base, ma che per le sue funzioni decisamente tecniche e lontane<br />

dall'utente, viene raramente incluso in questa classificazione.<br />

Per distinguere tra software di sistema e software applicativo, si può far riferimento alle modalità di<br />

funzionamento del PC e alle ragioni per le quali li si adopera.<br />

Approfondiamo la distinzione fra software di sistema e software applicativo.<br />

Quando lo si compra, il PC è già dotato del software di sistema, senza il quale non sarebbe in grado di<br />

funzionare. Tale software è preinstallato e si attiva all'accensione. Trattandosi generalmente di software<br />

proprietario (Microsoft Windows), va sottolineato che una parte del costo di acquisto del computer è<br />

costituito dal costo della licenza del software di sistema. Il software di sistema è quindi rivolto a mettere il PC<br />

in condizioni di funzionare per recepire le richieste dell'utilizzatore ma non fornisce le funzionalità legate alle<br />

attività proprie all'utilizzatore, che esso vuole svolgere tramite il PC.<br />

L'utilizzatore adopera il PC per svolgere le proprie attività personali o professionali, di studio, di svago o di<br />

lavoro. Avrà bisogno di programmi che gli permettano di eseguire le singole funzioni: scrivere, calcolare,<br />

navigare, comunicare, disegnare, ... In generale, questi programmi non sono presenti sul PC appena<br />

comprato ma vanno installati successivamente, a seconda delle esigenze. Volendo usare software<br />

applicativi proprietari, deve essere comprata una copia del programma per ogni PC (la duplicazione è<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 49 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

illegale), installandola generalmente da CD-ROM. Se si vuole usare software FLOSS, se ne scarica una<br />

copia da Internet e la si installa liberamente su un numero illimitato di PC (la duplicazione è perfettamente<br />

legale e addirittura incoraggiata).<br />

Il software di base permette all'utente di:<br />

• installare il software applicativo<br />

• eseguire il software applicativo precedentemente installato<br />

• effettuare operazioni di manutenzione generale e di ordinaria amministrazione (copie, cancellazioni,<br />

organizzazione degli archivi)<br />

• interagire, tramite software applicativo, con le periferiche (stampa dei documenti, ...).<br />

Il software applicativo permette all'utente di:<br />

• svolgere le attività locali che richiedono l'uso del PC<br />

• comunicare tramite Internet<br />

• utilizzare le risorse remote offerte dalla rete.<br />

Fra l'altro:<br />

• il PC non può funzionare senza il software di base<br />

• il software applicativo non può funzionare senza il software di base<br />

• il software di base può funzionare senza software applicativo, ma non è molto utile<br />

• il software di sistema è rivolto al PC<br />

• il software applicativo è rivolto all'utente.<br />

Per semplificare drasticamente, si può equiparare il software di base al sistema operativo (Linux, Mac OS,<br />

WIndows) e il software applicativo ai programmi previsti per l'ECDL (OpenOffice.org Writer, Calc, Base e<br />

Impress, Mozilla Firefox e Thunderbird).<br />

Per complicare invece, va osservato che diversi programmi applicativi sono forniti insieme al sistema<br />

operativo. Tutti i sistemi operativi hanno in dotazione un programma rudimentale per scrivere i testi: Write in<br />

Linux-KDE, Wordpad in Windows. Ci possiamo chiedere se fanno parte del software di sistema in quanto<br />

forniti con il sistema operativo oppure fanno parte del software applicativo in quanto destinati a risolvere i<br />

problemi dell'utilizzatore? Al lettore l'ardua sentenza.<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 50 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

1.2.1.2 Comprendere cosa è un sistema operativo ed essere in grado di citare alcuni comuni sistemi operativi.<br />

Con il termine sistema operativo si intende l'insieme dei programmi preposti al governo delle risorse fisiche<br />

del PC (cioè l'hardware) e dei processi da esso svolti. Il funzionamento del computer può essere<br />

schematizzato suddividendolo in un sistema centrale, preposto alle operazioni logico-matematiche e uno<br />

periferico che si occupa del dialogo con l'esterno, gestendo dati e istruzioni in ingresso e in uscita. Possiamo<br />

pensare al sistema operativo come al centro di controllo che sovrintende all'insieme delle funzioni complesse<br />

che un computer può svolgere. Il computer è in grado di gestire diverse funzioni contemporaneamente e il<br />

sistema operativo fa in modo che i diversi processi in atto non interferiscano fra di loro e abbiano accesso<br />

alle risorse di cui necessitano. Per questo, il sistema operativo mette in atto meccanismi di protezione, per<br />

evitare interferenze e conflitti tra i processi e meccanismi di interruzione, ovvero di sospensione temporanea<br />

di un processo al verificarsi di un certo evento: se immaginiamo un incrocio, il semaforo rosso interrompe<br />

temporaneamente il traffico in un senso per far passare le auto nell'altro senso mentre lo spartitraffico evita<br />

che le auto invadano la corsia nel senso opposto.<br />

Le funzioni principali svolte dal sistema operativo possono essere riassunte in:<br />

• gestione delle risorse di sistema da assegnare ai diversi processi<br />

• controllo dei processi di input e output<br />

• organizzazione della memorizzazione dei dati<br />

• supervisione del corretto funzionamento di hardware (periferiche, dispositivi, ...) e software (programmi<br />

applicativi), individuando e segnalando eventuali malfunzionamenti<br />

• gestione della sicurezza di dati e programmi.<br />

Nel sistema operativo si possono individuare due componenti fondamentali:<br />

• il kernel (nucleo), che ha il compito di controllare la CPU e i processi in esecuzione, compresi quelli che si<br />

occupano delle funzioni di input e output attraverso le periferiche. All'accensione del PC, viene caricato<br />

nella RAM fra i primi programmi (fase di bootstrap) e carica successivamente i programmi per la gestione<br />

dell'hardware<br />

• la shell (conchiglia), che comprende i programmi che si occupano dell'interfaccia utente, ovvero<br />

l'interfaccia grafica (GUI, Graphical User Interface) e l'interfaccia testuale (detta anche a linea di<br />

comando). Prima dell'avvento delle interfacce grafiche caratterizzate dall'uso del mouse, dalle finestre e<br />

dai menu, era adoperata l'interfaccia testuale, ormai caduta in disuso se non per esigenze tecniche, nella<br />

quale l'utente digitava in sequenza i nomi dei comandi da eseguire per effettuare determinate operazioni.<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 51 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Anche se negli ultimi anni sono avvenute una convergenze e una concentrazione che ne hanno fortemente<br />

ridotto il numero, esistono diversi sistemi operativi a seconda della tipologia di computer.<br />

Per quanto riguarda i PC, si possono citare fra i sistemi operativi che sono i più diffusi (o che lo sono stato):<br />

• MsDos (Microsoft Disk Operating System) era il sistema operativo di Microsoft, fondata da Bill Gates e<br />

Paul Allen, utilizzato dai PC IBM negli anni '80. I primi PC non avevano hard disk (e nemmeno interfaccia<br />

grafica) ed erano dotati di due unità per leggere i dischetti: una per il sistema operativo e i programmi e<br />

l'altra per leggere o scrivere i dati. All'epoca del lancio dei primi PC il sistema operativo più diffuso era il<br />

CP/M prodotto da Digital Research, che però non accettò la clausola imposta da IBM per la non<br />

divulgazione del codice, e lascio il campo libero a Microsoft che si aggiudicò il contratto. Il costo<br />

concorrenziale con cui MsDos veniva venduto (40$ circa contro i quasi 500$ del CP/M) ne fece il sistema<br />

operativo più diffuso per i PC. MsDos è un sistema monoutente e monotasking (può svolgere una sola<br />

operazione per volta) ed è stato per diversi anni incorporato all'interno dei sistemi Windows: con l'MsDos<br />

8.0 lanciato a settembre 2000 il sistema non è stato ulteriormente sviluppato e oggi non è più utilizzato<br />

• Windows è la famiglia di sistemi operativi proprietari per PC più diffusa al mondo. Prodotto e<br />

commercializzata da Microsoft, Windows dispone di un'interfaccia grafica ed è multitasking, cioè in grado<br />

di svolgere più operazioni contemporaneamente. Si è sviluppato dal 1985 in avanti, adeguandosi alle<br />

diverse architetture:<br />

• Windows 3.1 ebbe la maggiore diffusione sui PC a 16 bit nei primi anni '90<br />

• Windows 95 fu quello più diffuso sui PC a 32 bit fino ai primi anni 2000<br />

• Windows XP, il primo sistema che consentiva a più utenti di usare lo stesso PC, personalizzando il<br />

proprio ambiente di lavoro<br />

• Windows NT, diffuso soprattutto sui PC usati con funzioni di server ovvero dedicati a gestire servizi di<br />

rete condivisi da più utenti<br />

• Windows Mobile, per i dispositivi portatili<br />

• Windows Vista, lanciato nel 2007, nonostante la sua ampia diffusione (facilitata dal fatto che era<br />

installato su tutti i nuovi PC venduti), ha sollevato ampi dibattiti sulle sue effettive qualità e sui controlli<br />

antipirateria che sono inclusi<br />

• Windows 7, un'evoluzione di Vista, commercializzata nell'autunno 2009<br />

• Windows Azure, che dovrebbe sfruttare i nuovi paradigmi del “cloud computing” ed è in fase “beta” cioè<br />

distribuita ad alcuni utenti esperti che si occupano di verificarne l'affidabilità<br />

• Mac OS, è un sistema proprietario che funziona esclusivamente sui sistemi Apple. E' stato, nel 1984, il<br />

primo sistema operativo ad utilizzare interfacce grafiche. Particolarmente apprezzato dai professionisti per<br />

tutte le applicazioni di tipo grafico, editoriale e multimediale era spesso considerato un prodotto di nicchia<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 52 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

e se ne attribuiva di volta in volta le cause alle scarsa dotazione software o al maggior costo o a problemi<br />

di compatibilità. La storia di Apple va collegata alla carriera del suo fondatore Steve Jobs che, ritornato in<br />

azienda dopo un periodo in cui era stato espulso, è riuscito a rilanciarla con scelte e prodotti che ne hanno<br />

decretato il successo. Nel 2005, l'adozione dei microprocessori Intel in sostituzione dei precedenti<br />

processori costruiti con Motorola e IBM, è stata una scelta strategica fondamentale. Questa decisione,<br />

insieme alla messa a punto del nuovo sistema operativo Mac OS X basato su Unix, ha eliminato i problemi<br />

di compatibilità e di scarsa dotazione software<br />

• Unix è un sistema operativo sviluppato nel 1969 nei laboratori della Bell e della AT&T, due grandi<br />

compagnie telefoniche nordamericane ed era pensato per i computer aziendali di grandi dimensioni. Si<br />

tratta di un sistema multiutente e multitasking (in grado di gestire l'accesso simultaneo di più utenti e di<br />

compiere più processi contemporaneamente basandosi sulla divisione del tempo della CPU fra i diversi<br />

processi). AT&T per evitare di essere accusata di monopolio e abuso di posizione dominante, decise di<br />

distribuire gratuitamente il sorgente del sistema operativo Unix a tutte le Università del mondo che ne<br />

avessero fatto richiesta per uso scientifico e didattico, creando di fatto una comunità di ricercatori che<br />

contribuì non poco anche allo sviluppo delle reti di computer. Dopo lo smembramento di AT&T, Unix è<br />

tornato ad essere un prodotto commerciale che ha avuto diverse versioni, di cui l'ultima stabile e' la Unix<br />

System V R4, alla base anche del sistema operativo Solaris, commercializzato dalla Sun. La diffusione<br />

libera di Unix aveva avviato un processo che avrebbe dato vita al movimento Open Source<br />

• Linux è un sistema operativo multitasking e multiutente, libero e Open Source, che deriva da Unix. Richard<br />

Stallman nel 1983 lanciò l'idea di scrivere un sistema operativo completamente gratuito e liberamente<br />

distribuibile. Nonostante il grande impegno di Stallman, il primo kernel è stato creato nel 1991 dallo<br />

studente finlandese Linus Torvalds (Linux, sta per Linus + Unix) che sfruttando le reti di computer, ne fece<br />

fin da subito un progetto collettivo. Linux è una versione di Unix per i PC con la caratteristica di essere un<br />

sistema operativo modulare: è possibile personalizzare in base alle proprie esigenze e configurazione<br />

hardware. Oggi la comunità di sviluppatori nel mondo è enorme e pur se basata sul concetto di libertà, è<br />

una comunità organizzata, meritocratica e con gerarchie molto precise in grado di garantire un'ottima<br />

qualità del software. Un concetto molto importante nel mondo Linux, è quello della distribuzione: al kernel<br />

Linux sono affiancate raccolte di librerie e programmi che finiscono per caratterizzare specifiche<br />

implementazioni di Linux. Ogni distribuzione si caratterizza per una diversa impostazione, per l'essere<br />

orientata a segmenti di utenza differenti o ancora per fare capo a una società commerciale come RedHat,<br />

Mandriva, Canonical (per Ubuntu) oppure ad una comunità come Debian, Gentoo e Slackware.<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 53 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Attenzione<br />

FLOSS – Free Libre Open Source Software<br />

Tre tappe nella nascita e lo sviluppo del modello Open nel software:<br />

• negli anni '80 Richard Stallman, brillante studente di fisica, lavorava come<br />

programmatore presso un laboratorio del MIT. Sono gli anni in cui la AT&T,<br />

dopo una fase durata una decina di anni, ha ritirato la possibilità di modificare il<br />

codice sorgente del sistema Unix, sviluppato presso i laboratori della Bell. Per<br />

contrastare il ritorno al modello di sviluppo proprietario e non condiviso del<br />

software, Stallman decise di difendere il diritto di eseguire i programmi,<br />

modificarli secondo i propri bisogni (conoscendone quindi i sorgenti),<br />

distribuirne copie, gratuitamente o no, nonché distribuirne versioni modificate<br />

per mettere i miglioramenti a disposizione della comunità. Così nasceva il<br />

primo movimento per il software libero<br />

• all'inizio degli anni '90, Linus Torvalds, studente finlandese, decise di realizzare<br />

un sistema operativo ispirato a UNIX, al quale diede il nome di Linux<br />

raccogliendo ampi consensi e ottenendo la partecipazione al progetto di<br />

numerosi programmatori sparsi per il mondo<br />

• alla fine degli anni '90, nasce la Open Source Initiative (OSI) quale iniziativa<br />

sistematica rivolta al software libero. Presto La cattedrale e il bazaar, di Eric<br />

Raymond, diventa il manifesto del movimento.<br />

Vediamo le principali differenze fra il software proprietario e il software libero.<br />

Il software proprietario:<br />

• è sviluppato in modo centralizzato<br />

• è gestito sulla base delle esigenze del produttore<br />

• è rilasciato secondo le politiche commerciali del produttore<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 54 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

• viene fornito in forma chiusa, senza possibilità per l'utente di accedere al<br />

codice sorgente né di modificarlo o correggerne gli errori.<br />

Il software libero:<br />

• è sviluppato in modo distribuito, grazie allo sforzo congiunto di programmatori<br />

sparsi per il mondo che collaborano via Internet<br />

• è messo gratuitamente a disposizione degli utenti, con libertà di duplicarlo e<br />

installarlo su un numero illimitato di macchine<br />

• viene adattato e migliorato sulla base del riscontro fornito dagli utilizzatori<br />

• può essere modificato liberamente dall'utilizzatore (purché sufficientemente<br />

esperto) visto che sono disponibili i sorgenti (da cui il nome Open Source).<br />

Questa sostanziale differenza di impostazione dei due modelli di sviluppo ha fatto<br />

nascere una sorta di guerra di religione fra i sostenitori del software libero e quelli<br />

del software proprietario ed in particolare fra i due sistemi operativi Windows e<br />

Linux (Figura 44). Proviamo a sgombrare il campo da schematizzazioni e<br />

informazioni errate, purtroppo diffuse:<br />

Windows = software proprietario, Linux = software libero<br />

Abbiamo qui una eccessiva semplificazione. Anche se Linux è il più conosciuto, il<br />

software libero si basa su altre realizzazioni altrettanto importanti quali i lavori di<br />

Richard Stallman, della Free Software Foundation. Inoltre numerosi software<br />

proprietari sono disponibili su Linux mentre numerosi programmi liberi sono<br />

disponibili su Windows. Grazie a quest'ultimo punto è possibile avvicinarsi in<br />

modo graduale al mondo FLOSS, senza cioè fare scelte radicali.<br />

Linux è per i server, Windows è per i personal computer<br />

E' da qualche anno che questo non è più vero. E' vero che Linux ha iniziato la sua<br />

diffusione sui server collegati a Internet, grazie alla sua proverbiale stabilità e<br />

affidabilità, all'elevata disponibilità di software libero di gestione dei servizi<br />

Internet (il web, la posta elettronica, ...) di qualità altamente professionale,<br />

addirittura superiore a quelli commerciali. Ma si è assistito ad un forte sviluppo di<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 55 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

programmi applicativi liberi destinati agli utenti finali, da usare sul proprio personal<br />

computer. Basti pensare a tutti quelli presentati in questa serie di IBUQ. Non<br />

soltanto sono disponibili numerosi programmi liberi per Windows ma Linux è<br />

diventato, nelle recenti distribuzioni, molto facile da installare su PC, da solo o in<br />

coabitazione con Windows. Inoltre, mentre il software proprietario è generalmente<br />

legato ad un unico sistema operativo, il software applicativo Open Source è<br />

invece disponibile sui principali ambienti quali Linux, Windows, Mac, ...<br />

Windows è facile, Linux è difficile<br />

Chi lo dice, probabilmente non ha mai provato le recenti distribuzioni di Linux e<br />

pensa ancora che Linux si usi con la vecchia interfaccia a linea di comando. Oggi<br />

Linux dispone di numerose interfacce grafiche che lo rendono non solo molto<br />

simile a Windows nell'aspetto ma anche molto facile da utilizzare. Quelle<br />

maggiormente diffuse sono KDE e Gnome, che l'utente può scegliere e<br />

personalizzare a piacere.<br />

La realtà del software libero è quindi molto più articolata di quanto queste diffuse<br />

convinzioni lascino intendere. Il modello di sviluppo del software distribuito e<br />

condiviso, che non vuol dire incontrollato, raccoglie sempre maggiori interessi<br />

anche in ambienti lontani dallo sviluppo del software: lo stesso modello di<br />

contribuzione gratuita, volontaria e coordinata a distanza sta facendo nascere<br />

molti progetti interessanti fra i quali Open Translation, per la traduzione dei<br />

contenuti sul web in lingue diverse dall'inglese, è forse quello più simile.<br />

Esercizio<br />

Individuate fra le informazioni e la documentazione fornita dal venditore il nome e<br />

la versione del sistema operativo installato sul vostro personal computer.<br />

1.2.1.3 Identificare alcuni programmi applicativi più comuni ed il loro uso, quali: elaboratore testi, foglio elettronico,<br />

database, presentazione, posta elettronica, browser web, elaborazione immagini, videogiochi.<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 44: Tux, il pinguino<br />

simbolo di Linux


Sergio Margarita - ECDL e Open Source © 2009 - 2010 56 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Il PC necessita del sistema operativo per poter funzionare, ma senza i programmi applicativi non serve a<br />

nulla. I programmi applicativi possono essere classificati per tipologia d'uso: personali,<br />

professionali/specialistici e di intrattenimento.<br />

Fra i programmi ad uso personale, detti anche di produttività individuale, rientrano tipologie quali:<br />

• elaboratori di testi (word processor), utilizzati per scrivere, correggere, impaginare e stampare documenti<br />

testuali<br />

• fogli elettronici (spreadsheet), utilizzati per gestire numeri in forma tabellare, compiere calcoli e<br />

rappresentare quantità numeriche mediante grafici<br />

• database o basi dati, utilizzati per catalogare dati in modo strutturato, consentire ricerche anche<br />

complesse, ovvero compiere selezioni sulla base di parametri e stampare i risultati<br />

• strumenti di presentazione, utilizzati per la creazione di diapositive dotate di testo, immagini, grafici,<br />

animazioni ed effetti multimediali, da proiettate durante riunioni, corsi di formazione e convegni<br />

• strumenti di disegno, utilizzati per creare, modificare, visualizzare e stampare disegni a mano libera o con<br />

forme predefinite.<br />

OpenOffice.org comprende proprio un'applicazione per ognuna di queste tipologie.<br />

Questi programmi sono raccolti in forma di pacchetti integrati o suite, di tipo proprietario e commerciale<br />

come Microsoft Office, Lotus Smart Suite oppure di tipo FLOSS come OpenOffice.org e StarOffice.<br />

Non rientrano tradizionalmente nel gruppo dei programmi di produttività personale ma sono sempre più<br />

diffusi e indispensabili i programmi per comunicare:<br />

• posta elettronica o e-mail, per inviare in tempo reale messaggi di testo oppure file digitali (documenti,<br />

immagini, suoni, fotografie) in qualsiasi parte del mondo, a costi praticamente nulli e indipendenti dalla<br />

distanza. I programmi per la posta elettronica possono essere configurati per essere utilizzati dal PC e dai<br />

dispositivi mobili quali gli smartphone. E' inoltre possibile grazie ad applicazioni dette webmail, accedere<br />

alla posta elettronica attraverso browser web<br />

• browser web, per la consultazione dei siti web, consentendo la visualizzazione di contenuti multimediali e<br />

la navigazione attraverso le pagine che li compongono. I browser sono in costante evoluzione e offrono<br />

servizi sempre più sofisticati per facilitare agli utenti la navigazione dei siti; come le applicazioni per la<br />

posta elettronica sono ormai disponibili anche per i dispositivi mobili<br />

• instant messaging, consente la comunicazione in simultanea con amici e colleghi, attraverso la digitazione<br />

di brevi testi, oltre a permettere lo scambio di documenti. La loro efficacia e facilità d'uso ne sta favorendo<br />

la diffusione in concorrenza con l'e-mail e le comunicazioni telefoniche.<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 57 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Questi programmi sono oggetto dell'IBUQ ECDL <strong>Modulo</strong> 7 - Navigazione web e comunicazione al quale si<br />

rimanda.<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 58 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

A questi andrebbero aggiunti, per la loro diffusione, i programmi di elaborazione delle immagini, utilizzati per<br />

creare immagini oppure per ritoccare immagini preesistenti, modificarle e stamparle. Spesso questi<br />

programmi sono impiegati per ritoccare fotografie realizzate con una fotocamera digitale.<br />

I videogiochi sono software di intrattenimento (Figura 45) e sono spesso considerati perdite di tempo o<br />

peggio, possibili esempi negativi per il disvalore e la violenza che talvolta veicolano: i risultati contrastanti<br />

delle ricerche in ambito psicologico non hanno ancora dato risposte definitive. Molti giochi consentono<br />

simulazioni così fedeli alla realtà da essere usati nell'addestramento professionale e creano situazioni in cui<br />

la capacità di definire strategie, risolvere problemi, collaborare con i compagni di squadra e prendere<br />

decisioni con poche informazioni e poco tempo a disposizione, permettono di sviluppare abilità decisamente<br />

preziose nella vita.<br />

Esercizio<br />

Oltre a quelle descritte, elencate altre applicazioni e relativi programmi in grado di<br />

gestirle.<br />

1.5.1.1 Comprendere che per motivi di sicurezza è necessario che un utente che deve usare un computer fornisca un<br />

nome utente (ID) e una password per identificarsi.<br />

Il PC è diventato ormai uno strumento presente in ogni attività di lavoro, di studio o di gioco, sia in ambito<br />

professionale che personale. Da strumento personale è diventato strumento sociale tramite il quale<br />

comunicare, interagire e gestire relazioni. In vari ambiti, attraverso il PC si può accedere a documenti ed<br />

informazioni riservati che hanno un valore sia per la persona, sia per l'azienda o l'ente a cui appartengono e<br />

che, come tale, vanno protetti.<br />

La forma più diffusa di protezione dei dati è l'utilizzo di una parola d'ordine o password. L'utente viene<br />

riconosciuto da un sistema informatico quando presenta le proprie credenziali, costituite dal nome utente o<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 45: Un videogioco<br />

del bowling


Sergio Margarita - ECDL e Open Source © 2009 - 2010 59 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

identificativo dell'utente (ID) e password. All'interno di un'organizzazione, come ad esempio un'azienda, le<br />

credenziali abiliteranno l'utente alle operazioni che gli sono consentite in base al suo ruolo, come accedere a<br />

procedure e informazioni tratte dagli archivi aziendali. Quando l'utente fornisce le proprie credenziali al<br />

sistema, avvia un processo di riconoscimento che viene definito come autenticazione ed è alla base della<br />

sicurezza informatica. Il processo di autenticazione dovrebbe garantire l'identificazione di chi opera nel<br />

sistema. Solo conoscendo codice utente e password si può accedere alle funzionalità o alle informazioni di<br />

propria competenza.<br />

Numerosi servizi Internet richiedono l'autenticazione dell'utente con codice e password: posta elettronica,<br />

messaggeria istantanea, partecipazione ai social network. Nel caso di servizi particolarmente delicati, come<br />

l'e-banking che consente di effettuare operazioni bancarie, possono essere necessari ulteriori livelli di<br />

sicurezza quali smart card da utilizzare con appositi lettori, oppure codici numerici “usa e getta” generati da<br />

una chiavetta elettronica.<br />

Esercizio<br />

Oltre a quelli descritti, elencate altri sistemi di autenticazione che conoscete<br />

(magari visti in qualche film ...).<br />

1.5.1.2 Conoscere alcune delle politiche corrette per la scelta delle password, quali: evitare di condividere le password,<br />

cambiarle regolarmente, sceglierle di lunghezza adeguata, e fare in modo che contengano una combinazione adeguata di<br />

lettere e numeri.<br />

L'identificativo dell'utente è generalmente pubblico. Pertanto la password costituisce l'unico elemento<br />

veramente critico del processo di autenticazione. L'assegnazione di identificativo e password segue regole<br />

diverse a seconda che si tratti della propria organizzazione, che ha la possibilità di verificare l'identità<br />

dell'utente “de visu” o di servizi Internet. Generalmente nell'ambito di un'organizzazione l'ID è imposto,<br />

mentre l'utente sceglie la propria password e ha la possibilità di cambiarla.<br />

I servizi offerti via Internet possono lasciare libera la scelta dell'ID (sempre che non sia già stato scelto da un<br />

altro utente del servizio) ma imporre vincoli alla password. Se è il sistema ad assegnare la password, questa<br />

viene spedita all'utente per posta elettronica o sul cellulare. L'utente ha sempre la possibilità di cambiarla<br />

successivamente.<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 60 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Attenzione<br />

Per limitare il numero di ID e password che l'utente deve digitare per farsi<br />

riconoscere, alcuni siti web hanno definito un accordo per cui delegano<br />

l'autenticazione a un sito terzo (un esempio è il servizio myopenid): in questo<br />

modo si garantisce l'efficacia del controllo e si facilita la vita dell'utente che non<br />

deve ricordare decine di ID e password diverse.<br />

Esistono numerosi programmi destinati ad individuare le password e sono molto frequenti i tentativi fatti da<br />

malintenzionati per accedere ai sistemi informatici violandone la sicurezza, attività facilitata dalla diffusione e<br />

dall'estensione globale di Internet.<br />

E' quindi fondamentale seguire alcune politiche per scegliere e gestire la propria password. Una buona<br />

password di norma (Figura 46):<br />

• è lunga almeno 8 caratteri<br />

• è composta da lettere, numeri e segni di interpunzione<br />

• non è una parola di senso compiuto<br />

• non contiene elementi comuni con l'ID<br />

• non contiene nomi di familiari o date importanti per il proprietario<br />

• non va scritta su un foglietto incollato sul video per ricordarsela<br />

• va cambiata periodicamente. Si ricordi che può essere intercettata, senza che l'utente se ne accorga.<br />

Esercizio<br />

Se utilizzate già una password per accedere a qualche sistema, verificate che<br />

rispetti le norme di sicurezza minime appena descritte.<br />

1.5.2.1 Comprendere l’importanza di avere una copia di sicurezza remota dei dati.<br />

Sul PC sono memorizzati i software necessari al suo funzionamento ma anche e, soprattutto, i dati<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 46: Una buona password?


