ebook1_Ebook01 Modulo 1.pdf - ViVapo
ebook1_Ebook01 Modulo 1.pdf - ViVapo
ebook1_Ebook01 Modulo 1.pdf - ViVapo
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Sergio Margarita - ECDL e Open Source <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
E-book di Informatica di base, ECDL, Open Source e ... © 2009 - 2010
Sergio Margarita - ECDL e Open Source <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Sergio Margarita<br />
E-book realizzato esclusivamente per<br />
Studente<br />
Con la collaborazione di Eleonora Pantò<br />
E-book di Informatica di base, ECDL, Open Source e ... © 2009 - 2010
© 2009 - 2010 - Sergio Margarita - ECDL e Open Source i <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
E-book? Avete detto e-book?<br />
Gli electronic book (e-book), libri in formato digitale senza carta e senza inchiostro, si stanno sempre più<br />
diffondendo, affiancando i libri tradizionali ed iniziando piano piano a sostituirli, in particolare nel campo della<br />
formazione. Chi meglio di un libro sull'informatica si presta ad uscire sotto forma di e-book? I vantaggi<br />
rispetto ad un libro tradizionale sono numerosi:<br />
Il libro è ... Questo e-book è ...<br />
uguale per tutti personale per il singolo utilizzatore. Ognuno riceve una copia<br />
PERSONALIZZATA<br />
spesso in bianco e nero, per<br />
"esigenze economiche"<br />
fisso, a volte con immagini poco<br />
leggibili<br />
difficile da ricercare, se non tramite<br />
un indice statico<br />
a colori, per una lettura più gradevole e una maggior fedeltà<br />
delle illustrazioni<br />
zoomabile, per ingrandire il testo e le illustrazioni, vedendole nei<br />
massimi dettagli, per una migliore accessibilità<br />
facilissimo da ricercare, per parola all'interno del testo e<br />
navigabile tramite link per accedere dall'indice agli argomenti e<br />
ai singoli riferimenti del Syllabus, e dai riferimenti alle figure<br />
statico e difficilmente aggiornabile dinamico e modulare, un nuovo programma o una nuova<br />
versione? Si aggiorna un singolo e-book<br />
vorace di risorse rispettoso dell'ambiente, non usa carta né inchiostro, consuma<br />
poco, non ha bisogno di mezzi di trasporto<br />
poche pagine, per "esigenze<br />
economiche"<br />
tante pagine, non per studiare di più ma per poter spiegare con<br />
più calma, per poter inserire illustrazioni<br />
verticale, si usa così orizzontale come lo schermo, più facile da leggere a video, si<br />
può fare a meno di stamparlo su carta<br />
costoso economico, volevamo che il prezzo fosse circa metà di quello di<br />
un libro tradizionale<br />
facile da duplicare illegalmente, chi<br />
non ha mai fotocopiato un libro?<br />
facilissimo da duplicare illegalmente, ma NON FATELO! Il<br />
prezzo è stato dimezzato proprio per renderlo accessibile a tutti<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Cosa serve per utilizzarlo?<br />
Questo e-book è stato realizzato in<br />
formato Adobe Portable Data Format<br />
(familiarmente detto PDF) e può essere<br />
letto su un computer di qualunque marca<br />
e modello purché dotato di un programma<br />
di lettura dei documento PDF (cosiddetto<br />
PDF Reader) disponibile gratuitamente.<br />
E' sufficiente aprire questo e-book con un<br />
PDF Reader e acquisire familiarità con il<br />
programma per sfruttarne le funzioni di<br />
navigazione nelle pagine, zoom, ricerca<br />
nel testo, accesso dinamico agli<br />
argomenti e ai punti del Syllabus tramite<br />
l'indice. All'e-book sono allegati archivi<br />
per svolgere gli esercizi che vanno copiati<br />
sul disco del computer, come specificato<br />
di volta in volta.<br />
E-book o IBUQ?<br />
IBUQ è il nome che abbiamo dato a<br />
questa collana di e-book (la pronuncia è<br />
la stessa!), uno per ogni modulo<br />
dell'ECDL, con l'intenzione di proporne in<br />
futuro altri sugli stessi temi (altri sistemi<br />
operativi nel <strong>Modulo</strong> 2, per esempio o<br />
diverse versioni dei programmi) oppure<br />
su temi diversi.
© 2009 - 2010 - Sergio Margarita - ECDL e Open Source ii <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
ECDL<br />
L'ECDL (European Computer Driving Licence), o Patente Europea del Computer, è un certificato<br />
riconosciuto a livello internazionale comprovante la conoscenza dei concetti fondamentali dell'informatica e<br />
la capacità di usare un personal computer, nelle applicazioni più comuni, ad un livello di base. Le<br />
certificazioni ECDL costituiscono uno standard di riferimento e si caratterizzano per:<br />
• uniformità: i test sono identici in tutti i paesi<br />
• neutralità: i test si svolgono sia su programmi proprietari sia su software libero e Open Source<br />
• imparzialità, i test si svolgono con un software che assicura oggettività di valutazione e si integra<br />
in un sistema di controllo qualità<br />
• diffusione internazionale: dall'ECDL nato a livello europeo, si è giunti all'ICDL (International<br />
Computer Driving Licence) riconosciuto nella maggior parte dei paesi nel mondo.<br />
Referente nazionale delle certificazioni ECDL è l'Associazione Italiana per l'Informatica e il Calcolo<br />
Automatico (AICA) che provvede fra l'altro all'accreditamento dei Test Center, strutture private e pubbliche<br />
presso le quali si possono sostenere gli esami (circa 2.600 in Italia). Per ottenere il diploma il candidato deve<br />
farsi rilasciare il libretto d'esame (Skills Card) e superare i sette esami che costituiscono il programma.<br />
Perché conseguire l'ECDL?<br />
Le certificazioni ECDL sono riconosciute nel mondo delle imprese e delle professioni dove hanno un’ampia<br />
diffusione. Costituiscono un titolo valutato in sede di concorso dalle Istituzioni centrali e regionali e dalla<br />
Pubblica Amministrazione. Rientra nelle strategie dell'Unione Europea e di diverse organizzazioni<br />
internazionali nel quadro di iniziative di alfabetizzazione informatica. .<br />
Alcuni siti di riferimento<br />
• AICA, www.aicanet.it<br />
• ECDL Foundation, www.ecdl.org<br />
Errori? Imprecisioni? Per favore segnalateceli all'indirizzo<br />
IBUQ.ECDL@gmail.com<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
I sette moduli<br />
Il programma dell'ECDL si articola in<br />
sette moduli:<br />
1. Concetti di base dell'ICT<br />
2. Uso del computer e gestione dei file<br />
3. Elaborazione testi<br />
4. Fogli elettronici<br />
5. Uso delle basi di dati<br />
6. Strumenti di presentazioni<br />
7. Navigazione web e comunicazione.<br />
Il Syllabus<br />
Giunto alla versione 5.0, il<br />
Syllabus è il documento ufficiale<br />
che, per ogni modulo, descrive in<br />
dettaglio quello che il candidato<br />
deve sapere e saper fare. Il testo<br />
è disponibile sul sito dell'AICA.<br />
Altri livelli<br />
Oltre all'ECDL, detto ECDL Core,<br />
si possono conseguire<br />
certificazioni e diplomi di livello<br />
superiore:<br />
• ECDL Advanced, attesta la<br />
conoscenza approfondita di uno<br />
o più moduli per l'utente<br />
evoluto<br />
• ECDL Specialised, su temi quali<br />
la progettazione (CAD), la
© 2009 - 2010 - Sergio Margarita - ECDL e Open Source iii <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Software libero o software Open Source?<br />
Il software libero e Open Source, sviluppato in modo collaborativo e distribuito<br />
gratuitamente via Internet, sta raccogliendo sempre più consensi, non solo negli<br />
ambienti accademici ma anche nelle imprese, nelle professioni e nella Pubblica<br />
Amministrazione, in Italia come all'estero. I due termini differiscono, per storia e per<br />
significato, ma tendono per certi versi a convergere.<br />
Il software libero (free software) - indissolubilmente legato a Richard Stallman e alla<br />
Free Software Foundation da lui creata nel 1985 - è il software rilasciato con una<br />
licenza che contempla e disciplina diverse libertà fondamentali offerte all'utilizzatore:<br />
libertà di esecuzione, di duplicazione, di distribuzione, di studio, di modifica e di<br />
miglioramento.<br />
Negli anni '90, ad opera di Bruce Perens, Eric S. Raymond ed altri, nasce il termine<br />
Open Source che identifica una licenza più orientata al mondo degli affari ed anche un<br />
modello di sviluppo cooperativo del software tramite Internet, basato sulla disponibilità<br />
del codice sorgente e formalizzato dalla OpenSource Initiative. Emblema del modello<br />
Open Source e del suo successo è Linux, sistema operativo compatibile con Unix ideato<br />
nel 1991 e sviluppato su un personal computer da Linus Torvalds, allora giovane<br />
studente finlandese.<br />
Il termine Free/Libre/Open Source Software (FLOSS), coniato nel 2002 da Rishab Aiyer Ghosh in un<br />
Rapporto della Commissione Europea, è ampiamente diffuso a livello internazionale ed accorpa in modo<br />
neutrale software libero e software Open Source.<br />
La crescente diffusione dei programmi FLOSS, spesso a scapito dei programmi proprietari, è riscontrabile in<br />
numerose aree applicative fra i quali: sistemi operativi (Linux), automazione d'ufficio (OpenOffice.org),<br />
browser (Mozilla Firefox), posta elettronica (Mozilla Thunderbird), oltre a programmi per applicazioni<br />
grafiche, statistiche, ecc ...<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
sanità (Health), i sistemi<br />
informativi territoriali (GIS).<br />
I vantaggi del FLOSS<br />
L'adozione del FLOSS presenta<br />
numerosi vantaggi, sia per gli<br />
addetti ai lavori, sia per l'utente<br />
finale. Fra i principali<br />
ricordiamo:<br />
• Qualità professionale e<br />
affidabilità: grazie al modello di<br />
sviluppo collettivo, è spesso<br />
superiore ai corrispondenti<br />
programmi proprietari<br />
• Sicurezza: la disponibilità del<br />
codice sorgente permette di<br />
verificarne le funzionalità,<br />
accertarsi che non sia presente<br />
codice dannoso e correggere<br />
rapidamente gli errori<br />
• Formati di archiviazione aperti<br />
e documentati: facilitano la<br />
conservazione e il riutilizzo nel<br />
tempo dei propri dati e<br />
agevolano l'interscambio di<br />
informazioni<br />
• Nessun costo di licenza: porta<br />
risparmi immediati e favorisce
© 2009 - 2010 - Sergio Margarita - ECDL e Open Source iv <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Alcuni siti di riferimento<br />
• Free Software Foundation, www.fsf.org<br />
• Open Source Initiative, www.opensource.org<br />
• Free/Libre and Open Source Software: Survey and Study, www.flossproject.org<br />
• Linux, www.linux.org<br />
• OpenOffice.org - Versione italiana, it.openoffice.org<br />
• Mozilla, www.mozilla.com.<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
l'uso legale del software, che è<br />
liberamente duplicabile e<br />
distribuibile.<br />
ECDL e Open Source<br />
I software FLOSS adoperati nei<br />
test ECDL sono Linux (con KDE o<br />
Gnome), OpenOffice.org (Writer,<br />
Calc, Base, Impress) e Mozilla<br />
(Firefox, Thunderbird).
© 2009 - 2010 - Sergio Margarita - ECDL e Open Source v <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Come è composto l'IBUQ?<br />
Le parti che compongono l'IBUQ sono:<br />
• l'introduzione (quello che state leggendo in questo momento), che si ritrova in tutti<br />
gli IBUQ, ne presenta le caratteristiche principali e l'impostazione<br />
• la presentazione del modulo, eventualmente anche del programma utilizzato e delle<br />
sue funzionalità più importanti<br />
• il testo collegato ai compiti da svolgere nel quadro dell'incarico ricevuto e agli<br />
argomenti del Syllabus, dove ogni argomento può essere composto da:<br />
• il testo vero e proprio: illustra in modo descrittivo i concetti teorici e le azioni da<br />
compiere per svolgere una determinata operazione<br />
• i riquadri Esercizio: si riferiscono allo svolgimento dell'incarico ricevuto e passo a<br />
passo richiedono di compiere operazioni appena illustrate nel testo<br />
• i riquadri Ricreazione: contengono esercizi che non hanno a che fare con lo<br />
svolgimento dell'incarico. Ma sono utili lo stesso!<br />
• i riquadri Quiz, riferiti ai concetti teorici oppure all'approfondimento oppure a<br />
curiosità non strettamente legate all'ECDL. Ai quiz facilissimi, non numerati, non<br />
viene fornita la soluzione. La soluzione dei quiz numerati è riportata alla fine<br />
dell'IBUQ<br />
• i riquadri Attenzione, lo dice la parola stessa mettono l'accento su punti critici,<br />
specificità dei programmi o cautele particolari da adottare<br />
• l'Appendice: solo in alcuni IBUQ, contiene il modello di quanto deve essere realizzato<br />
per lo svolgimento dell'incarico (relazione, tabella, grafici, ...) oltre ad eventuali dati<br />
che dovranno essere inseriti<br />
• la soluzione dei quiz, solo in alcuni IBUQ.<br />
Piuttosto di presentare gli argomenti in modo astratto seguendo l'ordine del Syllabus,<br />
si è scelto un approccio di tipo problem solving, ossia organizzandoli intorno alla<br />
soluzione di uno specifico problema reale - quello dell'incarico di consulenza. Di<br />
conseguenza, l'ordine degli argomenti in molti casi è stato stravolto ma è sempre stato<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Come utilizzare l'IBUQ?<br />
Alcune indicazioni per adoperare<br />
al meglio l'IBUQ:<br />
• aprite l'IBUQ con un lettore di<br />
documenti PDF. Il programma<br />
può essere diverso a seconda<br />
del sistema operativo che<br />
utilizzate (Microsoft Windows,<br />
Linux, Mac OS X) e disporre di<br />
funzionalità differenti<br />
• attivate la funzionalità<br />
Segnalibri (se disponibile) che<br />
visualizza un indice con accesso<br />
diretto agli argomenti del testo<br />
e ai punti di riferimento al<br />
Syllabus ECDL<br />
• dell'IBUQ, l'unica parte che può<br />
essere utile stampare,<br />
possibilmente a colori, è<br />
l'appendice in modo da avere<br />
sempre a portata di mano il<br />
modello di documento da<br />
realizzare<br />
• eseguite sempre molto<br />
attentamente e fedelmente<br />
gli esercizi, ognuno dei quali si<br />
basa su quelli precedenti. In<br />
caso di difficoltà o problema,
© 2009 - 2010 - Sergio Margarita - ECDL e Open Source vi <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
riportato il riferimento al numero e al titolo corrispondenti nel Syllabus<br />
Ogni IBUQ è indipendente e utilizzabile autonomamente rispetto agli altri. Questo vuol<br />
dire che possono essere letti in qualunque ordine (anche se si consiglia soprattutto per<br />
i primi l'ordine naturale del Syllabus) e che inevitabilmente si riscontreranno delle<br />
ripetizioni fra un modulo e l'altro.<br />
Oggetto: Conferimento incarico<br />
Gentile<br />
Studente<br />
rivedete quelli precedenti e le<br />
spiegazioni teoriche. Fate solo<br />
(tutto) quanto viene richiesto<br />
quando viene richiesto<br />
• svolgete anche le Ricreazioni e i<br />
Quiz. Non sono sempre<br />
indispensabili per superare<br />
l'esame ECDL ma sono<br />
divertenti.<br />
con la presente vi conferiamo l'incarico di valutare per la nostra impresa la possibilità di sostituire il software proprietario attualmente utilizzato<br />
con software libero e Open Source. Vi viene chiesto inoltre di analizzare le opportunità di business offerte da Internet nei principali paesi europei. Per<br />
questo dovete fare alcune indagini e raccogliere dati e informazioni che dovete riassumere in documenti, tabelle e grafici e spedire alla Direzione<br />
Generale. Dovete inoltre strutturare una base di dati per raccogliere sistematicamente tali dati e, al termine della vostra attività, illustrare in modo<br />
convincente i risultati ottenuti in occasione di un incontro di presentazione ai membri del Consiglio di Amministrazione.<br />
Per lo svolgimento di queste attività, vi è stato messo a disposizione un personal computer nuovo di zecca.<br />
Con i migliori auguri<br />
Il Direttore Generale<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
________________
© 2009 - 2010 - Sergio Margarita - ECDL e Open Source vii <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Congratulazioni!! Anche se siete uno dei massimi esperti di software libero e di Internet, la vostra padronanza del personal computer e dei suoi programmi<br />
è piuttosto deboluccia. Avete quindi deciso di comprare questi IBUQ che vi guideranno passo a passo nei compiti che dovete svolgere nell'ambito del<br />
vostro incarico. In particolare:<br />
Il personal computer, corredato di stampante, che vi è stato messo a disposizione è stato appena<br />
consegnato dal fornitore che lo ha lasciato nel vostro ufficio ancora negli scatoloni. Il vostro primo compito è<br />
naturalmente di disimballarlo e montarlo, predisponendo correttamente il posto di lavoro, nonché collegarlo<br />
in rete in modo da accedere a Internet. Approfittate dell'occasione per prendere confidenza con diversi<br />
concetti dell'informatica quali hardware, software, reti e saperne di più sulle Tecnologie dell'Informazione e<br />
della Comunicazione e sulle tematiche relative. Al termine, sarete diventati padroni del mezzo, sapendo cosa<br />
c'è sotto e potrete accendere il personal computer (!) con cognizione e giudizio.<br />
L'incarico che avete ricevuto richiede di scrivere documenti, realizzare tabelle, costruire presentazioni e<br />
strutturare basi di dati, utilizzando la rete Internet per acquisire informazioni e per comunicare con i vostri<br />
interlocutori. Di conseguenza dovete fare conoscenza con il sistema operativo del vostro computer e con<br />
l'ambiente grafico, gestendo cartelle, sottocartelle, file e programmi di vario genere. Questo vi permetterà di<br />
predisporre sul vostro personal computer la struttura che ospita le cartelle e i file utili per ognuno dei compiti<br />
che vi sono stati assegnati. Al termine, sarete diventati abili nel creare, posizionare, duplicare, spostare,<br />
comprimere e ricercare file e cartelle, debellare virus e organizzare i dati sul vostro personal computer in<br />
modo sicuro.<br />
Si parte! Il primo compito consiste nello scrivere una convincente relazione di presentazione dell'Open<br />
Source e dei suoi vantaggi, accompagnata da una lettera personalizzata con i dati di ognuno dei destinatari,<br />
i membri del Consiglio di Amministrazione. La relazione deve rispettare un modello in quanto a struttura e<br />
aspetto. Pertanto acquisite tutte le conoscenze e nozioni tipiche delle attività di trattamento testi (word<br />
processing). Al termine, sarete in grado per scrivere e impaginare documenti di testo, inserirvi tabelle,<br />