Sergio Margarita - ECDL e Open Source © 2009 - 2010 61 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

dell'utente. I software normalmente non sono personalizzati e se qualcosa va storto è sufficiente reinstallarli.<br />

Molto diverso è il discorso dei dati creati o gestiti dall'utente: lettere, studi, fotografie, grafici che possono<br />

essere il frutto di ore o giorni o mesi o anni di lavoro e che possono andare perduti.<br />

La perdita dei dati può essere provocata da cause diverse e imprevedibili:<br />

• danneggiamento dell’hard disk<br />

• danni elettrici dovuti a repentini sbalzi di tensione<br />

• virus informatici o altri tipi di malware che possono intaccare l'integrità e la disponibilità dei documenti<br />

• imperizia dell’utente, tipicamente cancellazioni accidentali o sovrascritture<br />

• incendi, allagamenti<br />

• furto o sabotaggi.<br />

Il modo migliore di mettersi al riparo da questi eventi è di fare copie di riserva dei dati, il cosiddetto “backup”<br />

o salvataggio. In attività di ufficio, anche se l'organizzazione si occupa (presumibilmente!) dei salvataggi<br />

degli archivi centralizzati, in generale non provvede al salvataggio dei dati che risiedono sui singoli PC. Si<br />

tratta di operazioni che l'utente non deve trascurare e che deve organizzare e pianificare in proprio.<br />

E' quindi opportuno che ognuno definisca un metodo e una strategia propria per effettuare le copie dei<br />

documenti, stabilendo una cadenza (ad esempio ogni giorno per i file modificati di recente, una volta al mese<br />

per tutti i dati sull'hard disk). E' importante inoltre non fare la copia di sicurezza sul medesimo supporto degli<br />

originali: non ha senso copiare i dati presenti sul disco interno del PC su un disco interno del PC, lo stesso o<br />

un altro. Se risultasse danneggiato il PC, verrebbero persi originali e copie.<br />

E' buona norma copiare i dati su supporti esterni e sicuri come CD o DVD, eventualmente in più esemplari.<br />

La diffusione odierna di chiavi USB e hard disk esterni, molto capienti, rende questa operazione molto veloce<br />

e per nulla complessa. Per maggiore sicurezza, tali supporti rimovibili dovrebbero essere archiviati in un<br />

luogo diverso da quello dove si trova il PC. In alcuni casi si può scegliere di fare i propri salvataggi su dischi<br />

di rete, fatto salvo che potrebbero non garantire un livello adeguato di riservatezza.<br />

Esercizio<br />

Definite una possibile procedura di copia di sicurezza per i dati che gestite tramite<br />

il vostro personal computer (supporto, frequenza, archiviazione, ...).<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 62 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

1.5.2.3 Conoscere quali metodi applicare per prevenire furti di dati, quali: utilizzare un nome utente e una password,<br />

bloccare i computer e altri apparati mediante un cavo di sicurezza.<br />

Un altro rischio che incombe sull'utilizzatore del PC è il furto di dati. La sottrazione di informazioni può<br />

avvenire copiando abusivamente gli archivi su un supporto rimovibile oppure rubando l'intero computer, caso<br />

reso sempre più frequente con la crescente diffusione dei computer portatili.<br />

Per ridurre i rischi di asportazione di dati, occorre:<br />

• non lasciare il proprio PC incustodito quando si esce dall'ufficio<br />

• regolamentare gli accessi ai locali<br />

• proteggerlo sempre con codice utente e password<br />

• gestire correttamente la password, come appena visto.<br />

Per ridurre i rischi di furto del PC, si può:<br />

• bloccare il computer con un cavo di sicurezza che lo fissa alla scrivania<br />

• prestare la massima attenzione al computer portatile, non lasciandolo mai incustodito.<br />

Così come utilizzare correttamente codice utente e password rappresenta il livello minimo di sicurezza<br />

contro gli accessi indesiderati al proprio PC, bloccare l'accesso al PC (Figura 47) quando ci si allontana dalla<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 63 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

postazione può essere una buona abitudine da acquisire.<br />

La sicurezza dei dati è quindi garantita da un insieme di regole e accorgimenti nell'usare il PC, che partono<br />

dalla sicurezza fisica fino al controllo degli accessi. Si pensi che il furto di dati può avvenire anche a<br />

distanza, tramite la rete, se il computer collegato ad Internet non è protetto da ulteriori misure di sicurezza. Il<br />

livello di sicurezza da adottare dipenderà dalla singola realtà organizzativa e dal livello stimato dei rischi. In<br />

un ufficio o in una scuola, potrebbe essere necessario mettere al sicuro le macchine fuori dall'orario di lavoro<br />

o quando non si è presenti. In alcune aziende lasciare la propria postazione di lavoro incustodita può essere<br />

motivo di licenziamento. In altre i visitatori sono dotati all'ingresso di smart card che consentono in qualsiasi<br />

momento di individuarne la posizione.<br />

La sicurezza informatica costituisce una disciplina a se stante con implicazioni tecniche e aspetti molto<br />

variegati. E' impossibile in questa sede analizzarla in modo esauriente ma verranno ripresi alcuni concetti<br />

nell'IBUQ ECDL <strong>Modulo</strong> 7 - Navigazione web e comunicazione.<br />

In questa parte, si sono analizzati:<br />

• il software come indispensabile complemento dell'hardware<br />

• le differenze fra il software di sistema e il software applicativo<br />

• il sistema operativo<br />

• le credenziali di autenticazione quali codice utente e password e le loro modalità di gestione<br />

• le tematiche legate alla sicurezza dei dati.<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 47: Sicurezza!!


Sergio Margarita - ECDL e Open Source © 2009 - 2010 64 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 65 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

5. Ma Internet è pericoloso?<br />

Il PC è acceso e funzionante, siete pronti per il prossimo passo ovvero accedere ad Internet. Collegare il<br />

proprio PC ad Internet è diventato ormai indispensabile ma che rischi si corrono? E' pericoloso?<br />

Esistono rischi ma sono gestibili. A condizione di esserne consapevoli e di conoscere le contromisure che si<br />

possono mettere in atto. Pertanto, in questa parte esamineremo i due principali rischi insiti nel collegamento<br />

in rete ed in particolare:<br />

• le infezioni<br />

• le intrusioni.<br />

Le infezioni<br />

1.5.3.1 Comprendere il termine “virus”<br />

Parlando di infezioni in ambito informatico, con il termine virus si indicano programmi dannosi per il PC che<br />

agiscono in modalità molto diverse ma possono essere classificati in vari modi. Un virus propriamente detto<br />

(Figura 48), una volta eseguito, ha la caratteristica di infettare altri file in modo da riprodursi facendo copie di<br />

stesso, senza farsi identificare: la caratteristica saliente di un virus è quindi la capacità di replicarsi. I virus<br />

possono provocare danni al PC, arrivando fino a provocare la cancellazione di tutti i dati dal disco, ma non<br />

sono necessariamente maligni. Alcuni infatti non danneggiano il sistema infettato ma si limitano a produrre<br />

suoni e immagini fuori dal controllo dell'utente: appartengono comunque al malware perché si installano<br />

senza l'autorizzazione dell'utente e sono difficili da rimuovere.<br />

Il virus solitamente provoca danni quando è eseguito e si trova residente nella RAM: a questo punto inizia a<br />

riprodursi. Un virus è a tutti gli effetti un programma di dimensioni molto ridotte, per consumare poche risorse<br />

e rendersi invisibile: di solito colpisce file eseguibili, inserendosi fra le prime istruzioni, entrando in azione<br />

quando il programma infettato viene eseguito. I virus possono agire in vari modi, sintomo della fantasia male<br />

indirizzata dei loro creatori, eccone alcuni:<br />

• macrovirus: si trasmettono attraverso le macro (registrazioni di sequenze di comandi) utilizzate da<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 66 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

programmi come Word o Excel, possono cancellare i file, rinominarli e cambiarne il contenuto<br />

• polimorfici: in grado di cambiare struttura per non essere intercettati dai programmi antivirus<br />

• retrovirus: attaccano i programmi antivirus<br />

• bombe a tempo: agiscono a una data determinata.<br />

Alla grande famiglia del malware in costante evoluzione appartengono anche:<br />

• worm: non infetta file e si propaga sfruttando debolezze del sistema operativo, spesso sfruttando la rubrica<br />

dei propri contatti di posta elettronica per propagarsi<br />

• trojan: come il più famoso Cavallo di Troia (enorme cavallo di legno regalato dai Greci agli abitanti di Troia,<br />

all'interno del quale soldati greci si erano nascosti per entrare nella città) questi virus si nascondono<br />

dentro programmi utili che l'utente installa (Figura 49)<br />

• adware: programmi spesso inclusi dentro programmi gratuiti, che visualizzano messaggi pubblicitari<br />

indesiderati, raccolgono informazioni personali e modificano impostazioni di sicurezza<br />

• spyware: programmi che registrano le attività svolte dall'utente (per esempio i siti web visitati) e<br />

raccolgono informazioni riservate (quali password o chiavi di protezione)<br />

• rootkit: programmi molto pericolosi perché agiscono sul sistema operativo del PC e sono molto difficili da<br />

rimuovere perché invisibili agli antivirus<br />

• dialer: programmi che creano connessioni telefoniche con numeri a pagamento. Visualizzano sul PC<br />

schermate a “luci rosse” oltre a provocare un danno economico dovuto al costo delle telefonate generate.<br />

1.5.3.2 Sapere come i virus possono penetrare in un computer.<br />

L'infezione di un PC a causa di un virus avviene sempre per contagio esterno, occasionato da operazioni<br />

che l'utente del PC compie, in modo consapevole o inconsapevole. Qualche anno fa il veicolo maggiore di<br />

infezione da virus era l'utilizzo dei floppy disk: per questo molte postazioni pubbliche, come ad esempio le<br />

biblioteche, non ne consentiva il libero uso agli utenti. I programmi dannosi si trasferivano, spesso<br />

all'insaputa dei proprietari, da un dischetto all'altro e da un PC all'altro. Anche se oggi la stessa cosa è<br />

possibile scambiandosi altri supporti come le chiavette USB, il vero pericolo viene dalla diffusione della posta<br />

elettronica e dal web.<br />

E' sempre sconsigliabile aprire file allegati alle mail che arrivano da sconosciuti: i virus possono essere<br />

praticamente all'interno di qualsiasi tipologia di file. Purtroppo alcuni virus simulano anche che il messaggio<br />

arrivi da indirizzi della nostra rubrica, quindi se il messaggio non vi convince evitate di aprire allegati o di<br />

cliccare sui link consigliati.<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 48: Virus


Sergio Margarita - ECDL e Open Source © 2009 - 2010 67 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Non vanno sottovalutati anche altri sistemi di comunicazione come i sistemi di messaggeria istantanea<br />

(Messenger, Skype): i virus sono in grado di assumere l'identità dei vostri amici e invitarvi a visitare dei link<br />

che infetteranno il vostro PC.<br />

1.5.3.3 Sapere come proteggersi contro i virus e comprendere l’importanza di aggiornare regolarmente il software<br />

antivirus.<br />

Per proteggere i propri dati da danneggiamenti causati dai virus, è consigliabile avere sempre un antivirus<br />

aggiornato e in esecuzione sul proprio computer in grado di intercettare ospiti sgraditi: a volte è sufficiente<br />

visualizzare un sito perché questo scarichi un virus sul proprio PC.<br />

Va sottolineato che i virus alimentano una parte del mercato del software e sono sempre più evoluti: scrivere<br />

virus non è particolarmente difficile e in rete sono disponibili programmi per lo scopo. Ogni giorno nuovi virus<br />

vedono la luce e per questa ragione è importante che l'antivirus sia sempre aggiornato all'ultima versione. La<br />

maggior parte dei virus sono concepiti per far danni al sistema operativo Windows: usare un sistema<br />

operativo basato su Linux o su Mac OS riduce quasi a zero la possibilità di infezioni.<br />

Riepilogando, le principali misure per proteggersi dai virus sono:<br />

• avere sempre un programma antivirus aggiornato ed attivo mentre si lavora<br />

• effettuare periodicamente un controllo completo del sistema inclusi allegati di posta, memorie mobili come<br />

chiavette USB<br />

• in caso di dubbi utilizzare antivirus diversi e specializzati per tipologie di infezione (adware, worm)<br />

• non eseguire nessun programma di cui non si è certi della provenienza<br />

• quando si scaricano programmi dalla rete, fare verifiche sul sito di provenienza<br />

• disattivare la possibilità di eseguire macro in pacchetti applicativi<br />

• non cliccare su link consigliati da amici in strani messaggi via mail o via messaggeria istantanea.<br />

Esercizio<br />

Verificate sul personal computer che state usando se è presente un programma<br />

antivirus e se risulta aggiornato di recente.<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 49: La processione del Cavallo<br />

di Troia (Giandomenico Tiepolo, 1727<br />

- 1804)


Sergio Margarita - ECDL e Open Source © 2009 - 2010 68 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Le intrusioni<br />

Determinatene il nome e la versione.<br />

1.5.2.2 Comprendere cosa è un firewall.<br />

Quando il PC è connesso alla rete è vulnerabile alle intrusioni: molti programmi, tipicamente applicazioni per<br />

lo scambio di file (come Kazaa, Winmx), sfruttano la possibilità di accedere ai dati per carpire informazioni<br />

riservate, come le password, usando i PC come testa di ponte per entrare in reti aziendali. Per ovviare a<br />

questi inconvenienti si ricorre al firewall o "muro tagliafuoco", destinato cioè ad impedire la propagazione del<br />

fuoco, per analogia del malware.<br />

Il firewall è un dispositivo software e/o hardware posto a protezione di segmenti di rete, per regolare il traffico<br />

in ingresso e in uscita, secondo regole specifiche definite dagli amministratori: in questo modo tutte le<br />

connessioni in entrata e in uscita sono filtrate e il transito viene concesso solo a quelle esplicitamente<br />

autorizzate. Il personal firewall invece è un'applicazione software che si installa sul PC, per proteggere il<br />

traffico in ingresso e in uscita. Più in dettaglio, il compiti del firewall sono:<br />

• impedire l'accesso ad Internet di applicazioni presenti sul computer che non sono abilitate ad accedere<br />

all'esterno<br />

• impedire l'accesso al computer di applicazioni esterne che non sono abilitate ad accedere all'interno della<br />

rete (o del computer)<br />

• filtrare contenuti non adatti al contesto di utilizzo (bambini, attività lavorativa, ...)<br />

• segnalare all'utente il tentativo di accesso non autorizzato.<br />

Esistono numerosi firewall, sia Open Source sia commerciali, che rispondono alle più svariate esigenze. Fra<br />

quelli FLOSS, si possono citare per Linux:<br />

• Netfilter/iptables, per il filtraggio del traffico di rete<br />

• Firestarter e Shorewall, come interfacce grafiche a Netfilter/iptables.<br />

Va infine osservato che in un sistema di comunicazione, possono essere installati più firewall, ognuno con<br />

uno scopo, un ambito e un gestore diversi: un Personal Firewall sul computer dell'utente, un firewall che<br />

separa la rete aziendale da Internet, un firewall presso l'Internet Service Provider.<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 69 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Esercizio<br />

Verificate sul personal computer che state usando se è presente un firewall.<br />

Determinatene il nome e la versione.<br />

In questa parte, si sono esaminati:<br />

• i principali rischi connessi all'uso della rete<br />

• i virus, la loro propagazione e le misure di difesa<br />

• i firewall, dispositivi per proteggersi dalle intrusioni.<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 70 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Fotografie da www.flickr.com/photos<br />

(Licenza Creative Commons Attribuzione)<br />

Il virus:<br />

/zir_vt/2940155160/, autore zir_vt


Sergio Margarita - ECDL e Open Source © 2009 - 2010 71 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

6. Collego il computer a Internet<br />

Niente paura! Internet non è una giungla pericolosa. Quanto detto al punto precedente<br />

non era destinato a spaventarvi ma riteniamo che un uso consapevole degli strumenti<br />

informatici in generale e di Internet in particolare sia molto più gratificante e<br />

produttivo di un uso "alla cieca".<br />

Dopo aver messo in atto le misure di sicurezza che sono state illustrate, è giunto il<br />

momento di collegarsi ad Internet. Prima, facciamo conoscenza con questa rete che è<br />

una vera miniera di informazioni, applicazioni e opportunità.<br />

In questa sesta parte esamineremo:<br />

• cosa è Internet e quali sono i suoi principali impieghi<br />

• le diverse modalità di collegamento con le loro caratteristiche<br />

• alcuni termini e sigle quali LAN, WAN, WLAN, intranet, extranet e il loro significato.<br />

1.3.1.3 Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi.<br />

Internet ha di recente festeggiato il suo 40esimo compleanno. E' ormai diventata una componente<br />

fondamentale della vita di molti, anche se non di tutti: non va dimenticato che, ancora oggi, ci sono nel<br />

mondo miliardi di persone che non hanno la possibilità di accedervi.<br />

La caratteristica fondamentale di Internet è di avere un modello basato sul decentramento: ogni singolo PC<br />

fa parte di una rete che a sua volta si interconnette autonomamente ad altre reti, senza un coordinamento<br />

centrale. Un insieme di norme tecniche provvede a rendere compatibili reti e sistemi in modo che possano<br />

dialogare fra di loro. Per questo, alcune organizzazioni senza scopo di lucro gestiscono la crescita di Internet<br />

definendo gli orientamenti e coordinando le norme tecniche. Il più importante gruppo è l'Internet Society che<br />

coordina gli enti che gestiscono le impostazioni architetturali e gli aspetti tecnologici legati all'evoluzione dei<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 72 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

sistemi di comunicazione.<br />

Per capire meglio la filosofia che anima Internet, è utile conoscere il contesto in cui si è sviluppata: per farlo<br />

dobbiamo fare un salto ai primi anni '60 nel periodo della guerra fredda. In quegli anni, il governo degli Stati<br />

Uniti sentendosi minacciato dalla Russia e dalla Cina, commissionò uno studio per valutare le conseguenze<br />

di un attacco sul sistema di comunicazioni. La soluzione che apparve offrire le maggiori garanzie fu quella di<br />

un sistema reticolare in cui non esistessero punti nevralgici: i messaggi dovevano essere in grado di<br />

aggirare eventuali interruzioni sulle linee di comunicazione, trovando percorsi alternativi per giungere a<br />

destinazione.<br />

Vinton Cerf e Bob Kahl misero a punto un protocollo di comunicazione, cioè un insieme di regole, basate<br />

sulla frammentazione del messaggio in tanti pacchetti che contenevano i dati del mittente e del destinatario.<br />

Questi pacchetti potevano seguire percorsi diversi e arrivare a destinazione in tempi diversi, ma grazie ad un<br />

identificativo contenuto nel singolo pacchetto, sarebbero stati riassemblati nella sequenza giusta. Un<br />

ulteriore controllo veniva effettuato dal programma che riceveva i pacchetti: se ne mancavano, era suo<br />

compito richiedere al mittente di trasmetterli nuovamente. Queste operazioni sono effettuate dal protocollo di<br />

comunicazione TCP/IP, abbreviazione di Transfer Control Program / Internet Protocol.<br />

La prima rete costituita da nodi totalmente autonomi fu ARPAnet (Figura 50), la rete del Ministero della<br />

Difesa degli Stati Uniti. I due ideatori decisero di rendere pubblico e disponibile questo protocollo che risultò<br />

essere facilmente utilizzabile da tutti i computer, anche diversi per architettura e dimensioni. Questo decretò<br />

il successo del protocollo, che diventò standard e consentì in pochi anni un aumento significativo del numero<br />

di calcolatori collegati fra di loro, soprattutto dopo che l'accesso alla rete venne liberalizzato anche ai privati<br />

negli anni '80. A rendere veramente popolare Internet è stata però la tecnologia inventata nei primi anni '90,<br />

da Tim Berners Lee presso il CERN di Ginevra, universalmente conosciuta come WWW, abbreviazione di<br />

World Wide Web che significa "rete che avvolge il mondo". Il punto di forza del WWW sta nell'estrema<br />

semplicità d'uso che permette l'accesso a risorse informative multimediali indipendentemente dalla loro<br />

localizzazione, attraverso programmi che adottano intuitive interfacce grafiche.<br />

Oggi Internet è LA rete (Figura 51), indicata anche come la madre di tutte le reti, ed è costituita<br />

dall'interconnessione di reti attraverso dorsali che garantiscono il trasferimento dei dati a livello mondiale,<br />

creando quelle che sono state definite “le autostrade dell'informazione”. Secondo Internet World Stats<br />

(http://www.internetworldstats.com/stats.htm) a fine 2008 la popolazione mondiale si attestava intorno a 6<br />

miliardi e 676 milioni di cui solo 1 miliardo e 596 milioni accedeva a Internet. Esiste poi un forte squilibrio<br />

sulla distribuzione mondiale: la popolazione africana è di poco superiore a quella europea (955 milioni contro<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 73 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

800), ma c’è un larghissimo scarto per quanto riguarda l’utilizzo di Internet: 5,6% contro 48,9%. Una tabella<br />

di sintesi è riportata nell'IBUQ ECDL <strong>Modulo</strong> 7 - Navigazione web e comunicazione. Secondo AudiWeb<br />

(http://www.audiweb.it) in Italia, nel mese di agosto 2009 sono 30,8 milioni gli utenti che hanno accesso a<br />

internet, 20,9 milioni gli utenti attivi nel mese, 8,3 milioni gli utenti attivi nel giorno in media, per 1 ora e 39<br />

minuti di tempo speso e 182 pagine viste per persona al giorno.<br />

La convergenza digitale ha reso possibile l'utilizzo di Internet anche per la telefonia e le trasmissioni<br />

televisive. Questa tipologia di servizi richiede reti sempre più potenti e veloci, cioè reti a banda larga<br />

(broadband). Gli interessi economici legati all'erogazione dei servizi che utilizzano pesantemente l'audio e il<br />

video hanno dato avvio al dibattito sulla “neutralità della rete”, che prevede che l'accesso alla banda larga<br />

non debba essere soggetto a restrizioni arbitrarie in base alla tipologia dei dispositivi connessi e al modo in<br />

cui essi operano. Il rischio è che se passasse il principio di un accesso su diversi “livelli” di traffico, gli<br />

operatori di telecomunicazione potrebbero definire tariffe diverse oppure rendere inaccessibili determinati<br />

servizi o contenuti. Fra i sostenitori della “neutralità della rete” ci sono i fondatori di Internet come Kahn e<br />

Berners Lee.<br />

Nonostante l'aumento degli utenti e dei servizi offerti da Internet, il funzionamento su cui si basa è lo stesso<br />

dalla sua nascita: il protocollo TCP/IP che gestisce il trasferimento dei dati e prevede che ogni computer sia<br />

identificabile in modo univoco, attraverso il suo indirizzo IP. L'indirizzo IP (Internet Protocol) è costituito da<br />

una serie di quattro numeri separati da punti, come per esempio 162.43.128.72. Questo sistema di<br />

indirizzamento è efficiente per le macchine ma è poco pratico per gli esseri umani. Per ovviare a questo<br />

problema è stato sviluppato il Domain Name System (DNS), che consente di identificare i computer con un<br />

nome (per esempio econ.unito.it) stabilendo la corrispondenza con il suo indirizzo IP.<br />

Attenzione<br />

Il crescente numero di computer connessi alla rete ha reso necessario un<br />

adeguamento degli indirizzi IP, poiché si è prospettato il rischio di esaurimento di<br />

tali indirizzi. Con il sistema attuale (IPv4) si dispone di circa 4 x 10 9 indirizzi (circa<br />

4 miliardi) mentre il nuovo sistema IPv6 garantisce circa 3,4 × 10 38 indirizzi.<br />

L'esigenza di un numero molto ampio di indirizzi è dovuto anche all'avvento di<br />

quella che viene definita l'Internet delle cose (Internet of things), un'espressione<br />

coniata dall'ITU nel 2005, per indicare la possibilità che miliardi di oggetti dotati di<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 50: Mappa di Arpanet<br />

Figura 51: Internet


Sergio Margarita - ECDL e Open Source © 2009 - 2010 74 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

un processore - non necessariamente computer - possano comunicare fra loro<br />

anche senza fili, adottando come protocollo universale proprio l'IP.<br />

I server connessi a Internet forniscono diversi servizi ai PC collegati, fra i quali:<br />

• posta elettronica (e-mail), per lo scambio di messaggi di testo e di archivi fra utenti<br />

• World Wide Web (WWW o web), per consultare, pubblicare e condividere informazioni testuali e<br />

multimediali nonché per accedere a servizi<br />

• gruppi di discussione (newsgroup) e liste di distribuzione (mailing list), servizi che ospitano dibattiti su<br />

specifici argomenti, sia attraverso la pubblicazione sul web sia attraverso la ridistribuzione di messaggi<br />

• comunicazioni in tempo reale (chat, instant messaging, IRC) e conversazioni telefoniche (VoIP), diverse<br />

modalità di comunicazione fra utenti, sia attraverso lo scambio di brevi messaggi sia di conversazioni in<br />

voce, che prevedono la presenza contemporanea degli interlocutori<br />

• trasferimento file, quali per esempio ftp e podcasting, per prelevare (download) o caricare (upload) file di<br />

vari tipi (programmi, dati, documenti, audio, video).<br />

Esercizio<br />

Se avete già usato Internet, elencate i servizi che avete adoperato, fra quelli<br />

indicati.<br />

Una menzione particolare va fatta del World Wide Web (Figura 52).<br />

Le pagine pubblicate su web sono scritte in un linguaggio chiamato HTML (HyperText Markup Language)<br />

che, nato insieme al web come uno strumento rudimentale, sta avendo nelle ultime versioni uno sviluppo<br />

verso funzioni sempre più evolute. Per realizzare pagine web, oggi non è più indispensabile conoscere tale<br />

linguaggio: grazie ai programmi di modifica (o editing) integrati nei browser ed altri prodotti, commerciali o<br />

liberi, è molto semplice ottenere risultati gradevoli anche per chi è alle prime armi. Quest'evoluzione, avviata<br />

nei primi anni 2000, ha portato all'esplosione del fenomeno indicato come web2.0, caratterizzato dal fatto<br />

che tutti gli utenti possono contribuire alla creazione dei contenuti del web, commentando e valutando<br />

contenuti altrui, scrivendo e pubblicando testi personali o collettivi (blog, microblog, wiki), ...<br />

Anche se su Internet è possibile consultare i cataloghi di molte biblioteche, un errore che viene fatto spesso<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 75 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

è quello di definire Internet come una "biblioteca universale". Esiste infatti una differenza sostanziale:<br />

Internet non è un'organizzazione centralizzata e quindi non c'è un luogo in cui le informazioni sono<br />

accentrate, depositate, controllate e schedate.<br />

I principali impieghi di Internet possono essere così riassunti:<br />

• comunicazioni veloci e a basso costo in tutto il mondo, indipendentemente dalla distanza, attraverso la<br />

posta elettronica, i servizi di chat e messaggi istantanei, che risultano molto più economici della posta<br />

tradizionale e del telefono<br />

• accesso immediato e gratuito a enormi quantità di informazioni<br />

• nuove modalità di promozione di beni e servizi, anche supportati dalla multimedialità.<br />

Esercizio<br />

Elencate altri servizi offerti da Internet, oltre a quelli indicati.<br />

1.3.2.4 Conoscere quali sono le diverse possibilità di connettersi a Internet, quali: linea telefonica, telefono cellulare, cavo,<br />

wireless, satellite.<br />

Dopo questa breve panoramica sulle caratteristiche della rete, vediamo ora quali sono le modalità per<br />

connettersi e quali sono le infrastrutture necessarie. Distinguiamo in particolare i collegamenti tramite:<br />

• linea telefonica<br />

• telefono cellulare<br />

• cavo<br />

• wireless<br />

• satellite.<br />

La linea telefonica è stata per molto tempo l'unico modo di collegarsi a Internet, con una velocità massima<br />

raggiungibile di 56 Kbps. Sfruttando una tecnologia di tipo analogico, è oggi caduta in disuso, principalmente<br />

per via della sua velocità molto bassa. Con le linee telefoniche ISDN, di tipo digitale, si è avuto un<br />

incremento della velocità (64Kbps e 128Kbps), velocità che rimane insufficiente per le applicazioni attuali<br />

basate su contenuti multimediali. Il salto di qualità è stato fatto con la tecnologia ADSL, detta anche<br />

connessione in banda larga, in cui la velocità (da 1Mbps a 20Mbps) e la politica tariffaria (costo forfetario<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 52: Web Activity Flower<br />

Graph


Sergio Margarita - ECDL e Open Source © 2009 - 2010 76 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

indipendente dall'utilizzo) hanno consentito un reale utilizzo della rete, anche in modalità always on, ossia<br />

con il PC sempre collegato.<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 77 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Il telefono cellulare è un altro dispositivo che consente di connettersi a Internet. Grazie al modem presente<br />

all'interno dei telefonini cosiddetti intelligenti o smartphone è possibile usufruire di diversi tipi di connessione<br />

che offrono velocità a partire dai 50 Kbps della connessione GPRS fino ai 7.2 Mbps dell'HDSPA. Le<br />

connessioni veloci attraverso il cellulare sono ancora piuttosto costose, ma rappresentano un indubbio<br />

vantaggio sul piano della realizzazione delle infrastrutture, perché non richiedono investimenti di posa di<br />

cavi. Dal punto di vista dell'utilizzatore, consentono un utilizzo della rete in condizioni di mobilità. Apposite<br />

chiavette USB, che si stanno diffondendo in misura sempre maggiore, consentono di collegare computer<br />

portatili sfruttando la rete telefonica da qualsiasi zona dove sia disponibile una copertura UMTS/HDSPA.<br />

Connessioni via cavo ad alta velocità sono disponibili nelle aree urbane o ad alto traffico di telefonia/dati e<br />

sono in generale realizzate da operatori che offrono servizi dedicati (televisione su IP, fonia).<br />

Le connessioni wireless, ossia senza cavi, stanno diventando una modalità di collegato ad Internet sempre<br />

più diffusa. Non solo all'interno delle organizzazioni in cui i collegamenti senza fili (wireless o Wi-Fi) stanno<br />

facendo concorrenza a quelli tradizioni (wired) ma soprattutto in ambito cittadino in cui, in particolare<br />

all'estero, numerose amministrazioni pubbliche offrono gratuitamente il collegamento Wi-Fi. Lo stesso dicasi<br />

per luoghi molto frequentati dal pubblico come aeroporti o stazioni ferroviarie.<br />

Connessioni via satellite (Figura 53) sono proposte in aree non coperte dagli operatori telefonici o nelle quali<br />

non sono disponibili tecnologie ad alta velocità. L'utente deve disporre di un sistema, basato su un'antenna<br />

parabolica, collegato al proprio computer.<br />

Esercizio<br />

Se il PC che state utilizzando è collegato ad Internet, individuate il tipo di<br />

collegamento fra quelli descritti.<br />

In tema di collegamento in rete e quindi di trasmissione delle informazioni, assume un'importanza particolare<br />

la velocità alla quale vengono trasmesse le informazioni. Prima di vedere altre caratteristiche delle linee di<br />

collegamento, esaminiamo come viene misurata la velocità di trasmissione e spieghiamo il significato delle<br />

sigle quali Kbps e Mbps che abbiamo appena utilizzato.<br />

1.3.2.2 Comprendere cosa significa velocità di trasferimento. Comprendere come viene misurata: bit per secondo (bps),<br />

kilobit per secondo (Kbps), megabit per secondo (Mbps).<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 78 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Le operazioni di trasferimento delle informazioni richiedono un certo tempo che dipende dal loro volume e<br />

dalla velocità di trasferimento. La velocità di trasferimento fra due computer si misura in bps, bit per<br />

secondo, e si esprime attraverso i suoi multipli, Kbps (kilobit per secondo), Mbps (megabit per secondo) o<br />

Gbps (gigabit per secondo), in modo simile a quanto già visto al precedente punto 1.1.3.2 per i byte quando<br />

misuravamo la dimensione della RAM.<br />

La velocità di trasferimento viene anche indicata come larghezza di banda, quando esprime la capacità del<br />

canale trasmissivo nell'unità di tempo. I servizi sempre più sofisticati disponibili su Internet, che permettono<br />

di fruire di immagini, suoni, video e animazioni, richiedono un'ampiezza di banda sempre maggiore e quindi<br />

necessitano di linee con maggior capacità, identificate come linee a banda larga (broadband). Il termine<br />

banda larga ha cambiato valore nel tempo: secondo le ultime indicazioni dell'ITU (che risalgono tuttavia al<br />

1997) si indica con banda larga, in Europa, una linea che abbia capacità trasmissiva superiore ai 2 Mbps. La<br />

disponibilità di banda larga è considerato un fattore infrastrutturale necessario per la crescita economica di<br />

un Paese. In Italia l'Osservatorio per la Banda Larga (http://www.osservatoriobandalarga.it) fornisce<br />

informazioni e statistiche sullo stato della banda larga in Italia.<br />

Esercizio<br />

Se disponete di un collegamento ad Internet, individuate la velocità di<br />

trasferimento dei dati prevista dal contratto.<br />

Attenzione<br />

Inizialmente, la velocità di trasmissione dei dati fra computer veniva misurata in<br />

baud. Questa unità deve il suo nome a Jean Maurice Emile Baudot, ingegnere<br />

francese, inventore della telescrivente e del codice Baudot e misurava la velocità<br />

di trasmissione dei telegrafi. Un baud indica il numero di simboli (intesi come<br />

segnali elettrici) per secondo ma è stato sostituito con il bps (bit per secondo).<br />

1.3.2.5 Comprendere quali sono alcune caratteristiche della banda larga, quali: sempre attiva, tipicamente a tariffa fissa,<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 53: Antenna satellitare


Sergio Margarita - ECDL e Open Source © 2009 - 2010 79 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

alta velocità, rischio maggiore di intrusioni.<br />

La tecnologia ADSL è il servizio di connettività a banda larga oggi più diffuso perché offre numerosi vantaggi<br />

quali:<br />

• possibilità di avere, sullo stesso numero telefonico, una comunicazione di tipo dati e una di tipo voce,<br />

ossia essere online senza occupare la linea telefonica<br />

• possibilità di essere always on avere cioè un collegamento 24 ore su 24<br />

• costo limitato e forfetario (con i contratti di tipo flat rate)<br />

• ottime prestazioni in termini di stabilità e affidabilità rispetto alle connessioni via modem e via radio<br />

• velocità di trasferimento elevata<br />

• protezione dai dialer, i programmi che fanno chiamate a numeri a pagamento, ma funziona solo su linee<br />

telefoniche tradizionali.<br />

Gli svantaggi sono dovuti essenzialmente a:<br />

• copertura parziale del territorio: in alcune zone geografiche isolate non è disponibile la linea ADSL (Figura<br />

54)<br />

• maggiori rischi di intrusione: è naturale pensare che un PC sempre collegato alla rete sia più vulnerabile e<br />

possa essere maggiormente soggetto ad attacchi da parte di malintenzionati, con conseguente minaccia<br />

alla privacy<br />

• necessità di maggiore protezione: misure di sicurezza (firewall, antivirus, antimalware, ...) diventano<br />

assolutamente indispensabili, se non altro per evitare che il proprio PC venga utilizzato come "ponte" da<br />

pirati informatici per compiere attacchi ad altri sistemi, per diffondere virus o per effettuare spamming (invii<br />

di e-mail non sollecitati).<br />

Esercizio<br />

Elencate altri vantaggi e svantaggi che attribuite alla banda larga.<br />

1.3.1.1 Comprendere i termini LAN (Local Area Network), WLAN (Wireless Local Area Network) e WAN (Wide Area Network)<br />

Abbiamo visto che Internet è costituita da un insieme di reti interconnesse fra loro, ognuna delle quali<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 80 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

composta da sotto-reti, ognuna delle quali costituita da un certo numero di PC. Tali reti spesso sono basate<br />

sullo stesso modello di Internet e utilizzano lo stesso protocollo di comunicazione. Le reti possono essere<br />

classificate in base a diversi criteri. Un aspetto rilevante è la distanza che separa i calcolatori interconnessi:<br />

per consuetudine si classificano le reti in base a criteri spaziali, come un ufficio, uno o più edifici fino ad<br />

arrivare alla rete delle reti, Internet, che consente un'interconnessione planetaria.<br />

Accettando qualche semplificazione, riportiamo nel prospetto sottostante alcune tipologie frequenti.<br />

Ambito Distanza Tipo di rete<br />

Ufficio, laboratorio 10 m LAN di ufficio<br />

Edificio (azienda, scuola) 100 m LAN aziendale<br />

Campus, plesso 1 km LAN estesa<br />

Città, area geografica 10 km MAN<br />

Regione, provincia 100 km WAN<br />

Nazione, continente 1.000 km WAN estesa<br />

Pianeta 10.000 km Internet<br />

Si identificano pertanto tre tipi di reti (Figura 55), a seconda della loro estensione:<br />

• LAN (Local Area Network), fra le quali troviamo le WLAN (Wireless Local Area Network)<br />

• MAN (Metropolitan Area Network)<br />

• WAN (Wide Area Network).<br />

Vediamo quali sono le loro caratteristiche e cosa le differenzia:<br />

• LAN è una rete locale per il collegamento di PC all'interno di un ufficio, di un dipartimento, o di una intera<br />

struttura (azienda, scuola, ente). Solitamente gli utenti di una LAN operano in una stessa organizzazione,<br />

condividendo dati e dispositivi hardware (server, stampanti, ...). Le connessioni all'interno della LAN sono<br />

caratterizzate da alta velocità (100 Mbps o 1Gbps), elevata sicurezza e affidabilità. Per ovviare ai costi di<br />

cablaggio, si vanno sempre più affermando le WLAN, reti locali che utilizzano connessioni di tipo wireless<br />

(Wi-Fi), cioè senza cavi, e che utilizzano onde radio di bassa potenza tra i computer in rete. La velocità<br />

tipica di una WLAN è di 54 Mbps<br />

• MAN è una rete metropolitana, ossia un'estensione delle rete locali in ambito urbano, rese possibili<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 54: Banda larga?


Sergio Margarita - ECDL e Open Source © 2009 - 2010 81 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

dall'armonizzazione di standard congiunti a cura degli enti ISO e CCITT. Tali reti di solito utilizzano le reti in<br />

fibra ottica messe a disposizione dagli operatori di telecomunicazioni. La velocità di una connessione MAN<br />

è compresa fra i 2 Mbps e i 140 Mbps. Le reti MAN sono sempre più spesso classificate tra le WAN<br />

• WAN è una rete geograficamente estesa, che può collegare reti che si trovano in città diverse. Le reti<br />

WAN devono garantire il controllo contro accessi non autorizzati, attraverso la predisposizione di<br />

meccanismi di sicurezza. In alcuni casi, i prerequisiti di sicurezza richiesta sono talmente elevati<br />

(pensiamo alle banche) che diventa conveniente la creazione di una infrastruttura propria, ovvero la<br />

creazione di una rete dedicata.<br />

1.3.1.4 Comprendere cosa è una intranet, una extranet.<br />

Internet, intranet, extranet. Anche se il primo termine è usato da tutti, spesso vengono usati anche gli altri<br />

due che capita di sentire o leggere in diversi contesti. Sono collegati fra di loro o sono concetti slegati?<br />

Hanno radici comuni o sono nati separatamente?<br />

Internet ha senz'altro portato uno sconvolgimento nella società dal punto di vista della comunicazione e del<br />

modo in cui ci si rapporta ad altri individui. Ha modificato il modello delle relazioni sociali e fatto nascere<br />

nuove realtà basate sulle nuove possibilità offerte dalla rete. Ma Internet ha anche portato contributi<br />

dirompenti alla tecnologia, standardizzando soluzioni tecniche diversificate, omogenizzando strumenti<br />

disomogenei, rendendo compatibili applicazioni e sistemi che prima erano incompatibili.<br />

Generalizzando, possiamo dire che Internet ha fornito delle linee strategiche e degli orientamenti molto<br />

seguiti che vanno nella direzione:<br />

• degli standard anziché delle tecnologie protette (standardizzazione)<br />

• degli strumenti aperti anziché di quelli proprietari (modello Open)<br />

• della comunicazione globale anziché dell'incompatibilità<br />

• della condivisione delle informazioni anziché della chiusura.<br />

Le organizzazioni che hanno adottato al loro interno questo modello e seguito questo approccio, hanno<br />

ottenuto significativi vantaggio in termini di produttività. In contesti lavorativi dove sono molto forti le<br />

necessità di comunicazione e di condivisione delle informazioni e della conoscenza, la gestione interna delle<br />

informazioni e la comunicazione sono fattori strategici che aumentano l'efficienza dei processi produttivi e<br />

decisionali. Questi sono supportati dalla soluzione tecnologica che il progettista del sistema informativo avrà<br />

scelto. Adottare le tecnologie tipiche di Internet, pensate proprio per la connessione di reti diverse e per la<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 82 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

creazione e condivisione delle informazioni rappresenta quindi una soluzione molto efficace per questo tipo<br />

di esigenze. Da qui nasce il concetto di intranet.<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 55: Schema di una rete (NYC<br />

Resistor Network)


Sergio Margarita - ECDL e Open Source © 2009 - 2010 83 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Intranet<br />

Con il termine intranet si intende una rete locale, utilizzata da un'organizzazione (azienda, ente, Pubblica<br />

Amministrazione, ...), basata dal punto di vista tecnologico sugli standard di Internet (protocollo TCP/IP,<br />

software standard, ...) e dal punto di vista applicativo sui servizi tipici di Internet (web per la pubblicazione e<br />

condivisione di informazioni, posta elettronica per lo scambio di messaggi, sviluppo delle applicazioni in<br />

modalità web, ...). In questa architettura svolge un ruolo molto importante il software libero e Open Source<br />

sia per le infrastrutture (per esempio Apache come web server, Qmail come server di e-mail, ...), sia per lo<br />

sviluppo delle applicazioni (si pensi a quante applicazioni sono disponibili su Internet e fruibili con un<br />

semplice browser), sia per l'utente finale (Mozilla Firefox come browser per accedere alle informazioni e alle<br />

applicazioni web, Thunderbird per la gestione dell'e-mail e delle comunicazioni in generale). Anche la<br />

gestione delle problematiche di sicurezza può basarsi sugli strumenti offerti da Internet. I vantaggi di questo<br />

approccio sono ancora più sensibili nelle grandi organizzazioni che hanno sedi distribuite in tutto il mondo.<br />

Nessuna azienda né organizzazione opera in condizione di isolamento. O perché appartenenti ad una<br />

stessa filiera produttiva, o perché facenti parte di uno stesso gruppo o per semplici necessità di scambio di<br />

dati e informazioni, tutte hanno esigenze con qualche forma di interconnessione del proprio sistema<br />

informatico. Da qui nasce il concetto di extranet.<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 84 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Extranet<br />

Con il termine extranet si indica l'interconnessione di intranet che fanno capo ad aziende e organizzazioni<br />

diverse per l'accesso a determinati servizi, nell'ambito di particolari relazioni (per esempio commerciali) e nel<br />

quadro di specifiche politiche di sicurezza. Un esempio tipico di extranet è quella derivante<br />

dall'interconnessione delle reti di aziende fornitrici e clienti. Rivenditori, grossisti o riparatori potranno<br />

accedere alle intranet delle case madri per consultare disegni tecnici ma anche verificare direttamente la<br />

disponibilità di un determinato pezzo di ricambio. Imprese che si rivolgono a terzisti per effettuare delle<br />

lavorazioni potranno realizzare insieme a loro una extranet per seguire l'avanzamento dei lavori e pianificare<br />

la produzione. Il passaggio da una rete interna che coinvolge una singola organizzazione (intranet) ad una<br />

rete esterna che coinvolge diversi partner (extranet) richiede un'attenzione ancora maggiore alle<br />

problematiche di sicurezza e la messa in opera di accorgimenti particolari a protezione delle comunicazioni,<br />

per esempio la creazione di cosiddette reti virtuali private (VPN, Virtual Private Network).<br />

1.3.1.2 Comprendere il termine “client/server”<br />

Anche i non addetti ai lavori hanno sentito parlare di reti peer-to-peer, più sinteticamente P2P, generalmente<br />

in articoli di giornali che le bollano come simboli di illegalità destinati a far morire l'industria discografica e<br />

cinematografica. Sono infatti le reti usate anche da chi scarica illegalmente da Internet brani musicali e film.<br />

Come sempre occorre distinguere lo strumento dagli usi che se ne possono fare. Questo tipo di rete<br />

corrisponde ad una delle due architetture più diffuse. Si distinguono infatti:<br />

• peer-to-peer (paritetica), che collega computer posti tutti allo stesso livello e che possono svolgere tutti la<br />

stessa funzione<br />

• client-server, in cui uno o più computer centrali, i server, gestiscono le risorse e le applicazioni, fornendo<br />

servizi agli altri computer, i client, man mano che essi li richiedono (Figura 56).<br />

Va sottolineato che l'approccio peer-to-peer è presente anche in numerose applicazioni che non hanno<br />

niente di illegale, fra le quali diverse in ambito universitario e formativo. Il più famoso rimane però Skype, già<br />

menzionato come sistema di telefonia tramite Internet, che sfrutta questa impostazione.<br />

Il modello client/server offre alcuni vantaggi:<br />

• evita la duplicazione dei dati, presenti in un'unica locazione centralizzata<br />

• aumenta la sicurezza, riducendo il numero dei punti di accesso ai dati<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 85 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

• riduce le esigenze di amministrazione ai soli server in quanto i client sono utilizzatori e non fornitori di<br />

servizi.<br />

Tutte le applicazioni web, quelle cioè fruibili via Internet con un semplice browser, seguono questo modello.<br />

Si pensi ai motori di ricerca, ai servizi offerti dalla propria banca, alla prenotazione di biglietti o di alberghi.<br />

Chi amministra il servizio e quindi gestisce i sistemi e le applicazioni dal lato server, può anche non sapere<br />

quanti sono i client che accederanno al servizio. Deve solo effettuare un dimensionamento corretto dei<br />

sistemi per essere in grado di fornire a tutti i client i servizi richiesti in modo efficiente.<br />

1.3.2.1 Comprendere i concetti di scaricamento, caricamento da e verso una rete.<br />

Nelle architetture client/server i dati e gli archivi sono residenti sui computer che hanno le funzioni di server. I<br />

client che accedono ai server compiono essenzialmente due tipi di operazioni:<br />

• scaricamento (download): quando un client ha la necessità di consultare un documento, visualizzare un<br />

filmato, ecc..., lo richiede al server che gliene invia una copia, conservando il documento per successive<br />

richieste da parte di altri client<br />

• caricamento (upload): quando il client ha la necessità di trasferire un documento su un server, per<br />

esempio per metterlo a disposizione di altri. In generale, il documento originale è presente sul PC<br />

dell'utilizzatore.<br />

La distinzione fra scaricamento e caricamento è quindi strettamente legata al senso in cui avviene il<br />

trasferimento. Inizialmente, il web era un fornitore di informazioni alle quali gli utenti attingevano: erano<br />

prevalenti le operazioni di download. Con l'avvento del web2.0, in cui sono gli utilizzatori a creare i contenuti,<br />

diventa sempre più importante il caricamento, nella forma di fotografie, filmati, documenti, presentazioni, ...<br />

Quando si scarica un documento, generalmente lo si salva sul disco del proprio PC, anche se potrebbe<br />

essere solo visualizzato senza essere memorizzato (pensate alla visione di un filmato tratto da YouTube).<br />

Questo può creare una certa confusione nel distinguere le operazioni. Se navigo fra siti web su Internet,<br />

posso dire che effettuo lo scaricamento delle singole pagine? Se guardo un filmato su YouTube, effettuo uno<br />

scaricamento? Oppure ancora, se scrivo un messaggio su Twitter, effettuo un caricamento? E se invio su un<br />

sito un messaggio che ha un documento allegato, qual è il caricamento?<br />

In sintesi, possiamo schematizzare dicendo che si effettua:<br />

• uno scaricamento, se si trasferisce un file presente su un server e lo si salva sul proprio PC<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 56: Client-server?