immagini e oggetti grafici di vario genere, formattarli con colori, caratteri ed elenchi, controllarne la<br />
correttezza ed infine stamparli secondo diverse modalità, personalizzandone inoltre in modo automatico il<br />
contenuto.<br />
Dopo le lettere i numeri! Per illustrare le potenzialità della rete, decidete di realizzare una tabella e relativi<br />
grafici che confronti l'utilizzo di Internet nei principali paesi europei, calcolando diversi indicatori e<br />
rappresentando i dati salienti sotto forma di grafici. Rinfrescate quindi le vostre nozioni di aritmetica e<br />
imparate a destreggiarvi con concetti e operazioni tipiche dell'uso del foglio elettronico (electronic<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
<strong>Modulo</strong> 1<br />
Concetti di base dell'ICT<br />
<strong>Modulo</strong> 2<br />
Uso del computer e gestione dei file<br />
<strong>Modulo</strong> 3<br />
Elaborazione testi<br />
OpenOffice.org Writer<br />
<strong>Modulo</strong> 4<br />
Fogli elettronici<br />
OpenOffice.org Calc
© 2009 - 2010 - Sergio Margarita - ECDL e Open Source viii <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
spreadsheet). Al termine, non avranno più segreti per voi la creazione e modifica delle tabelle, la definizione<br />
del loro aspetto, l'inserimento e la gestione delle formule di calcolo, la realizzazione di svariati tipi di grafici<br />
automaticamente aggiornati e piacevolmente colorati, nonché il controllo e la stampa finali.<br />
Ancora numeri! Per meglio valutare le opportunità di business di Internet, è opportuno tenere sotto controllo<br />
l'andamento della sua diffusione nei vari paesi. Per questo strutturate e realizzate una base di dati destinata<br />
a raccogliere in tabelle, ogni anno e per ogni paese, i dati rilevanti. Dopo aver acquisito i concetti teorici<br />
elementari delle basi di dati, realizzate la vostra base di dati secondo una struttura prestabilita, avvicinandovi<br />
alle operazioni tipiche dell'uso delle basi di dati (database) quali inserimento, visualizzazione, modifica e<br />
cancellazione dei dati. Al termine, sarete in grado di gestire la base di dati in questione nonché creare<br />
oggetti per utilizzarla quali ricerche, maschere e rapporti per estrarre i dati dalle tabelle e ordinarli,<br />
visualizzarli e stamparli.<br />
Dopo i numeri le immagini! La fase finale del vostro incarico prevede una presentazione dei risultati della<br />
vostra ricerca al Consiglio di Amministrazione. Sulla base dei dati sui temi Open Source e Internet che avete<br />
raccolto ed elaborato, create una presentazione che ne illustri i più importanti. La presentazione segue un<br />
modello in quanto a struttura e aspetto ed è composta da diapositive che contengono testo, elenchi, tabelle,<br />
immagini, grafici, diagrammi e disegni, formattati in vari modi. Imparate quindi le tecniche utili per adoperare<br />
al meglio gli strumenti di presentazione (presentation). Al termine, diventerete maestri nel creare<br />
presentazioni accattivanti e potrete scatenare la vostra creatività per stupire con effetti speciali i destinatari<br />
delle vostre presentazioni.<br />
Chi dice informazioni dice Internet! Non solo le informazioni raccolte per la vostra ricerca provengono da<br />
Internet, ma è via Internet che inviate i documenti che avete realizzato a chi vi ha assegnato l'incarico. Dopo<br />
un attento esame delle problematiche di (in)sicurezza della rete, dovete impratichirvi delle attività di<br />
navigazione e di ricerca delle informazioni sul web (web browsing) e delle funzionalità della posta elettronica<br />
(electronic mail) quali spedizione e ricezione di messaggi o gestione di una rubrica di indirizzi. Non solo ma,<br />
convinti dell'esito brillante del vostro incarico e sicuri del suo rinnovo, vi portate avanti col lavoro<br />
organizzando una raccolta di link sull'Open Source che potrà sempre servire. Al termine, non solo avrete<br />
imparato qualcosa di più su Internet, il personal computer e i suoi programmi ma avrete conseguito l'ECDL.<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
<strong>Modulo</strong> 5<br />
Uso delle basi di dati<br />
OpenOffice.org Base<br />
<strong>Modulo</strong> 6<br />
Strumenti di presentazione<br />
OpenOffice.org Impress<br />
<strong>Modulo</strong> 7<br />
Navigazione in rete e comunicazione<br />
Mozilla Firefox e Thunderbird
© 2009 - 2010 - Sergio Margarita - ECDL e Open Source ix <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Presentazione<br />
Introduzione<br />
L'ICT (Information and Communication Technology ossia la Tecnologia dell'Informazione e della<br />
Comunicazione) è talmente pervasiva che potrebbe non avere più bisogno di definizione. E' infatti così<br />
diffusa, non solo negli ambienti professionali ma anche in tutti gli altri, che è diventata parte integrante della<br />
vita di tutti i giorni. Chi non ha mai utilizzato un telefonino, un'agenda elettronica, un lettore MP3 o un<br />
personal computer? Chi non ha mai consultato Internet? Gli irriducibili sono rimasti veramente in pochi.<br />
Ma per utilizzare il personal computer, è necessario sapere come funziona? Con la Patente del Computer si<br />
ripropone il dilemma della patente automobilistica: per guidare l'automobile, è necessario sapere come<br />
funziona il motore? Per quanto riguarda il personal computer, gli ideatori dell'ECDL hanno ritenuto di dare<br />
una risposta affermativa. Non possiamo che condividere questa impostazione in quanto riteniamo che<br />
saperne di più sia fondamentale per un uso consapevole del personal computer. Siamo convinti inoltre che<br />
questo assicuri all'utilizzatore maggiori soddisfazioni e migliori risultati e garantisca al possibile datore di<br />
lavoro una riduzione dei costi dell'ignoranza informatica, purtroppo oggi molto elevati. L'oggetto di questo<br />
IBUQ ECDL <strong>Modulo</strong> 1 - Concetti di base dell'ICT, è proprio quello di presentare i temi che stanno alla base<br />
dell'utilizzo del personal computer e dei suoi programmi, ed in particolare:<br />
• l'hardware, che rappresenta la parte tangibile del sistema, con un esame dei diversi componenti interni<br />
nonché dei dispositivi esterni che vi si possono collegare<br />
• il software, che sfrutta la caratteristica fondamentale del computer, la sua programmabilità, nel definire le<br />
funzioni che di volta in volta dovrà svolgere, che si concretizzeranno nei vari programmi applicativi descritti<br />
negli IBUQ successivi: trattamento dei testi, fogli elettronici, ...<br />
• Internet, la rete che rappresenta lo strumento basilare dello scambio di informazioni e che ultimamente ha<br />
conferito una dimensione sociale alla comunicazione<br />
• gli aspetti giuridici e la sicurezza, argomenti trasversali che è importante conoscere, per ridurre i rischi di<br />
ogni genere insiti nell'uso degli innumerevoli servizi e risorse disponibili in rete.<br />
Va detto che ci si riferisce sempre all'utilizzo del personal computer e non alla sua programmazione o<br />
progettazione. Pertanto gli argomenti che affrontiamo costituiscono quel sapere minimo necessario per non<br />
rimanere fra gli analfabeti del computer, ma potersi presentare come utente evoluto, anche nei contesti<br />
lavorativi per lo svolgimento di attività professionali.<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
I temi del Syllabus<br />
1.0 Fondamenti<br />
1.0.1 Algoritmi<br />
1.0.2 Rappresentazione dei dati<br />
1.0.3 Linguaggi<br />
1.1 Hardware<br />
1.1.1 Concetti<br />
1.1.2 Prestazioni di un computer<br />
1.1.3 Dispositivi di memorizzazione<br />
1.1.4 Periferiche di input e output<br />
1.2 Software<br />
1.2.1 Concetti<br />
1.3 Reti<br />
1.3.1 Tipi di reti<br />
1.3.2 Trasferimento di dati<br />
1.4 ICT nella vita di ogni giorno<br />
1.4.1 Il mondo elettronico<br />
1.4.2 Comunicazione<br />
1.4.3 Comunità virtuali<br />
1.4.4 Tutela della salute<br />
1.4.5 Ambiente<br />
1.5 Sicurezza<br />
1.5.1 Identità e autenticazione<br />
1.5.2 Sicurezza dei dati<br />
1.5.3 Virus<br />
1.6 Aspetti giuridici<br />
1.6.1 Diritti di riproduzione<br />
1.6.2 Protezione dei dati personali
© 2009 - 2010 - Sergio Margarita - ECDL e Open Source x <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Open Source? Avete detto Open Source?<br />
L'ECDL mette l'accento sul doppio aspetto del sapere e del saper fare. Tant'è che il Syllabus, documento che<br />
descrive in dettaglio le competenze che il candidato deve acquisire per conseguire l'ECDL, dedica il <strong>Modulo</strong><br />
1 - Concetti di base dell'ICT al sapere, ai concetti di base da conoscere in merito all'uso del personal<br />
computer e all'ICT, mentre al saper fare sono dedicati i Moduli da 2 a 7 che trattano i singoli programmi<br />
applicativi. Di conseguenza il <strong>Modulo</strong> 1, che non prevede l'uso di nessun programma, non risente<br />
dell'approccio Open Source che abbiamo seguito in questi IBUQ: i temi trattati in questo IBUQ sono infatti<br />
indipendenti dal tipo di software, proprietario o libero, che si adopererò successivamente. Malgrado questo,<br />
si è cercato di accennare ai risvolti che i modelli aperti possono presentare anche su questi argomenti<br />
generali. Non dimentichiamo che il funzionamento di Internet è prevalentemente basato su software Open<br />
Source e che l'approccio Open Source seguito dal software ha avuto delle estensioni, applicazioni e<br />
ripercussioni in numerosi altri campi, spesso con effetti dirompenti. Nella colonna di destra, esemplifichiamo<br />
alcuni dei settori colpiti dal modello Open.<br />
Mentre oggi è in crescente affermazione un approccio aperto, nei primi anni della sua storia lo sviluppo<br />
dell'informatica è stato prevalentemente ispirato ad un modello chiuso che rendeva i computer incompatibili<br />
fra di loro, sia a livello hardware, sia a livello software, e impediva lo scambio di dati da una marca ad<br />
un'altra e addirittura da un modello ad un altro dello stesso produttore. Ed è proprio questo approccio aperto<br />
che ha portato vantaggi ai (e tratto beneficio dai) fattori risultati determinanti nella diffusione delle Tecnologie<br />
dell'Informazione e della Comunicazione come le conosciamo oggi. Per citare i principali:<br />
• la nascita e l'affermarsi di Internet come infrastruttura globale di comunicazione<br />
• l'avvento e la diffusione del personal computer, ormai presente in ogni posto di lavoro e in molte case<br />
• l'interoperabilità dei sistemi, grazie all'adozione di standard internazionali al posto delle tecnologie protette<br />
• lo sviluppo del modello Open, con l'uso crescente di strumenti aperti al posto di quelli proprietari<br />
• il "mescolamento" dei canali e dei servizi, che ci vede oggi guardare la televisione sul telefonino e<br />
telefonare tramite Internet<br />
• la socializzazione della rete, intesa come il passaggio da un uso individuale ad un uso collettivo per<br />
arrivare oggi ad un uso sociale di Internet.<br />
Di conseguenza, anche in questo IBUQ sui concetti generali si ritroveranno collegamenti con il modello<br />
Open.<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Il modello Open<br />
Oltre al software Open Source, il modello<br />
Open si è esteso a numerosi altri contesti,<br />
fra i quali:<br />
• Open Hardware, in cui sono<br />
liberamente disponibili gli schemi,<br />
l'elenco dei materiali, il disegno dei<br />
circuiti stampati e il software di<br />
gestione del dispositivo hardware (per<br />
esempio Arduino, www.arduino.cc)<br />
• Open Content, in cui lavori o contenuti<br />
informativi sono pubblicati con licenze<br />
che ne consentono la duplicazione e la<br />
modifica, in un'ottica di libera diffusione<br />
della conoscenza (per esempio<br />
Wikipedia, www.wikipedia.org)<br />
• Open Education, dove la conoscenza,<br />
le idee, le metodologie didattiche, i<br />
contenuti formativi e le infrastrutture<br />
sono messe a disposizione di tutti (per<br />
esempio MIT OpenCourseWare,<br />
ocw.mit.edu).<br />
Perché tante persone, in tutte le<br />
parti del mondo, mettono a<br />
disposizione gratuitamente i<br />
risultati del loro lavoro sotto<br />
forma di programmi, spesso<br />
altamente professionali,<br />
liberamente scaricabili, duplicabili
© 2009 - 2010 - Sergio Margarita - ECDL e Open Source xi <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
e utilizzabili?<br />
Lasciamo al lettore la risposta<br />
all'interrogativo che molti si<br />
pongono.<br />
Spaccato di un personal computer Principali componenti<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
1. Schermo (monitor)<br />
2. Scheda madre<br />
3. Unità centrale<br />
4. Memoria centrale<br />
5. Schede di espansione<br />
6. Alimentatore<br />
7. Lettore di CD-ROM o DVD<br />
8. Disco fisso<br />
9. Mouse<br />
10. Tastiera<br />
(Disegno di Gustavb, Licenza Creative<br />
Commons Attribuzione 2.5, tratto da<br />
Wikipedia)<br />
Nel testo, verranno descritte in dettaglio i<br />
diversi componenti.
© 2009 - 2010 - Sergio Margarita - ECDL e Open Source xii <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Figura 1: Spaccato di un personal computer<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 1 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
1. Il computer da fuori<br />
Si parte!<br />
L'incarico che avete ricevuto richiede di svolgere un certo numero di attività di raccolta, organizzazione,<br />
elaborazione e presentazione di dati. Per questo, dovrete adoperare diversi programmi, ma non prima di<br />
aver attrezzato la vostra postazione di lavoro. Per svolgere il vostro incarico, vi è infatti stato comunicato che<br />
avrete a disposizione un Personal Computer, ma al momento vedete solo alcuni scatoloni e chi li ha<br />
consegnati vi ha salutato dicendo:<br />
Ecco il suo hardware, Studente.<br />
Buon lavoro e ... auguri!<br />
Hardware? Ma non dovevano darmi un personal computer? Cosa vuol dire hardware?<br />
In questa prima parte "aprirete gli scatoloni" e prenderete confidenza con i vari elementi che compongono un<br />
personal computer. In particolare, si illustreranno:<br />
• l'hardware<br />
• i diversi tipi di personal computer<br />
• gli altri dispositivi elettronici/informatici<br />
• le periferiche del personal computer e i modi per collegarle.<br />
1.1.1.1 Comprendere il termine hardware<br />
In inglese, la parola hardware significa ferramenta (la prova è riportata in Figura 2). In ambito informatico<br />
indica la parte fisica del computer, la parte che si può toccare e vedere. Hardware è una parola composta da<br />
“hard” (duro) e “ware” (manufatto). Per analogia è stato coniato il termine software (soft significa morbido)<br />
che indica la componente logica che completa il computer. Richiamando la metafora un po' superata che<br />
voleva il computer come un “cervello elettronico”, possiamo pensare all'hardware come al cervello e al<br />
software come alla mente. Il suffisso “-ware” è molto usato nel gergo informatico: con vaporware si indicano<br />
solitamente prodotti annunciati con grande enfasi ma che non vedono mai la luce, sparendo appunto come<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 2 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
vapore, mentre con malware ci si riferisce ai programmi scritti con l'intento di creare danni e comprendono<br />
fra gli altri virus, dialer, worm, spyware. Questi ultimi verranno ripresi ed approfonditi più avanti.<br />
Esercizio<br />
Oltre a hardware, software, vaporware, malware e spyware, citare altri termini<br />
informatici, tratti dall'inglese, aventi il suffisso -ware.<br />
Per imparare ad usare il personal computer (PC), conoscere un po' l'inglese sicuramente aiuta, ma si tratta<br />
soprattutto di acquisire alcuni termini tecnici che non sono tradotti in italiano perché sono entrati nel<br />
linguaggio comune nella loro versione originale. Con la frase “Vorrei capire meglio come funziona la<br />
ferramenta del mio calcolatore personale” passereste per persone originali, ma soprattutto rischiereste di<br />
non essere compresi.<br />
Ma che cosa è un personal computer e quando ha avuto inizio l'invasione?<br />
1.1.1.2 Comprendere cosa è un personal computer. Distinguere tra desktop, laptop (portatile), tablet<br />
Che bisogno ha una persona di tenersi un computer in casa? (Kenneth Olsen, 1977)<br />
Nel futuro vedo un computer su ogni scrivania e uno in ogni casa (Bill Gates, 1975)<br />
Il PC come lo conosciamo oggi faceva la sua prima apparizione circa 30 anni fa e non tutti scommettevano<br />
sul suo futuro: fino ad allora i computer erano macchinari complessi ed ingombranti che necessitavano di<br />
ambienti dedicati, in grado di garantire temperatura costante e protezione dalle variazioni di tensione<br />
elettrica. Per poterli usare era necessario disporre di approfondite competenze tecniche, effettuare studi su<br />
manuali che non di rado occupavano vari metri di scaffali e recarsi di persona presso i Centri di Calcolo per<br />
effettuare le elaborazioni.<br />
Anche se si fa risalire al 1976 la costruzione, nel garage di casa nella Silicon Valley, di un prototipo di<br />
computer personale che Steve Jobs e Stephen Wozniack chiamarono Apple (mela), è doveroso ricordare<br />
che già nel 1965 l'Olivetti lanciò il Programma 101 o P101 (Figura 3), antesignano del computer da tavolo o<br />
desktop computer (desktop significa scrivania) destinato al mondo aziendale:<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 2: Riproduzione di una vecchia<br />
ferramenta (Black Country Museum,<br />
Dudley, Inghilterra)
Sergio Margarita - ECDL e Open Source © 2009 - 2010 3 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Nel 1965 non esisteva l'idea stessa di strumento di elaborazione "personale", con programma,<br />
supporto magnetico per l'ingresso e l'uscita dei dati e delle istruzioni, totalmente autosufficiente,<br />
da mettere sulla scrivania di un qualsiasi impiegato di un ufficio (Pier Giorgio Perotto, inventore<br />
del P101)<br />
Il P101 ebbe un successo significativo in termini di mercato, soprattutto negli Stati Uniti, anche grazie al<br />
prezzo concorrenziale, ma non fu sostenuto dall'Olivetti che puntava sulle proprie produzioni meccaniche. Il<br />
successo di Apple fu dovuto a diversi fattori: rappresentava una cultura imprenditoriale innovativa, disponeva<br />
di un video a colori e della possibilità di usare i floppy disk, offriva il primo foglio elettronico della storia, il<br />
programma VisiCalc.<br />