Sergio Margarita - ECDL e Open Source © 2009 - 2010 86 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

• un caricamento, se si trasferisce un file presente su PC e lo si salva su un server.<br />

Esercizio<br />

Se avete già utilizzato Internet, elencate quali operazioni avete eseguito di<br />

download e di upload.<br />

1.3.2.3 Conoscere quali sono i diversi servizi per la connessione a Internet: su linea telefonica, a banda larga<br />

Ricapitolando, per connettersi a Internet è necessario disporre di un servizio di connessione che può essere:<br />

• linea analogica (PSTN, Public Switched Telephone Network): non consente velocità di trasmissione molto<br />

elevate ma ha il vantaggio di essere disponibile su tutto il territorio nazionale (Figura 57)<br />

• linea digitale ISDN (Integrated Services Digital Network)<br />

• linea digitale ADSL (Asymmetrical Digital Subscriber Line): le connessioni su linee digitali, a banda larga,<br />

consentono velocità di trasmissione elevate e quindi offrono la possibilità di fruire dei contenuti<br />

multimediali disponibili in rete.<br />

Due sono gli aspetti rilevanti che condizionano l'utilizzo che si può fare del collegamento:<br />

• il tipo di contratto di fornitura, può essere a tariffa fissa (flat rate) o a consumo. Il primo prevede una<br />

connessione permanente con un pagamento forfetario, mentre il secondo prevede una tariffazione in base<br />

al traffico effettuato o al tempo di collegamento<br />

• la cosiddetta “banda garantita”, la velocità minima effettiva di trasferimento, assicurata da contratto,<br />

spesso purtroppo molto inferiore a quella teorica dichiarata.<br />

Un privato cittadino che voglia connettersi alla rete deve disporre di:<br />

1. un dispositivo elettronico in grado di connettersi alla rete telefonica: desktop, laptop, notebook, netbook,<br />

smartphone, PDA<br />

2. una linea telefonica<br />

3. un contratto con un fornitore di accesso a Internet (ISP, Internet Service Provider), che offra il servizio di<br />

connessione<br />

4. un modem (Figura 58), dispositivo elettronico (spesso compreso nel contratto di accesso) in grado di<br />

convertire segnali elettrici in sequenze di bit, di tipo diverso a seconda del collegamento:<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 87 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

• analogici, utilizzati nei primi anni '90 e praticamente scomparsi<br />

• ISDN, utilizzabili su linee telefoniche digitali con una velocità tra i 64 Kbps e 128 Kbps<br />

• ADSL, utilizzabili su linee ADSL, offrono velocità dai 640 Kbps sino a 20-30 Mbps in base al fornitore e<br />

al contratto scelto. Possono essere interni (scheda) ed esterni (chiavetta USB). Sono sempre più diffusi<br />

in ambito domestico, i dispositivi wireless che consentono la realizzazione di una piccola rete senza fili<br />

5. programmi necessari a stabilire la connessione e ad utilizzare i servizi di rete, come client di posta<br />

elettronica e browser.<br />

Esercizio<br />

Se il vostro personal computer è collegato a Internet, identificate il tipo di linea di<br />

collegamento utilizzata.<br />

In questa parte, si sono presi in esame i diversi aspetti legati al collegamento in rete. In particolare, si è visto:<br />

• che cosa è Internet e i suoi principali impieghi<br />

• come collegarsi ad Internet nelle diverse modalità<br />

• le caratteristiche e prestazioni dei diversi sistemi di collegamento<br />

• le operazioni di download e upload da e verso la rete<br />

• i tipi di reti ispirate ad Internet e i loro ambiti di applicazione.<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 57: Vecchio centralino<br />

telefonico


Sergio Margarita - ECDL e Open Source © 2009 - 2010 88 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 58: Modem<br />

Fotografie da www.flickr.com/photos<br />

(Licenza Creative Commons Attribuzione)<br />

Mappa di Arpanet:<br />

/roryfinneren/2791016187/, autore Rory Finneren<br />

Internet:<br />

/jurvetson/916142/, autore jurvetson<br />

Web Activity Flower Graph<br />

/saintbob/165829023/, autore saintbob<br />

Banda larga?:<br />

/photogestion/3931248782, autore photogestion<br />

Schema di una rete:<br />

/openfly/3676147535/, autore openfly<br />

Upload download:<br />

/trainor/1229138273/, autore trainor<br />

Vecchio centralino telefonico:<br />

/mwichary/2615481950/, autore Marcin Wichary


Sergio Margarita - ECDL e Open Source © 2009 - 2010 89 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 90 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

7. Utilizzo Internet<br />

Evviva! Sono collegato!<br />

Dal momento in cui utilizzate un PC o vi connettete ad Internet siete entrati nel mondo delle ICT. Sorpresi?<br />

Ma che cosa sono le ICT?<br />

In questa parte vengono presentati a livello introduttivo i principali concetti, strumenti e applicazioni di<br />

Internet. Molti di questi verranno ripresi e approfonditi in modo specifico nell'IBUQ ECDL <strong>Modulo</strong> 7 -<br />

Navigazione web e comunicazione.<br />

1.4.1.1 Comprendere il termine “Tecnologie della Comunicazione e dell’Informazione (ICT)”.<br />

Il termine Tecnologie dell'Informazione e della Comunicazione, abbreviato in italiano con TIC e in inglese con<br />

ICT (Information and Communication Technology) indica in senso lato l'applicazione delle tecnologie al<br />

trattamento e allo scambio dell'informazione e include quanto attiene all'hardware, al software, alle reti e ai<br />

servizi connessi. Le ICT sono sempre più presenti nella vita di tutti i giorni (Figura 59) e diventa difficile darne<br />

una definizione non banale. Si preferisce quindi fare riferimento agli ambiti in cui opera.<br />

Il trattamento automatico dell'informazione ha avuto un impatto decisivo sulla vita di molte persone, e ora<br />

grazie al vostro PC collegato ad Internet potrete fruire di vari servizi a distanza. I nuovi servizi sono spesso<br />

identificati da una parola (naturalmente inglese) preceduta da“e-” che sta per electronic:<br />

• e-commerce: compravendita di beni e servizi<br />

• e-banking: servizi bancari<br />

• e-government: servizi della pubblica amministrazione<br />

• e-learning: formazione e apprendimento<br />

• e-mail: posta elettronica.<br />

Questi ed altri servizi (ad esempio legati alla sanità) stanno cambiando molti aspetti della nostra società,<br />

tanto che si parla di società dell'informazione. Vivere nella società dell'informazione richiede l'acquisizione di<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 91 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

nuove competenze e abilità, oggetto della cosiddetta alfabetizzazione digitale (digital literacy). Chi non ha la<br />

possibilità di acquisire queste competenze rischia di rimanere escluso, di non poter esprimere<br />

completamente la propria cittadinanza e di non poter fruire di nuove opportunità anche in termini di<br />

occupazione e formazione. Per queste ragioni, tutti i governi del mondo sono impegnanti a ridurre il divario<br />

digitale (digital divide), attraverso la realizzazione di infrastrutture, quali linee di comunicazione ad alta<br />

velocità e creazione di opportunità per la formazione e l'accesso alla conoscenza disponibile in rete.<br />

Esercizio<br />

Elencate altri servizi, oltre a quelli indicati, che abbiano il prefisso e-.<br />

1.4.1.2 Conoscere i diversi servizi Internet dedicati ai consumatori, quali: e-commerce, e-banking, e-governement.<br />

Internet offre ai consumatori diversi servizi che possono semplificare la vita di tutti i giorni.<br />

e-commerce<br />

Il commercio elettronico, o e-commerce, è un servizio che permette di effettuare compravendite di beni e<br />

servizi attraverso la rete (Figura 60). L'e-commerce può essere considerato un'evoluzione degli acquisti per<br />

corrispondenza ma in alcuni contesti rappresenta una vera rivoluzione. In particolare per i prodotti disponibili<br />

in forma digitale (testi, musica e video) le ripercussioni sull'intero sistema di produzione e distribuzione sono<br />

difficilmente prevedibili ma sembrano dirompenti. Nonostante i vantaggi per chi vende e per chi compra<br />

online, ci sono alcuni ostacoli che non vanno sottovalutati, legati alla cultura e alla logistica, ossia<br />

all'organizzazione della consegna fisica degli oggetti acquistati, spesso costosa e poco efficiente.<br />

Per quanto riguarda gli aspetti culturali, l'Unione europea ha rilevato (maggio 2009) che molti consumatori<br />

non fanno acquisti online per mancanza di fiducia: a fronte del 48,5% di famiglie connesse, solo il 12% si<br />

dichiara sicuro a compiere transazioni online e il 65% degli utenti europei di Internet non sa a chi rivolgersi<br />

per avere suggerimenti su acquisti transfrontalieri. Per questa ragione l'Europa ha lanciato il servizio<br />

eYouGuide all'indirizzo http://ec.europa.eu/information_society/eyouguide/index_en.htm disponibile in quattro<br />

lingue ma purtroppo non in italiano.<br />

Ecco qualche consiglio utile quando si compiono acquisti online:<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 59: ICT sin da piccoli!<br />

(Progetto One Laptop per Child)


Sergio Margarita - ECDL e Open Source © 2009 - 2010 92 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

• raccogliere informazioni sul venditore, vedere se è raggiungibile per posta elettronica o per telefono o se<br />

aderisce a qualche codice di autodisciplina per la tutela dei consumatori<br />

• controllare bene cosa si sta acquistando ed eventualmente chiedere ulteriori informazioni, approfondire le<br />

condizioni di vendita e le garanzie accessorie<br />

• verificare bene il prezzo, i costi di spedizione e, se si compra fuori dalla zone euro, il cambio,<br />

• verificare le modalità di pagamento, che si tratti di un sito sicuro in particolare quando si forniscono i dati<br />

della propria carta di credito<br />

• controllare i tempi di consegna e i costi in caso di annullamento dell'ordine<br />

• tenere tutta la documentazione, salvare i messaggi scambiati per posta elettronica e una copia dell'ordine<br />

• proteggere i propri dati personali, leggere bene la politica del venditore sulla privacy<br />

• fare attenzione alle truffe: se è TROPPO conveniente, ci sarà qualche ragione ...<br />

• in caso di problemi non risolvibili direttamente con il venditore, di solito le camere di commercio offrono<br />

servizi di conciliazione. Esiste inoltre la Rete europea extragiudiziale (EEJ-Net), destinata a comporre le<br />

vertenze dei consumatori per quanto riguarda merci o servizi acquisiti in un altro paese dell'UE.<br />

Attraverso l'e-commerce è possibile compiere le seguenti azioni:<br />

• presentare i prodotti o i servizi, realizzando un catalogo potenzialmente illimitato, senza costi di stampa e<br />

spedizione, aggiornabile in qualsiasi momento e raggiungibile da chiunque nel mondo abbia accesso ad<br />

Internet. La presentazione può essere fatta attraverso sistemi multimediali: se si tratta di prodotti digitali, si<br />

può avere una fruizione parziale, in termini quantitativi o per un periodo limitato, passato il quale l'utente<br />

potrà decidere se effettivamente acquistare il prodotto (un software, un brano musicale, un libro<br />

elettronico)<br />

• inoltrare l'ordine di acquisto (carrello elettronico)<br />

• effettuare il pagamento elettronico<br />

• consegnare il prodotto se disponibile in formato digitale.<br />

Alcuni siti offrono inoltre servizi di personalizzazione dei prodotti, la possibilità di creare liste di desideri, fare<br />

regali. I servizi più avanzati offrono anche la possibilità di confrontarsi con altri utenti, lasciando propri<br />

commenti, oppure di presentare sotto forma di “consigli” dei prodotti che potrebbero interessare l'utente in<br />

quanto affini agli acquisti fatti. Altri siti offrono esclusivamente servizi di intermediazione, confrontando prezzi<br />

e prodotti, oppure consentono agli utenti privati e professionali di vendere i propri oggetti, attraverso<br />

meccanismi di asta.<br />

La parte più delicata dell'acquisto è quella relativa al pagamento ma la modalità elettronica non ha per ora<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 60: E-commerce


Sergio Margarita - ECDL e Open Source © 2009 - 2010 93 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

introdotto particolari novità: la maggior parte dei pagamenti viene effettuata attraverso carte di credito e carte<br />

prepagate. Una modalità particolare è quella offerta da Paypal che si pone come intermediario fra il circuito<br />

bancario e l'utente. I siti che accettano questa forma di pagamento non richiedono l'inserimento dei numeri<br />

della carta di credito, riducendo il rischio di frodi elettroniche, così come le carte prepagate.<br />

e-banking<br />

Esercizio<br />

Elencate i rischi tipici del commercio elettronico che non esistono nel commercio<br />

tradizionale.<br />

Dall'e-commerce all'e-banking, o home banking (Figura 61), il passo è breve. Anche le banche si avvalgono<br />

della rete per offrire ai propri clienti diversi servizi bancari online fra i quali:<br />

• gestione del conto corrente<br />

• pagamenti<br />

• compravendita di titoli (trading online)<br />

• consultazione dell'estratto conto.<br />

Oltre a condizioni spesso più vantaggiose, l'e-banking offre al cliente la possibilità di accedere ai servizi in<br />

qualsiasi momento e da qualsiasi luogo, con dispositivi fissi o mobili. Un'attenzione particolare viene posta in<br />

questi servizi al tema della sicurezza delle transazioni. Spesso al momento in cui si effettua la transazione,<br />

occorre inserire un ulteriore codice, generato automaticamente da un dispositivo elettronico fornito dalla<br />

banca che, avendo una validità temporale molto limitata, rende molto difficoltoso l'accesso non autorizzato.<br />

Esercizio<br />

Elencate i rischi che ritenete che abbia l'e-banking che non esistono nelle<br />

operazioni bancarie fatte in modo tradizionale.<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 94 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

e-government<br />

Oltre alle imprese anche le amministrazioni pubbliche utilizzano Internet per offrire informazioni e servizi. Il<br />

termine e-government indica l'uso da parte della Pubblica Amministrazione delle ICT a beneficio dei cittadini,<br />

oltre che al proprio interno per migliorare i processi. L'evoluzione della Pubblica Amministrazione verso l'egovernment<br />

è un percorso molto lungo e difficile, che richiede la modifica di modelli organizzativi e culturali<br />

che si sono stratificati negli anni.<br />

Sono in aumento le amministrazioni pubbliche che consentono, tramite il proprio sito web, lo svolgimento di<br />

pratiche completamente online. Il Comune di Torino (http://www.comune.torino.it) per esempio, attraverso il<br />

servizio “Torino facile” (Figura 62) offre ai cittadini diversi servizi fra i quali:<br />

• l'autocertificazione<br />

• l'inoltro di denunce, pratiche e reclami<br />

• il pagamento di tributi, multe e oneri vari<br />

• la prenotazione di appuntamenti agli sportelli comunali abilitati<br />

• l'accesso a banche dati.<br />

Esercizio<br />

Elencate le operazioni con la Pubblica Amministrazione che ritenete più utile<br />

svolgere in forma elettronica.<br />

1.4.1.3 Comprendere il termine “e-learning”. Conoscerne alcune caratteristiche, quali: tempo di apprendimento flessibile,<br />

luogo di apprendimento flessibile, esperienza di apprendimento multimediale, economicità.<br />

Internet offre opportunità interessanti non solo per acquisire beni e servizi, ma anche per aumentare le<br />

proprie conoscenze e competenze.<br />

e-learning<br />

Il termine e-learning indica l'uso delle ICT per l'insegnamento e lo studio, includendo la vera e propria<br />

formazione a distanza supportata dalle tecnologie, ma anche i servizi proposti ad integrazione delle attività<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 61: E-banking


Sergio Margarita - ECDL e Open Source © 2009 - 2010 95 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

didattiche in presenza. Con il PC gli allievi possono accedere a diverse tipologie di materiali multimediali in<br />

formato digitale: come testi, animazioni, audio, video, ... L'erogazione avviene prevalentemente tramite la<br />

rete, anche se in alcune realtà si continua ad adoperare supporti quali CD-ROM e DVD. Molte università, per<br />

esempio, forniscono inoltre agli studenti servizi di supporto all'e-learning tramite la rete, fra i quali:<br />

• iscrizioni online<br />

• programmi dei corsi di laurea e dei singoli insegnamenti, profilo dei docenti<br />

• accesso a bacheche per avvisi e altre informazioni<br />

• servizi amministrativi, come la prenotazione agli esami<br />

• interazione con altri allievi attraverso forum<br />

• contatti e/o interazioni online con docenti e tutor.<br />

Con apposita legge, nel 2006 sono state introdotte in Italia le università telematiche che consentono il<br />

conseguimento di lauree a distanza. Esse si rivolgono soprattutto ad un pubblico adulto, che può così<br />

aggiornare le proprie competenze, e offrono numerosi servizi online di supporto, quali l'iscrizione e la<br />

definizione del piano di studi, mentre rimangono invariate le modalità di esame. Dal punto di vista di chi<br />

apprende, l'e-learning offre diversi vantaggi (Figura 63):<br />

• autonomia dei tempi di apprendimento: si possono fruire i materiali in qualsiasi momento<br />

• possibilità di fruire di materiali multimediali, video, registrazioni audio, simulazioni che favoriscono anche<br />

stili di apprendimento diversi<br />

• indipendenza dal luogo: le lezioni si possono seguire da casa, dall'ufficio<br />

• possibilità di definire percorsi flessibili e personalizzati.<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 62: E-government al<br />

Comune di Torino


Sergio Margarita - ECDL e Open Source © 2009 - 2010 96 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Dal punto di vista delle aziende, l'e-learning offre i seguenti vantaggi:<br />

• possibilità di aggiornare il proprio personale senza allontanarlo dalla sede di lavoro, risparmiando sui costi<br />

di trasferta<br />

• possibilità di fornire formazione tecnica a clienti e partner, abbattendo i costi di realizzazione dei materiali<br />

e del personale tecnico addetto alla formazione.<br />

Esercizio<br />

Ma l'e-learning ha solo vantaggi?<br />

Elencate gli svantaggi che l'e-learning può avere rispetto alla formazione svolta in<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 63: E-learning?


Sergio Margarita - ECDL e Open Source © 2009 - 2010 97 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

forma tradizionale.<br />

1.4.1.4 Comprendere il termine “telelavoro” ed essere in grado di elencare alcuni dei suoi vantaggi, quali: riduzione del<br />

pendolarismo, maggiore possibilità di concentrarsi su un solo compito, orario flessibile, riduzione delle necessità di spazi<br />

aziendali. Conoscere anche alcuni svantaggi del telelavoro, quali: mancanza di rapporti umani, minore importanza del<br />

lavoro di gruppo.<br />

La rete offre soluzioni interessanti oltre che per acquistare e studiare, anche per lavorare: molte delle attività<br />

svolte negli uffici possono essere svolte anche in una sede diversa da quella aziendale se opportunamente<br />

attrezzata, compresa la propria abitazione (Figura 64).<br />

Si è molto discusso, negli ultimi venti anni di un futuro in cui tutti avrebbero telelavorato, grazie alla diffusione<br />

delle tecnologie, con i classici stereotipi positivi (lavorare da una spiaggia ai Caraibi) e negativi (in pigiama<br />

dal proprio salotto): in realtà i lavoratori a distanza con un contratto da dipendenti non arrivano al 2% del<br />

totale in Europa. Da un punto di vista contrattuale, il telelavoro è stato riconosciuto in Italia solo nel 2004,<br />

recependo una normativa europea del 2002 che equipara i telavoratori agli altri colleghi in quanto a diritti<br />

sindacali, di formazione, ecc. Il telelavoro non va confuso con il telependolarismo che consente, grazie ad<br />

accordi con i datori di lavoro, il riconoscimento del lavoro svolto anche mentre ci si reca al lavoro.<br />

Il lavoro a distanza può assumere diverse forme, a seconda che si lavori da casa, in modalità mobile cioè<br />

senza una sede predeterminata, da sedi attrezzate per questo scopo dall'azienda (centri satellite) o da sedi<br />

pubbliche (telecentri o telecottage). Infine si può lavorare anche per aziende virtuali o diffuse, quando non<br />

dispongono di una sede fisica ma solo di una presenza in rete.<br />

Il telelavoro presenta diversi vantaggi quali<br />

• la riduzione delle necessità di spazi aziendali<br />

• la riduzione del pendolarismo, non dovendosi recare in ufficio per svolgere le proprie mansioni, quindi<br />

eliminando i tempi di trasferimento<br />

• la maggiore possibilità di concentrarsi su un solo compito, organizzando le attività in<br />

modo più efficiente<br />

• la possibilità di gestire il proprio orario in modo flessibile<br />

• la possibilità di organizzare meglio la propria attività.<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 64: Questo è telelavoro!