Esercizio<br />
Chi sono Kenneth Olson e Bill Gates, citati in precedenza?<br />
Nel 1981 anche IBM fece il suo ingresso nel mercato, proponendo un personal computer equipaggiato di<br />
alcuni programmi per il trattamento testi, l'utilizzo di fogli elettronici e la contabilità, oltre a un sistema<br />
operativo (il software di base che fa funzionare il computer) chiamato PC-DOS che avrebbe fatto la fortuna<br />
di una piccola azienda chiamata Microsoft. Nonostante fosse un prodotto meno raffinato e meno intuitivo da<br />
usare, il PC IBM si affermò a scapito dell'Apple anche grazie alla scelta di essere aperti ai contributi di terze<br />
parti, alla posizione di mercato di IBM e all'orientamento verso un mercato aziendale. La rivalità fra i due<br />
imprenditori, Bill Gates e Steve Jobs, continua tutt'ora, sia sul fronte hardware sia su quello software, con<br />
battaglie perse e vinte da entrambi. In Figura 4 un modello della Apple del 1984.<br />
Con il personal computer, l'informatica è diventata un fenomeno di massa: i prezzi sempre più bassi e la<br />
capacità di calcolo sempre maggiore ne fanno oggi una macchina versatile, indispensabile nell'odierna<br />
società dell'informazione. Pur se i prezzi si sono ridotti molto negli ultimi anni, si tratta di un investimento non<br />
alla portata di tutti. Nello stesso modo, nonostante il PC sia sempre più semplice e intuitivo, una percentuale<br />
della popolazione non possiede le competenze necessarie per utilizzarlo. Questa situazione viene indicata<br />
come divario digitale (digital divide) e i vari paesi stanno studiando politiche mirate alla sua riduzione. Si<br />
tratta di politiche molto vicine a quelle che combattono l'analfabetismo, per le quali si parla di<br />
alfabetizzazione digitale (digital literacy).<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 3: Olivetti P101 (1965)
Sergio Margarita - ECDL e Open Source © 2009 - 2010 4 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Per rispondere alle molteplici esigenze degli utenti, i personal computer si presentano in forme diverse a<br />
seconda che debbano essere utilizzati in ufficio, in viaggio, per scopi professionali o amatoriali. Si possono<br />
distinguere:<br />
• desktop<br />
• laptop (portatile)<br />
• tablet.<br />
I desktop computer (Figura 5) sono concepiti per essere usati su un tavolo, in ufficio o a casa: il computer<br />
vero e proprio è contenuto in una scatola chiamata “case” che quando è verticale, prende il nome di tower o<br />
minitower. Si tratta di una fascia di personal computer ad elevate prestazioni ed espandibili, ai quali cioè si<br />
possono aggiungere delle parti per ampliarli o potenziarli nel tempo.<br />
I laptop (o notebook) (Figura 6) sono modelli portatili di dimensioni più ridotte, nati per rispondere alle<br />
esigenze di chi lavora in posti diversi dall'ufficio. Sono macchine compatte e dispongono di batterie che ne<br />
consentono l'uso per alcune ore in qualsiasi luogo. I modelli più recenti sono più leggeri e presentano<br />
miglioramenti per quanto riguarda il comfort dell'utente, sia per il video sia per la tastiera. L'abbassamento<br />
dei prezzi ne ha aumentato molto la diffusione anche per uso personale e domestico: nei piccoli alloggi<br />
cittadini, l'ingombro ridotto e l'assenza di cavi di collegamento fra le diverse componenti, costituiscono<br />
caratteristiche molto apprezzate.<br />
I tablet (o tablet PC) (Figura 7) sono un particolare tipo di laptop, leggero e caratterizzato dal fatto di<br />
utilizzare un video sensibile al tocco e uno stilo che sostituisce le funzionalità del mouse nonché di poter<br />
adottare una tastiera virtuale. E' possibile ruotarlo per passare dalla tradizionale vista orizzontale<br />
(landscape) a quella verticale (portrait) ed anche scrivere “a mano libera” con lo stilo. Un software specifico<br />
traduce quanto scritto manualmente in un testo (ovvero interpreta i segni grafici e li trasforma in caratteri). In<br />
alcuni casi è presente anche la tastiera che si rende disponibile ruotando il PC. Fra i tablet va menzionato<br />
l'Apple iPad (Figura 8), integrato in un'unica "tavoletta", per le sue caratteristiche particolarmente innovative<br />
(gennaio 2010).<br />
Oltre a questi tipi ormai affermati, si incontrano attualmente sul mercato:<br />
• netbook<br />
• nettop<br />
• e-book reader.<br />
I netbook (contrazione di internet e notebook) (Figura 9) costituiscono una versione ridotta dei notebook:<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 4: Apple Macintosh 128K (1984)
Sergio Margarita - ECDL e Open Source © 2009 - 2010 5 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
dispongono di schermi più piccoli e pesano di meno (circa un kg). Hanno capacità di memoria e di<br />
elaborazione inferiori a quella dei notebook, adottano tecnologie consolidate e per questo sono più<br />
economici. Sono computer pensati per utilizzatori che si collegano in rete in condizioni di mobilità. Si è<br />
trattato di un fenomeno di mercato inaspettato: nel 2008 ne sono stati venduti nel mondo più di 10 milioni e<br />
per la prima volta la vendita dei portatili ha superato quella dei desktop.<br />
I nettop (contrazione di internet e desktop) (Figura 10) sono la versione “statica” dei netbook, ovvero<br />
computer low-cost pensati per utilizzare la rete da postazioni fisse. Hanno un ingombro molto ridotto e il<br />
computer vero è proprio è posizionato dietro al monitor.<br />
Gli e-book reader (Figura 11), dispositivi portatili destinati alla lettura dei libri in formato elettronico, non sono<br />
PC ma hanno qualche parentela con i tablet PC in quanto a formato. Utilizzano una tecnologia diversa<br />
chiamata e-ink (inchiostro elettronico) che non è basata sulla retroilluminazione del monitor e rende la lettura<br />
molto meno faticosa.<br />
Esercizio<br />
Individuate il tipo del personal computer che state utilizzando e di quello dei vostri<br />
amici e conoscenti.<br />
1.1.1.3 Identificare i più comuni dispositivi portatili, quali: palmari (PDA), telefoni cellulari, smartphone, lettori multimediali<br />
e conoscerne le principali caratteristiche<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 5: Desktop computer<br />
Figura 6: Laptop computer
Sergio Margarita - ECDL e Open Source © 2009 - 2010 6 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 7: Tablet<br />
PC<br />
Figura 8: Apple iPad<br />
Figura 9: Netbook
Sergio Margarita - ECDL e Open Source © 2009 - 2010 7 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Ai personal computer fissi e portatili si affiancano ormai numerosi altri dispositivi, caratterizzati da peso e<br />
dimensioni molto ridotte, in grado di gestire in vario modo contenuti ed informazioni, quali:<br />
• palmari<br />
• telefoni cellulari<br />
• smartphone<br />
• lettori multimediali.<br />
I palmari o PDA (Personal Digital Assistant, Assistente digitale personale) (Figura 12) sono computer<br />
tascabili in grado, stando nel palmo della mano, di effettuare l'archiviazione e il recupero delle informazioni.<br />
Sono nati inizialmente per gestire in modo evoluto l'agenda degli impegni e dei propri contatti, consentendo<br />
la sincronizzazione con archivi personali su PC o su elaboratori aziendali.<br />
I telefoni cellulari (Figura 13) non hanno certo bisogno di presentazione in quanto fanno parte del corredo<br />
tecnologico dell'intera popolazione, indipendentemente dall'età! Oltre a consentire conversazioni telefoniche<br />
e scambio di brevi messaggi di testo (SMS, Short Message Service), sono spesso dotati di dispositivi in<br />
grado di fare fotografie, riprese video, registrazioni audio, ricezione radio. Alcuni modelli consentono videochiamate<br />
e invio di messaggi arricchiti di elementi multimediali (MMS, Multimedia Message Service). Sempre<br />
più spesso i telefonini diventano multiifunzionali, svolgendo le funzioni di orologio, sveglia, agenda,<br />
calcolatrice, convertitori di valute e misure, riproduttori musicali o di console di giochi, per giocare da soli o<br />
con altri in rete. Per svolgere tutte queste funzioni, e altre come navigare in Internet, i cellulari sono dotati di<br />
software sempre più evoluti che al tempo stesso li rendono più vulnerabili alle minacce dei virus informatici.<br />
La loro diffusione ha raggiunto dei livelli che li rendono un vero e proprio terminale personale di accesso ai<br />
servizi. Secondo l'International Telecommunications Union (ITU), l'agenzia delle Nazioni Unite per le<br />
telecomunicazioni, i cellulari sono circa quattro miliardi nel mondo. Hanno una grande diffusione anche in<br />
Africa, grazie al fenomeno del “phone sharing” in cui un solo telefono può essere usato da tutta la famiglia o<br />
da un gruppo di amici che lo utilizzano con diverse “SIM” (Subscriber Identity Module), ognuna contenente i<br />
dati di un singolo abbonato. In quanto a diffusione dei cellulari, l'Italia è al 22° posto (gli USA sono al 17°<br />
posto) mentre le prime posizioni della classifica vedono Svezia, Sud Corea e Danimarca.<br />
Gli smartphone (telefoni intelligenti) coniugano le funzioni dei telefoni cellulari con quelle dei palmari. Lo<br />
smartphone al momento più evoluto, in termini di interfaccia e di funzionalità è l'iPhone, prodotto dalla Apple<br />
(Figura 14), la cui diffusione è in parte limitata dal costo elevato. Ogni produttore utilizza un proprio software<br />
(per questo si parla di software proprietario) per la gestione di questi dispositivi. Dalla fine del 2007 è stato<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 10: Nettop<br />
Figura 11: E-book<br />
reader<br />
(www.amazon.com)
Sergio Margarita - ECDL e Open Source © 2009 - 2010 8 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
rilasciato Android, il primo software Open Source per la gestione di smartphone.<br />
I lettori multimediali sono dispositivi per l'ascolto di file audio e la riproduzione di video memorizzati su CD-<br />
ROM e DVD (Figura 15). Oggi i lettori MP3 e gli altri dispositivi appena visti li stanno progressivamente<br />
sostituendo, anche per la loro maggiore comodità dovuta ai diversi supporti di memorizzazione e al fatto di<br />
non avere parti meccaniche in movimento.<br />
Esercizio<br />
Fate la lista dei dispositivi portatili che possedete.<br />
1.1.1.5 Identificare le più comuni porte di input/output, quali: USB, seriale, parallela, porta di rete, FireWire.<br />
Dopo questa panoramica su PC e affini, ritorniamo ai vostri scatoloni. Vi è stato fornito un desktop computer,<br />
corredato di monitor, tastiera, mouse e stampante. Analizzando l'aspetto esterno del case, noterete una serie<br />
di attacchi di forme e colori diversi: si tratta delle porte di input/output che rendono possibile il collegamento<br />
delle periferiche esterne tramite cavi. Fortunatamente le porte sono di tipo diverso e quindi non è possibile<br />
sbagliare nel collegamento dei diversi dispositivi.<br />
I principali tipi di porte di input/output che troviamo sul PC sono:<br />
• USB<br />
• seriale<br />
• parallela<br />
• porta di rete<br />
• FireWire.<br />
Vediamole nel dettaglio, partendo da quelle ormai un po' obsolete:<br />
• le porte seriali servono a collegare il modem, dispositivo utilizzato per connettersi alla rete telefonica. Il<br />
termine seriale indica che i dati vengono trasferiti in serie cioè un bit dopo l'altro<br />
• la porta parallela è utilizzata per collegare la stampante. Il termine parallelo indica che i dati vengono<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 12: PDA<br />
Figura 13: Telefono<br />
cellulare<br />
Figura 14: Apple iPhone
Sergio Margarita - ECDL e Open Source © 2009 - 2010 9 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
trasferiti in parallelo ossia un gruppo di bit (in generale otto) per volta<br />
• le porte PS/2, che aggiungiamo per motivi storici, si utilizzavano per collegare mouse e tastiera.<br />
Queste porte (Figura 16) sono state in larga parte sostituite dalle porte USB (Universal Serial Bus) ma<br />
vengono mantenute sui alcuni modelli di PC per compatibilità con attacchi di vecchio tipo, eventualmente<br />
con un convertitore PS/2 - USB.<br />
Le porte USB possono collegare mouse, tastiere, memorie di massa, le insostituibili penne o chiavi USB,<br />
fotocamere, stampanti e scanner, tutti dispositivi che verranno descritti nel seguito. Esse possono essere<br />
usate in cascata (ovvero ad una porta USB se ne possono collegare altre) fino a un massimo di 127, tramite<br />
piccoli dispositivi detti hub (Figura 17). Vale la pena di sottolineare alcune caratteristiche di questo tipo di<br />
porte:<br />
• sono le più diffuse<br />
• sono versatili, consentendo di collegare diversi tipi di periferiche<br />
• hanno un'elevata velocità di trasferimento dei dati<br />
• non richiedono di riavviare il computer quando si collega o scollega una periferica<br />
• forniscono l'alimentazione elettrica a periferiche a basso consumo. Questa funzionalità ha fatto nascere<br />
numerosi gadget da collegare alla porta USB quali lampada per illuminare la tastiera o scalda-tazza per<br />
tenere il caffè al caldo.<br />
Le porte di rete si utilizzano per connettere il PC alla rete locale e/o a Internet. Per questo si è diffuso un<br />
unico standard denominato RJ/45 (Figura 18).<br />
Le porte FireWire si incontrano prevalentemente sui computer della Apple. FireWire è infatti uno standard<br />
(IEEE 1394) di comunicazione brevettato dalla Apple e come tale a diffusione limitata. Consente un<br />
trasferimento dati molto veloce e per questo si utilizza soprattutto per il collegamento di videocamere o per<br />
collegare diverse periferiche tra di loro.<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 15: DVD Player<br />
Figura 16: Alcune porte del PC<br />
Figura 17:<br />
Hub USB
Sergio Margarita - ECDL e Open Source © 2009 - 2010 10 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
A seconda del modello di PC, possono essere presenti altri tipi di porte, per uso specifico quali:<br />
• le porte per jack (spinotti), per collegare periferiche per la gestione del suono, quali cuffie e microfono<br />
(Figura 19)<br />
• la porta video, principalmente VGA (Video Graphics Array), per collegare il monitor (nel caso dei PC<br />
portatili un monitor esterno o un proiettore). Per usi specifici, possono essere presenti porte video di tipo<br />
diverso quali DVI (Digital Visual Interface), HDMI (High-Definition Multimedia Interface) o Display Port.<br />
Esercizio<br />
Identificate il tipo di tutte le porte di input/output presenti sul personal computer<br />
che state utilizzando.<br />
1.1.4.1 Saper identificare alcune delle principali periferiche di input di un computer, quali: mouse, tastiera, trackball,<br />
scanner, touchpad, joystick, webcam, macchina fotografica digitale, microfono.<br />
Oltre al case, che custodisce il cuore del PC, il PC necessita di dispositivi per comunicare con gli esseri<br />
umani. Servono quindi dispositivi che consentano di impartire istruzioni e di visualizzare i risultati delle<br />
operazioni compiute, ovvero dispositivi di input e di output.<br />
I dispositivi di input più diffusi per il dialogo con il computer sono:<br />
• il mouse<br />
• la tastiera.<br />
Il mouse (Figura 20) è un dispositivo di puntamento chiamato così perché potrebbe ricordare un topolino (il<br />
filo potrebbe essere la coda). Fu inventato nel 1972 da Douglas Engelbart, ricercatore presso la Stanford<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 18:<br />
Attacco RJ/45<br />
Figura 19: Jack per<br />
collegare cuffia e microfono
Sergio Margarita - ECDL e Open Source © 2009 - 2010 11 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
University, per interagire in modo più intuitivo che con la tastiera. I modelli più recenti di mouse utilizzano un<br />
dispositivo ottico per rilevare gli spostamenti e sono dotati di una rotella per lo scorrimento. Alcuni ancora<br />
hanno perso la coda in quanto comunicano con il computer tramite onde radio o infrarossi.<br />
Il modello di funzionamento del computer attraverso il mouse è detto punta-e-clicca: prima si deve<br />
identificare l'oggetto su cui si vuole agire e poi si decide il tipo di azione da compiere. Il mouse è<br />
rappresentato dal puntatore sullo schermo che può assumere diversi aspetti a seconda del contesto:<br />
solitamente è una freccia, ma può essere anche una manina o assumere varie forme a seconda delle<br />
funzioni e alla fantasia degli sviluppatori delle diverse applicazioni. Le diverse azioni che si possono<br />
compiere con il mouse sono illustrate nell'IBUQ ECDL <strong>Modulo</strong> 2 – Uso del computer e gestione dei file.<br />
La tastiera del computer deriva da quella delle macchine per scrivere da cui ha ereditato la disposizione di<br />
caratteri che può apparire senza senso. Essa è dovuta al fatto che nelle macchine per scrivere meccaniche<br />
era necessario equilibrare la disposizione dei caratteri usati con maggiore e minore frequenza, per far sì che<br />
nel movimento necessario per stampare il carattere sul rullo le leve meccaniche non si bloccassero. Queste<br />
tastiere sono dette QWERTY, dalla sequenza dei tasti presenti nella parte superiore sinistra.<br />
Esiste una varietà sterminata di tastiere che differiscono per numero di tasti, posizione o funzione dei tasti<br />
stessi. Le tastiere inoltre sono disponibili per diversi alfabeti (come quelli russo, coreano, cinese,<br />
giapponese, arabo) e per diverse lingue (i caratteri accentati sono diversi per il francese, lo spagnolo e<br />
l'italiano per esempio). Anche se i tasti possono trovarsi in posizioni diverse è importante distinguere i tasti<br />
per i caratteri, normalmente usati per scrivere testi, i tasti speciali come Ctrl, Alt, Esc, tasti funzione indicati<br />
da F1 a F12 a cui sono associate azioni specifiche, le frecce che servono a spostare il cursore all'interno dei<br />
documenti e i tasti numerici. Nelle tastiere dei portatili il tastierino numerico non dispone di tasti dedicati ma<br />
le sue funzioni sono svolte da alcuni tasti sulla tastiera principale. In alcune tastiere per desktop sono<br />
presenti altri tasti specifici che richiamano direttamente alcune applicazioni come la posta elettronica o<br />
servono per la gestione del suono. Maggiori dettagli sull'uso della tastiera sono forniti nell'IBUQ ECDL<br />
<strong>Modulo</strong> 2 - Uso del computer e gestione dei file.<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 20: Mouse (aperto!)
Sergio Margarita - ECDL e Open Source © 2009 - 2010 12 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
(Autore: Mysid / Ymulleneers, Licenza Creative Commons Attribuzione Condividi allo stesso modo 3.0, Wikipedia)<br />
Oltre al mouse e alla tastiera, esistono altri dispositivi di input, fra i quali:<br />
• trackball, ha le stesse funzioni del mouse ma è costituito da un dispositivo fisso sul quale è montata una<br />
pallina che viene ruotata dall'utente<br />
• touchpad, è una piccola area sensibile al tocco, presente sui notebook, che riproduce sullo schermo i<br />
movimenti del dito, sostituendo così il mouse (Figura 21)<br />
• periferiche per i videogiochi, quali joystick, game pad e dispositivi di puntamento di varie forme che<br />
possono ricordare strumenti musicali, volanti, cloche di aerei o attrezzi sportivi (Figura 22)<br />
• microfono, utile per fare videoconferenze o telefonate attraverso il computer o registrare file audio.<br />
Consente l'interazione con alcuni programmi utili per imparare le lingue o per far eseguire azioni al<br />
computer. Ultimamente i microfoni sono integrati nelle cuffie (Figura 23) o, nel caso dei notebook,<br />
direttamente nel PC<br />
• tavoletta grafica, anch'essa dispositivo di puntamento, dotata di una penna elettronica è utilizzata<br />
solitamente per il disegno a mano libera (Figura 24)<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 21:<br />
Touchpad<br />
Figura 22: Game<br />
pad<br />
Figura 23: Cuffie
Sergio Margarita - ECDL e Open Source © 2009 - 2010 13 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
• scanner, dispositivo per digitalizzare immagini, fotografie, diapositive e documenti cartacei che ha un<br />
funzionamento simile alla fotocopiatrice, ma anziché fare una copia su carta fa una copia digitale sul<br />
computer (Figura 25)<br />
• fotocamere, videocamere e webcam, consentono di acquisire immagini e filmati digitali che possono<br />
essere memorizzati sul PC o anche trasmessi via Internet, ad esempio per videocomunicazioni,<br />
webconference, lezioni a distanza (Figura 26).<br />
Esercizio<br />
Elencate tutte le periferiche di input presenti sul vostro personal computer,<br />
cercando di identificarne le caratteristiche.<br />
1.1.4.2 Saper identificare alcune delle principali periferiche di output di un computer, quali: schermi/monitor, stampanti,<br />
altoparlanti, cuffie.<br />
Passiamo ora alla descrizione dei dispositivi di output, che sono il mezzo per accedere ai risultati delle<br />
elaborazioni. I principali sono:<br />
• lo schermo<br />
• la stampante.<br />
Lo schermo (o monitor) è il principale dispositivo di output del computer: sono ancora presenti i monitor CRT<br />
(Cathode Ray Tube) a tubo catodico, ma vanno sempre più affermandosi quelli di tipo LCD (Liquid Crystal<br />
Display), a cristalli liquidi, sottili e quindi meno ingombranti e più leggeri (Figura 27). I PC portatili utilizzano<br />
solo schermi LCD. Indipendentemente dalla tecnologia, l'immagine visibile sullo schermo è composta da un<br />
insieme di punti luminosi colorati, detti pixel, disposti a matrice in righe e colonne.<br />
La scelta del monitor è molto importante per la qualità della visione e la tutela della vista. Vediamo nel<br />
seguito le principali caratteristiche a cui prestare attenzione:<br />
• dimensioni: gli schermi sono rettangolari con un rapporto 4:3 o 16:9 tra larghezza e altezza. La<br />
dimensione è espressa in pollici (un pollice o inch, rappresentato dal simbolo “, corrisponde a 2,54 cm) e<br />
misura la diagonale dello schermo: i modelli più utilizzati per i PC sono a 15”,17” e 19”. I monitor LCD<br />
stanno sostituendo anche i televisori, la cui crescente diffusione ne sta abbassando il prezzo.<br />
• frequenza di refresh: nei monitor CRT, un fascio di elettroni (pennello elettronico) deve continuamente<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 24:<br />
Tavoletta grafica<br />
Figura 25:<br />
Scanner
Sergio Margarita - ECDL e Open Source © 2009 - 2010 14 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
attivare i fosfori presenti sul vetro dello schermo per renderli visibili, la frequenza con cui avviene questa<br />
operazione è detta di refresh e dev'essere sufficientemente elevata per non dare la sensazione di<br />
immagini tremolanti che affaticano gli occhi. Una frequenza accettabile è di almeno 70 Hz (immagini<br />
ridisegnate più di 70 volte al secondo)<br />
• risoluzione: maggiore è il numero di pixel visibili sullo schermo, migliore sarà la nitidezza dell'immagine.<br />
Oggi i monitor sono utilizzati per la maggior parte con una risoluzione di 1024 x 768 punti (larghezza x<br />
altezza). anche se ormai molti monitor possono utilizzare una risoluzione a 1280 x 1024 punti<br />
• numero di colori: i monitor possono rappresentare da un minimo di 256 colori fino ad alcuni milioni (in base<br />
alla quantità di dati usata per rappresentarli). Maggiore è il numero di colori impiegati, migliore è la qualità<br />
delle immagini.<br />
La stampante consente di trasferire in modo permanente su carta il risultato delle operazioni compiute dal<br />
PC. E' stato il primo dispositivo di output dei computer che agli albori dell'informatica non disponevano di<br />
monitor. Le stampanti possono essere classificate in base a parametri diversi, quali:<br />
• la tecnologia di stampa:<br />
• a impatto, simili per funzionamento alla macchina per scrivere, dispongono di un solo tipo di carattere e<br />
hanno basse velocità; possono essere a linea o a catena, in base al numero di caratteri che possono<br />
stampare in un'unica passata; sono modelli ingombranti e costosi utilizzati nei grandi centri di calcolo,<br />
anche se ormai in via di estinzione<br />
• ad aghi, utilizzano testine con aghi in numero variabile, fino a un massimo di 36. Le testine si muovono<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 26:<br />
Webcam<br />
Figura 27: Monitor CRT e LCD
Sergio Margarita - ECDL e Open Source © 2009 - 2010 15 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
in entrambi i sensi sul foglio e possono anche stampare un limitato numero di colori, utilizzando appositi<br />
nastri. Sono ancora richieste perché consentono di utilizzare i moduli in più copie<br />
• a getto di inchiostro (inkjet), utilizzano microscopici ugelli che spruzzano l'inchiostro sul foglio; sono<br />
molto economiche e silenziose e sono quelle più diffuse per uso domestico (Figura 28). Possono essere<br />
anche a inchiostro solido, che contiene cera per essere più lucido: si utilizza per stampe di qualità<br />
fotografica<br />
• laser, utilizzano la stessa tecnologia delle fotocopie (Figura 29): un raggio laser che trasferisce il toner<br />
sulla carta che viene successivamente fissato attraverso un rullo fusore che lo scalda ad alta<br />
temperatura. Possono essere anche a colori e in quel caso utilizzano quattro cartucce di toner nei<br />
quattro colori Ciano, Giallo, Magenta, Nero (CYMB)<br />
• la connessione al PC, che può utilizzare la porte parallela, seriale, USB o collegamenti che non richiedono<br />
l'uso di cavi<br />
• la velocità di stampa, misurata generalmente nel numero di fogli A4 al minuto: va misurata per tipo di<br />
stampe omogenee (es. in bianco e nero o a colori, fotografie, ecc.)<br />
• il formato di carta utilizzato, A4, A3, buste, moduli continui.<br />
A schermo e stampante, si possono aggiungere altoparlanti e cuffie per le applicazioni legate al suono o<br />
ancora plotter per il disegno tecnico.<br />
Gli altoparlanti o casse audio consentono al PC di riprodurre suono e musica, e quindi sono una periferica<br />
molto utile per i non vedenti, in particolare se associati a strumenti per la sintesi vocale, speciali software che<br />
riproducono in forma sonora i testi visualizzati sul monitor. Le casse audio del PC non sono particolarmente<br />
sofisticate in termini di qualità di riproduzione del suono e neanche particolarmente potenti: di solito hanno<br />
una potenza compresa fra i 15 e i 30 watt.<br />
Le cuffie consentono di ascoltare audio senza disturbare chi è vicino, e soprattutto nel caso di conversazioni<br />
in teleconferenza sono da preferire per una migliore comprensione del parlato.<br />
Il plotter è un dispositivo di uso frequente per applicazioni tecniche e per stampe di grandi formati. I plotter<br />
possono essere:<br />
• a penna, dove la carta scorre su un rullo e pennini di diverso colore sono montati su una barra. Il computer<br />
fornisce le coordinate cartesiane per posizionare il pennino e compiere poi i movimenti per il disegno<br />
• a getto di inchiostro, con un funzionamento identico a quello delle stampanti, ma utilizzati per stampe di<br />
grande formato con fogli di larghezza pari a 914mm su moduli continui o fogli singoli. Sono utilizzati anche<br />
per stampe fotografiche di grandi dimensioni, su materiali diversi quali PVC, carta per manifesti pubblicitari<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 28:<br />
Stampante inkjet<br />
Figura 29:<br />
Stampante laser
Sergio Margarita - ECDL e Open Source © 2009 - 2010 16 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
• da taglio, incisione o modellazione, in cui al posto della testina è montata un lama, sono adoperati per<br />
intagliare disegni e scritte su vinile adesivo<br />
• 3D, per realizzare figure tridimensionali attraverso l'uso di frese che scolpiscono materiali, sono utilizzati<br />
per passare da un modello computerizzato a un oggetto solido in breve tempo (prototipazione rapida).<br />
Esercizio<br />
Elencate tutte le periferiche di output presenti sul vostro personal computer,<br />
cercando di identificarne le caratteristiche.<br />
1.1.4.3 Sapere che alcune periferiche possono essere sia di input che di output, quali gli schermi tattili (touchscreen).<br />
Agli albori dell'informatica, il dialogo con il computer seguiva procedure rigide. Si impartivano istruzioni<br />
secondo schemi prestabiliti e dopo un certo tempo si ottenevano i risultati sotto forma di tabulati stampati.<br />
Con i PC, dotati di interfacce grafiche, la modalità di lavoro è molto cambiata: si interagisce con applicazioni<br />
che consentono di agire su dati e di ottenere risultati in tempo reale. Niente di strano quindi se cambia anche<br />
la modalità fisica di interazione con i PC. Oltre a dispositivi di input e dispositivi di output, il computer<br />
gestisce periferiche miste, che svolgono simultaneamente funzioni di input e di output. Fra questi, quelli più<br />
diffusi sono gli schermi tattili o touchscreen.<br />
I touchscreen, sono dispositivi di input e di output con cui è possibile interagire per contatto o sfioramento.<br />
Gli schermi tattili adottano diverse tecnologie,come:<br />
• i raggi di luce infrarossa, che formano una griglia posta sopra lo schermo e rilevano quando l'utente tocca<br />
lo schermo con il dito interrompendo i fasci di luce<br />
• un foglio di plastica, trasparente e aderente allo schermo, in grado di individuare la posizione indicata e<br />
trasmetterla al computer.<br />
I dispositivi touchscreen sono utilizzati in postazioni pubbliche per evitare l'uso del mouse (furti, difficoltà<br />
d'uso, pulizia) come gli sportelli Bancomat o i registratori di cassa. Sono quelli presenti nei Tablet PC descritti<br />
al precedente punto 1.1.1.2. Un altro esempio di schermo tattile che sta avendo un'ampia diffusione nelle<br />
scuole è costituito dalle Lavagne Interattive Multimediali (LIM). In generale, i sistemi touchscreen sono in<br />
grado di rilevare un solo “tocco” alla volta. Questo limite è superato dalle tecnologie multitouch adottate da<br />
alcuni smartphone di ultima generazione (ad esempio iPhone della Apple, alcuni modelli Nokia, ecc).<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 17 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Schermi multitouch orizzontali stanno alla base di nuovi prototipi in via di sviluppo utilizzabili in diversi<br />
scenari: dal tavolo al ristorante per fare ordinazioni alla condivisione di documenti in una riunione, fino<br />
all'interazione con suoni e luci per creare performance artistiche.<br />
Esercizio<br />
Sul vostro personal computer, ci sono periferiche di input/output? Se sì,<br />
identificatene le caratteristiche.<br />
In questa parte è stato esaminato il computer "da fuori", analizzando gli elementi che lo compongono e i<br />
dispositivi che consentono di utilizzarlo. Date la loro crescente diffusione, sono stati inoltre esaminati altri<br />
dispositivi elettronici, la cui potenza e impostazione è sempre più simile a quella dei veri e propri computer.<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Fotografie da www.flickr.com/photos<br />
(Licenza Creative Commons Attribuzione)<br />
Il netbook:<br />
/ndevil/4228471074/, autore nDevilTV<br />
Il nettop:<br />
/ndevil/3562439369/, autore Carulmare<br />
L'Apple iPhone:<br />
/williamhook/2830319467/, autore William Hook<br />
Il DVD player:<br />
/pochacco20/2116201066/, autore pochacco20
Sergio Margarita - ECDL e Open Source © 2009 - 2010 18 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
2. Il computer da dentro<br />
Il PC è stato appena estratto dai cartoni e non è ancora installato. Quale migliore occasione per aprire il<br />
case e vedere cosa contiene ... ?<br />
Ma forse non è il caso ... Tutto sommato non c'è bisogno di smontare il motore dell'automobile per prendere<br />
la patente, basta sapere un po' come è fatto. Accontentiamoci quindi di una descrizione teorica e di<br />
esaminare i concetti principali.<br />
In questa parte, vedremo:<br />
• le principali parti interne del personal computer<br />
• i fattori che ne influenzano le prestazioni<br />
• la memoria e i dispositivi di memorizzazione delle informazioni.<br />
1.1.1.4 Conoscere le parti principali di un personal computer, quali: unità centrale di elaborazione (CPU), tipi di memoria,<br />
disco fisso, dispositivi comuni di input/output.<br />
Il vostro PC è un computer progettato per elaborare dati e per eseguire operazioni quali:<br />
• ricevere dati dall'esterno, attraverso unità periferiche di input<br />
• memorizzare i dati e le istruzioni che dovrà utilizzare<br />
• eseguire le istruzioni delle applicazioni di volta in volta richieste<br />
• trasmettere il risultato delle elaborazioni all'esterno attraverso unità periferiche di output.<br />
Questo schema logico descrive in linea generale il principio di funzionamento di tutti i computer. La CPU e la<br />
memoria costituiscono di solito il sistema centrale del computer, mentre i sistemi di input e output sono<br />
definiti dispositivi periferici.<br />
Nello schema in Figura 1 sono evidenziate le parti che costituiscono un PC e abbiamo già esaminato le parti<br />
esterne quali monitor (1), tastiera (9) e mouse (10). Rivediamole brevemente esaminando tutte le<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 19 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
componenti interne.<br />
1. Monitor. Nella figura è rappresentato un monitor LCD, che come sicuramente ricordate è un dispositivo di<br />
output<br />
2. Scheda madre (motherboard). E' una piastra, costituita da un circuito stampato, che raggruppa e mette in<br />
comunicazione tutti i componenti del computer, fra i quali la CPU, la memoria centrale e il bus che mette<br />
in comunicazione i dispositivi<br />
3. CPU (Central Processing Unit). Detto anche microprocessore, è il vero e proprio organo centrale del PC,<br />
la sua capacità elaborativa determina la potenza del computer. I processori sono identificati in base alla<br />
casa costruttrice e sono fisicamente costituiti da materiali semiconduttori su cui si trovano i componenti<br />
elettronici, ormai talmente miniaturizzati da essere realizzati con processi fotolitografici, attraverso<br />
successivi processi di impressione su strati di materiali diversi. Quando è terminato il processo di<br />
creazione dei chip che costituiscono il microprocessore, vengono incapsulati in un circuito integrato e<br />
montati sul circuito stampato. La possibilità di realizzare su un solo circuito integrato la CPU è il fattore<br />
che a partire dagli anni '80 ha favorito l'abbattimento dei costi di produzione e la conseguente diffusione<br />
dei PC, così come l'utilizzo di microprocessori su scala industriale per applicazioni di tipo consumer,<br />
industriale e militare. La CPU è costituita da tre parti: l'unità di controllo (Control Unit, CU), l'unità<br />
aritmetico-logica (Arithmetic Logic Unit, ALU) e i registri. L'unità di controllo stabilisce quali operazioni<br />
devono essere eseguite e comanda l'unità aritmetica-logica che esegue le istruzioni per i calcoli e per le<br />
operazioni logiche. I registri sono delle porzioni di memoria che consentono lo svolgimento delle<br />
operazioni<br />
4. RAM (Random Access Memory, memoria ad accesso casuale). E' la memoria di lavoro, detta anche<br />
memoria centrale, in cui vengono memorizzati in modo temporaneo i dati durante le elaborazioni. E'<br />
l'unica memoria a cui la CPU può accedere direttamente ad alta velocità. Quando manca l'alimentazione<br />
elettrica e il computer si spegne, i dati in fase di elaborazione che si trovano nella RAM, sono perduti: per<br />
questo è buona norma salvare (cioè trascrivere dalla memoria centrale alla memoria periferica) i<br />
documenti sui quali si sta lavorando, a intervalli regolari<br />
5. Schede di espansione. Sono componenti opzionali che possono migliorare le prestazioni di dispositivi<br />
periferici del computer, Ad esempio, le schede video si occupano di compiere tutte le complesse<br />
operazioni di ridisegno richieste dalle applicazioni grafiche o dai videogiochi<br />
6. Alimentatore. E' un componente che spesso viene trascurato, ma è molto importante in quanto si occupa<br />
di fornire ai dispositivi di cui è composto il PC l'alimentazione elettrica necessaria per il loro<br />
funzionamento<br />
7. Dispositivi ottici. Possono essere di sola lettura o di lettura/scrittura (in questo caso sono chiamati<br />
masterizzatori) di Compact Disk (CD-ROM) o di DVD. Insieme agli Hard Disk, costituiscono la memoria di<br />
massa<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 20 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
8. Hard Disk Drive (HDD). Dispositivi per la memorizzazione dei dati e dei programmi utilizzati dal computer,<br />
hanno capacità maggiori ma sono più lenti della RAM. I dati memorizzati sugli hard disk sono permanenti,<br />
ossia vengono conservati anche a seguito della mancanza di corrente elettrica<br />
9. Mouse. Serve per impartire comandi e interagire con le interfacce grafiche. I modelli più recenti utilizzano<br />
un dispositivo ottico per rilevare gli spostamenti. Di solito sono dotati di pulsanti e di una rotella per lo<br />
scorrimento delle schermate del PC. E' un dispositivo di input<br />
10.Tastiera. Si utilizza per impartire comandi al computer ed è un dispositivo di input.<br />
Esercizio (facoltativo)<br />
Se:<br />
• avete un desktop (non fatelo con un computer portatile)<br />
• se il PC è proprio il vostro (non fatelo in un'aula informatica, per esempio)<br />
• se siete coraggiosi<br />
potete:<br />
• scollegare il PC dalla corrente elettrica (FONDAMENTALE!)<br />
• aprire il case<br />
• individuare le diverse componenti interne che abbiamo descritto.<br />
1.1.2.1 Conoscere alcuni dei fattori che influenzano le prestazioni di un computer, quali: la velocità della CPU, la<br />
dimensione della RAM, il processore e la memoria della scheda grafica, il numero di applicazioni in esecuzione.<br />
E' importante conoscere i parametri che concorrono a determinare le prestazioni di un PC soprattutto<br />
quando si deve procedere al suo acquisto. Così come possiamo scegliere un automobile sulla base delle<br />
sue caratteristiche e dell'uso che ne dobbiamo fare, nello stesso modo l'acquisto di un PC avverrà sulla base<br />
delle sue prestazioni e delle applicazioni che utilizzeremo.<br />
Le prestazioni di un PC dipendono da diverse caratteristiche strutturali quali:<br />
• la velocità della CPU, che determina la velocità di calcolo<br />
• la dimensione della RAM<br />
• le caratteristiche del processore e della memoria della scheda grafica.<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 21 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Dipenderanno inoltre dal numero di applicazioni in esecuzione simultaneamente. Vediamo come questi<br />
fattori influenzano le prestazioni del computer.<br />
La CPU determina la potenza del computer in base alla sua capacità elaborativa. L'architettura dei<br />
microprocessori ha subito un'evoluzione nel tempo passando dai primi modelli a 8 bit (cioè in grado di<br />
gestire 8 bit per volta) ai modelli dei primi anni '90 a 64 bit, fino ad arrivare a quelli odierni detti multicore,<br />
cioè in grado di integrare più microprocessori in un singolo chip (per esempio Dual Core, doppio nucleo) per<br />
offrire prestazioni superiori. I processori più diffusi sono fabbricati dalla Intel: i principali modelli per i PC<br />
desktop sono il Celeron (Figura 30) e il Pentium, mentre il modello Centrino è stato appositamente<br />
progettato per i notebook. Il processore esegue i calcoli e gestisce il trasferimento dei dati da e verso le<br />
memorie. Ogni istruzione presente in un programma viene suddivisa in passi elementari, chiamati cicli di<br />
istruzione, che solitamente hanno una sequenza di questo tipo: carica istruzione, interpreta, esegui, passa<br />
alla successiva. L'attività del processore è sincronizzata da un segnale elettrico (clock) generato dal<br />
computer. La velocità del processore dipende dalla sua frequenza, espressa in Hertz (Hz) o impulsi al<br />
secondo: una CPU a 1 MHz genera un milione di impulsi al secondo, che è come dire che ogni istruzione<br />
elementare impiega un nanosecondo per essere eseguita.<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 30: CPU Intel Celeron
Sergio Margarita - ECDL e Open Source © 2009 - 2010 22 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
La velocità non è l'unico parametro per determinare la potenza della CPU. Un ulteriore elemento in grado di<br />
condizionare le prestazioni della CPU è la memoria cache. Si tratta di una memoria ad accesso rapido, il cui<br />
scopo è di velocizzare l'accesso della CPU alle informazioni. Le memorie cache sono di solito indicate come<br />
L1 e L2, ove L1 è la memoria più veloce mentre L2 è più capiente: un'efficace gestione delle memorie cache<br />
riduce il tempo di attesa delle informazioni necessarie al singolo ciclo di istruzione, consentendo una<br />
maggiore velocità.<br />
La memoria RAM è la memoria di lavoro, quella che il PC utilizza per memorizzare i programmi in<br />
esecuzione e i dati utilizzati da tali programmi. La capacità della RAM si misura in MByte o GByte:<br />
attualmente i PC dispongono di RAM da 1 a 4 GByte. Maggiore è la capacità della memoria, migliori saranno<br />
le prestazioni del PC, soprattutto per quanto riguarda la possibilità di gestire più applicazioni<br />
contemporaneamente. Quando la capacità della RAM non è sufficiente, le informazioni vengono copiate<br />
temporaneamente su disco con un'operazione detta di swap per essere recuperate successivamente ma<br />
questa operazione rallenta le prestazioni del PC. Una maggior quantità di RAM riduce l'attività di swapping,<br />
migliorando così le prestazioni complessive del PC e permettendo l'esecuzione simultanea di più<br />
applicazioni.<br />
La scheda video (o scheda grafica) è un vero e proprio computer dentro al computer, pur se dedicato<br />
esclusivamente alla gestione di quanto visualizzato sul monitor. Dispone infatti di una propria memoria e di<br />
un proprio processore. Inizialmente in grado di visualizzare solo caratteri, hanno ormai la possibilità di<br />
visualizzare immagini a colori e anche modelli in 3D di oggetti in movimento in tempo reale. Una scheda<br />
video con poca memoria o con un processore lento provocherà un decadimento delle prestazioni del<br />
sistema se non addirittura l'impossibilità di eseguire alcune applicazioni quali i videogiochi. La memoria della<br />
scheda video serve prevalentemente a memorizzare i pixel visualizzati sul monitor. La sua dimensione<br />
condizionerà pertanto la risoluzione e il numero di colori gestibili dalla scheda.<br />
Oltre alle caratteristiche strutturali legate al processore, alla memoria centrale e alla scheda video, ad<br />
influenzare le prestazioni del sistema è anche il numero di applicazioni che l'utente richiama<br />
simultaneamente. Anche se l'utente lavora su un'applicazione per volta, può richiamarne<br />