Sergio Margarita - ECDL e Open Source © 2009 - 2010 98 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Non vanno sottovalutati gli aspetti meno vantaggiosi per il lavoratore:<br />

• rischio di un maggiore isolamento, a causa di una riduzione dei contatti con i colleghi<br />

• maggiori difficoltà a lavorare in gruppo<br />

• impatto negativo sulle possibilità di carriera.<br />

Esercizio<br />

Elencate le attività lavorative che, secondo voi, meglio si prestano al telelavoro.<br />

1.4.2.1 Comprendere il termine ”posta elettronica” (e-mail).<br />

Tutti i servizi visti fin qui presuppongono l'utilizzo di applicazioni per la comunicazione attraverso la rete. La<br />

posta elettronica è stata per molto tempo l'unica applicazione, peraltro fondamentale, per comunicare<br />

attraverso la rete.<br />

La posta elettronica o e-mail (electronic mail), è ancora oggi uno dei principali servizi di Internet e permette<br />

di inviare e ricevere messaggi in forma elettronica. Ogni utilizzatore del servizio dispone di una casella di<br />

posta elettronica, identificata da un indirizzo, che accoglie i messaggi.<br />

L'invio di un messaggio avviene in più fasi:<br />

• composizione del messaggio sul computer del mittente, tramite programma di gestione della posta<br />

elettronica. Il destinatario è identificato dal suo indirizzo di posta elettronica<br />

• invio del messaggio al server dell'ISP (Internet Service Provider) del mittente. Da questo momento, il<br />

messaggio si considera spedito e il mittente non è più coinvolto nel recapito del messaggio<br />

• instradamento del messaggio su Internet fino al server dell'ISP del destinatario<br />

• deposito del messaggio nella casella del destinatario. Da questo momento, il messaggio si considera<br />

recapitato.<br />

Il sistema di posta elettronica effettua il controllo dei dati per il recapito, avvisando il mittente di eventuali<br />

errori riscontrati: errato indirizzo di e-mail, server di destinazione non funzionante, casella piena e non in<br />

grado di ricevere il messaggio, ... Il messaggio rimarrà sul server, nella casella del destinatario, fino a<br />

quando esso si collegherà. In quel momento, il messaggio verrà trasferito dal server al PC del destinatario<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 99 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

che lo potrà così leggere. L'invio di un messaggio può essere esteso a più destinatari o a intere liste di<br />

distribuzione, ossia elenchi memorizzati di destinatari raggiungibili in blocco con la spedizione di un solo<br />

messaggio.<br />

Il funzionamento della posta elettronica è per alcuni versi analogo al servizio di posta tradizionale: i<br />

messaggi infatti transitano sulla rete da un computer all'altro prima di giungere a destinazione, proprio come<br />

le lettere tradizionali vengono smistate da un ufficio postale all'altro prima di giungere al destinatario. Nello<br />

stesso modo, la posta non viene persa se il destinatario è assente ma viene depositata nella sua casella.<br />

Ai messaggi possono essere allegati file di qualunque natura e formato: testo, immagini, fotografie, audio,<br />

video, con l'unico vincolo che l'ISP può porre alla dimensione massima della casella di e-mail e del singolo<br />

file allegato o al tipo di file, per motivo di sicurezza. Mentre Gmail, il servizio gratuito di posta elettronica di<br />

Google, prevede uno spazio per ogni casella di diversi GB, altri servizi con infrastrutture più modeste<br />

limitano le dimensioni a qualche decina di MB. Rispetto alla distinzione proposta prima, la posta elettronica è<br />

un servizio di comunicazione tipicamente asincrono, ossia che non richiede la presenza simultanea dei<br />

corrispondenti.<br />

Ancora oggi, la posta elettronica resiste nonostante la concorrenza di numerose altre modalità di<br />

comunicazione quali l'Instant Messaging, il telefono via Internet, .... I fattori che hanno determinato il<br />

successo della posta elettronica sono:<br />

• l'estrema velocità di consegna dei messaggi, indipendentemente dalla distanza<br />

• l'affidabilità<br />

• il costo pressoché nullo<br />

• la facilità d'uso.<br />

In compenso, la posta elettronica presenta uno svantaggio significativo: il rischio (per non dire la certezza) di<br />

ricevere messaggi indesiderati che contengono:<br />

• virus che compromettono il buon funzionamento del PC<br />

• messaggi pubblicitari di vario tipo, a volte anche insensati, che rientrano in quello comunemente<br />

conosciuto come spam (Figura 65).<br />

Alcune osservazioni vanno fatte sulla riservatezza delle comunicazioni via posta elettronica:<br />

• l'invio di un messaggio attraverso la posta elettronica va considerato alla pari di quello di una cartolina e<br />

non di una lettera racchiusa in una busta<br />

• se si vuole una maggior riservatezza occorre utilizzare meccanismi di cifratura dei messaggi<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 100 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

• l'identità del mittente potrebbe essere contraffatta<br />

• se si vuole un'elevata sicurezza dell'identità del mittente, occorre adoperare sistemi di posta certificata,<br />

basata su certificati digitali per autenticare l'utente.<br />

In sintesi le comunicazioni via posta elettronica non sono riservate né sicure, a meno di opportuni<br />

accorgimenti.<br />

In particolare dal mese di ottobre 2009, per comunicare con la pubblica amministrazione italiana è<br />

necessario dotarsi di una casella di posta elettronica certificata (PEC, Posta Elettronica Certificata) ottenibile<br />

da gestori indicati dall'Amministrazione stessa.<br />

Qualche piccolo consiglio<br />

Attenzione<br />

Poiché la posta elettronica può essere inoltrata a terzi e distribuita in migliaia di<br />

copie con estrema facilità, è buona norma non scrivere quello che non si<br />

vorrebbe leggere sul giornale il giorno dopo.<br />

Non rispondete a messaggi in modo impulsivo o quando siete stanchi o<br />

arrabbiati: anche se ci si pente un attimo dopo aver inviato il messaggio, è<br />

comunque troppo tardi.<br />

Per gestire la posta elettronica occorre uno specifico programma, detto anche client di posta elettronica, che<br />

fornisce le seguenti funzioni di base:<br />

• ricezione, spedizione e inoltro messaggi, con eventuali allegati<br />

• organizzazione di messaggi in cartelle per favorirne il ritrovamento<br />

• personalizzazione varie, quali modalità di visualizzazione, assegnazione di etichette e di priorità<br />

• gestione rubriche.<br />

Nella maggior parte dei casi, si può accedere alla posta elettronica come ad una semplice applicazione web,<br />

ossia con il browser anziché con un apposito programma. Questa modalità, detta webmail, è molto diffusa in<br />

quanto non richiede l'installazione e la configurazione di un apposito programma e permette di gestire la<br />

propria posta da un qualsiasi PC o dispositivo collegato ad Internet.<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 65: Spam


Sergio Margarita - ECDL e Open Source © 2009 - 2010 101 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

La posta elettronica può essere utilizzata anche per comunicazioni uno a molti, o molti a molti, attraverso<br />

l'utilizzo di liste di discussioni, elenchi di indirizzi di posta elettronica gestiti attraverso un programma che si<br />

occupa di ridistribuire un messaggio a tutti gli iscritti. Le liste possono essere pubbliche (chiunque si può<br />

iscrivere) o riservate oppure ad accesso controllato.<br />

Si è osservato che l'immediatezza della posta elettronica ha permesso di superare le gerarchie aziendali<br />

(anche se numerosi direttori si fanno leggere la posta dalla segretaria!) e ha creato uno stile di<br />

comunicazione particolare, informale e diverso da quello utilizzato nella corrispondenza tradizionale (che per<br />

un certo periodo veniva chiamata snail mail, posta lumaca). Questa informalità ha favorito la diffusione degli<br />

emoticons, in italiano faccine, sequenze di caratteri come questa ;-) che in poco spazio, aiutano a chiarire il<br />

tono di una comunicazione, spesso tradotte dai programmi in rappresentazione grafica (Figura 66).<br />

Esercizio<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 102 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Descrivete il tipo di comunicazione al quale meglio si presta la posta elettronica.<br />

1.4.2.2 Comprendere il termine “messaggistica istantanea” (IM).<br />

L'Instant Messaging (IM) o messaggistica istantanea è un altro sistema per comunicare attraverso la rete. Si<br />

tratta di un servizio per lo scambio di messaggi che, a differenza della posta elettronica, richiede la<br />

compresenza dei due interlocutori. Le applicazioni per la messaggistica istantanea sono di tipo client/server<br />

e richiedono:<br />

• l'installazione sul proprio PC di un apposito programma<br />

• la registrazione presso il gestore del servizio centralizzato per mettersi in contatto con gli altri utenti che<br />

adottano lo stesso servizio.<br />

Dopo aver individuato le persone con cui si intende comunicare, le si possono aggiungere al proprio elenco<br />

di contatti. Per evitare contatti non richiesti o indesiderati è possibile non comparire nell'elenco degli utenti<br />

del servizio e fare in modo che le richieste di contatto debbano essere previamente autorizzate. Poiché si<br />

tratta di sistemi invasivi, nel senso che possono disturbare la propria attività di studio e lavoro, è possibile<br />

definire il proprio stato come occupato: in questo caso le chiamate sono bloccate.<br />

Grazie all'immediatezza e alla gratuità, l'IM è la forma di comunicazione elettronica più utilizzata in assoluto<br />

fra ragazzi e adolescenti, che sono in grado di gestire molte comunicazioni contemporaneamente e hanno<br />

così la possibilità di scambiarsi foto, musica, ecc. ... con immediata conferma della ricezione. Sono<br />

disponibili numerosi programmi Open Source per la messaggeria istantanea, fra i quali Pidgin (ex-Gaim).<br />

Questo servizio è anche molto utilizzato nei contesti lavorativi dove è particolarmente apprezzata la<br />

possibilità di:<br />

• sapere chi si trova davanti al proprio PC, semplificando così la ricerca dei colleghi<br />

• invitare più persone alla stessa conversazione, organizzando brevi “riunioni virtuali" a costo zero, senza la<br />

necessità di spostarsi né di prenotare una sala<br />

• salvare su un file la conversazione, che diventa automaticamente una forma di verbale.<br />

L'evoluzione di questi servizi, integrata con il telefono via rete (VoIP), permette di effettuare anche chiamate<br />

audio e video se si dispone di webcam. E' evidente il vantaggio per le comunicazioni che diventano gratuite<br />

(vantaggio sensibile per quelle internazionali) e con questa modalità acquistano la dimensione umana che<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 66: Faccina<br />

sorridente


Sergio Margarita - ECDL e Open Source © 2009 - 2010 103 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

manca in uno scambio di mail testuali.<br />

Esercizio<br />

Descrivete il tipo di comunicazione al quale meglio si presta la messaggistica<br />

istantanea.<br />

1.4.2.4 Comprendere il termine “feed RSS” (Really Simple Syndication feed).<br />

Come si sa, attraverso Internet è possibile essere informati in modo tempestivo accedendo ai siti dei<br />

principali quotidiani italiani e stranieri. Per evitare di ritornare più volte al giorno sugli stessi siti è possibile<br />

ricevere gli aggiornamenti sul proprio PC o nella propria casella di posta. Come si fa? Usando gli RSS.<br />

Il termine RSS (Really Simple Syndication) significa letteralmente distribuzione estremamente semplice e fa<br />

riferimento alla possibilità di distribuire contenuti digitali, come ad esempio notizie o altri testi, attraverso la<br />

rete. Il termine syndication nel mondo editoriale significa affidare testi o altro materiale ad agenzie che si<br />

occupano di distribuirli ai giornali.<br />

Attraverso gli RSS è possibile ricevere aggiornamenti relativi agli ultimi contenuti pubblicati da diversi siti.<br />

Per questo, occorre effettuare una sottoscrizione, che si può intendere come una forma di abbonamento<br />

gratuito. In questo modo si riceve direttamente l'indice degli annunci, detto feed, utilizzando il browser, ad<br />

esempio attraverso la funzione segnalibri live di Firefox, oppure il programma di posta elettronica, come<br />

Thunderbird, o ancora con programmi appositi come Feedreader.<br />

Allo stesso modo, chi produce i contenuti può avvalersi degli RSS per diffonderli in modo automatico.<br />

Possono essere così riutilizzati da altri siti (se autorizzati) e anche visibili su altri dispositivi, come per<br />

esempio i cellulari. Gli RSS infatti adottano il formato XML, pensato appositamente per essere fruibile su vari<br />

dispositivi. Per sottoscrivere un RSS di solito è sufficiente andare sul sito che lo pubblica, cliccare sull'icona<br />

che lo rappresenta (Figura 67) per aggiungerlo ai segnalibri del browser mentre per i programmi specifici è<br />

necessario fornire l'indirizzo web completo. Normalmente la sottoscrizione di un feed viene offerta come<br />

servizio gratuito da parte di chi eroga i contenuti, mentre il riutilizzo degli stessi, per esempio per pubblicarli<br />

sul proprio sito, può essere soggetto a limiti.<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 67: Uno dei logo RSS


Sergio Margarita - ECDL e Open Source © 2009 - 2010 104 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Gli RSS possono essere molto utili per ricevere aggiornamenti anche da altre fonti informative, quali per<br />

esempio i blog.<br />

Esercizio<br />

Se disponete di un dispositivo portatile evoluto (smartphone, ...) verificate se è in<br />

grado di gestire i feed RSS.<br />

1.4.3.2 Sapere in quale modo gli utenti possono pubblicare e condividere materiale su Internet: blog, podcast, foto, clip<br />

video e clip audio.<br />

L'esigenza di pubblicare online informazioni e di condividerle con altri ha fatto nascere nuovi servizi in<br />

Internet, i cosiddetti social media. Oltre ad ospitare contenuti, essi offrono servizi per mettere in relazione le<br />

persone, ponendo l'accento su alcuni concetti quali:<br />

• partecipazione: i social media incoraggiano la contribuzione e i feedback da chiunque sia interessato,<br />

rendendo più sfumato il confine tra chi pubblica e chi legge<br />

• apertura: molti servizi di social media incoraggiano la partecipazione e sono aperti ai contributi, attraverso<br />

commenti, voti e condivisione di informazioni. E' raro che ci siano barriere all'accesso e all'utilizzo dei<br />

contenuti, come per esempio una protezione tramite password<br />

• conversazione: in contrapposizione ai media tradizionali che trasmettono in modalità “broadcast” i propri<br />

contenuti al pubblico, i social media sono visti come mezzi di comunicazione a due vie, atti a favorire un<br />

vero e proprio dialogo<br />

• community: i social media favoriscono la formazione di community e gruppi di interesse che si aggregano<br />

intorno alla passione per la fotografia, un tema politico, un programma televisivo o altro<br />

• connessione: la maggior parte dei social media prospera grazie alla capacità di interconnettersi con altri<br />

media, scambiando informazioni e collegamenti, in modo da favorire la circolazione delle idee, dando<br />

origine ai cosiddetti mash-up, integrazioni di servizi e contenuti provenienti da diversi siti.<br />

Si possono identificare cinque tipologie di social media:<br />

• blog: è un diario online, caratterizzato dal fatto che i vari contributi sono presentati in modo cronologico<br />

con il più recente in testa. Si possono pubblicare diversi tipi di contenuti, consultabili e scaricabili dai<br />

visitatori/lettori<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 105 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

• podcast: file audio e video che si possono scaricare o a cui è possibile abbonarsi utilizzando servizi come<br />

Apple iTunes<br />

• comunità di contenuti: si tratta di comunità che si formano intorno alla condivisione di contenuti come<br />

fotografie (Flickr), link a segnalibri (del.icio.us), video (YouTube), presentazioni (Slideshare)<br />

• social network o rete sociale: siti che consentono alle persone di costruirsi una pagina personale e di<br />

collegarla a quella di amici e conoscenti per condividere contenuti e altre comunicazioni<br />

• wiki: siti che consentono la redazione collaborativa di documenti. L'esempio di wiki più famoso è<br />

Wikipedia, un'enciclopedia online a cui è possibile contribuire, attenendosi a regole molto precise.<br />

Comunità come Flickr e YouTube, consentono agli utenti di pubblicare file senza dover disporre di un sito<br />

proprio. Questi sono spesso gratuiti o parzialmente gratuiti (per esempio Flickr ha un limite di 200 foto<br />

pubblicabili gratuitamente) e consentono agli altri utenti della comunità di lasciare commenti o esprimere un<br />

voto. Si possono creare comunità tematiche (per esempio cani argentini – esiste davvero!) o propri canali<br />

video, a cui ci si può abbonare tramite feed RSS. Si tratta di siti che hanno riscontrato un successo<br />

planetario:<br />

• Flickr ospita più di 3 miliardi di fotografie<br />

• YouTube ospita (novembre 2009) intorno a 100 milioni di video, con un ritmo di 200.000 video caricati al<br />

giorno, tali da richiedere a una persona più di 500 anni per vederli tutti.<br />

1.4.2.5 Comprendere il termine “blog”<br />

Ma si dice blob o blog? Che cosa è un blog? Con il termine blog si intende un insieme di pagine web<br />

organizzate come diari online, attraverso il quale si rendono pubblici in modo cronologico i propri pensieri e<br />

commenti, espressi sotto forma di testo, eventualmente arricchiti con immagini e video (videoblog). I blog<br />

possono essere di diversa natura:<br />

• personali, raccontano episodi di vita quotidiana: possono essere soggetti a picchi di popolarità in alcune<br />

occasioni<br />

• politici, consentono di avere una tribuna da cui esporre le proprie idee e fungere da aggregatori di<br />

consenso<br />

• professionali, contengono indicazioni di carattere tecnico.<br />

Possono inoltre essere relativi a diversi tipi di informazione:<br />

• informazione amatoriale, i cosiddetti siti di citizen journalism, che ospitano notizie o commenti a fatti di<br />

cronaca, come Global Voices<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 106 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

• informazione professionale, curati da redazioni in cui i giornalisti solitamente hanno meno vincoli che sulla<br />

carta o su altri media e possono essere utilizzati per dialogare con i lettori.<br />

Non è possibile stimare il numero di blog presenti in rete ma di fatto oggi costituiscono un canale informativo<br />

alternativo alle testate giornalistiche tradizionali e, in alcuni casi di successo, possono costituire una forma di<br />

guadagno. Attivare un blog è estremamente semplice in quanto non servono competenze informatiche ed è<br />

gratuito, visto che molti siti offrono il servizio senza costi (per esempio wordpress.com). In compenso, può<br />

risultare difficile e aleatorio attirare i lettori. Per questo conviene fare qualche considerazione prima di<br />

lanciarsi nell'impresa:<br />

• individuare un argomento e focalizzarsi su questo per il blog<br />

• farsi un'idea degli altri blog esistenti sull'argomento<br />

• scegliere un nome e una “tag line” (descrizione) che sia facile da ricordare e curiosa<br />

• definire non più di tre o quattro parole chiave (keyword), per essere facilmente rintracciabili dai motori di<br />

ricerca.<br />

Questi accorgimenti non garantiscono di diventare un VIB (Very Important Blogger), ma sono utili per evitare<br />

false partenze. Va considerato inoltre che la gestione di un blog richiede un impegno costante, la capacità di<br />

rendere interessante quello che si scrive, l'adozione di uno stile di scrittura adeguato (per esempio evitando<br />

di essere prolissi) nonché la cura delle relazioni con altri blog e con i propri lettori.<br />

Esercizio<br />

Descrivete quali informazioni, secondo voi, si prestano meglio ad essere veicolate<br />

tramite un blog.<br />

1.4.2.6 Comprendere il termine “podcast”.<br />

Se la dimensione testuale non fa per voi, potete affidare i vostri pensieri alla rete anche sotto forma di<br />

registrazioni audio e video. Lo strumento che potete utilizzare è lo stesso che consente di riascoltare una<br />

trasmissione radio o una lezione universitaria: il podcast.<br />

Il termine podcast è nato dalla contrazione di iPod (il lettore MP3 della Apple) e broadcast (diffusione) ed è<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 107 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

un sistema che permette agli utenti di sottoscrivere abbonamenti per scaricare file audio e video,<br />

rispettivamente in formato MP3 o MP4. Il successo del podcast è dovuto alla possibilità di riascoltare o<br />

rivedere trasmissioni radiofoniche, discorsi, video in differita e in mobilità senza essere connessi ad Internet.<br />

Diverse stazioni radiofoniche, tra cui la RAI, offrono il servizio podcast per molte trasmissioni, inclusi i<br />

notiziari.<br />

Esercizio<br />

Descrivete quali informazioni, secondo voi, si prestano meglio ad essere veicolate<br />

tramite un podcast.<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 108 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Sono molto diffuse le applicazioni in campo didattico: basti pensare all'apprendimento di una lingua straniera<br />

o alla possibilità di ascoltare una lezione in differita. Molte Università offrono la possibilità di scaricare intere<br />

lezioni in tale formato (per esempio l'Università di Napoli, tramite il progetto Federica,<br />

http://www.federica.unina.it/). Un servizio specifico di Apple, iTunes U, offre canali dedicati alle Università di<br />

tutto il mondo. Si veda per esempio la Stanford University (http://itunes.stanford.edu/).<br />

Il funzionamento del podcast è molto simile a quello dei feed RSS: chi rende disponibili i contenuti crea un<br />

feed RSS che contiene l'indice dei file e un link per l'accesso e la riproduzione, mentre chi si vuole abbonare<br />

per ricevere gli aggiornamenti di un canale, può farlo sottoscrivendo il feed, oppure attraverso servizi<br />

dedicati come il già citato iTunes di Apple, o utilizzando programmi Open Source come Juice.<br />

Poiché i podcast possono essere fruiti non solo con l'Apple iPod ma con la maggior parte dei lettori MP3,<br />

oggi si tende a tradurre l'acronimo podcast, con Personal Option Digital Casting.<br />

1.4.3.1 Comprendere il concetto di comunità virtuale di rete. Saperne elencare alcuni esempi quali: siti di reti sociali<br />

(social networking), forum Internet, chat room, giochi informatici in rete.<br />

La possibilità fornita dalle reti di computer di poter comunicare a basso costo con numerose persone<br />

indipendentemente dalla distanza ha favorito la creazione di strumenti e servizi dedicati a questo scopo. Fin<br />

dai primi anni di Internet, nonostante le applicazioni fossero caratterizzate dall'essenzialità e risultassero<br />

piuttosto complesse da utilizzare rispetto a quelle odierne, erano molto diffusi gli spazi per discutere e<br />

conoscersi. Le community si creavano attraverso le liste di discussione, i newsgroup, i canali IRC, che a loro<br />

volta derivavano dalle BBS (Bulletin Board System). Internet non esisteva ancora ma i pionieri si<br />

collegavano fra loro a velocità oggi ridicole (300bps) e gettavano le basi della cultura digitale, attraverso le<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 109 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

freenet o community network, nate a metà degli anni '70 in California.<br />

Volendo classificare questi strumenti, possiamo distinguerli in:<br />

• comunità virtuali<br />

• reti sociali<br />

• forum Internet<br />

• chat room<br />

• giochi in rete.<br />

Le comunità virtuali sono state ampiamente studiate e classificate: il primo a lanciarne il concetto al grande<br />

pubblico è stato nel 1994 H. Rheingold, giornalista che le definiva come aggregazioni sociali che emergono<br />

dalla rete quando un numero sufficiente di persone conduce discussioni pubbliche abbastanza a lungo, fino<br />

a creare intrecci emotivi personali.<br />

Le reti sociali sono diverse dalle comunità virtuali in quanto non sono necessariamente finalizzate ad un<br />

obiettivo ma si basano sull'esplicitazione dei legami sociali. Esistono oggi diverse applicazioni che<br />

consentono la gestione delle proprie reti di contatti: i numeri degli abbonati a questi servizi sono<br />

ragguardevoli (Facebook a settembre 2009 conta 300 milioni di iscritti) e costituiscono un vero e proprio<br />

fenomeno evolutivo della rete. Queste applicazioni possono avere finalità diverse: Linkedin e Xing, sono due<br />

esempi di reti sociali professionali, nate per facilitare la domanda e l'offerta nel mercato del lavoro, MySpace<br />

è una rete molto diffusa fra gruppi musicali emergenti mentre Friendster, Orkut e Facebook sono nate<br />

soprattutto per ritrovare e mantenere i contatti con vecchi amici e compagni di scuola. All'interno di una rete<br />

sociale, ogni iscritto dispone di una propria pagina dove inserisce informazioni su di sé, fra le quali<br />

solitamente una fotografia: questo profilo costituisce la propria identità nella rete sociale ed è la pagina che<br />

viene collegata ad altre per costituire la rete di contatti. Questi servizi offrono diversi accessori per<br />

convincere i propri utenti a passare il maggior tempo possibile al loro interno: ecco allora la possibilità di<br />

avere un proprio blog e di collegare al proprio profilo attività svolte all'esterno, la possibilità di fare test per<br />

scoprire affinità con i propri contatti e, infine, la possibilità di poter comprare e regalare oggetti digitali.<br />