contemporaneamente più di una per poter passare rapidamente da una all'altra. Per essere eseguite, le<br />
applicazioni vengono caricate nella memoria centrale ma aumentandone il numero si riduce la quantità di<br />
memoria disponibile per ognuna, rallentando così le prestazioni del computer.<br />
Esercizio<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 31: Struttura dei<br />
dischi fissi
Sergio Margarita - ECDL e Open Source © 2009 - 2010 23 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Individuate fra le informazioni e la documentazione fornita dal venditore le<br />
caratteristiche del vostro personal computer ed in particolare:<br />
• marca, modello e frequenza della CPU<br />
• marca. modello e dimensione della RAM della scheda grafica.<br />
1.1.2.2 Sapere che la velocità (più propriamente la frequenza) della CPU viene misurata in megahertz (MHz) o gigahertz<br />
(GHz).<br />
Come accennato, la potenza del PC dipende anche dalla velocità o, più correttamente, dalla frequenza della<br />
CPU. Le operazione svolte dalla CPU sono infatti regolate da un orologio di sistema che scandisce il tempo<br />
interno della macchina e sincronizza le operazioni e la velocità della CPU è data dal numero di cicli che il<br />
clock compie in un secondo. Anche se l'unità di misura della frequenza è l'Hertz (Hz), oggi la velocità del<br />
clock si misura in Gigahertz (GHz) o miliardi di impulsi al secondo: i computer in commercio attualmente<br />
(gennaio 2010) funzionano intorno ai 2 GHz: un processore che funziona per esempio a 1,6 GHz compie 1,6<br />
miliardi di cicli di istruzione al secondo. A titolo di confronto, osserviamo che i processori impiegati nei primi<br />
PC avevano una frequenza di 4,77 MHz. La frequenza non è certo l'unico fattore importante (non è detto che<br />
una CPU a 2 GHz abbia prestazioni doppie di quella a 1 GHz) ma questa crescita di un fattore di circa 400<br />
illustra i progressi che hanno accompagnato la diffusione dei personal computer in questi ultimi anni.<br />
1.1.3.1 Conoscere i diversi tipi di memoria centrale presenti nel computer, quali: RAM (random access memory), ROM<br />
(read-only memory) ed essere in grado di distinguerle anche rispetto alla loro funzione.<br />
Quando si parla delle caratteristiche del PC, si parla spesso di memoria: memoria RAM, memoria ROM,<br />
memoria di massa, memoria della scheda video, ... Limitatamente alla memoria centrale, si distinguono due<br />
tipi di memoria, ambedue costituite da circuiti integrati installati sulla motherboard:<br />
• la RAM (Random Access Memory, memoria ad accesso casuale)<br />
• la ROM (Read Only Memory, memoria a sola lettura).<br />
La RAM è la memoria di lavoro volatile in cui vengono memorizzati in modo temporaneo i programmi in<br />
corso di esecuzione ed i dati durante le fasi di elaborazione e alla quale la CPU può accedere direttamente.<br />
Quando manca l'alimentazione elettrica o si spegne il computer, i dati presenti nella RAM vengono persi. La<br />
RAM è costituita da circuiti integrati che memorizzano sequenze di bit, ognuno dei quali può assumere<br />
valore di 0 o 1 e le cui combinazioni assumono significati particolari, istruzioni di programmi o dati. Il<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 24 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
passaggio di un segnale elettrico ne può cambiare lo stato: per questo la RAM è una memoria accessibile in<br />
lettura e in scrittura. Il termine "ad accesso casuale” si riferisce alla possibilità di accedere direttamente a<br />
singole posizioni di memoria (sarebbe più intuitivo chiamarle "ad accesso diretto"), in contrapposizione<br />
all'accesso sequenziale di vecchi dispositivi di memorizzazione come i nastri magnetici in cui era necessario<br />
leggere in sequenza tutti i dati precedenti quello desiderato. La memoria RAM è costituita da moduli o<br />
banchi (Figura 32), e possono essere di tipo diverso (SIM, DIMM, DDR DIMM). In molti computer,<br />
aggiungendo banchi di memoria o sostituendo quelli presenti, si può ampliare la RAM per migliori<br />
prestazioni. Esistono diversi tipi di RAM che differiscono per tipologia e prestazioni (SRAM, DRAM,<br />
SDRAM).<br />
La ROM è una memoria a sola lettura, che contiene informazioni non modificabili e il cui contenuto viene<br />
mantenuto anche quando si spegne il computer. Contiene diverse informazioni fra le quali:<br />
• le istruzioni di controllo dell'hardware, eseguite all'accensione del PC nella fase di Power On Self Test<br />
(POST)<br />
• le istruzione di caricamento del sistema operativo dal disco nella memoria centrale (RAM)<br />
• il BIOS (Basic Input Output System), ovvero le istruzioni di base per l'accesso ai dispositivi di input e di<br />
output quali tastiera, mouse, dischi, ... e per la gestione dell'hardware in generale.<br />
L'insieme delle istruzioni registrate in modo permanente in dispositivi di memoria quali la ROM prende il<br />
nome di firmware.<br />
1.1.3.2 Sapere come viene misurata la memoria di un computer: bit, Byte, KB, MB, GB, TB.<br />
Così come la frequenza del processore viene misurato in Hz e relativi multipli, la capacità della memoria di<br />
un computer viene misurata in byte e suoi multipli. In realtà, l'unità di misura della memoria di un computer è<br />
il bit, l'unità minima di informazione gestita dal computer, che assume valore 0 oppure 1. Combinando più bit<br />
in sequenze di 0 e di 1 si rappresentano le informazioni desiderate, espresse sotto forma di caratteri. Si usa<br />
un byte, ossia una sequenze di 8 bit, per rappresentare ogni carattere dell'alfabeto del computer, ottenendo<br />
così 256 possibili combinazioni.<br />
I principali multipli del byte, usati per misurare la memoria del computer, sono riportati nella tabella seguente<br />
e sono espressi, come si può vedere, sotto forma di potenze di 2 (1024 = 210).<br />
Unità Sigla Valore<br />
Byte B 8 bit<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 32: Schede di memoria<br />
RAM
Sergio Margarita - ECDL e Open Source © 2009 - 2010 25 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Kilobyte KB 1.024 byte<br />
Megabyte MB 1.024 KB = 1.048.576 byte<br />
Gigabyte GB 1.024 MB = 1.073.741.824 byte<br />
Terabyte TB 1.024 GB = 1.099.511.627.776 byte<br />
Esercizio<br />
Individuate fra le informazioni e la documentazione fornita dal venditore le<br />
caratteristiche del vostro personal computer ed in particolare:<br />
• dimensioni della RAM.<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 26 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Attenzione<br />
Esiste, fra i vari istituti che si occupano di definire norme e standard a livello<br />
internazionale, uno che si occupa del sistema metrico (Système international<br />
d'unités) ed è quello che ha definito i prefissi kilo, mega, giga, tera. Tali prefissi,<br />
basati sulle potenze di 10 (1.000, 1.000.000, ...) e non sulle potenze di 2, sono<br />
quelli abitualmente adoperati per esempio nel kilometro o kilogrammo.<br />
L'utilizzo di tali prefissi da parte degli informatici, li ha fatti entrare nel gergo<br />
comune ma si tratta di un'imprecisione: la piccola differenza fra 1000 (103) e 1024<br />
(210) con l'aumentare delle capacità delle memorie di massa è diventata sempre<br />
più rilevante. I nuovi prefissi per multipli binari sono stati definiti già nel 1998 a<br />
cura della Commissione Elettrotecnica Internazionale (IEC) e successivamente<br />
supportati anche dall'IEEE, Institute of Electrical and Electronic Engineers con la<br />
sigla 1541- 2002 e dall'ISO, International Standard Organization con il numero<br />
8000 (Vedi prospetto sottostante). Non è detto però che tutti ne abbiano sentito<br />
parlare e che molti li utilizzino!<br />
Valore Fattore Simbolo Sigla Nome Fattore<br />
SI<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Differenza
Sergio Margarita - ECDL e Open Source © 2009 - 2010 27 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
1,024 2 10 Ki kibi kilobinary 10 3 2.40%<br />
1.048.576 2 20 Mi mebi megabinary 10 6 4.90%<br />
1.073.741.824 2 30 Gi gibi gigabinary 10 9 7.40%<br />
1.099.511.627.776 2 40 Ti tebi terabinary 10 12 10.00%<br />
1.125.899.906.842.624 2 50 Pi pebi petabinary 10 15 12.60%<br />
1.152.921.504.606.846.976 2 60 Ei exbi exabinary 10 18 15.30%<br />
1.180.591.620.717.411.303.424 2 70 Zi zibi zettabinary 10 21 18.00%<br />
1.21E+024 2 80 Yi yobi yottabinary 10 24 20.80%<br />
1.1.3.3 Conoscere i principali tipi di dispositivi di memorizzazione, quali: CD, DVD, chiavi USB, schede di memoria<br />
estraibili, dischi fissi interni, dischi fissi esterni, unità di rete, unità di memorizzazione online.<br />
Analizziamo ora nel dettaglio i diversi tipi di supporti per la memorizzazione (permanente) dei dati utilizzate<br />
dal PC ed in particolare:<br />
• CD-ROM<br />
• DVD<br />
• chiavi USB<br />
• schede di memoria estraibili<br />
• dischi fissi interni<br />
• dischi fissi esterni<br />
• unità di rete<br />
• unità di memorizzazione online.<br />
Il CD-ROM (Compact Disk - Read Only Memory) è un disco di materiale metallico e plastico (Figura 33) che<br />
viene letto attraverso un raggio laser. Adoperato inizialmente per la musica, il suo uso si è poi esteso alla<br />
registrazione di dati e di applicazioni software. Il nome “disco compatto” deriva dal fatto che rispetto ai dischi<br />
in vinile nei cui solchi a spirale era incisa la musica, il CD-ROM poteva avere tracce molto più sottili e quindi<br />
avere dimensioni ridotte e capacità maggiore. Un CD-ROM contiene circa 700 MB. Esistono diversi tipi di<br />
Compact Disk (CD), a seconda delle possibilità di registrazione tramite il masterizzatore:<br />
• CD-R (Compact Disk Recordable) è un compact disk su cui è possibile scrivere una sola volta<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 28 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
• CD-RW (Compact Disk ReWritable) è un compact disk su cui è possibile scrivere più volte.<br />
Il DVD (Digital Video Disc o Digital Versatile Disc) ha un funzionamento simile a quello del CD ed ha le<br />
stesse dimensioni ma una tecnologia diversa che richiede un lettore diverso e può contenere fino a 10 GB.<br />
Molti PC dispongono di lettori e masterizzatori per questo tipo di supporti: i lettori e masterizzatori per DVD<br />
sono utilizzabili anche per leggere e scrivere i CD. Si utilizzano per copiare dati e programmi con il proprio<br />
PC, attività perfettamente legale se si tratta di contenuti distribuiti con licenze aperte o di software libero o<br />
Open Source. Oltre agli usi più strettamente informatici, il DVD ha soppiantato nella distribuzione di film le<br />
cassette a nastro (VHS). Esistono diversi tipi di DVD fra i quali molto diffusi, con capacità di circa 4GB:<br />
• DVD +R -R, su cui è possibile scrivere una sola volta<br />
• DVD +RW -RW, su cui è possibile scrivere più volte.<br />
Le chiavi USB (o penne USB) sono dispositivi removibili (Figura 33), riscrivibili ed utilizzabili come se fossero<br />
un piccolo disco esterno. Hanno una capacità variabile da 256 MB a 16 GB e, dato il loro ridotto ingombro e<br />
la facilità d'uso, sono estremamente diffuse, in particolare per scambiare dati da un computer ad un altro.<br />
Le schede di memoria estraibili sono piccole schede che contengono grandi quantità di dati (alcune decine<br />
di GB nei modelli più recenti). Possono essere utilizzate da fotocamere, cellulari e riproduttori di musica e<br />
consentono lo scambio di dati fra i suddetti dispositivi e il PC. L'assenza di parti mobili rende questi tipi<br />
memorie particolarmente resistenti e il fatto di essere leggere e di non utilizzare energia elettrica, ne fa<br />
dispositivi molto adatti per l'utilizzo in mobilità. Fra i vari modelli, sono molto diffusi:<br />
• Secure Card (SD) sono memorie di grandi capacità, attualmente raggiungono i 32 GB. Sono le più diffuse.<br />
Esistono in diversi dimensioni, mini e micro, con capacità diverse (Figura 34)<br />
• MultiMedia Card (MMC) è uno dei primi modelli di memory card presenti sul mercato: ha la stessa forma<br />
delle SD, con le quali è compatibili. Una MMC può essere utilizzata da un lettore di SD ma non viceversa,<br />
perché le SD sono più spesse.<br />
Abbiamo illustrato i supporti per memorie di massa più recenti ma negli anni si sono susseguiti diversi tipi di<br />
supporti e relativi dispositivi di lettura e scrittura: i floppy disk (Figura 35), dischetti flessibili di dimensioni<br />
diverse e capacità ridotte, temibili vettori di contagi da virus informatici, cassette a nastro di vario tipo (Zip,<br />
Jaz). Anche fra i supporti ottici ci sono stati modelli sconfitti da guerre commerciali e di standard, come il<br />
Laserdisc, antesignano del CD che registrava su supporto ottico ma in modalità analogica. Nel prossimo<br />
futuro ci sono i Blu-ray Disc, che hanno già vinto una battaglia con i DVD HD (DVD ad alta definizione). I<br />
Blu-ray Disc utilizzano laser a luce blu, anziché rossa, che avendo una lunghezza d'onda minore consente<br />
una maggior precisione nell'incisione della superficie dei dischi e di conseguenza una maggiore capacità<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 33: Memorie esterne:<br />
chiave USB e CD-ROM<br />
Figura 34:<br />
Scheda SD
Sergio Margarita - ECDL e Open Source © 2009 - 2010 29 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
(fino a 54 Gigabyte), necessaria per i film in alta definizione.<br />
Il disco fisso interno, o hard disk drive, è il principale dispositivo per la memorizzazione dei dati sul PC. Gli<br />
ultimi modelli arrivano a contenere fino a 1 TB. È un supporto di memorizzazione di tipo magnetico ed è<br />
costituito da un numero di dischi sovrapposti, detti anche piatti (Figura 31). I dati sono accessibili in modo<br />
“casuale”, termine che va inteso come diretto e non sequenziale, attraverso testine che si spostano sulle<br />
“tracce”, che costituiscono cerchi concentrici presenti sul disco. L'occupazione dello spazio sul disco avviene<br />
per cilindri, ovvero per tracce con lo stesso raggio: ogni traccia contiene lo stesso numero di dati ed è divisa<br />
in “settori”, che rappresentano l'unità minima di memorizzazione. I settori, sono passati dalla capacità di 512<br />
byte dei primi modelli, agli attuali 4 KB. Le modalità con cui i dati sono registrati sul disco condizionano<br />
l'efficienza del sistema: solitamente i dati non sono scritti in modo contiguo e poiché l'unità minima di<br />
scrittura è il settore possono anche verificarsi degli sprechi di spazio (settori non completamente pieni). Per<br />
questa ragione periodicamente è buona norma eseguire le operazioni di compressione (per ridurre gli<br />
sprechi di spazio) e di deframmentazione dei dischi (riscrittura dei dati in settori contigui), dovute alle<br />
numerose operazioni di scrittura e cancellazione di file compiute dai programmi sui dischi. La velocità di<br />
rotazione dei dischi attualmente in commercio è di 7200 RPM (Revolutions Per Minute ossia giri/minuto) ma<br />
può arrivare a 10000 RPM. I dischi sono tenuti costantemente in rotazione per ridurre i tempi di accesso<br />
(inferiori a 10 millisecondi) ai dati (Figura 36).<br />
I dischi fissi esterni (sono detti fissi perché non possono essere separati dal dispositivo di lettura) sono molto<br />
utili per eseguire copie di sicurezza dei dati (backup) o per trasferire grandi quantità di dati fra computer<br />
diversi. Il collegamento di questi supporti avviene solitamente attraverso le porte USB e la loro capacità ha<br />
raggiunto ormai i 2 TB (Figura 37).<br />
Le unità di rete sono accessibili attraverso la connessione a una rete locale; sono dischi di grandi capacità,<br />
presenti su server, che vengono condivisi fra diverse postazioni di lavoro e appaiono all'utente come dischi<br />
dedicati. Queste unità di rete, spesso presenti su server aziendali, sono di norma gestite da personale<br />
specializzato che ne garantisce l'affidabilità e assicurare il salvataggio dei dati.<br />
Attenzione<br />
I dischi di rete si stanno sempre più diffondendo come servizi offerti tramite<br />
Internet per il salvataggio dei dati in modalità remota e spesso anche in modo<br />
gratuito. L'utente ha immediati vantaggi a utilizzare questi archivi, perché senza<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 35: Floppy disk<br />
Figura 36: Disco fisso interno
Sergio Margarita - ECDL e Open Source © 2009 - 2010 30 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
portare con sé alcun supporto fisico può accedere ai propri dati da qualsiasi<br />
computer connesso in rete. In alcuni casi l'utente non ha alcuna idea di dove i dati<br />
siano fisicamente collocati: questo fenomeno di indefinitezza della locazione delle<br />
proprie risorse in rete viene chiamato cloud computing.<br />
Il cloud computing è un nuovo paradigma che si sta affermando per l'utilizzo di<br />
risorse distribuite in rete, come la disponibilità di memoria (storage) e di calcolo:<br />
chi utilizza questi servizi non ha bisogno di sapere dove sono e qual è la loro<br />
architettura. Il termine “cloud” nuvola, deriva anche dalla consuetudine di<br />
rappresentare la rete internet con una nuvola, soprattutto nei grafici delle<br />
topologie di rete. Il cloud computing, modello adottato da Google che utilizza<br />
enormi batterie di piccoli computer distribuiti nel mondo come infrastrutture di<br />
base, sta guadagnando consensi presso i grandi fornitori di soluzioni per la<br />
connessione in rete come Cisco e Sun. Anche Microsoft ha annunciato di<br />
lavorare a un sistema operativo che sfrutterebbe al meglio queste architetture.<br />
Il mondo open non è così entusiasta di queste soluzioni che mettono l'utente in<br />
condizione di non avere alcun controllo sui propri dati, Richard Stallman, il<br />
fondatore del movimento sul software libero, a ottobre 2008 ha dichiarato: "Fate il<br />
vostro lavoro su un vostro computer con un programma che rispetti le vostre<br />
libertà: usando un programma proprietario sul server di qualcun altro si è senza<br />
difese. Vi state mettendo nelle mani di chiunque abbia sviluppato quel software".<br />
Esercizio<br />
Individuate sul vostro personal computer tutti i dispositivi di memorizzazione,<br />
interni ed esterni, fissi e rimovibili.<br />
Proponiamo nel seguito un prospetto comparativo dei diversi supporti per la memorizzazione dei dati. Vale la<br />
pena di sottolineare che CD e DVD anche se riscrivibili, sono solitamente usati per un numero limitato di<br />
scritture: normalmente si utilizzano per archiviare dati che non dovranno essere ulteriormente modificati.<br />
Tipo di dispositivo Capacità Velocità di accesso Tecnologia<br />
Disco fisso interno/esterno 1 o più TB Molto elevata Magnetica<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 37: Disco fisso<br />
esterno
Sergio Margarita - ECDL e Open Source © 2009 - 2010 31 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
CD (ROM, R, RW) 650/700 MB Media Ottica<br />
DVD (ROM, RW) Da 4,7 a 17 GB Media Ottica<br />
Chiave USB/Scheda SD Da 256 MB a 16 GB Elevata Semiconduttori (stato solido)<br />
Unità di rete/Dischi di rete Molto elevata Elevata (condizionata<br />
alla velocità della rete)<br />
Magnetica<br />
Ormai l'hardware del vostro PC non ha quasi più segreti per voi (si fa per dire)! Va notato che i costruttori<br />
sono restii a fornire informazioni dettagliate sui loro prodotti, le loro caratteristiche e la loro architettura,<br />
preferendo tutelarli con brevetti e altri sistemi di protezione.<br />
Attenzione<br />
Oggi, si sta diffondendo un altro modello, sulla scia del movimento FLOSS che ha<br />
ispirato questa serie di IBUQ ECDL & Open Source, che si basa sull'idea che la<br />
condivisione della conoscenza consenta maggiore innovazione e vantaggi per<br />
tutta la società. Quest'idea comincia timidamente a fare capolino anche fra i<br />
produttori di hardware, attraverso l'hardware aperto o hardware Open Source che<br />
mette a disposizione gli schemi di costruzione, i file di progetto e il software di<br />
base necessari alla costruzione e al funzionamento di componenti e schede. Un<br />
esempio italiano è rappresentato da Arduino (http://arduino.cc) (Figura 38).<br />
Così chiamata in onore del re Arduino di Ivrea, primo re d'Italia fra il 1002 e il<br />
1014, è una scheda che può essere usata per controllare sensori e luci ed è un<br />
esempio di hardware Open Source che ha riscosso un successo internazionale.<br />
Nato all'Interaction Design Institute di Ivrea, dall'idea di Massimo Banzi, uno degli<br />
insegnanti con la collaborazione di David Cuartielles e di alcuni studenti, è stato<br />
pensato per rispondere all'esigenza di creare progetti artistici robotizzati a basso<br />
costo. Con un investimento di 3000 euro nel 2005, sono state costruite le prime<br />
200 schede e dato l'interesse che l'oggetto aveva suscitato nel mondo, hanno<br />
deciso di dare la possibilità di usare “la conoscenza” necessaria alla sua<br />
costruzione con licenze d'uso libere (più precisamente licenze Creative Commons<br />
che analizzeremo in modo approfondito nel capitolo sul software). Le schede<br />
quindi possono essere costruite in proprio o acquistate: oggi Arduino può contare<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 32 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
su una grande comunità di appassionati ed esperti che collaborano al progetto.<br />
Sono stati realizzati diversi prototipi e prodotti commerciali, quali ad esempio<br />
Botanicalls, un sensore che quando rileva che le piante hanno bisogno di essere<br />
innaffiate, avvisa tramite Internet il proprietario.<br />
Esercizio<br />
Verificate se sul vostro personal computer è presente un'unità a dischi ottici.<br />
Se sì, individuatene la natura (CD, DVD, ...) e determinate se è in grado solo di<br />
leggere i supporti o anche di scriverli (masterizzatore).<br />
In questa parte, siamo entrati (virtualmente!) nel computer. Abbiamo infatti esaminato:<br />
• le parti principali del personal computer quali CPU e memoria<br />
• il modo in cui si misura la velocità della CPU<br />
• l'influenza di alcuni fattori sulle sue prestazioni, soprattutto in termini di velocità<br />
• la memoria e come ne viene misurata la capacità<br />
• i principali dispositivi di memorizzazione e le loro caratteristiche.<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 38: Arduino<br />
Foto di Nicholas Zambetti
Sergio Margarita - ECDL e Open Source © 2009 - 2010 33 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 34 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
3. Installo il computer<br />
Dopo aver collegato tutti i dispositivi di input (tastiera e mouse) e di output (monitor e stampante) al vostro<br />
PC, dovete decidere in quale posizione lo disporrete sulla scrivania e dove mettere la stampante nonché<br />
individuare dove si trovano le prese per l'alimentazione. Dovete inoltre prendere in considerazione gli aspetti<br />
legati al comfort lavorativo: la caratteristiche della scrivania e della sedia, la posizione rispetto alla finestra o<br />
altre fonti di illuminazione.<br />
La maggior parte delle attività di ufficio si svolgono seduti ad una scrivania davanti a un computer. Una<br />
postura scorretta o una cattiva illuminazione possono a lungo termine causare danni alla salute: per questa<br />
ragione esistono delle normative precise che tutelano la salute e la sicurezza sul posto di lavoro. Per<br />
garantire a chi utilizza il PC una modalità di lavoro confortevole e che non provochi disturbi sul lungo<br />
periodo, occorre prendere in considerazioni i fattori legati all'ergonomia.<br />
In questa terza parte si analizzeranno:<br />
• gli aspetti ergonomici<br />
• i metodi per migliorare il benessere lavorativo di chi utilizza il personal computer<br />
• i mezzi a disposizione dei diversamente abili per l'uso del computer<br />
• gli aspetti ecologici.<br />
1.4.4.1 Comprendere il termine “ergonomia”<br />
L'etimologia della parola ergonomia deriva dalle parole greche "érgon" (lavoro) e "ńomos" (regola, legge).<br />
Questo termine fu ripreso dallo psicologo K. F. H. Murrel in Gran Bretagna nel 1949 che avviò degli studi<br />
volti a tutelare la sicurezza, la salute e il benessere delle persone sul lavoro (Figura 39). Si tratta di una<br />
disciplina che trae le sue radici nel design e nella psicologia e si occupa dello studio dell'interazione tra<br />
individui e tecnologie.<br />
Secondo l’Associazione Internazionale di Ergonomia (I.E.A., International Ergonomics Association),<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 39: Ergonomia? Avete detto<br />
ergonomia?