I forum informatici sono ambienti in cui è possibile avviare discussioni pubbliche con gli altri partecipanti: si<br />

lasciano messaggi pubblici che vengono letti e commentati in un secondo tempo da altri utenti. Sono ancora<br />

piuttosto utilizzati da siti che offrono assistenza su prodotti e servizi: infatti consentono di rendere pubbliche<br />

discussioni che possono essere utili anche per altri.<br />

Le chat room sono servizi che permettono l'interazione fra più utenti in tempo reale attraverso messaggi<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 110 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

scritti; spesso sono uniti ad altri servizi di videoconferenza, ad esempio nei cosiddetti webseminar:<br />

presentazioni a scopo commerciale o didattico in cui i partecipanti possono porre domande agli speaker e<br />

ricevere risposte.<br />

Molti videogiochi sfruttano la possibilità di giocare attraverso la rete: possono essere giochi di strategia, eredi<br />

dei vecchi MUD (Multi User Dungeon and Dragons) in cui attraverso parole si costruivano veri e propri<br />

ambienti virtuali, oppure tornei e gare di vario tipo. Uno dei più famosi è World of Warcraft, spesso<br />

abbreviato in WoW che costituisce una vera e propria community con più di 10 milioni di iscritti nel mondo: il<br />

giocatore agisce in un mondo virtuale 3D suddiviso in regioni, utilizzando un personaggio (o avatar) tramite il<br />

quale interagisce con altri personaggi per svolgere una serie di compiti che gli sono assegnati.<br />

Esercizio<br />

Elencate le comunità virtuali in rete che utilizzate (eventualmente).<br />

Scrivete:<br />

• almeno tre motivi per i quali vi siete iscritti<br />

• i tre usi principali che ne fate.<br />

1.4.3.3 Conoscere l’importanza di prendere precauzioni durante l’accesso alle comunità virtuali: rendere privato il proprio<br />

profilo, limitare la quantità di informazioni personali fornite, essere consapevoli del fatto che le informazioni fornite sono<br />

disponibili a tutti, fare attenzione agli sconosciuti.<br />

La partecipazione a una comunità virtuale e/o a una rete sociale spesso fornisce l'impressione di essere<br />

all'interno di un circuito protetto a cui possono accedere solo i nostri amici: questo può spingere le persone a<br />

rivelare molte informazioni, anche private, su di sé. Così come nella vita reale, anche in rete gli individui<br />

possono intendere le amicizie a diversi livelli, e così come possono nascere possono concludersi. Non va<br />

inoltre dimenticato che qualsiasi cosa scritta o pubblicata in rete non potrà mai essere cancellata: infatti<br />

anche se si cancella quella frase scritta in un momento di rabbia o quella foto imbarazzante, qualcuno<br />

potrebbe averla nel frattempo già copiata su un altro server, rendendone molto difficile il reperimento o il<br />

controllo della diffusione.<br />

Le reti sociali offrono un accesso gratuito ai propri servizi perché utilizzano le informazioni che ognuno<br />

fornisce a scopo di marketing: dichiarare le proprie preferenze o quali acquisti sono stati fatti serve per<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 111 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

favorire la diffusione del passaparola che è considerato oggi il modo più efficiente di fare marketing in rete.<br />

Alcuni ricercatori hanno inoltre effettuato degli studi per cui l'esplicitazione delle proprie amicizie favorisce lo<br />

svelamento automatico e incontrollato anche di informazioni sui nostri amici. Oggi si tende a partecipare a<br />

molte reti, e a volte si ha l'impressione di non riuscire a gestirle in modo ottimale: dopo il sovraccarico<br />

cognitivo (troppe informazioni equivalgono a nessuna informazione), siamo giunti al sovraccarico da social<br />

network.<br />

Possono quindi essere utili alcuni suggerimenti per utilizzare le reti sociali e non esserne travolti:<br />

• chiaritevi le idee sul perché iscrivervi e a cosa vi serve<br />

• una volta scelto i network considerati interessanti, cercate di usarli per lo scopo con cui vi siete iscritti,<br />

onde evitare di duplicare le informazioni<br />

• definite i vostri confini di utilizzo: se usate Facebook per il tempo libero e Linkedin per i contatti<br />

professionali, gestite le richieste di contatto in modo opportuno<br />

• leggete bene le clausole relative alla privacy e al copyright, è sempre meglio essere informati in anticipo.<br />

Esercizio<br />

Se utilizzate una o più comunità virtuali (reti sociali, ...) verificate se non avete<br />

esagerato nel fornire troppi dati personali.<br />

Fra tutti quelli che avete inserito (testi, fotografie, ...), elencate quelli che non vi<br />

farebbe piacere qualcuno trovasse in rete fra dieci anni.<br />

Ce ne sono? Peccato! Non potete più eliminarli.<br />

1.4.2.3 Comprendere il termine “VoIP” (Voice over Internet Protocol).<br />

Per chiudere la panoramica degli strumenti utilizzati per comunicare con altre persone attraverso la rete,<br />

vediamo una modalità che a prima vista può sembrare poco innovativa: il VoIP (Voice over Internet Protocol)<br />

ovvero l'uso della rete Internet per le tradizionali conversazioni telefoniche. La maggior parte dei sistemi di<br />

messaggeria istantanea (IM), in aggiunta allo scambio di messaggi testuali, offre la possibilità di effettuare<br />

chiamate in voce e in video: è sufficiente aver installato sul PC il client adeguato e disporre di altoparlanti e<br />

microfoni (nei laptop quasi sempre integrati) oppure una cuffia con microfono oppure, volendo essere più<br />

tradizionali, si trovano in commercio telefoni appositi, da collegare al PC con o senza cavo. Possono anche<br />

essere collegati alla rete apparecchi telefonici autonomi, indipendenti dal PC (Figura 68).<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 112 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

I vantaggi sul piano economico sono evidenti in quanto le chiamate non costano nulla, indipendentemente<br />

dalla distanza e dalla durata e la qualità delle chiamate, se si dispone di una connessione ADSL, è oggi<br />

ampiamente paragonabile a quella del telefono tradizionale. Tali servizi sono accessibili a costo zero, in<br />

presenza di copertura Wi-Fi anche dai cellulari più evoluti su cui vanno installati gli opportuni software. I<br />

risparmi resi possibili dall'adozione del VoIP sono molto evidenti anche per le aziende e la Pubblica<br />

Amministrazione, che stanno ampiamente adottando questo tipo di infrastrutture per la gestione di centralini<br />

e linee telefoniche, ottenendo anche una migliore gestione delle linee e una maggiore sicurezza.<br />

Mai utilizzato Skype? ...<br />

Esercizio<br />

In questa parte siete entrati nel vivo di Internet, dei suoi servizi e delle sue innumerevoli possibilità di utilizzo.<br />

Per questo abbiamo illustrato:<br />

• l'Information and Communication Technology (ICT)<br />

• i servizi per i consumatori quali e-commerce, e-banking ed e-government<br />

• i servizi per le imprese quali e-learning e telelavoro<br />

• le applicazioni di posta elettronica, messaggeria istantanea, feed RSS, blog, podcast e VoIP<br />

• le comunità virtuali, le loro caratteristiche e i rischi relativi.<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 68: Un telefono VoIP


Sergio Margarita - ECDL e Open Source © 2009 - 2010 113 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Fotografie da www.flickr.com/photos<br />

(Licenza Creative Commons Attribuzione)<br />

ICT sin da piccoli:<br />

/olpc/2606362543/, autore One Laptop per Child<br />

E-banking:<br />

/23905174@N00/2438005410/, autore Don Hankins<br />

Questo è telelavoro!::<br />

/cecio/1485503759/, autore jhon


Sergio Margarita - ECDL e Open Source © 2009 - 2010 114 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

8. Che bello Internet! Che cosa posso fare e cosa non posso fare?<br />

Poiché su Internet non esistono confini geografici, si potrebbe avere l'impressione (errata!) che non esistano<br />

regole e che si possa fare qualsiasi cosa, attingendo a piene mani. Non è così! E' quindi utile avere le idee<br />

chiare su quello che è legale e quello che non lo è.<br />

In questa parte, prenderemo quindi in esame:<br />

• i vari tipi di software e le diverse licenze<br />

• il copyright a tutela dei contenuti e dei programmi<br />

• le norme per la protezione dei dati personali.<br />

1.6.1.4 Comprendere i termini shareware, freeware, software libero<br />

Abbiamo già visto che, attraverso Internet, si possono prelevare contenuti che possono essere coperti dal<br />

diritto d'autore (si veda il successivo punto 1.6.1.1) e non essere pertanto liberamente riutilizzabili. Oltre a<br />

documenti e informazioni, attraverso la rete si possono scaricare programmi e applicazioni software. Anche<br />

in questo caso occorre sapere se e come questi possono essere utilizzati. Il software può infatti essere<br />

distribuito con licenze che offrono all'utente gradi di libertà variabili e ne definiscono le modalità d'uso.<br />

Vediamole in dettaglio:<br />

• shareware: questa licenza consente all'utente di scaricare il software dalla rete, installarlo e utilizzarlo per<br />

un periodo limitato. Allo scadere del termine di prova, il software può smettere di funzionare a meno che<br />

non si paghi quanto richiesto dall'autore, oppure continuare a funzionare ma indicando in modo evidente<br />

che si tratta di un software utilizzato gratuitamente oltre il periodo di prova, per esempio con avvisi ripetuti<br />

oppure con indicazioni sugli elaborati prodotti<br />

• freeware: questa licenza consente all'utente di utilizzare il software liberamente e in modo gratuito, senza<br />

limiti di tempo (è tuttavia possibile che sussistano alcuni limiti di utilizzo, nel caso in cui l'azienda venda un<br />

software analogo e più potente). Gli autori mantengono il copyright del prodotto e non consentono<br />

all'utente di rivendere il prodotto<br />

• public domain (pubblico dominio): con questa locuzione si indicano i beni e le informazioni di cui nessuno<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 115 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

può appropriarsi in modo esclusivo e che sono disponibili a chiunque.<br />

Il software libero e Open Source merita un approfondimento maggiore. Anche perché è proprio l'oggetto di<br />

questa serie di IBUQ. Esso consente generalmente all'utente un utilizzo senza limiti, né di tempo né di altro<br />

tipo. Viene inoltre distribuito il codice sorgente che può essere modificato dall'utente. Esistono delle<br />

differenze fra il software libero e quello Open Source.<br />

Il software libero si basa sulle seguenti quattro libertà fondamentali, come teorizzato da Richard Stallman,<br />

fondatore e ideologo del movimento:<br />

• libertà di eseguire il programma per qualsiasi scopo (chiamata "libertà 0")<br />

• libertà di studiare il programma e modificarlo ("libertà 1")<br />

• libertà di copiare il programma in modo da aiutare il prossimo ("libertà 2")<br />

• libertà di migliorare il programma e di distribuirne pubblicamente i miglioramenti, in modo tale che tutta la<br />

comunità ne tragga beneficio ("libertà 3").<br />

Il software Open Source nasce per rendere più appetibili e praticabili anche al mondo commerciale i principi<br />

del software libero. Open Source Initiative (OSI) è la fondazione che gestisce la Open Source Definition in<br />

cui sono stabiliti i principi che consentono di dichiarare se una licenza è libera. In generale la sigla FLOSS<br />

(Free Libre Open Source Software) consente di indicare in modo onnicomprensivo le suddette due famiglie<br />

di software.<br />

Il FLOSS può essere distribuito con diverse licenze. Le più diffuse sono:<br />

• GNU/GPL (GNU General Public License), che garantisce le quattro libertà fondamentali e impone l'utilizzo<br />

della stessa licenza anche per le opere derivate<br />

• GNU/LGPL (GNU Lesser General Public License), che a differenza della precedente consente l'utilizzo di<br />

parti di software anche all'interno di software proprietario o commerciale, a patto che le parti coperte dalla<br />

licenza siano ridistribuite liberamente<br />

• GNU/FDL (GNU Free Documentation License), una licenza specifica per documentazione e materiali<br />

didattici<br />

• EUPL (European Union Public Licence), la licenza europea per l'Open Source approvata dalla OSI il 4<br />

marzo 2009 per armonizzare la licenza GPL alle leggi degli stati membri.<br />

A metà strada fra il copyright e le licenze libere si collocano le licenze Creative Commons, ideate da<br />

Lawrence Lessig nel 2001 e il cui adattamento della versione 2.5 al sistema giuridico italiano è stato<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 116 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

completato nel 2006.<br />

Le licenze Creative Commons permettono all'autore la cessione di alcuni diritti, consentendone una gestione<br />

più flessibile: si basano su quattro attributi, che opportunamente combinati danno origine a sei diverse<br />

licenze. Gli attributi, riconducibili ad articoli già presenti nella legge italiana sul diritto d'autore sono i<br />

seguenti:<br />

• Attribuzione (by): è richiesta l'indicazione dell'autore dell'opera in modo obbligatorio<br />

• Non uso commerciale (nc): non sono consentiti usi commerciali dell'opera<br />

• Non opere derivate (nd): non è possibile modificare l'opera<br />

• Condividi allo stesso modo (sa): l'opera può essere modificata ma dev'essere ridistribuita con la stessa<br />

licenza.<br />

Vale la pena di ricordare nuovamente che in Italia la legge che tutela il diritto d'autore è la legge 22 aprile<br />

1941 n. 63 “Protezione del diritto d'autore e di altri diritti connessi al suo esercizio”, che la legge tutela in<br />

modo esplicito i programmi e le banche dati e che non solo chi distribuisce ma anche chi utilizza<br />

indebitamente materiali protetti viola la legge.<br />

Esercizio<br />

Se avete fatto fotocopie di qualche libro, buttatele via e comprate gli originali.<br />

1.6.1.1 Comprendere il termine “diritto di riproduzione” (copyright)<br />

Questa grande disponibilità di contenuti digitali attraverso la rete, spesso di elevata qualità anche se prodotti<br />

da dilettanti e appassionati, sta rimettendo in discussione molte questioni legate al concetto di autore: molte<br />

opere sono infatti frutto di elaborazioni collettive. Anche il concetto di “diritto di riproduzione” o copyright,<br />

nato in epoche storiche molto diverse è oggetto di discussioni e trasformazioni.<br />

La digitalizzazione delle opere dell'ingegno rende possibile la separazione fra il supporto fisico e l'opera vera<br />

e propria: la sequenza di bit che costituisce l'opera ne consente innumerevoli copie (senza provocarne alcun<br />

degrado) nonché la trasmissione e l'immagazzinamento a costi bassissimi. Questo processo di<br />

“dematerializzazione” rende apparentemente superflui gli intermediari: il fruitore/consumatore non deve<br />

recarsi fisicamente in alcun luogo per procurarsi l'opera che gli arriva sul proprio PC, direttamente<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 117 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

dall'autore.<br />

Internet rende disponibili immagini, video, testi letterari, brani musicali ed è estremamente facile salvarli sul<br />

proprio computer, magari per riutilizzarli nella realizzazione di documenti e presentazioni proprie. L'estrema<br />

semplicità dell'operazione non deve trarre in inganno: spesso in questo modo si infrange la legge e in<br />

particolare la norma relativa al diritto di riproduzione – o copyright -, un diritto che, per la legislazione italiana,<br />

attiene alla sfera del diritto d'autore.<br />

Il diritto d'autore nasce con l'invenzione della stampa e con l'industria editoriale: prima di essa chi produceva<br />

opere artistiche o letterarie poteva farlo solo se aveva un committente, se viveva alla corte di qualche<br />

principe illuminato o se era sostenuto della propria comunità. Nell'antica Roma gli autori di opere di ingegno<br />

non avevano diritti patrimoniali, che erano invece riconosciuti al librario o a chi possedeva il manoscritto.<br />

All'autore erano riconosciuti i diritti morali: poteva denunciare il plagio come pure poteva rivendicare il diritto<br />

di non pubblicare l'opera. Furono le richieste delle nascenti Università a creare il mercato per le copie dei<br />

testi letterari ed è a Venezia, verso la fine del quindicesimo secolo che si cominciò ad assegnare il<br />

“privilegio” di stampa agli editori e agli stampatori. E' del 1709 l'introduzione del diritto alla copia (copyright)<br />

con lo Statuto della Regina Anna in Inghilterra, a cui seguirono verso la fine del secolo le leggi degli Stati<br />

Uniti e della Francia in cui si stabiliva una proprietà letteraria e artistica.<br />

Per evitare utilizzi impropri dei contenuti online è meglio conoscere a grandi linee la normativa che regola il<br />

diritto d'autore in Italia.<br />

La legge 22 aprile 1941 n. 63 “Protezione del diritto d'autore e di altri diritti connessi al suo esercizio”<br />

disciplina in Italia la proprietà intellettuale e artistica. La legge è stata successivamente modificata per<br />

adeguarla ai nuovi mezzi di comunicazione e per recepire le direttive comunitarie, attraverso diversi<br />

provvedimenti, fra cui:<br />

• la legge 22 maggio 2004, n. 128 sulla diffusione telematica abusiva delle opere dell'ingegno<br />

• la legge 31 marzo 2005, n. 43 contenente disposizioni per l'università e la ricerca<br />

• il DDL S861 21 dicembre 2007 che consente la libera pubblicazione attraverso la rete di immagini o<br />

musiche a bassa risoluzione o degradate.<br />

Il diritto d'autore, secondo l'art. 2575 del Codice Civile tutela “le opere di ingegno di carattere creativo che<br />

appartengono alle scienze, alla letteratura, alla musica alle arti figurative e all'architettura, al teatro e alla<br />

cinematografia, qualunque ne sia il modo o la forma di espressione”.<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 118 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Le opere tutelate devono rispondere quindi al criterio della creatività che, pur non essendo definito in modo<br />

preciso, si può intendere come caratteristiche di novità e di originalità e inoltre devono essere concretizzate<br />

in forma percepibile. In modo più dettagliato l'art. 2 della già citata legge sul diritto d'autore (legge 63/1941),<br />

specifica che:<br />

Sono comprese nella protezione:<br />

1) le opere letterarie, drammatiche, scientifiche, didattiche, religiose, tanto se in forma scritta quanto se<br />

orale;<br />

2) le opere e le composizioni musicali, con o senza parole, le opere drammatico-musicali e le variazioni<br />

musicali costituenti di per sé opera originale;<br />

3) le opere coreografiche e pantomimiche, delle quali sia fissata la traccia per iscritto o altrimenti;<br />

4) le opere della scultura, della pittura, dell'arte del disegno, della incisione e delle arti figurative similari,<br />

compresa la scenografia;<br />

5) i disegni e le opere dell'architettura;<br />

6) le opere dell'arte cinematografica, muta o sonora, sempreché non si tratti di semplice<br />

documentazione protetta ai sensi delle norme del Capo V del Titolo II<br />

7) le opere fotografiche e quelle espresse con procedimento analogo a quello della fotografia sempre<br />

che non si tratti di semplice fotografia protetta ai sensi delle norme del Capo V del Titolo II;<br />

8) i programmi per elaboratore, in qualsiasi forma espressi purché originali quale risultato di creazione<br />

intellettuale dell'autore. Restano esclusi dalla tutela accordata dalla presente legge le idee e i principi<br />

che stanno alla base di qualsiasi elemento di un programma, compresi quelli alla base delle sue<br />

interfacce. Il termine programma comprende anche il materiale preparatorio per la progettazione del<br />

programma stesso.<br />

9) le banche di dati di cui al secondo comma dell'articolo 1, intese come raccolte di opere, dati o altri<br />

elementi indipendenti sistematicamente o metodicamente disposti ed individualmente accessibili<br />

mediante mezzi elettronici o in altro modo. La tutela delle banche di dati non si estende al loro<br />

contenuto e lascia impregiudicati diritti esistenti su tale contenuto;<br />

10) le opere del disegno industriale che presentino di per sé carattere creativo e valore artistico.<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 119 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

L'autore dell'opera è titolare di diritti morali e patrimoniali (di sfruttamento economico) dell'opera. I diritti<br />

morali sono inalienabili e perenni (possono essere rivendicati dagli eredi) e sono rivolti alla protezione della<br />

personalità dell'autore che si manifesta attraverso la sua opera. La durata dei diritti di utilizzazione<br />

economica è "per tutta la vita dell'autore e sino al termine del settantesimo anno solare dopo la sua morte".<br />

Sono tuttavia previste durate diverse per casi specifici (opere collettive, opere di più persone, opere<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 120 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

autonome, opere pubblicate da accademie o enti pubblici). Esistono alcune categorie che sono considerate<br />

fuori dalla protezione (e possono essere quindi liberamente riprodotte salvo diversamente indicato):<br />

• opere su cui è già trascorso il periodo di protezione legale, ovvero trascorsi i 70 anni dalla morte<br />

dell'autore<br />

• articoli di attualità, di carattere economico, politico, religioso, che devono però obbligatoriamente riportare<br />

le indicazioni sulla rivista da cui sono tratti, la data e il numero, e il nome dell'autore se l'articolo è firmato.<br />

• opere che non presentino caratteristiche di creatività.<br />

Vale la pena di ricordare che le fotografie sono soggette ad una specifica disciplina per lo sfruttamento<br />

economico. E' importante sapere che le foto devono contenere le seguenti indicazioni:<br />

• nome del fotografo o del datore di lavoro o del committente (cioè di chi ha i diritti economici)<br />

• l'anno della produzione<br />

• l'autore dell'opera.<br />

Ove queste informazioni non siano presenti la loro riproduzione non è considerata abusiva (art. 90) salvo<br />

che il fotografo dimostri la mala fede del riproduttore. L'art. 91 inoltre dichiara che la riproduzione è lecita se<br />

inserita nelle antologie ad uso didattico o scientifico, mentre l'art. 92 stabilisce in anni 20 la durata del diritto<br />

esclusivo.<br />

Va ricordato che viola la legge non solo chi distribuisce materiali protetti, in modo gratuito o a pagamento,<br />

ma anche chi li riceve e utilizza.<br />

Esercizio<br />

Anche questo IBUQ è protetto dalla legge sul diritto d'autore. L'esercizio (facile!)<br />

consiste nel NON duplicarlo né utilizzare una copia che non è la vostra.<br />

1.6.1.2 Sapere come riconoscere software regolarmente licenziato: controllando il codice del prodotto, il numero di<br />

registrazione del prodotto e visualizzando la licenza del software.<br />

Per evitare violazioni di copyright, quando si acquista o utilizza software è necessario verificare la licenza<br />

con cui esso viene rilasciato e distribuito: se il prodotto non è di tipo FLOSS (Free Libre Open Source<br />

Software), è necessario verificare la presenza del codice prodotto e/o il numero di serie. Nella maggior parte<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 121 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

dei casi all'atto dell'installazione verranno richiesti dei dati aggiuntivi (una password ad esempio) per<br />

identificare l'installazione e attribuire la copia del software all'acquirente.<br />

Acquistando un software proprietario di solito si riceve una scatola in cui sono contenuti i CD originali, i<br />

manuali e la licenza d'uso. E' ormai sempre più frequente che l'acquisto avvenga direttamente online:<br />

l'utente effettua il download del software e, previo il pagamento online, riceve un codice di attivazione. In<br />

questo caso, documentazione e licenza sono disponibili solo in formato digitale.<br />

Questa modalità riduce i tempi di attesa e consente di avere accesso a versioni aggiornate dei manuali oltre<br />

che del software (se nell'acquisto sono compresi gli aggiornamenti): la rapidità e la semplicità di queste<br />

operazioni non deve far passare in secondo piano l'attenta lettura delle condizioni di vendita e della licenza.<br />

Esercizio<br />

Se avete dei programmi per PC distribuiti su CD-ROM, individuate e leggete la<br />

licenza che li accompagna.<br />

1.6.1.3 Comprendere il termine “EULA” (End-User License Agreement) o “Contratto con l’utente finale”.<br />

Per il software proprietario, con l'acquisto (oppure aprendo la confezione) l'utente implicitamente accetta le<br />

condizioni di fornitura fissate dall'azienda produttrice che sono definite nell'EULA (End User License<br />

Agreement) o “Contratto con l'utente finale”.<br />

L'EULA specifica ciò che si può e ciò che non si può fare con il software e le limitazioni di responsabilità da<br />

parte di chi lo fornisce (disclaimer) per eventuali danni o perdite causate direttamente o indirettamente dal<br />

prodotto. Generalmente l'acquirente non acquisisce la proprietà del software, ma il diritto all'utilizzo che non<br />

può essere ceduto ad altri; inoltre tale diritto è, di norma, vincolato ad un solo PC (attenzione quindi a<br />

utilizzare la stessa copia di software su diversi PC anche in ambito casalingo) e talvolta limitato anche nel<br />

numero di installazioni possibili sullo stesso PC. Non è possibile inoltre disporre liberamente (ad esempio<br />

cedere a terzi gratuitamente) le versioni obsolete del software, a meno che la casa produttrice non lo<br />

consenta in modo esplicito. Infine, possono esistere limitazioni all'esportazione verso determinati Paesi. E'<br />

consigliabile verificare sempre tali condizioni, che pur essendo in larga misura standardizzate, possono<br />

sempre riservare qualche sorpresa.<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 122 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

E' superfluo precisare che tutte queste restrizioni e limitazioni nonché i rischi di infrangere la legge sono<br />

MOLTO minori, se non addirittura eliminati, nel software FLOSS.<br />

1.6.2.1 Conoscere le motivazioni principali della legislazione internazionale sulla protezione dei dati personali (privacy),<br />

quali: proteggere i diritti dei soggetti dei dati, definire le responsabilità di chi controlla i dati.<br />

Conoscere la legge non serve solo per evitare di compiere reati ma anche per tutelare i propri diritti. In<br />

particolare, la digitalizzazione dei dati e la conseguente facilità di immagazzinare e incrociare informazioni<br />

rendono possibile un controllo sulle persone senza precedenti nella storia. Il diritto alla riservatezza (privacy)<br />

pur essendo considerato parte dei diritti a tutela dell'individuo (previsto dall'art. 2 della Costituzione italiana)<br />

è stato oggetto di una regolamentazione apposita solo negli ultimi anni, con la legge 675 del '96<br />

(successivamente abrogata) e con il D.Lgs 196 del 2003 (conosciuto come Testo unico della Privacy).<br />

La riservatezza dei propri dati personali è una componente fondamentale della propria libertà senza la quale<br />

si potrebbe essere soggetti a ingiuste discriminazioni sul posto di lavoro o in altre situazioni.<br />

La legge tutela in particolare i cosiddetti “dati sensibili”, cioè “i dati personali idonei a rivelare l'origine<br />

razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a<br />

partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i<br />

dati personali idonei a rivelare lo stato di salute e la vita sessuale”.<br />

I principi generali sul trattamento dei dati possono essere così riassunti:<br />

• consenso o legittimità: i dati personali possono essere trattati solo da chi è esplicitamente autorizzato dal<br />

titolare tranne che nel caso tali dati siano acquisiti per obblighi di legge; purtroppo, in particolare su<br />

Internet, molti utenti non leggono con attenzione le clausole su come i loro dati possano essere utilizzati e<br />

diffusi dai servizi a cui si abbonano, mettendo da soli a rischio la propria privacy<br />

• finalità: i dati personali possono essere utilizzati dai soggetti autorizzati per fini non incompatibili con quelli<br />

per cui sono stati raccolti<br />

• necessità: i dati personali possono essere utilizzati dai soggetti autorizzati solo se necessari per i fini per<br />

cui sono stati raccolti.<br />

Le leggi internazionali si occupano di disciplinare i diritti dei titolari dei dati, le modalità di raccolta, gli obblighi<br />

di sicurezza e le responsabilità di chi gestisce le banche dati. Nel 1996 in Italia è stata istituita la figura del<br />

Garante per la protezione dei dati personali, che ha fra i suoi compiti quello di vigilare affinché i trattamenti<br />

dei dati siano effettuati nel rispetto della legge, raccogliere segnalazioni di violazioni, esprimere pareri su<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 123 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

casi controversi.<br />

Nel 2006 è stato inoltre istituito il Laboratorio Privacy Sviluppo, a cui aderiscono Garanti per la privacy di vari<br />

paesi del mondo, che agisce sulla base di una nuova concezione che favorisce lo sviluppo della persona<br />

attraverso il potenziamento della sua sfera privata (http://www.laboratorioprivacysviluppo.it).<br />

Esercizio<br />

Procuratevi il D.Lgs 196 del 2003.<br />

Leggetene il testo ed in particolare l'allegato B (Misure minime di sicurezza).<br />

1.6.2.2 Conoscere i principali diritti dei soggetti dei dati secondo la legislazione sulla protezione dei dati personali in Italia<br />

Il Testo unico sulla privacy (D.Lgs 196/2003) è lo strumento che tutela i dati personali dei cittadini italiani,<br />

dentro e fuori Internet. Il decreto è entrato in vigore il 1 gennaio 2004 ed è il testo di riferimento in merito alla<br />

protezione dei dati personali in Italia. Le finalità della norma sono illustrate all'art 2:<br />

1. Il presente testo unico, di seguito denominato "codice", garantisce che il trattamento dei dati personali si<br />

svolga nel rispetto dei diritti e delle libertà fondamentali, nonché della dignità dell'interessato, con<br />

particolare riferimento alla riservatezza, all'identità personale e al diritto alla protezione dei dati personali.<br />

2. Il trattamento dei dati personali è disciplinato assicurando un elevato livello di tutela dei diritti e delle<br />

libertà di cui al comma 1 nel rispetto dei principi di semplificazione, armonizzazione ed efficacia delle<br />

modalità previste per il loro esercizio da parte degli interessati, nonché per l'adempimento degli obblighi<br />

da parte dei titolari del trattamento.<br />

L'art 3 del Codice unico contiene l'elenco delle definizioni adottate dalla legge. Vale la pena di soffermarsi su<br />

alcune di queste:<br />

• "trattamento" qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di<br />

strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la<br />

consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo,<br />

l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati,<br />

anche se non registrati in una banca di dati;<br />

• “dato personale", qualunque informazione relativa a persona fisica, persona giuridica, ente od<br />

associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 124 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

informazione, ivi compreso un numero di identificazione personale.<br />

• "dati sensibili", i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose,<br />

filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od<br />

organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare<br />

lo stato di salute e la vita sessuale;<br />

• "titolare", la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente,<br />

associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle<br />

finalita', alle modalita' del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della<br />

sicurezza<br />

• "responsabile", la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente,<br />

associazione od organismo preposti dal titolare al trattamento di dati personali;<br />

• "incaricati", le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal<br />

responsabile;<br />

• "interessato", la persona fisica, la persona giuridica, l'ente o l'associazione cui si riferiscono i dati<br />

personali.<br />

L'interessato, cioè colui a cui si riferiscono i dati personali, ha diritto:<br />

• di essere informato sull'esistenza di dati personali e di averne comunicazione in forma intellegibile (art 7,<br />

comma 1)<br />

• di conoscere l'origine di tali dati, le finalità e modalità del trattamento, gli estremi del titolare del<br />

trattamento e i soggetti ai quali possono essere comunicati tali dati (art. 7, comma 2)<br />

• di ottenere cancellazione, aggiornamento, rettifica e integrazione dei dati (art. 7, comma 3)<br />

• di opporsi, per motivi legittimi, al trattamento dei propri dati e in particolare “al trattamento di dati personali<br />

che lo riguardano a fini di invio di materiale pubblicitario o di vendita diretta o per il compimento di ricerche<br />

di mercato o di comunicazione commerciale.” (art. 7, comma 4).<br />

1.6.2.3 Conoscere le principali responsabilità di chi detiene i dati secondo la legislazione sulla protezione dei dati<br />

personali in Italia.<br />

La gestione dei dati personali è una questione molto delicata, tanto da essere regolata in modo puntuale da<br />

specifiche norme. In ottemperanza a quanto previsto dal Testo Unico della Privacy, il titolare del trattamento<br />

deve informare l'interessato, per quanto riguarda:<br />

• il motivo, le finalità e le modalità della raccolta<br />

• l'obbligatorietà della raccolta e le conseguenze in caso di rifiuto<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 125 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

• i soggetti terzi a cui potrebbero essere comunicati i suoi dati<br />

• gli estremi del titolare del trattamento e a chi rivolgersi per l'esercizio dei suoi diritti.<br />

Di norma il trattamento può avvenire solo previo consenso dell'interessato, salvo che:<br />

• si tratti di un obbligo giuridico (come nel caso di alberghi e pensioni che devono trasmettere alla questura i<br />

dati del cliente)<br />

• sia necessario per la salvaguardia della vita e dell'incolumità dell'interessato (ad esempio per ricoveri<br />

urgenti in ospedali)<br />

• sia necessario per difendere propri diritti in sede giudiziaria.<br />

Altri adempimenti previsti dalla legge sono:<br />

• l'individuazione del titolare del trattamento<br />

• la nomina del responsabile del trattamento<br />

• la notifica dell'inizio del trattamento al Garante<br />

• il consenso da parte dell'interessato alla raccolta dei dati.<br />

Il titolare del trattamento è la figura a cui competono le scelte sulle modalità e le finalità del trattamento dei<br />

dati: in casi specifici previsti dalla legge (dati genetici, biometrici, posizione geografica, stato di salute, ecc)<br />

egli è tenuto a darne comunicazione al Garante secondo precise modalità (descritte agli art. 37, 38, 39). La<br />

legge prevede precisi obblighi di sicurezza all'art 31 al fine di ridurre al minimo i rischi di distruzione, perdita<br />

anche accidentale e accesso non autorizzato. Il titolare deve adottare misure adeguate per salvaguardare la<br />

sicurezza dei suoi servizi, così come l'integrità dei dati relativi al traffico ed è tenuto ad informare abbonati ed<br />

utenti di possibili rischi inerenti la violazione della sicurezza della rete (art. 32).<br />

In questa parte, abbiamo analizzato:<br />

• le varie licenze con le quali viene distribuito il software<br />

• il copyright a tutela dei contenuti immessi in rete e dei programmi<br />

• le licenze dei software proprietari<br />

• la legislazione sulla protezione dei dati personali e sensibili<br />

• i diritti dei soggetti nei confronti dei propri dati<br />

• le responsabilità di chi detiene dati personali.<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 126 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

9. Cosa sta dietro<br />

Il <strong>Modulo</strong> 1 - Concetti di base dell'ICT del Syllabus ECDL è indubbiamente quello più teorico visto che<br />

presenta informazioni e concetti da sapere mentre gli altri mettono l'accento sulla capacità di saper fare. Nel<br />

percorso fin qui compiuto sono stati illustrati:<br />

• la struttura e le componenti dei computer, viste dall'esterno e dall'interno<br />

• le sue principali caratteristiche funzionali<br />

• i collegamento in rete, l'utilizzo di Internet e i suoi principali servizi<br />

• alcuni cenni alle norme che regolamentano l'uso delle risorse in rete.<br />

Ci si è soffermati in particolare su come, attraverso il collegamento in rete, il PC possa diventare un veicolo<br />

straordinario per la comunicazione fra le persone, facilitando enormemente la collaborazione a distanza. Ma<br />

il computer ha una caratteristica fondamentale che va sottolineata: la programmabilità. Contrariamente alla<br />

maggior parte delle macchine, ognuna dedicata ad un compito fisso e prestabilito, il computer svolge attività<br />

e funzioni molto diverse fra loro, sulla base delle istruzioni che riceve e cioè del programma che esegue.<br />

Questa caratteristica di essere programmabile lo rende estremamente versatile in quanto esegue le attività<br />

che di volta in volta gli vengono richieste tramite il software piuttosto che essere rigidamente vincolato a<br />

impostazioni prestabilite, codificate in modo rigido nell'hardware. Non solo ma in questo modo il computer<br />

può svolgere delle funzioni che non esistevano nemmeno quando è stato costruito ma che sono state<br />

successivamente formalizzate sotto forma di programmi, scritti per soddisfare esigenze nate nel frattempo o<br />

frutto di idee nuove.<br />

Spesso si dice che non è necessario conoscere come funziona il motore di un'automobile per guidarla.<br />

Essendo la Patente del Computer ispirata alla patente automobilistica, si potrebbe pensare la stessa cosa<br />

del computer: non è necessario conoscere come è fatto e come funziona un computer per utilizzarlo. Proprio<br />

la programmabilità, che rende il computer una macchina così potente, fa sì che conoscere alcuni concetti di<br />

base del computer sia di aiuto per utilizzarlo in modo consapevole.<br />

Pertanto riteniamo che diventare un utente evoluto (il cosiddetto power user) sia molto più gratificante che<br />

rimanere un banale pesta-tasti che si blocca alla prima difficoltà. Più gratificante da un punto di vista<br />

personale nell'essere in grado di vincere le sfide quotidiane con il PC ma anche da un punto di vista sociale<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 127 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

nel non dover dipendere dal collega di ufficio o dall'amico per risolvere i problemi informatici, anche quelli più<br />

semplici.<br />

Per questo è necessario saperne di più.<br />

Questo è proprio l'obiettivo del <strong>Modulo</strong> 1 e di questo IBUQ e soprattutto degli argomenti che presentiamo in<br />

questa parte, che si avvicinano maggiormente al lavoro del produttore di software (il programmatore)<br />

piuttosto che a quello dell'utilizzatore. L'ECDL insegna agli utilizzatori del PC ad usare diversi programmi per<br />

svolgere compiti applicativi come scrivere una relazione, manipolare dei numeri, fare dei grafici o navigare in<br />

Internet, ma non ha l'obiettivo di insegnare a scrivere i programmi.<br />

Di conseguenza in questa parte si forniranno alcune nozioni di base sulla logica interna del computer e sui<br />

metodi adottati per la formalizzazione e la risoluzione dei problemi nell'ottica della programmazione del<br />

computer. Lo scopo è proprio per capire cosa sta dietro, ma senza la pretesa di intervenire nel software.<br />

Uno dei concetti che sta alla base della teoria dei computer è quello della rappresentazione dei dati: nelle<br />

pagine precedenti abbiamo usato spesso il termine digitale, ma cosa significa esattamente? Un sistema<br />

digitale codifica le informazioni sotto forma di numeri (digit in inglese) con un sistema binario che ne<br />

rappresenta il valore. Il processo di trasformazione delle informazioni in forma digitale prende il nome di<br />

digitalizzazione. Ad esempio, tramite la digitalizzazione, le informazioni - in qualunque forma nascano -<br />

vengono convertite e codificate in forma digitale, trasmesse in forma digitale e decodificate in forma<br />

analogica per tornare fruibili all'utente. L'esempio più semplice è quello della voce nei moderni sistemi<br />

telefonici. Tutti i sistemi elettronici utilizzano una modalità digitale per rappresentare, gestire e trasmettere i<br />

dati di qualunque natura: testi, immagini, suoni, filmati, ... (Figura 69)<br />

Ma abbiamo anche usato spesso il termine analogico. Cosa significa? Perché si contrappone a digitale?<br />

La rappresentazione analogica delle informazioni è quella naturale, quella che veniva usata prima<br />

dell'avvento dei computer, e ancora molto usata oggi in diversi contesti. Le lancette dell'orologio, la cui<br />

posizione indica l'ora, sono un esempio di rappresentazione analogica delle informazioni. Lo stesso dicasi<br />

della trasmissione della voce nel sistema telefonico tradizionale Questo tipo di rappresentazione si basa su<br />

grandezze continue il cui livello rappresenta il dato: il livello di un segnale elettrico, la posizione delle<br />

lancette, ... (Figura 70)<br />

La rappresentazione digitale delle informazioni è quella usata nei computer, che codificano i dati con il<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 69: Digitale


Sergio Margarita - ECDL e Open Source © 2009 - 2010 128 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

sistema binario, ma anche da diversi altri dispositivi: per esempio, un orologio o un conta-chilometri in cui<br />

l'ora è rappresentata da cifre luminose. Questo tipo di rappresentazione si basa su grandezze discontinue,<br />

codificate sotto forma di numeri, il cui valore rappresenta il dato. Mentre, come vedremo più avanti, i<br />

computer utilizzano un sistema di numerazione binario, gli esseri umani sono più a loro agio se utilizzano il<br />

sistema decimale basato sui numeri arabi da 0 a 9.<br />

Attenzione<br />

Esistono anche altri sistemi di numerazione, per esempio quello dei numeri<br />

romani (che sono in realtà delle lettere!), che troviamo per esempio sui<br />

monumenti per rappresentare le date o le ore (Figura 71). I simboli utilizzati dai<br />

romani erano sette che venivano combinati e ripetuti per rappresentare tutti i<br />

numeri, secondo la codifica qui riportata:<br />

I = 1<br />

V = 5<br />

X = 10<br />

L = 50<br />

C = 100<br />

D = 500<br />

M = 1000.<br />

Per la formazione e la scrittura dei numeri, vanno rispettate alcune regole:<br />

• i simboli si scrivono affiancati per comporre il numero desiderato<br />

• si comincia ad usare il simbolo corrispondente al valore più grande possibile<br />

(13 si scrive XIII e non VVIII)<br />

• si può rappresentare un valore per differenza, anteponendo un valore più<br />

basso ad uno maggiore: mentre VI è (5 + 1) ossia 6, IV è (5 - 1) ossia 4<br />

• le cifre non si ripetono mai per più di tre volte (14 è XIV cioè 10 + (5 - 1) e non<br />

XIIII).<br />

Ogni simbolo ha sempre lo stesso valore, in qualunque posizione si trovi nel<br />

numero. Per esempio, MCMLXXIII corrisponde a 1973.<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 70: Analogico<br />

Figura 71: Numeri romani ...


Sergio Margarita - ECDL e Open Source © 2009 - 2010 129 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

1.0.2.1 Effettuare correlazioni fra i sistemi di numerazione decimale e binario, convertire numeri dall'uno all'altro sistema<br />

Esistono 10 tipi di persone al mondo: quelle che capiscono il sistema binario e quelle che non lo<br />

capiscono (Anonimo)<br />

I sistemi di numerazione prendono il nome dal numero di simboli (cifre) sui quali si basano per rappresentare<br />

i numeri. Il sistema binario si basa su due cifre (0 e 1), il sistema decimale su dieci cifre (da 0 a 9). Il sistema<br />

numerico decimale e quello binario hanno in comune la caratteristica di essere “posizionali”: le cifre<br />

assumono valori diversi a seconda della loro posizione. Considerando le cifre da destra verso sinistra:<br />

• la prima cifra esprime il numero delle unità<br />

• la seconda quello delle decine (10 unità)<br />

• la terza quello delle centinaia (10 decine ossia 100 unità)<br />

• la terza quello delle migliaia (10 centinaia ossia 100 decine ossia 1000 unità), e così via.<br />

Ad esempio, il numero 1234 in base 10 (si dovrebbe scrivere 123410, ma per convenzione la base decimale<br />

non viene indicata) significa:<br />

1234 = 1x10 3 + 2x10 2 + 3x10 1 + 4x10 0<br />

Anche se i computer sono basati sul sistema numerico binario, a volte si rappresentano i dati con il sistema<br />

esadecimale (16 simboli, costituiti dalle 10 cifre da 0 a 9 e dalle lettere da A a F).<br />

Il processo di digitalizzazione, ossia di trasformazione delle informazioni da analogiche a digitali, utilizza il<br />

sistema numerico binario inventato dal filosofo e matematico tedesco Gottfried W. Leibniz che pensava di<br />

dimostrare in modo matematico l'esistenza di Dio o meglio, come scrive Laplace (un altro matematico):<br />

Leibniz ha visto nella sua aritmetica binaria l'immagine della Creazione [...], ha immaginato che<br />

l'Unità rappresentava Dio e che Zero rappresentava il vuoto.<br />

Il sistema binario è utilizzato dai computer perché è molto efficace per rappresentare lo stato interno dei suoi<br />

circuiti, che possiamo per comodità rappresentarci come “acceso” = 1 e “spento” = 0. Come si<br />

rappresentano i numeri con il sistema binario? Applicando lo stesso metodo visto per il sistema decimale,<br />

con la differenza che invece di utilizzare le potenze di 10, si utilizzano le potenze di 2. Ad esempio, il numero<br />

binario 01012 significa:<br />

01012 = 0x2 3 + 1x2 2 + 0x2 1 + 1x2 0<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 130 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Come si può convertire un numero da sistema binario a quello decimale, e vice versa?<br />

Per convertire un numero da binario a decimale, lo si scompone in potenze di 2, come appena visto e si<br />

fanno i calcoli. Per esempio, il numero binario 1011012 è uguale a:<br />

1011012 = 1x2 5 + 0x2 4 + 1x2 3 + 1x2 2 + 0x2 1 + 1x2 0 = 32 + 0 + 8 + 4 + 0 + 1 = 45<br />

Per convertire un numero da decimale a binario, si utilizza l'algoritmo delle divisioni successive, dividendo il<br />

numero da convertire per 2 (che è la base del sistema binario) e considerando i resti in ordine inverso. Per<br />

esempio, il numero decimale 1234 è uguale a:<br />

Numero Diviso per 2 Resto<br />

1234 617 0<br />

617 308 1<br />

308 154 0<br />

154 77 0<br />

77 38 1<br />

38 19 0<br />

19 9 1<br />

9 4 1<br />

4 2 0<br />

2 1 0<br />

1 0 1<br />

I resti in ordine inverso sono 100110100102. Infatti, 100110100102 equivale a<br />

100110100102 = 1x2 10 + 0x2 9 + 0x2 8 + 1x2 7 + 1x2 6 + 0x2 5 + 1x2 4 + 0x2 3 + 0x2 2 + 1x2 1 + 0x2 0 =<br />

= 1024 + 128 + 64 + 16 + 2 = 1234<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 131 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Esercizio<br />

Convertire in binario il numero decimale 11011.<br />

Convertire in decimale il numero binario 110112.<br />

1.0.2.2 Rappresentare i caratteri in forma binaria. Definire le nozioni di bit e di byte<br />

Nel sistema binario usato dai computer per trattare le informazioni l'unità minima di codifica è il bit (binary<br />

digit, numero binario) i cui possibili valori sono 0 e 1. Attraverso la combinazione di bit possiamo<br />

rappresentare i dati: con quattro bit otteniamo 16 combinazioni, con cinque 32 e così via. Per convenzione si<br />

è stabilito di utilizzare 8 bit con cui è possibile ottenere le 256 combinazioni considerate sufficienti a<br />

rappresentare l'alfabeto utilizzato dal computer. Una sequenza di 8 bit si definisce byte.<br />

Il byte inoltre è l'unità di misura adoperata dal computer. Come abbiamo visto, attraverso i suoi multipli si<br />

misurano la dimensione della memoria e la capacità dei dispositivi di immagazzinamento, che ricordiamo nel<br />

seguente prospetto.<br />

Unità Sigla Valore<br />

Byte B 8 bit<br />

Kilobyte KB 1.024 byte<br />

Megabyte MB 1.024 KB = 1.048.576 byte<br />

Gigabyte GB 1.024 MB = 1.073.741.824 byte<br />

Terabyte TB 1.024 GB = 1.099.511.627.776 byte<br />

Ma come si rappresentano i caratteri (lettere, cifre, segni di punteggiature, ...) in forma binaria? Intorno agli<br />

anni '60 del secolo scorso, gli istituti di telecomunicazioni hanno concordato uno standard<br />

convenzionalmente chiamata ASCII che sta per American Standard Code for Information Interchange e che<br />

si pronuncia “askii”. Si tratta di una tabella che assegna ai valori decimali compresi fra 0 e 127 i caratteri di<br />

base dell'alfabeto (valori binari da 00000000 a 01111111), mentre riserva i valori decimali da 128 a 255<br />

(codifica ASCII estesa) per caratteri speciali, come simboli grafici, matematici e caratteri utilizzati da lingue<br />

non anglofone (lettere accentate per esempio).<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 132 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 133 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Tabella ASCII (ridotta), con valori decimali (dec) ed esadecimali (hex)<br />

(http://www.cdrummond.qc.ca/cegep/informat/Professeurs/Alain/files/ascii.htm)<br />

La tabella ASCII è una specie di “stele di Rosetta” dell'informatica perché definisce la traduzione in decimale<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Emoticon Significato<br />

:-) oppure :) sorriso<br />

:-D risata<br />

:-( oppure :( triste<br />

;-) oppure ;) occhiolino<br />

:-P oppure :p linguaccia<br />

>:( arrabbiato<br />

:-| senza parole<br />

Tabella 1: Faccine (emoticon)


Sergio Margarita - ECDL e Open Source © 2009 - 2010 134 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

ed esadecimale dei caratteri utilizzati dal computer. I primi computer non disponevano di interfacce grafiche<br />

e le stampanti dei centri di calcolo utilizzava strisce di carta, chiamati moduli continui, per produrre i<br />

cosiddetti tabulati che non contenevano immagini ma solo caratteri. L'inizio e la fine di una stampa era<br />

indicata da una pagina (chiamata separator) che presentava una grande scritta (il banner) ottenuta<br />

combinando i singoli caratteri, per consentire agli operatori addetti la separazione e la distribuzione ai<br />

legittimi proprietari del risultato dei propri lavori.<br />

Attenzione<br />

La ridotta espressività consentita da quegli strumenti non impedì tuttavia la<br />

nascita e la diffusione della cosiddetta ASCII ART, che consentiva di<br />

rappresentare con linee, punti, parentesi e pochi altri caratteri, qualsiasi tipo di<br />

immagine: su Internet potrete facilmente trovare intere collezioni di disegni come<br />

quello seguente, ma anche molto più elaborati.<br />

.---.<br />

|o_o |<br />

|:_/ |<br />

// \ \<br />

(| | )<br />

/'\_ _/`\<br />

\___)=(___/<br />

Fonte http://www.chris.com/ASCII<br />

Un'altra forma di espressione basata sui caratteri è costituita dalle “faccine” o “emoticon”. Sono ormai entrati<br />

nel linguaggio comune attraverso gli SMS (i messaggi brevi inviati via cellulare) e possono essere<br />

considerati a tutti gli effetti un'eredità dell'ASCII ART. Nella Tabella 1 a fianco sono riportati alcuni esempi<br />