Sergio Margarita - ECDL e Open Source © 2009 - 2010 35 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
l'ergonomia si definisce come la "[..] disciplina scientifica che si occupa della comprensione dell’interazione<br />
tra gli elementi di un sistema (umani e d’altro tipo) e la funzione per cui viene progettato (nonché la teoria, i<br />
principi, i dati e i metodi che vengono applicati nella progettazione). Ciò allo scopo di ottimizzare la<br />
soddisfazione dell’utente e l’insieme delle prestazioni del sistema“.<br />
In Italia, le tematiche della sicurezza sono state disciplinate dal Decreto legge 626/94 che fissava le prime<br />
indicazioni rispetto all'ergonomia del posto di lavoro. Successivamente sostituito dal Decreto legge 81/2008<br />
e corretto da un ulteriore decreto il 31/07/2009, viene imposto all'articolo 15, lett. d) "il rispetto dei principi<br />
ergonomici nell'organizzazione del lavoro, nella concezione dei posti di lavoro, nella scelta delle attrezzature<br />
e nella definizione dei metodi di lavoro e produzione, in particolare al fine di ridurre gli effetti sulla salute del<br />
lavoro monotono e di quello ripetitivo".<br />
Il Titolo VII della norma (Attrezzature munite di videoterminali) definisce i principi generali di prevenzione e<br />
protezione per l'utilizzo sicuro delle attrezzature munite di videoterminali.<br />
1.4.4.2 Sapere che l’illuminazione è un fattore di igiene nell’uso del computer. Comprendere l’importanza di considerare gli<br />
effetti della luce artificiale, dell’intensità e della direzione da cui proviene la luce.<br />
I disturbi oculo-visivi sono molto diffusi fra le persone che lavorano al computer: per questa ragione è utile<br />
sottoporsi a visite di controllo periodiche e osservare alcuni accorgimenti per quanto riguarda l'illuminazione.<br />
Fatto salvo che il monitor dev'essere in buone condizioni e non avere difetti o malfunzionamenti (frequenza<br />
di refresh troppo bassa o sfarfallamenti) è consigliabile:<br />
• evitare abbagliamenti e riflessi su schermo e su altre attrezzature<br />
• utilizzare fonti luminose perpendicolari allo schermo (né di fronte, né alle spalle dell'operatore)<br />
• disporre di un'illuminazione generale sufficiente ma contenuta<br />
• mantenere un contrasto appropriato tra schermo ed ambiente<br />
• osservare il monitor spento per verificare fonti di riflessi, inclinandolo in modo corretto<br />
• disporre di finestre schermate con tende regolabili<br />
• verificare gli effetti di luci artificiali ed eventualmente schermarle.<br />
Nella Figura 40 sono indicati i requisiti per una corretta predisposizione dei posti di lavoro al videoterminale e<br />
concezione dell’illuminazione nei locali dotati di finestre (tratto da INAIL – Il lavoro al video terminale - 2002).<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 36 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Figura 40: Illuminazione del posto di lavoro<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 37 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Esercizio<br />
Verificate che l'illuminazione del vostro posto di lavoro sia corretta e rispetti le<br />
indicazioni appena esposte. In caso contrario, modificarne la disposizione<br />
seguendo le regole indicate.<br />
1.4.4.3 Comprendere che la corretta posizione del computer, della scrivania e della sedia possono contribuire a mantenere<br />
una corretta posizione di lavoro<br />
Una cattiva illuminazione e un eccessivo utilizzo del computer possono provocare disturbi oculo-visivi ma<br />
altri disturbi possono presentarsi frequentemente quali i disturbi muscolo-scheletrici, dovuti all'assunzione di<br />
posizioni non corrette alla scrivania. Grazie agli studi di ergonomia, sappiamo quali sono gli accorgimenti da<br />
seguire per predisporre adeguatamente la postazione di lavoro (Figura 41), relativamente a:<br />
• tavolo<br />
• sedia<br />
• monitor.<br />
Il tavolo sul quale si appoggia il monitor o il computer dovrebbe avere le seguenti caratteristiche:<br />
• altezza regolabile, in modo da poter digitare con gli avambracci paralleli al piano di lavoro; se fisso, il<br />
tavolo dovrebbe avere un'altezza di circa 72 cm<br />
• superficie del piano chiara e non riflettente<br />
• piano sufficientemente spazioso per consentire una sistemazione corretta e flessibile di monitor, tastiera,<br />
mouse e documenti di lavoro<br />
• profondità che consenta di tenere le gambe semidistese<br />
• stabilità in modo che non vibri durante l'uso.<br />
Esercizio<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 38 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Verificate che nel vostro posto di lavoro siano correttamente posizionati il<br />
computer, la scrivania e la sedia. In caso contrario, modificarne la disposizione<br />
seguendo le regole indicate.<br />
La sedia invece dovrebbe presentare le seguenti caratteristiche:<br />
• essere regolabile in altezza ed inclinabile<br />
• essere munita di basamento stabile e anti-ribaltamento a 5 razze<br />
• disporre di comandi maneggevoli e accessibili in posizione seduta<br />
• avere un'imbottitura spessa e semirigida<br />
• avere un rivestimento traspirante<br />
• disporre di uno schienale che supporti bene la curva lombare, consentendo una posizione del tronco tra<br />
90 e 110 gradi<br />
• permettere che i piedi siano ben poggiati a terra o, solo se necessario, su un poggiapiedi ampio.<br />
Le caratteristiche del monitor infine:<br />
• essere posto di fronte all'operatore per evitare torsioni, alla maggior distanza possibile dagli occhi<br />
• il bordo superiore del monitor deve corrispondere all'altezza degli occhi<br />
• avere la possibilità di regolare contrasto e luminosità<br />
• essere facilmente orientabile per eliminare i riflessi.<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 39 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Figura 41: Caratteristiche del posto di lavoro<br />
Fonte: Servizio Prevenzione INFN - http://www.pg.infn.it/servizi/sicurezza/vdt/postazione.gif<br />
1.4.4.4 Saper elencare i metodi che contribuiscono al benessere di chi utilizza un computer: stirarsi regolarmente,<br />
interrompersi, applicare tecniche di rilassamento della vista.<br />
E' importante essere consapevoli dei problemi che possono derivare da una posizione scorretta o da troppe<br />
ore passate davanti al PC. Per questa ragione il Decreto legge 81/2008 prevede degli obblighi precisi per la<br />
formazione dei lavoratori. In ogni caso è bene ricordare che per quanto possibile è sempre meglio prevenire<br />
i disturbi, piuttosto che correre ai ripari.<br />
Ecco alcune precauzioni semplici da prendere:<br />
• eliminare i riflessi sullo schermo e i contrasti luminosi eccessivi perché possono causare disturbi visivi<br />
• sbattere spesso le palpebre per lubrificare gli occhi, distogliere lo sguardo dal monitor e guardare in<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 40 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
lontananza per rilassare i muscoli oculari<br />
• impostare uno sfondo chiaro e caratteri scuri, che riducono riflessi e contrasti<br />
• cercare di cambiare spesso posizione del corpo e delle gambe<br />
• preferire pause frequenti e brevi a lunghe e rare, utilizzando eventualmente un timer per ricordarsi<br />
• tenere il tronco appoggiato allo schienale<br />
• tenere le spalle rilassate e gli avambracci ben appoggiati sul tavolo<br />
• fare attenzione alla posizione dei polsi: non devono essere piegati o estesi<br />
• non fare sempre gli stessi movimenti con tastiere e mouse: possibilmente alternare il mouse con altri<br />
dispositivi di puntamento come touchpad o tavolette grafiche<br />
• non pigiare con troppa forza sulla tastiera o stringere troppo il mouse<br />
• alzarsi e fare qualche passo, distendere i muscoli e muovere le articolazioni<br />
• non tenere la cornetta del telefono tra testa e spalla, piuttosto usare il vivavoce o una cuffia telefonica<br />
• non ignorare o sottovalutare i segnali del corpo.<br />
Esercizio<br />
Da quanto tempo state leggendo questo IBUQ sul vostro PC senza aver fatto una<br />
pausa? E' venuto il momento di fare un'interruzione ed applicare i consigli<br />
suggeriti in tema di rilassamento.<br />
E' naturalmente ancora più importante che il posto di lavoro sia sicuro oltre che confortevole, per questa<br />
ragione:<br />
• spine e prese elettriche devono essere in ordine e in buono stato<br />
• occorre evitare sovraccarichi elettrici su singole prese<br />
• il computer deve stare lontano da fonti di calore, acqua, umidità, polvere.<br />
Oltretutto, configurazioni delle prese elettriche non adeguate possono provocare spegnimenti improvvisi con<br />
perdite di dati, oppure surriscaldamento con rischi di incendio.<br />
Esercizio<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 41 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Verificate il collegamento elettrico del vostro computer e di tutti i dispositivi relativi<br />
(monitor, stampante, casse acustiche, ...). Non sottovalutate l'importanza di<br />
questo aspetto e sistemate i collegamenti elettrici in modo che siano sicuri e<br />
ordinati.<br />
1.2.1.5 Conoscere alcune delle possibilità disponibili per migliorare l’accessibilità del computer, quali: software di<br />
riconoscimento vocale, screen reader, zoom, tastiera su schermo.<br />
Il PC costituisce oggi uno strumento particolarmente potente per lo studio, il lavoro e per le relazioni: per<br />
consentire parità di opportunità a tutti, sono stati realizzati dispositivi hardware e software per aumentarne<br />
l'accessibilità. Gli ausili informatici consentono a persone con diverse abilità, attraverso l'uso di strumenti o<br />
programmi (dette anche tecnologie compensative) di accedere a programmi e informazioni. Tali ausili<br />
effettuano una conversione che permette di utilizzare un senso anziché un altro: per esempio dalla vista<br />
(schermo del PC) al tatto (barra Braille) o all'udito (sintesi vocale), oppure dall'udito (documenti audio) alla<br />
vista (documenti testuali) o ancora consentono utilizzi diversi degli stessi oggetti, adattandoli (mouse e<br />
tastiere speciali).<br />
I principali ausili per non vedenti sono:<br />
• software di riconoscimento vocale, che permette di impartire comandi al computer attraverso la voce o di<br />
dettare testi<br />
• screen reader, che trasforma le informazioni presenti sullo schermo in modo che possano essere<br />
trasmessi alla barra Braille o a programmi di sintesi vocale. Lo screen reader più diffuso si chiama Jaws<br />
• zoom, se si tratta di soggetti ipovedenti, si possono utilizzare i cosiddetti “screen magnifier” che<br />
ingrandiscono porzioni del video<br />
• tastiera sullo schermo, per chi non può usare la tastiera tradizionale, la tastiera viene riprodotta sullo<br />
schermo e può essere utilizzata direttamente dal video<br />
• barra Braille, è un dispositivo composto da una serie di rettangolini all'interno dei quali ci sono vari punti in<br />
rilievo che rappresentano singoli caratteri<br />
• stampante Braille, che stampa documenti e immagini in rilievo.<br />
In caso di disabilità motorie o fisiche, le postazioni possono essere personalizzate in modo da soddisfare le<br />
necessità dell'utente, adattando particolari periferiche come trackball o joystick.<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 42 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
1.4.5.2 Conoscere le opzioni di risparmio energetico di un computer, quali: attivare le impostazioni di spegnimento<br />
automatico dello schermo, mettere automaticamente in sospensione il computer, oppure spegnere il computer.<br />
Gli operatori del mondo delle tecnologie dell'informazione e della comunicazione sono sempre più sensibili<br />
alle tematiche ambientali: la riduzione delle emissioni di CO2 viene perseguita con diverse iniziative che<br />
fanno capo al cosiddetto Green ICT (Information and Communication Technology).<br />
Il Green ICT si occupa di trovare soluzioni per ridurre i consumi degli apparati e sviluppare tecnologie che<br />
possano ridurre i consumi energetici, ad esempio riducendo gli spostamenti delle persone. Alcuni studi<br />
hanno dimostrato che su 100W assorbiti da un server, 40W sono utilizzati per l'alimentazione e il<br />
raffreddamento, 42W sono usati dagli accessori, 18W sono usati dal processore di cui 15 mentre è inattivo e<br />
solo 3 sono consumati per le esigenze di calcolo. A fronte di un 40% di consumo energetico destinati al<br />
raffreddamento dei grandi centri di elaborazione (data center), alcune aziende stanno addirittura pensando di<br />
trasferirli nelle zone più fredde del globo, come l'Islanda.<br />
Ognuno di noi può contribuire al risparmio energetico con piccoli accorgimenti nell'uso del PC:<br />
• spegnere il computer quando non è utilizzato<br />
• attivare l'autospegnimento del monitor per pause lunghe<br />
• non utilizzare le funzioni di standby: un PC in standby ha un consumo che può essere significativo<br />
• spegnere fotocopiatrici e stampanti locali se non usate per più di mezz'ora<br />
• spegnere computer e altre attrezzature a fine giornata e, se possibile, disinserire la spina: i trasformatori<br />
possono continuare a consumare elettricità anche a computer spento.<br />
1.4.5.1 Sapere che esiste la possibilità di riciclare i componenti dei computer, le cartucce di stampa e la carta.<br />
La riduzione del costo dei PC ha creato un'accesa competizione fra i produttori che propongono<br />
costantemente modelli nuovi e sofisticati, rendendo i computer precedenti rapidamente obsoleti e incitando<br />
alla sostituzione. I computer sostituiti costituiscono a loro volta un problema di carattere ambientale, per le<br />
difficoltà di un loro corretto smaltimento. L'Unione Europea ha emanato una direttiva a questo proposito, che<br />
obbliga i produttori a ritirare i vecchi computer e a farsi carico del loro corretto smaltimento.<br />
Il problema dei RAEE (Rifiuti di Apparecchiature Elettriche ed Elettroniche) e del loro smaltimento diventa<br />
sempre più importante. Basti pensare che una tonnellata di telefoni cellulari contiene mediamente 110 kg di<br />
rame, 60 kg di ferro, 15 kg di nichel e 4 kg di altri metalli preziosi recuperabili. Oltre ad avere un forte impatto<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 42: Caratteri Braille
Sergio Margarita - ECDL e Open Source © 2009 - 2010 43 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
ambientale, hanno delle implicazioni economiche significative. Nonostante le leggi, si perdono le tracce di<br />
molti RAEE che finiscono in paesi del terzo mondo dove lo smaltimento improprio mette a repentaglio la<br />
salute di molte persone. Per rendersene conto basta guardare su Internet le fotografie e i filmati del sito di<br />
Guiyu in Cina, dove un intero paese è una discarica a cielo aperto di rifiuti elettronici.<br />
Le modalità per evitare questo tipo di ricadute sono principalmente:<br />
• lo smaltimento controllato<br />
• la rigenerazione e il riuso (Figura 43).<br />
Per quanto riguarda lo smaltimento controllato esistono normative a livello europeo, recepite dall'Italia con il<br />
decreto legislativo 151 del 25 luglio 2006, entrato in vigore il primo gennaio 2008, che spostano il compito di<br />
occuparsi dei RAEE dalle amministrazioni comunali ai produttori. I produttori devono iscriversi a un apposito<br />
registro e costituirsi in consorzi (in Italia uno dei più grandi è il consorzio ReMedia) per gestire raccolta,<br />
trasporto, stoccaggio, disassemblaggio, riciclaggio e smaltimento dei rifiuti hi-tech. A contribuire al problema<br />
non sono solo i rifiuti prodotti dalle aziende ma anche quelli domestici. Quanti rifiuti elettronici ci sono nelle<br />
case? Alcune stime dicono che ogni italiano produce circa 14 chili di rifiuti elettrici ed elettronici all’anno, di<br />
cui meno di un chilo e mezzo sono recuperati. Secondo Greenpeace, ogni famiglia ne produce 55 kg e solo<br />
7 sono smaltiti correttamente. La nuova norma, che vede i consorzi RAEE protagonisti, si proponeva di<br />
portare la media europea a 4 chili pro capite entro la fine del 2008.<br />
Se i computer sono sostituiti perché non più adeguati alle esigenze, anche se ancora totalmente o<br />
parzialmente funzionanti, possono essere “ricondizionati”, ovvero configurati opportunamente per essere<br />
usati in situazioni con minori esigenze. In Italia e nel mondo, diverse associazioni non profit e imprese hanno<br />
fatto del trashware (trash = spazzatura, un altro composto con -ware) un affare redditizio. Attraverso la<br />
rigenerazione e il riuso si può fare in modo che una cartuccia di toner, una stampante o un PC non diventino<br />
rifiuti ma possano tornare a funzionare. Esistono aziende che offrono questi servizi, ad esempio fornendo i<br />
PC o le stampanti rigenerate in noleggio a cui affiancano un servizio di manutenzione. In questi casi il<br />
software libero ha un ruolo chiave perché i PC non possono essere rivenduti con la licenza di software<br />
installati nella prima vendita. Un'opportunità di riuso di PC obsoleti è quella offerta dal progetto Linux<br />
Terminal Server Project (LTSP) che consente di utilizzare i PC (anche senza disco) come terminali (detti thin<br />
client) collegati ad un server. LSTP si presta molto bene ad essere utilizzato in realtà medio-piccole (in<br />
particolare nei laboratori informatici delle scuole) e consente dei risparmi significativi in quanto basato su<br />
FLOSS e sul recupero di PC altrimenti destinati al macero.<br />
Tutti possiamo contribuire alla salvaguardia dell'ambiente adottando semplici accorgimenti per ridurre i rifiuti<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 44 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
e risparmiare carta e toner:<br />
• effettuare la raccolta differenziata: non gettare pile, cartucce, toner, PC e accessori (monitor, stampanti)<br />
insieme ad altri rifiuti<br />
• utilizzare prodotti riciclati e rigenerati (carta, nastri e cartucce)<br />
• riutilizzare gli imballaggi<br />
• privilegiare l’uso della posta elettronica per mandare messaggi o lettere<br />
• riutilizzare i fogli di stampa scartati e/o stampati solo da un lato, per note, blocchi per appunti<br />
• usare la modalità di stampa “economy” o “bozza”<br />
• utilizzare stampanti e fotocopiatrici con funzione fronte/retro<br />
• prima di inviare il documento in stampa, controllare il documento con la funzione Anteprima di stampa, e<br />
impostare correttamente la stampante selezionata.<br />
Esercizio<br />
Individuate, nella vostra zona, cosa potete fare per:<br />
• riciclare un vecchio personal computer<br />
• smaltire il toner usato della stampate laser.<br />
In questa parte abbiamo analizzato:<br />
• gli aspetti ergonomici legati all'uso del personal computer<br />
• l'importanza di una corretta illuminazione e di una corretta posizione di lavoro<br />
• i metodi che contribuiscono a migliorare il comfort lavorativo<br />
• l'accessibilità del computer per i diversamente abili<br />
• le opzioni di risparmio energetico<br />
• le possibilità di riciclo delle componenti.<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 43: Recycle!!
Sergio Margarita - ECDL e Open Source © 2009 - 2010 45 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 46 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
4. Lo accendo<br />
Avete analizzato tutti i componenti del vostro PC, avete correttamente collegato le diverse apparecchiature<br />
fra di loro e lo avete collocato sulla vostra scrivania nel rispetto di tutte le regole di ergonomia. E' giunto il<br />
momento di accendere il PC ed iniziare ad utilizzarlo. Finalmente!<br />
In questa quarta parte vedremo come l'hardware da solo non sia molto utile. Analizzeremo in particolare:<br />
• il software<br />
• il software di sistema e il software applicativo<br />
• le problematiche legate alla sicurezza.<br />
All'accensione, il PC esegue un insieme di istruzioni al termine delle quali carica nella memoria RAM il<br />
sistema operativo che, a sua volta, permetterà all'utente di interagire e richiedere l'esecuzione dei<br />
programmi e delle applicazioni.<br />
Istruzioni, sistema operativo, programmi, applicazioni? Tutti termini attinenti al software. Ma che cosa è il<br />
software?<br />
1.2.1.1 Comprendere il termine “software”<br />
Programmare è come il sesso: un errore e devi fornire supporto tutta la vita (Arthur Bloch)<br />
Il software è la parte intangibile del computer ed è complementare all'hardware. La parola software è un<br />
composto dei termini inglesi soft (soffice) e ware (manufatto) e si contrappone all'hardware come visto in<br />
precedenza.<br />
Il software è l'insieme delle istruzioni che vengono impartite al computer per svolgere i diversi compiti. Le<br />
istruzioni sono organizzate in programmi, i quali a loro volta costituiscono le applicazioni che troviamo sui<br />
computer per effettuare calcoli, scrivere testi, navigare in Internet, ... ecc. Una metafora molto diffusa<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 47 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
paragona l'hardware al cervello e il software alla mente. Un'altra paragona il software alla lingua, infatti si<br />
parla di linguaggi di programmazione.<br />
Il software è un prodotto ad alta intensità di conoscenza, come ci ricordano Meo e Berra, nel libro intitolato<br />
“Libertà di software, hardware e conoscenza”:<br />
“Tutti questi calcolatori sono inanimati come la sabbia di cui sono fatti, puro hardware, pura<br />
ferramenta e non servirebbero a nulla se non incorporassero tanta intelligenza umana espressa<br />
in forma di software, programmi spesso molto complessi e ingegnosi.. […] Il software è soltanto<br />
spirito, intelligenza pura senza alcun ancoraggio alla materia, simbolo e sostanza di quella<br />
società postindustriale nella quale il possesso delle conoscenze vale più della proprietà dei beni<br />
materiali”.<br />
Per introdurre il concetto di software libero o di software Open Source, più precisamente di FLOSS (Free<br />
Libre Open Source Software, che li comprende ambedue), usiamo ancora le parole dei sopracitati autori:<br />
“E' un movimento nato dalla cultura libertaria degli hacker, che ha una duplice valenza scientifica<br />
e sociologica, e che annovera ormai centinaia di migliaia di adepti in tutto il mondo. L'obiettivo<br />
centrale di questi cultori dell'informatica è la creazione di un grande volume di software che<br />
presenti le stesse funzionalità del software proprietario, ma che possa essere distribuito<br />
liberamente e gratuitamente, patrimonio collettivo dell'intera umanità”.<br />
Questa serie di IBUQ per l'ECDL è dedicata al software FLOSS e in particolare ai programmi<br />
OpenOffice.org, Mozilla Firefox e Mozilla Thunderbird. Anche se questo primo modulo (ECDL <strong>Modulo</strong> 1 -<br />
Concetti di base dell'ICT) è indipendente dal software, sia esso proprietario o libero, cercheremo, come<br />
accennato, di mettere l'accento sul lato libero e open degli argomenti, proponendo qualche approfondimento<br />
ai lettori interessati.<br />
Possiamo operare una prima classificazione del software suddividendolo in:<br />
• software di base<br />
• software applicativo.<br />
1.2.1.4 Saper distinguere tra software di sistema e software applicativo.<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 48 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Il software di base (o software di sistema) è quello necessario al mero funzionamento del computer, alla<br />
gestione dei suoi dispositivi e periferiche nonché all'interazione con l'utilizzatore. Comprende:<br />
• il sistema operativo<br />
• i programmi di utilità.<br />
Il software applicativo è quello che consente all'utilizzatore di svolgere le elaborazioni richieste dalla sua<br />
attività di studio, lavoro o svago. Prendendo a riferimento la certificazione ECDL, le principali applicazioni (e<br />
relativi software applicativi) sono l'elaborazione di testi, il foglio elettronico, i database, le presentazioni e<br />
l'utilizzo della rete. Oltre a queste applicazioni di uso comune, spesso chiamate strumenti per la produttività<br />
individuale, esistono migliaia di altre applicazioni software con diverso grado di specializzazione che vanno<br />
dai programmi di gestione delle immagini (ritocco fotografico), montaggio di video, progettazione (CAD,<br />
Computer Aided Design) fino a quelli di uso prettamente scientifico per le elaborazioni statistiche, il calcolo<br />
simbolico, la grafica molecolare.<br />
Come già accennato al precedente punto 1.1.3.1, anche il firmware è un particolare tipo di software che si<br />
potrebbe collocare a monte del software di base, ma che per le sue funzioni decisamente tecniche e lontane<br />
dall'utente, viene raramente incluso in questa classificazione.<br />
Per distinguere tra software di sistema e software applicativo, si può far riferimento alle modalità di<br />
funzionamento del PC e alle ragioni per le quali li si adopera.<br />
Approfondiamo la distinzione fra software di sistema e software applicativo.<br />
Quando lo si compra, il PC è già dotato del software di sistema, senza il quale non sarebbe in grado di<br />
funzionare. Tale software è preinstallato e si attiva all'accensione. Trattandosi generalmente di software<br />
proprietario (Microsoft Windows), va sottolineato che una parte del costo di acquisto del computer è<br />
costituito dal costo della licenza del software di sistema. Il software di sistema è quindi rivolto a mettere il PC<br />
in condizioni di funzionare per recepire le richieste dell'utilizzatore ma non fornisce le funzionalità legate alle<br />
attività proprie all'utilizzatore, che esso vuole svolgere tramite il PC.<br />
L'utilizzatore adopera il PC per svolgere le proprie attività personali o professionali, di studio, di svago o di<br />
lavoro. Avrà bisogno di programmi che gli permettano di eseguire le singole funzioni: scrivere, calcolare,<br />
navigare, comunicare, disegnare, ... In generale, questi programmi non sono presenti sul PC appena<br />
comprato ma vanno installati successivamente, a seconda delle esigenze. Volendo usare software<br />
applicativi proprietari, deve essere comprata una copia del programma per ogni PC (la duplicazione è<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 49 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
illegale), installandola generalmente da CD-ROM. Se si vuole usare software FLOSS, se ne scarica una<br />
copia da Internet e la si installa liberamente su un numero illimitato di PC (la duplicazione è perfettamente<br />
legale e addirittura incoraggiata).<br />
Il software di base permette all'utente di:<br />
• installare il software applicativo<br />
• eseguire il software applicativo precedentemente installato<br />
• effettuare operazioni di manutenzione generale e di ordinaria amministrazione (copie, cancellazioni,<br />
organizzazione degli archivi)<br />
• interagire, tramite software applicativo, con le periferiche (stampa dei documenti, ...).<br />
Il software applicativo permette all'utente di:<br />
• svolgere le attività locali che richiedono l'uso del PC<br />
• comunicare tramite Internet<br />
• utilizzare le risorse remote offerte dalla rete.<br />
Fra l'altro:<br />
• il PC non può funzionare senza il software di base<br />
• il software applicativo non può funzionare senza il software di base<br />
• il software di base può funzionare senza software applicativo, ma non è molto utile<br />
• il software di sistema è rivolto al PC<br />
• il software applicativo è rivolto all'utente.<br />
Per semplificare drasticamente, si può equiparare il software di base al sistema operativo (Linux, Mac OS,<br />
WIndows) e il software applicativo ai programmi previsti per l'ECDL (OpenOffice.org Writer, Calc, Base e<br />
Impress, Mozilla Firefox e Thunderbird).<br />
Per complicare invece, va osservato che diversi programmi applicativi sono forniti insieme al sistema<br />
operativo. Tutti i sistemi operativi hanno in dotazione un programma rudimentale per scrivere i testi: Write in<br />
Linux-KDE, Wordpad in Windows. Ci possiamo chiedere se fanno parte del software di sistema in quanto<br />
forniti con il sistema operativo oppure fanno parte del software applicativo in quanto destinati a risolvere i<br />
problemi dell'utilizzatore? Al lettore l'ardua sentenza.<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 50 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
1.2.1.2 Comprendere cosa è un sistema operativo ed essere in grado di citare alcuni comuni sistemi operativi.<br />
Con il termine sistema operativo si intende l'insieme dei programmi preposti al governo delle risorse fisiche<br />
del PC (cioè l'hardware) e dei processi da esso svolti. Il funzionamento del computer può essere<br />
schematizzato suddividendolo in un sistema centrale, preposto alle operazioni logico-matematiche e uno<br />
periferico che si occupa del dialogo con l'esterno, gestendo dati e istruzioni in ingresso e in uscita. Possiamo<br />
pensare al sistema operativo come al centro di controllo che sovrintende all'insieme delle funzioni complesse<br />
che un computer può svolgere. Il computer è in grado di gestire diverse funzioni contemporaneamente e il<br />
sistema operativo fa in modo che i diversi processi in atto non interferiscano fra di loro e abbiano accesso<br />
alle risorse di cui necessitano. Per questo, il sistema operativo mette in atto meccanismi di protezione, per<br />
evitare interferenze e conflitti tra i processi e meccanismi di interruzione, ovvero di sospensione temporanea<br />
di un processo al verificarsi di un certo evento: se immaginiamo un incrocio, il semaforo rosso interrompe<br />
temporaneamente il traffico in un senso per far passare le auto nell'altro senso mentre lo spartitraffico evita<br />
che le auto invadano la corsia nel senso opposto.<br />
Le funzioni principali svolte dal sistema operativo possono essere riassunte in:<br />
• gestione delle risorse di sistema da assegnare ai diversi processi<br />
• controllo dei processi di input e output<br />
• organizzazione della memorizzazione dei dati<br />
• supervisione del corretto funzionamento di hardware (periferiche, dispositivi, ...) e software (programmi<br />
applicativi), individuando e segnalando eventuali malfunzionamenti<br />
• gestione della sicurezza di dati e programmi.<br />
Nel sistema operativo si possono individuare due componenti fondamentali:<br />
• il kernel (nucleo), che ha il compito di controllare la CPU e i processi in esecuzione, compresi quelli che si<br />
occupano delle funzioni di input e output attraverso le periferiche. All'accensione del PC, viene caricato<br />
nella RAM fra i primi programmi (fase di bootstrap) e carica successivamente i programmi per la gestione<br />
dell'hardware<br />
• la shell (conchiglia), che comprende i programmi che si occupano dell'interfaccia utente, ovvero<br />
l'interfaccia grafica (GUI, Graphical User Interface) e l'interfaccia testuale (detta anche a linea di<br />
comando). Prima dell'avvento delle interfacce grafiche caratterizzate dall'uso del mouse, dalle finestre e<br />
dai menu, era adoperata l'interfaccia testuale, ormai caduta in disuso se non per esigenze tecniche, nella<br />
quale l'utente digitava in sequenza i nomi dei comandi da eseguire per effettuare determinate operazioni.<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 51 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Anche se negli ultimi anni sono avvenute una convergenze e una concentrazione che ne hanno fortemente<br />
ridotto il numero, esistono diversi sistemi operativi a seconda della tipologia di computer.<br />
Per quanto riguarda i PC, si possono citare fra i sistemi operativi che sono i più diffusi (o che lo sono stato):<br />
• MsDos (Microsoft Disk Operating System) era il sistema operativo di Microsoft, fondata da Bill Gates e<br />
Paul Allen, utilizzato dai PC IBM negli anni '80. I primi PC non avevano hard disk (e nemmeno interfaccia<br />
grafica) ed erano dotati di due unità per leggere i dischetti: una per il sistema operativo e i programmi e<br />
l'altra per leggere o scrivere i dati. All'epoca del lancio dei primi PC il sistema operativo più diffuso era il<br />
CP/M prodotto da Digital Research, che però non accettò la clausola imposta da IBM per la non<br />
divulgazione del codice, e lascio il campo libero a Microsoft che si aggiudicò il contratto. Il costo<br />
concorrenziale con cui MsDos veniva venduto (40$ circa contro i quasi 500$ del CP/M) ne fece il sistema<br />
operativo più diffuso per i PC. MsDos è un sistema monoutente e monotasking (può svolgere una sola<br />
operazione per volta) ed è stato per diversi anni incorporato all'interno dei sistemi Windows: con l'MsDos<br />
8.0 lanciato a settembre 2000 il sistema non è stato ulteriormente sviluppato e oggi non è più utilizzato<br />
• Windows è la famiglia di sistemi operativi proprietari per PC più diffusa al mondo. Prodotto e<br />
commercializzata da Microsoft, Windows dispone di un'interfaccia grafica ed è multitasking, cioè in grado<br />
di svolgere più operazioni contemporaneamente. Si è sviluppato dal 1985 in avanti, adeguandosi alle<br />
diverse architetture:<br />
• Windows 3.1 ebbe la maggiore diffusione sui PC a 16 bit nei primi anni '90<br />
• Windows 95 fu quello più diffuso sui PC a 32 bit fino ai primi anni 2000<br />
• Windows XP, il primo sistema che consentiva a più utenti di usare lo stesso PC, personalizzando il<br />
proprio ambiente di lavoro<br />
• Windows NT, diffuso soprattutto sui PC usati con funzioni di server ovvero dedicati a gestire servizi di<br />
rete condivisi da più utenti<br />
• Windows Mobile, per i dispositivi portatili<br />
• Windows Vista, lanciato nel 2007, nonostante la sua ampia diffusione (facilitata dal fatto che era<br />
installato su tutti i nuovi PC venduti), ha sollevato ampi dibattiti sulle sue effettive qualità e sui controlli<br />
antipirateria che sono inclusi<br />
• Windows 7, un'evoluzione di Vista, commercializzata nell'autunno 2009<br />
• Windows Azure, che dovrebbe sfruttare i nuovi paradigmi del “cloud computing” ed è in fase “beta” cioè<br />
distribuita ad alcuni utenti esperti che si occupano di verificarne l'affidabilità<br />
• Mac OS, è un sistema proprietario che funziona esclusivamente sui sistemi Apple. E' stato, nel 1984, il<br />
primo sistema operativo ad utilizzare interfacce grafiche. Particolarmente apprezzato dai professionisti per<br />
tutte le applicazioni di tipo grafico, editoriale e multimediale era spesso considerato un prodotto di nicchia<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 52 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
e se ne attribuiva di volta in volta le cause alle scarsa dotazione software o al maggior costo o a problemi<br />
di compatibilità. La storia di Apple va collegata alla carriera del suo fondatore Steve Jobs che, ritornato in<br />
azienda dopo un periodo in cui era stato espulso, è riuscito a rilanciarla con scelte e prodotti che ne hanno<br />
decretato il successo. Nel 2005, l'adozione dei microprocessori Intel in sostituzione dei precedenti<br />
processori costruiti con Motorola e IBM, è stata una scelta strategica fondamentale. Questa decisione,<br />
insieme alla messa a punto del nuovo sistema operativo Mac OS X basato su Unix, ha eliminato i problemi<br />
di compatibilità e di scarsa dotazione software<br />
• Unix è un sistema operativo sviluppato nel 1969 nei laboratori della Bell e della AT&T, due grandi<br />
compagnie telefoniche nordamericane ed era pensato per i computer aziendali di grandi dimensioni. Si<br />
tratta di un sistema multiutente e multitasking (in grado di gestire l'accesso simultaneo di più utenti e di<br />
compiere più processi contemporaneamente basandosi sulla divisione del tempo della CPU fra i diversi<br />
processi). AT&T per evitare di essere accusata di monopolio e abuso di posizione dominante, decise di<br />
distribuire gratuitamente il sorgente del sistema operativo Unix a tutte le Università del mondo che ne<br />
avessero fatto richiesta per uso scientifico e didattico, creando di fatto una comunità di ricercatori che<br />
contribuì non poco anche allo sviluppo delle reti di computer. Dopo lo smembramento di AT&T, Unix è<br />
tornato ad essere un prodotto commerciale che ha avuto diverse versioni, di cui l'ultima stabile e' la Unix<br />
System V R4, alla base anche del sistema operativo Solaris, commercializzato dalla Sun. La diffusione<br />
libera di Unix aveva avviato un processo che avrebbe dato vita al movimento Open Source<br />
• Linux è un sistema operativo multitasking e multiutente, libero e Open Source, che deriva da Unix. Richard<br />
Stallman nel 1983 lanciò l'idea di scrivere un sistema operativo completamente gratuito e liberamente<br />
distribuibile. Nonostante il grande impegno di Stallman, il primo kernel è stato creato nel 1991 dallo<br />
studente finlandese Linus Torvalds (Linux, sta per Linus + Unix) che sfruttando le reti di computer, ne fece<br />
fin da subito un progetto collettivo. Linux è una versione di Unix per i PC con la caratteristica di essere un<br />
sistema operativo modulare: è possibile personalizzare in base alle proprie esigenze e configurazione<br />
hardware. Oggi la comunità di sviluppatori nel mondo è enorme e pur se basata sul concetto di libertà, è<br />
una comunità organizzata, meritocratica e con gerarchie molto precise in grado di garantire un'ottima<br />
qualità del software. Un concetto molto importante nel mondo Linux, è quello della distribuzione: al kernel<br />
Linux sono affiancate raccolte di librerie e programmi che finiscono per caratterizzare specifiche<br />
implementazioni di Linux. Ogni distribuzione si caratterizza per una diversa impostazione, per l'essere<br />
orientata a segmenti di utenza differenti o ancora per fare capo a una società commerciale come RedHat,<br />
Mandriva, Canonical (per Ubuntu) oppure ad una comunità come Debian, Gentoo e Slackware.<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 53 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Attenzione<br />
FLOSS – Free Libre Open Source Software<br />
Tre tappe nella nascita e lo sviluppo del modello Open nel software:<br />
• negli anni '80 Richard Stallman, brillante studente di fisica, lavorava come<br />
programmatore presso un laboratorio del MIT. Sono gli anni in cui la AT&T,<br />
dopo una fase durata una decina di anni, ha ritirato la possibilità di modificare il<br />
codice sorgente del sistema Unix, sviluppato presso i laboratori della Bell. Per<br />
contrastare il ritorno al modello di sviluppo proprietario e non condiviso del<br />
software, Stallman decise di difendere il diritto di eseguire i programmi,<br />
modificarli secondo i propri bisogni (conoscendone quindi i sorgenti),<br />
distribuirne copie, gratuitamente o no, nonché distribuirne versioni modificate<br />
per mettere i miglioramenti a disposizione della comunità. Così nasceva il<br />
primo movimento per il software libero<br />
• all'inizio degli anni '90, Linus Torvalds, studente finlandese, decise di realizzare<br />
un sistema operativo ispirato a UNIX, al quale diede il nome di Linux<br />
raccogliendo ampi consensi e ottenendo la partecipazione al progetto di<br />
numerosi programmatori sparsi per il mondo<br />