(vanno letti ruotando il capo di 90 gradi verso sinistra).<br />

1.0.2.3 Descrivere le caratteristiche di una immagine digitale<br />

Successivamente, queste forme espressive rudimentali sono state sostituite dalle rappresentazioni grafiche<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 135 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

vere e proprie. Non solo l'interfaccia è diventata grafica ma si sono diffusi disegni, immagini e fotografie<br />

come nuove forme espressive.<br />

Interfaccia grafica<br />

Per facilitare il dialogo fra gli esseri umani con i computer sono state sviluppate le interfacce grafiche (GUI,<br />

Graphical User Interface) che consentono all'utente di visualizzare le informazioni, rappresentandole come<br />

oggetti su cui agire. Per far ciò, si è scelto di ricreare nel computer una tipica situazione d'uso, immaginando<br />

di trovarsi seduti alla scrivania (desktop). Sulla scrivania è facile trovare strumenti (tools) come la<br />

calcolatrice, penne e matite, fogli ma anche cartelline (folders) che contengono pratiche (files). In realtà oggi<br />

che i personal computer non sono utilizzati solo per scopi amministrativi questa metafora è considerata<br />

parzialmente superata, per questo soprattutto i PC destinati ai bambini utilizzano metafore diverse.<br />

Immagini digitali<br />

Le interfacce grafiche sono basate sulle immagini e a loro volta consentono di gestire immagini digitali. Ma<br />

come avviene la codifica di un'immagine in modalità digitale, in modo che possa essere memorizzata,<br />

visualizzata e stampata? La modalità più semplice è quella detta a mappa di bit, o formato bitmap, in cui<br />

l'immagine viene scomposta in una sequenza di punti colorati, chiamati pixel (picture element). Ogni pixel<br />

contiene una serie di informazioni relative al suo colore e alla sua intensità.<br />

Se l'immagine è in bianco e nero sarà sufficiente un bit per ogni pixel, rappresentando per esempio il bianco<br />

con 1 e il nero con 0.<br />

Se l'immagine è a colori o in toni di grigio servono maggiori informazioni per descrivere ogni pixel (la<br />

luminosità, la saturazione) e cioè uno o più byte, con conseguente maggiore occupazione di memoria.<br />

Le combinazioni di colori si ottengono a partire da tre componenti di base (RGB) (Figura 72) che<br />

corrispondono ai colori:<br />

• R (Red): rosso<br />

• G (Green): verde<br />

• B (Blue): blu.<br />

A seconda della codifica adoperata, può cambiare il numero di byte usati dal singolo pixel e di conseguenza<br />

lo spazio in memoria occupato dall'immagine. Una codifica spesso utilizzata è quella detta Truecolor in cui<br />

ogni componente di colore occupa un byte, con un valore compreso fra 0 a 255 gradazioni del singolo<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Formati bitmap<br />

Figura 72:<br />

Componenti<br />

RGB<br />

TIFF - Tagged Image File Format


Sergio Margarita - ECDL e Open Source © 2009 - 2010 136 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

colore. Ogni pixel è quindi rappresentato da 3 byte, per complessivi 24 bit, in grado di rappresentare tramite<br />

le loro combinazioni più di 16 milioni di colori (2 8 x 2 8 x 2 8 = 16.777.216), di gran lunga superiore a quanto<br />

l'occhio umano è in grado di distinguere, inferiore a 10 milioni. La codifica va da tutti i colori spenti (RGB = 0,<br />

0, 0) che corrisponde al nero, fino a tutti i colori al massimo della loro intensità (RGB = 255, 255, 255) che<br />

corrisponde al bianco.<br />

Esistono numerosissimi formati grafici, che si possono suddividere in due grandi famiglie:<br />

• i formati bitmap, generalmente adoperati per le immagini<br />

• i formati vettoriali, generalmente usati per i disegni e i grafici.<br />

Il formato bitmap è quello adoperato per le immagini ed è utilizzabile da tutti i dispositivi digitali. Prevede una<br />

codifica per ognuno dei pixel che compongono l'immagine, pertanto non è particolarmente efficiente, in<br />

quanto non consente alcuna ottimizzazione dell'occupazione di memoria.<br />

Per ridurre lo spazio occupato sono stati inventati dei formati compressi. I formati compressi più diffusi sono<br />

GIF, PNG, JPG e TIFF. In particolare si parla di modalità di compressione:<br />

• no lossy ossia senza perdita di informazioni (il formato TIFF, Tagged Image File Format): al momento della<br />

visualizzazione l'immagine verrà decompressa e riprenderà il suo aspetto originale<br />

• lossy ossia con perdita di informazione (il formato JPEG/JPG, Joint Photographic Experts Group) che<br />

consentono risparmi molto elevati, perdendo in accuratezza (come avviene per alcune fotocamere digitali).<br />

Il formato vettoriale, adoperato per i disegni e i grafici, è costituito da insiemi di istruzioni che descrivono i<br />

vertici delle figure, la lunghezza delle linee, il loro spessore, l'ampiezza delle linee curve. I formati vettoriali<br />

non sono adatti per le fotografie ma invece usati per il disegno tecnico (un logo utilizza di norma un formato<br />

vettoriale). I disegni codificati con formati vettoriali consentono grandi risparmi in termini di memoria.<br />

Per facilitare l'utilizzo e lo scambio degli oggetti grafici, si tende ad utilizzare uno dei formati standard,<br />

tenendo presente che esistono numerosi programmi che consentono di convertire un formato grafico in un<br />

altro. In Tabella 2 sono riportati alcuni dei formati grafici più diffusi:<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

GIF - Graphics Interchange Format<br />

JPEG/JPG - Joint Photographic Experts<br />

Group<br />

PNG - Portable Network Graphics<br />

BMP - Bitmap Windows<br />

Formati vettoriali<br />

DXF - Drawing Exchange Format<br />

PS - Postscript<br />

EPS - Encapsulated Postscript<br />

SVG - Scalable Vector Graphics<br />

Tabella 2: I formati grafici più diffusi


Sergio Margarita - ECDL e Open Source © 2009 - 2010 137 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

1.0.1.1 Definire il termine “algoritmo”<br />

Dopo aver analizzato la rappresentazione digitale dei dati, approfondiamo ora il tema della formalizzazione<br />

dei problemi, affrontando il concetto di algoritmo.<br />

Si intende per algoritmo la sequenza di operazioni necessarie all'esecuzione di un compito o la risoluzione di<br />

un problema. Applichiamo algoritmi anche nella vita quotidiana per eseguire compiti di carattere ripetitivo<br />

come guidare un'automobile o preparare una ricetta di cucina.<br />

Il termine algoritmo deriva dal nome del filosofo persiano Mohammed ibn Mâsâ al-Khowârizmî (825 d.C.)<br />

che scrisse numerosi testi matematici, tra cui il trattato Al-giabr wa'l mu kabala da cui deriva la parola<br />

algebra.<br />

In informatica, si indica con algoritmo il metodo che consente la risoluzione di un problema come pure<br />

l'insieme delle regole necessarie all'esecuzione di un compito. Tali regole devono avere le seguenti<br />

proprietà:<br />

• semplici cioè non ulteriormente scindibili<br />

• non ambigue, in numero finito<br />

• eseguibili.<br />

L'insieme delle istruzioni costituisce una procedura che dev'essere generale e completa cioè applicabile a<br />

un'intera classe o tipologia di problema e inclusiva di tutti i casi possibili. Un algoritmo informatico prevede<br />

generalmente dati in ingresso e in uscita. Un algoritmo può inoltre essere deterministico, se a ogni istruzione<br />

corrisponde un solo passo successivo, o non deterministico se esiste la possibilità di scegliere fra diversi<br />

passi successivi.<br />

1.0.1.2 Descrivere in forma algoritmica la procedura risolutiva di semplici problemi<br />

Dato un problema, per poterlo successivamente codificare sotto forma di programma, è necessario definire<br />

l'algoritmo che lo risolve. L'algoritmo è corretto se porta alla soluzione del problema ed efficace se utilizza la<br />

modalità più breve possibile. Un algoritmo va scomposto in sotto-problemi al fine di facilitarne la<br />

comprensione.<br />

Per la descrizione delle azioni necessarie alla risoluzione di un problema in forma algoritmica si utilizzano<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 138 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

formalismi di codifica che sono in grado di mediare fra il linguaggio naturale (comune) e quello matematico e<br />

che abbiano la caratteristica di essere ben definiti e non ambigui.<br />

Fra le tecniche di rappresentazione più diffuse ci sono:<br />

• i diagrammi di flusso (flow chart), che utilizzano forme grafiche<br />

• lo pseudo-codice, basato su uno pseudo-linguaggio.<br />

1.0.1.3 Rappresentare algoritmi mediante diagrammi<br />

I diagrammi di flusso, in inglese flow chart, utilizzano una forma grafica per la rappresentazione degli<br />

algoritmi. Esistono simboli base per determinati tipi di azione.<br />

Simbolo Azione<br />

Blocco inizio e fine algoritmo<br />

Blocco che contiene una singola istruzione<br />

Blocco che indica ingresso uscita dei dati<br />

Blocco che indica decisione, scelta fra due<br />

alternative<br />

Frecce che connettono i blocchi e indicano la<br />

sequenza delle azioni<br />

Nello schema seguente proponiamo l'esempio dell'algoritmo per la preparazione del caffè, utilizzando il<br />

formalismo del diagramma di flusso.<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 139 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 140 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Esercizio<br />

Disegnare il diagramma di flusso dell'algoritmo di preparazione<br />

del caffè con la macchina espresso anziché la moka.<br />

1.0.3.2 Distinguere il ruolo dei connettivi logici (AND, OR, NOT) nell'informatica.<br />

All'interno dei programmi troviamo delle proposizioni, ossia delle frasi che possono avere valore di Vero o<br />

Falso, rappresentati da "1" e "0", utilizzate per esprimere delle condizioni. Esse possono essere messe in<br />

relazione attraverso i connettivi (o operatori) logici AND, OR e NOT. Con questi connettivi possono essere<br />

combinate fra di loro più proposizioni per costruire proposizioni composte che rappresentano condizioni<br />

complesse. All'interno dei programmi, sono usati principalmente nelle interrogazioni di database (si veda<br />

l'IBUQ ECDL <strong>Modulo</strong> 5 - Uso delle basi di dati) e nelle istruzioni la cui esecuzione dipende da condizioni.<br />

Per illustrarne il funzionamento, ricorriamo ai simboli binari che abbia visto.<br />

L'operatore NOT è il più semplice e nega il valore logico (Vero o Falso) di una singola proposizione, così:<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 141 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

• NOT 0 = 1<br />

allo stesso modo<br />

• NOT 1 = 0.<br />

In forma più discorsiva, consideriamo la frase "L'acqua bolle". Si tratta di una proposizione in quanto o è vero<br />

che l'acqua bolle o è falso. Negando questa proposizione, possiamo dire che NOT "L'acqua bolle" equivale a<br />

"L'acqua non bolle".<br />

L'operatore AND coinvolge due proposizioni: la proposizione risultante è vera soltanto se entrambe le<br />

proposizione sono vere, così:<br />

• 0 AND 0 = 0 (FALSO)<br />

• 0 AND 1 = 0 (FALSO)<br />

• 1 AND 0 = 0 (FALSO)<br />

• 1 AND 1 = 1 (VERO).<br />

Ad esempio, "La casa ha il garage" AND "La casa ha la vista sul mare" significa che vogliamo una casa con<br />

garage e vista sul mare (entrambe le condizioni devono essere soddisfatte).<br />

L'operatore OR coinvolge due proposizioni: la proposizione risultante è vera quando almeno una delle<br />

proposizioni è vera, così<br />

• 0 OR 0 = 0 (FALSO)<br />

• 0 OR 1 = 1 (VERO)<br />

• 1 OR 0 = 1 (VERO)<br />

• 1 OR 1 = 1 (VERO).<br />

Ad esempio, "La casa è vicina alla stazione" OR "La casa è vicina ad un parcheggio" significa che vogliamo<br />

una casa vicina alla stazione oppure con un parcheggio vicino (è sufficiente che una sola condizione sia<br />

soddisfatta).<br />

1.0.3.1 Definire la differenza tra linguaggio naturale e linguaggi di programmazione.<br />

Gli essere umani per comunicare i propri pensieri adottano un sistema di simboli auditivi e visivi che<br />

costituiscono un “linguaggio”, mentre la realizzazione pratica si definisce “lingua”. La lingua utilizza un<br />

sistema di segni per collegare il significato al suo significante, cioè alla sua rappresentazione. In questo<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 142 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

contesto utilizzeremo il concetto di “linguaggio naturale” nel senso di lingua utilizzata dagli esseri umani per<br />

comunicare fra loro e “linguaggio di programmazione”, intendendo quello utilizzato dai programmatori per<br />

trasmettere le istruzioni ai computer.<br />

Una caratteristica del linguaggio naturale è quella di essere per sua natura ambiguo, ovvero di prestarsi a<br />

diverse interpretazioni che richiedono la negoziazione del significato. Ecco come Christopher, il protagonista<br />

del romanzo “Lo strano caso del cane ucciso a mezzanotte", spiega il concetto di metafora:<br />

La parola metafora significa trasportare da un posto all'altro, e deriva dai termini greci μετα (che significa da<br />

un luogo all'altro) e φορά ((che significa trasportare) e si usa quando si vuole descrivere qualcosa con una<br />

parola che in realtà indica qualcos'altro. Questo significa che la parola metafora è una metafora. Credo che<br />

potrebbe anche essere definita una bugia, perché il cielo non si riesce a toccarlo con un dito e la gente non<br />

tiene gli scheletri nell'armadio. E quando mi concentro e cerco di rappresentare nella mia testa frasi come<br />

queste non faccio altro che confondermi [..]<br />

(Mark Haddon, Lo strano caso del cane ucciso a mezzanotte, Einaudi, 2003, Torino)<br />

Il linguaggio naturale può utilizzare metafore e similitudini, forme idiomatiche, modi di dire (se tanto mi dà<br />

tanto) e persino proverbi (campa cavallo che l'erba cresce) che hanno lo scopo di lasciar intendere, senza<br />

esprimere in modo diretto il pensiero di chi sta parlando.<br />

Come Christopher, anche il computer non è in grado di interpretare espressioni ambigue o metaforiche, ma<br />

è solo in grado di interpretare un linguaggio semplificato e privo di ambiguità.<br />

Un linguaggio di programmazione si basa su un numero ristretto di parole (che sono usate sempre con lo<br />

stesso significato) ed è utilizzato per richiamare istruzioni elementari. I linguaggi di programmazione hanno<br />

una propria sintassi, cioè regole che ne definiscono la correttezza formale e una propria semantica, cioè<br />

regole che stabiliscono relazioni fra i termini utilizzati e il loro significato.<br />

In ambito informatico, come in quello linguistico, esistono differenti linguaggi, basati su visioni filosofiche<br />

diverse e livelli di evoluzione (si parla di linguaggi di terza e quarta generazione) e anche dialetti, cioè<br />

varianti dei linguaggi adattati a usi specifici. Un programma è un insieme di istruzioni scritte in un linguaggio<br />

utilizzabile da un computer che descrive un algoritmo, cioè produce una soluzione per una classe di<br />

problemi. Nel prospetto seguente si riportano sinteticamente le principali differenze fra linguaggio naturale e<br />

linguaggio di programmazione:<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 143 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Linguaggio naturale Linguaggio di programmazione<br />

Molte parole Poche parole<br />

Grammatica ricca ed articolata Grammatica semplice<br />

Sintassi non rigorosa Sintassi rigorosa<br />

Molte regole ed eccezioni Poche regole e nessuna eccezione<br />

Ambiguo Interpretabile univocamente<br />

Usa metafore, forme idiomatiche e<br />

modi di dire<br />

Usato per comunicare fra esseri<br />

umani<br />

1.0.3.3 Distinguere fra il linguaggio macchina e linguaggi procedurali<br />

Usa solo regole precise<br />

Usato per comunicare fra essere<br />

umani e computer<br />

I linguaggi usati dai programmatori per "istruire" i computer sono molto numerosi e numerosi sono i loro<br />

dialetti. A seconda del tipo di elaboratore o di dispositivo utilizzato, del sistema operativo, del contesto in cui<br />

il programma deve operare, si adopera un linguaggio piuttosto che un altro: Basic, Fortran e COBOL sono gli<br />

antenati, Java, PHP, Ruby, Python sono molto utilizzati per le applicazioni web, Objective-C si adopera per le<br />

applicazioni per l'Apple iPhone, C, C++ per lo sviluppo di applicazioni in generale. In realtà questi linguaggi,<br />

detti "linguaggi procedurali" o "linguaggi di alto livello" sono utilizzati dai programmatori ma non sono<br />

direttamente eseguibili dalla CPU del computer.<br />

La CPU del computer è in grado infatti di eseguire soltanto istruzioni in "linguaggio macchina", ossia<br />

sequenze di “0” e di “1” che, opportunamente codificate, rappresentano le operazioni che il computer deve<br />

eseguire. Nel linguaggio macchina - diverso a seconda dell'architettura hardware del computer - i simboli "0"<br />

e "1" costituiscono in un certo senso l'alfabeto del computer. Sono simboli che combinati fra loro<br />

costituiscono "parole", che combinate a loro volta costruiscono “frasi”. Queste costituiscono le istruzioni che<br />

indicano al computer azioni elementari da compiere, come leggere il contenuto di posizione di memoria o<br />

effettuare scambi di valore fra una posizione e l'altra.<br />

I primi programmatori della storia dell'informatica usavano questi linguaggi e scrivevano interminabili<br />

sequenze di "0" e di "1". Ma proprio per la tediosità del lavoro e l'elevata probabilità di compiere errori sono<br />

stati sostituiti dai linguaggi di alto livello, molto più intelligibili e maneggiabili dal programmatore.<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 144 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Questo fa sì che le istruzioni scritte dal programmatore in linguaggio ad alto livello debbano essere tradotte<br />

in linguaggio macchina prima di poter essere eseguite dalla CPU del computer. I programmi che si occupano<br />

di effettuare questa traduzione sono di due tipi, a seconda dell'impostazione del linguaggio ed operano in<br />

modo diverso:<br />

• il compilatore, traducendo il programma, produce un file, detto eseguibile, che potrà essere attivato tutte le<br />

volte che servirà, senza la necessità di ripetere la traduzione. Per esempio, il linguaggio C è un linguaggio<br />

compilato; il programma Firefox è un programma eseguibile. E' necessario tradurre nuovamente il<br />

programma se vengono apportate delle modifiche da parte del programmatore (nuova versione o<br />

correzione di errori per esempio)<br />

• l'interprete, viene attivato tutte le volte in cui il programma viene lanciato e traduce ogni volta le istruzioni<br />

in linguaggio macchina per la loro esecuzione, senza creare un eseguibile. Per esempio, Ruby, PHP e<br />

Python sono linguaggi interpretati.<br />

1.0.3.4 Scrivere un semplice programma con l’uso di pseudo linguaggi<br />

Uno pseudo-linguaggio è una sorta di linguaggio di programmazione semplificato - non usato per scrivere<br />

programmi e non interpretabile dal computer - basato su pochi termini e costrutti del linguaggio naturale.<br />

Prima di passare alla stesura di un programma utilizzando un vero e proprio linguaggio di programmazione,<br />

può essere utile utilizzare uno pseudo-linguaggio per descrivere le operazioni da compiere: in questo modo<br />

ci si concentra di più sul ragionamento e l'algoritmo, senza preoccuparsi troppo della sintassi e dei vincoli di<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 145 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

forma imposti dai linguaggi di programmazione veri e propri.<br />

Non esistono regole precise per i pseudo-linguaggi, anche se solitamente si usano parole chiave standard,<br />

espresse in una lingua a scelta (italiano, inglese, ...) e si scrivono i blocchi di istruzioni con un allineamento<br />

(rientro) diverso in base al sotto-problema a cui fa riferimento.<br />

Come accennato, le istruzioni scritte in pseudo-linguaggio non sono leggibili né traducibili dal computer, ma<br />

consentono di validare la procedura descritta e facilitano il lavoro successivo di scrittura vera e propria del<br />

codice sorgente.<br />

Nel prospetto seguente si esemplificano alcuni costrutti fondamentali in uso nei pseudo-linguaggi.<br />

Tipo di operazione Parola Chiave Esempio<br />

Avvio e conclusione INIZIO, FINE Inizio Algoritmo preparazione caffè<br />

Assegnazione valore Nome = espressione X = 1<br />

Sequenza Esegui 1, Esegui 2 Prendi la moka, riempi con acqua<br />

Selezione SE... ALLORA.. ALTRIMENTI SE caffè sufficiente ALLORA smetti<br />

ALTRIMENTI continua a riempire<br />

Iterazione FINCHE' .. CONTINUA.. FINCHE' l'acqua non bolle,<br />

CONTINUA bollitura<br />

A titolo di esempio, scriviamo l'algoritmo della preparazione del caffè con la moka utilizzando uno pseudolinguaggio<br />

INIZIO<br />

PRENDI la moka<br />

METTI l'acqua nella parte inferiore<br />

SE l'acqua arriva al livello della valvola<br />

ALLORA inserisci il filtro del caffè<br />

ALTRIMENTI ritorna a METTI l'acqua<br />

RIPETI<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 146 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

FINE<br />

AGGIUNGI un cucchiaino di caffè<br />

FINCHE' il filtro non è pieno<br />

CHIUDI la moka<br />

METTI la moka sul fornello<br />

SE il fornello è spento<br />

ALLORA accendi il fornello<br />

RIPETI<br />

CONTROLLA l'acqua<br />

FINCHE' l'acqua bolle<br />

SPEGNI il fornello<br />

Esercizio<br />

Scrivere in pseudo-linguaggio l'algoritmo di preparazione del<br />

caffè con la macchina espresso anziché con la moka.<br />

In questa parte, abbiamo visto cosa sta "sotto il cofano". Anche se con eccessive ma inevitabili<br />

semplificazioni, sono stati esaminati i concetti di:<br />

• sistemi di numerazione, in particolare quelli binario e decimale<br />

• rappresentazione dei caratteri e delle immagini in formato digitale<br />

• algoritmi e la loro rappresentazione con pseudo-linguaggi o diagrammi<br />

• linguaggio naturale e linguaggio di programmazione<br />

• linguaggio macchina e linguaggio procedurale.<br />

Complimenti e congratulazioni, Studente! Fotografie da www.flickr.com/photos<br />

(Licenza Creative Commons Attribuzione)<br />

Moka:<br />

Realizzato esclusivamente per Studente - Powered By Aula01


Sergio Margarita - ECDL e Open Source © 2009 - 2010 147 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

Ha concluso questo primo IBUQ <strong>Modulo</strong> 1 - Concetti di base dell’ICT del percorso verso l'ECDL. Alcuni dei<br />

temi sono ripresi e approfonditi negli altri IBUQ ed in particolare nell'IBUQ ECDL <strong>Modulo</strong> 2 - Uso del<br />

computer e gestione dei file e nell'IBUQ ECDL <strong>Modulo</strong> 7 - Navigazione web e comunicazione.<br />

E' venuto il momento di passare alla parte pratica, con l'uso vero e proprio dei programmi che viene illustrato<br />

negli altri IBUQ che compongono questa serie ossia:<br />

• <strong>Modulo</strong> 2 – Uso del computer e gestione dei file<br />

• <strong>Modulo</strong> 3 – Elaborazione testi<br />

• <strong>Modulo</strong> 4 – Fogli elettronici<br />

• <strong>Modulo</strong> 5 – Uso delle basi di dati<br />

• <strong>Modulo</strong> 6 – Strumenti di presentazione<br />

• <strong>Modulo</strong> 7 – Navigazione web e comunicazione.<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

/nachoissd/4070259789/, autore Amable Odiable<br />

Tutte le fotografie e illustrazioni per le quali non<br />

sono state specificate la fonte e l'autore provengono<br />

da stock.xchng (http://www.sxc.hu) oppure sono di<br />

pubblico dominio oppure sono creazioni proprie.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!