• alla fine degli anni '90, nasce la Open Source Initiative (OSI) quale iniziativa<br />
sistematica rivolta al software libero. Presto La cattedrale e il bazaar, di Eric<br />
Raymond, diventa il manifesto del movimento.<br />
Vediamo le principali differenze fra il software proprietario e il software libero.<br />
Il software proprietario:<br />
• è sviluppato in modo centralizzato<br />
• è gestito sulla base delle esigenze del produttore<br />
• è rilasciato secondo le politiche commerciali del produttore<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 54 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
• viene fornito in forma chiusa, senza possibilità per l'utente di accedere al<br />
codice sorgente né di modificarlo o correggerne gli errori.<br />
Il software libero:<br />
• è sviluppato in modo distribuito, grazie allo sforzo congiunto di programmatori<br />
sparsi per il mondo che collaborano via Internet<br />
• è messo gratuitamente a disposizione degli utenti, con libertà di duplicarlo e<br />
installarlo su un numero illimitato di macchine<br />
• viene adattato e migliorato sulla base del riscontro fornito dagli utilizzatori<br />
• può essere modificato liberamente dall'utilizzatore (purché sufficientemente<br />
esperto) visto che sono disponibili i sorgenti (da cui il nome Open Source).<br />
Questa sostanziale differenza di impostazione dei due modelli di sviluppo ha fatto<br />
nascere una sorta di guerra di religione fra i sostenitori del software libero e quelli<br />
del software proprietario ed in particolare fra i due sistemi operativi Windows e<br />
Linux (Figura 44). Proviamo a sgombrare il campo da schematizzazioni e<br />
informazioni errate, purtroppo diffuse:<br />
Windows = software proprietario, Linux = software libero<br />
Abbiamo qui una eccessiva semplificazione. Anche se Linux è il più conosciuto, il<br />
software libero si basa su altre realizzazioni altrettanto importanti quali i lavori di<br />
Richard Stallman, della Free Software Foundation. Inoltre numerosi software<br />
proprietari sono disponibili su Linux mentre numerosi programmi liberi sono<br />
disponibili su Windows. Grazie a quest'ultimo punto è possibile avvicinarsi in<br />
modo graduale al mondo FLOSS, senza cioè fare scelte radicali.<br />
Linux è per i server, Windows è per i personal computer<br />
E' da qualche anno che questo non è più vero. E' vero che Linux ha iniziato la sua<br />
diffusione sui server collegati a Internet, grazie alla sua proverbiale stabilità e<br />
affidabilità, all'elevata disponibilità di software libero di gestione dei servizi<br />
Internet (il web, la posta elettronica, ...) di qualità altamente professionale,<br />
addirittura superiore a quelli commerciali. Ma si è assistito ad un forte sviluppo di<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 55 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
programmi applicativi liberi destinati agli utenti finali, da usare sul proprio personal<br />
computer. Basti pensare a tutti quelli presentati in questa serie di IBUQ. Non<br />
soltanto sono disponibili numerosi programmi liberi per Windows ma Linux è<br />
diventato, nelle recenti distribuzioni, molto facile da installare su PC, da solo o in<br />
coabitazione con Windows. Inoltre, mentre il software proprietario è generalmente<br />
legato ad un unico sistema operativo, il software applicativo Open Source è<br />
invece disponibile sui principali ambienti quali Linux, Windows, Mac, ...<br />
Windows è facile, Linux è difficile<br />
Chi lo dice, probabilmente non ha mai provato le recenti distribuzioni di Linux e<br />
pensa ancora che Linux si usi con la vecchia interfaccia a linea di comando. Oggi<br />
Linux dispone di numerose interfacce grafiche che lo rendono non solo molto<br />
simile a Windows nell'aspetto ma anche molto facile da utilizzare. Quelle<br />
maggiormente diffuse sono KDE e Gnome, che l'utente può scegliere e<br />
personalizzare a piacere.<br />
La realtà del software libero è quindi molto più articolata di quanto queste diffuse<br />
convinzioni lascino intendere. Il modello di sviluppo del software distribuito e<br />
condiviso, che non vuol dire incontrollato, raccoglie sempre maggiori interessi<br />
anche in ambienti lontani dallo sviluppo del software: lo stesso modello di<br />
contribuzione gratuita, volontaria e coordinata a distanza sta facendo nascere<br />
molti progetti interessanti fra i quali Open Translation, per la traduzione dei<br />
contenuti sul web in lingue diverse dall'inglese, è forse quello più simile.<br />
Esercizio<br />
Individuate fra le informazioni e la documentazione fornita dal venditore il nome e<br />
la versione del sistema operativo installato sul vostro personal computer.<br />
1.2.1.3 Identificare alcuni programmi applicativi più comuni ed il loro uso, quali: elaboratore testi, foglio elettronico,<br />
database, presentazione, posta elettronica, browser web, elaborazione immagini, videogiochi.<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 44: Tux, il pinguino<br />
simbolo di Linux
Sergio Margarita - ECDL e Open Source © 2009 - 2010 56 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Il PC necessita del sistema operativo per poter funzionare, ma senza i programmi applicativi non serve a<br />
nulla. I programmi applicativi possono essere classificati per tipologia d'uso: personali,<br />
professionali/specialistici e di intrattenimento.<br />
Fra i programmi ad uso personale, detti anche di produttività individuale, rientrano tipologie quali:<br />
• elaboratori di testi (word processor), utilizzati per scrivere, correggere, impaginare e stampare documenti<br />
testuali<br />
• fogli elettronici (spreadsheet), utilizzati per gestire numeri in forma tabellare, compiere calcoli e<br />
rappresentare quantità numeriche mediante grafici<br />
• database o basi dati, utilizzati per catalogare dati in modo strutturato, consentire ricerche anche<br />
complesse, ovvero compiere selezioni sulla base di parametri e stampare i risultati<br />
• strumenti di presentazione, utilizzati per la creazione di diapositive dotate di testo, immagini, grafici,<br />
animazioni ed effetti multimediali, da proiettate durante riunioni, corsi di formazione e convegni<br />
• strumenti di disegno, utilizzati per creare, modificare, visualizzare e stampare disegni a mano libera o con<br />
forme predefinite.<br />
OpenOffice.org comprende proprio un'applicazione per ognuna di queste tipologie.<br />
Questi programmi sono raccolti in forma di pacchetti integrati o suite, di tipo proprietario e commerciale<br />
come Microsoft Office, Lotus Smart Suite oppure di tipo FLOSS come OpenOffice.org e StarOffice.<br />
Non rientrano tradizionalmente nel gruppo dei programmi di produttività personale ma sono sempre più<br />
diffusi e indispensabili i programmi per comunicare:<br />
• posta elettronica o e-mail, per inviare in tempo reale messaggi di testo oppure file digitali (documenti,<br />
immagini, suoni, fotografie) in qualsiasi parte del mondo, a costi praticamente nulli e indipendenti dalla<br />
distanza. I programmi per la posta elettronica possono essere configurati per essere utilizzati dal PC e dai<br />
dispositivi mobili quali gli smartphone. E' inoltre possibile grazie ad applicazioni dette webmail, accedere<br />
alla posta elettronica attraverso browser web<br />
• browser web, per la consultazione dei siti web, consentendo la visualizzazione di contenuti multimediali e<br />
la navigazione attraverso le pagine che li compongono. I browser sono in costante evoluzione e offrono<br />
servizi sempre più sofisticati per facilitare agli utenti la navigazione dei siti; come le applicazioni per la<br />
posta elettronica sono ormai disponibili anche per i dispositivi mobili<br />
• instant messaging, consente la comunicazione in simultanea con amici e colleghi, attraverso la digitazione<br />
di brevi testi, oltre a permettere lo scambio di documenti. La loro efficacia e facilità d'uso ne sta favorendo<br />
la diffusione in concorrenza con l'e-mail e le comunicazioni telefoniche.<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 57 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Questi programmi sono oggetto dell'IBUQ ECDL <strong>Modulo</strong> 7 - Navigazione web e comunicazione al quale si<br />
rimanda.<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 58 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
A questi andrebbero aggiunti, per la loro diffusione, i programmi di elaborazione delle immagini, utilizzati per<br />
creare immagini oppure per ritoccare immagini preesistenti, modificarle e stamparle. Spesso questi<br />
programmi sono impiegati per ritoccare fotografie realizzate con una fotocamera digitale.<br />
I videogiochi sono software di intrattenimento (Figura 45) e sono spesso considerati perdite di tempo o<br />
peggio, possibili esempi negativi per il disvalore e la violenza che talvolta veicolano: i risultati contrastanti<br />
delle ricerche in ambito psicologico non hanno ancora dato risposte definitive. Molti giochi consentono<br />
simulazioni così fedeli alla realtà da essere usati nell'addestramento professionale e creano situazioni in cui<br />
la capacità di definire strategie, risolvere problemi, collaborare con i compagni di squadra e prendere<br />
decisioni con poche informazioni e poco tempo a disposizione, permettono di sviluppare abilità decisamente<br />
preziose nella vita.<br />
Esercizio<br />
Oltre a quelle descritte, elencate altre applicazioni e relativi programmi in grado di<br />
gestirle.<br />
1.5.1.1 Comprendere che per motivi di sicurezza è necessario che un utente che deve usare un computer fornisca un<br />
nome utente (ID) e una password per identificarsi.<br />
Il PC è diventato ormai uno strumento presente in ogni attività di lavoro, di studio o di gioco, sia in ambito<br />
professionale che personale. Da strumento personale è diventato strumento sociale tramite il quale<br />
comunicare, interagire e gestire relazioni. In vari ambiti, attraverso il PC si può accedere a documenti ed<br />
informazioni riservati che hanno un valore sia per la persona, sia per l'azienda o l'ente a cui appartengono e<br />
che, come tale, vanno protetti.<br />
La forma più diffusa di protezione dei dati è l'utilizzo di una parola d'ordine o password. L'utente viene<br />
riconosciuto da un sistema informatico quando presenta le proprie credenziali, costituite dal nome utente o<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 45: Un videogioco<br />
del bowling
Sergio Margarita - ECDL e Open Source © 2009 - 2010 59 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
identificativo dell'utente (ID) e password. All'interno di un'organizzazione, come ad esempio un'azienda, le<br />
credenziali abiliteranno l'utente alle operazioni che gli sono consentite in base al suo ruolo, come accedere a<br />
procedure e informazioni tratte dagli archivi aziendali. Quando l'utente fornisce le proprie credenziali al<br />
sistema, avvia un processo di riconoscimento che viene definito come autenticazione ed è alla base della<br />
sicurezza informatica. Il processo di autenticazione dovrebbe garantire l'identificazione di chi opera nel<br />
sistema. Solo conoscendo codice utente e password si può accedere alle funzionalità o alle informazioni di<br />
propria competenza.<br />
Numerosi servizi Internet richiedono l'autenticazione dell'utente con codice e password: posta elettronica,<br />
messaggeria istantanea, partecipazione ai social network. Nel caso di servizi particolarmente delicati, come<br />
l'e-banking che consente di effettuare operazioni bancarie, possono essere necessari ulteriori livelli di<br />
sicurezza quali smart card da utilizzare con appositi lettori, oppure codici numerici “usa e getta” generati da<br />
una chiavetta elettronica.<br />
Esercizio<br />
Oltre a quelli descritti, elencate altri sistemi di autenticazione che conoscete<br />
(magari visti in qualche film ...).<br />
1.5.1.2 Conoscere alcune delle politiche corrette per la scelta delle password, quali: evitare di condividere le password,<br />
cambiarle regolarmente, sceglierle di lunghezza adeguata, e fare in modo che contengano una combinazione adeguata di<br />
lettere e numeri.<br />
L'identificativo dell'utente è generalmente pubblico. Pertanto la password costituisce l'unico elemento<br />
veramente critico del processo di autenticazione. L'assegnazione di identificativo e password segue regole<br />
diverse a seconda che si tratti della propria organizzazione, che ha la possibilità di verificare l'identità<br />
dell'utente “de visu” o di servizi Internet. Generalmente nell'ambito di un'organizzazione l'ID è imposto,<br />
mentre l'utente sceglie la propria password e ha la possibilità di cambiarla.<br />
I servizi offerti via Internet possono lasciare libera la scelta dell'ID (sempre che non sia già stato scelto da un<br />
altro utente del servizio) ma imporre vincoli alla password. Se è il sistema ad assegnare la password, questa<br />
viene spedita all'utente per posta elettronica o sul cellulare. L'utente ha sempre la possibilità di cambiarla<br />
successivamente.<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 60 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Attenzione<br />
Per limitare il numero di ID e password che l'utente deve digitare per farsi<br />
riconoscere, alcuni siti web hanno definito un accordo per cui delegano<br />
l'autenticazione a un sito terzo (un esempio è il servizio myopenid): in questo<br />
modo si garantisce l'efficacia del controllo e si facilita la vita dell'utente che non<br />
deve ricordare decine di ID e password diverse.<br />
Esistono numerosi programmi destinati ad individuare le password e sono molto frequenti i tentativi fatti da<br />
malintenzionati per accedere ai sistemi informatici violandone la sicurezza, attività facilitata dalla diffusione e<br />
dall'estensione globale di Internet.<br />
E' quindi fondamentale seguire alcune politiche per scegliere e gestire la propria password. Una buona<br />
password di norma (Figura 46):<br />
• è lunga almeno 8 caratteri<br />
• è composta da lettere, numeri e segni di interpunzione<br />
• non è una parola di senso compiuto<br />
• non contiene elementi comuni con l'ID<br />
• non contiene nomi di familiari o date importanti per il proprietario<br />
• non va scritta su un foglietto incollato sul video per ricordarsela<br />
• va cambiata periodicamente. Si ricordi che può essere intercettata, senza che l'utente se ne accorga.<br />
Esercizio<br />
Se utilizzate già una password per accedere a qualche sistema, verificate che<br />
rispetti le norme di sicurezza minime appena descritte.<br />
1.5.2.1 Comprendere l’importanza di avere una copia di sicurezza remota dei dati.<br />
Sul PC sono memorizzati i software necessari al suo funzionamento ma anche e, soprattutto, i dati<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 46: Una buona password?
Sergio Margarita - ECDL e Open Source © 2009 - 2010 61 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
dell'utente. I software normalmente non sono personalizzati e se qualcosa va storto è sufficiente reinstallarli.<br />
Molto diverso è il discorso dei dati creati o gestiti dall'utente: lettere, studi, fotografie, grafici che possono<br />
essere il frutto di ore o giorni o mesi o anni di lavoro e che possono andare perduti.<br />
La perdita dei dati può essere provocata da cause diverse e imprevedibili:<br />
• danneggiamento dell’hard disk<br />
• danni elettrici dovuti a repentini sbalzi di tensione<br />
• virus informatici o altri tipi di malware che possono intaccare l'integrità e la disponibilità dei documenti<br />
• imperizia dell’utente, tipicamente cancellazioni accidentali o sovrascritture<br />
• incendi, allagamenti<br />
• furto o sabotaggi.<br />
Il modo migliore di mettersi al riparo da questi eventi è di fare copie di riserva dei dati, il cosiddetto “backup”<br />
o salvataggio. In attività di ufficio, anche se l'organizzazione si occupa (presumibilmente!) dei salvataggi<br />
degli archivi centralizzati, in generale non provvede al salvataggio dei dati che risiedono sui singoli PC. Si<br />
tratta di operazioni che l'utente non deve trascurare e che deve organizzare e pianificare in proprio.<br />
E' quindi opportuno che ognuno definisca un metodo e una strategia propria per effettuare le copie dei<br />
documenti, stabilendo una cadenza (ad esempio ogni giorno per i file modificati di recente, una volta al mese<br />
per tutti i dati sull'hard disk). E' importante inoltre non fare la copia di sicurezza sul medesimo supporto degli<br />
originali: non ha senso copiare i dati presenti sul disco interno del PC su un disco interno del PC, lo stesso o<br />
un altro. Se risultasse danneggiato il PC, verrebbero persi originali e copie.<br />
E' buona norma copiare i dati su supporti esterni e sicuri come CD o DVD, eventualmente in più esemplari.<br />
La diffusione odierna di chiavi USB e hard disk esterni, molto capienti, rende questa operazione molto veloce<br />
e per nulla complessa. Per maggiore sicurezza, tali supporti rimovibili dovrebbero essere archiviati in un<br />
luogo diverso da quello dove si trova il PC. In alcuni casi si può scegliere di fare i propri salvataggi su dischi<br />
di rete, fatto salvo che potrebbero non garantire un livello adeguato di riservatezza.<br />
Esercizio<br />
Definite una possibile procedura di copia di sicurezza per i dati che gestite tramite<br />
il vostro personal computer (supporto, frequenza, archiviazione, ...).<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 62 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
1.5.2.3 Conoscere quali metodi applicare per prevenire furti di dati, quali: utilizzare un nome utente e una password,<br />
bloccare i computer e altri apparati mediante un cavo di sicurezza.<br />
Un altro rischio che incombe sull'utilizzatore del PC è il furto di dati. La sottrazione di informazioni può<br />
avvenire copiando abusivamente gli archivi su un supporto rimovibile oppure rubando l'intero computer, caso<br />
reso sempre più frequente con la crescente diffusione dei computer portatili.<br />
Per ridurre i rischi di asportazione di dati, occorre:<br />
• non lasciare il proprio PC incustodito quando si esce dall'ufficio<br />
• regolamentare gli accessi ai locali<br />
• proteggerlo sempre con codice utente e password<br />
• gestire correttamente la password, come appena visto.<br />
Per ridurre i rischi di furto del PC, si può:<br />
• bloccare il computer con un cavo di sicurezza che lo fissa alla scrivania<br />
• prestare la massima attenzione al computer portatile, non lasciandolo mai incustodito.<br />
Così come utilizzare correttamente codice utente e password rappresenta il livello minimo di sicurezza<br />
contro gli accessi indesiderati al proprio PC, bloccare l'accesso al PC (Figura 47) quando ci si allontana dalla<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 63 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
postazione può essere una buona abitudine da acquisire.<br />
La sicurezza dei dati è quindi garantita da un insieme di regole e accorgimenti nell'usare il PC, che partono<br />
dalla sicurezza fisica fino al controllo degli accessi. Si pensi che il furto di dati può avvenire anche a<br />
distanza, tramite la rete, se il computer collegato ad Internet non è protetto da ulteriori misure di sicurezza. Il<br />
livello di sicurezza da adottare dipenderà dalla singola realtà organizzativa e dal livello stimato dei rischi. In<br />
un ufficio o in una scuola, potrebbe essere necessario mettere al sicuro le macchine fuori dall'orario di lavoro<br />
o quando non si è presenti. In alcune aziende lasciare la propria postazione di lavoro incustodita può essere<br />
motivo di licenziamento. In altre i visitatori sono dotati all'ingresso di smart card che consentono in qualsiasi<br />
momento di individuarne la posizione.<br />
La sicurezza informatica costituisce una disciplina a se stante con implicazioni tecniche e aspetti molto<br />
variegati. E' impossibile in questa sede analizzarla in modo esauriente ma verranno ripresi alcuni concetti<br />
nell'IBUQ ECDL <strong>Modulo</strong> 7 - Navigazione web e comunicazione.<br />
In questa parte, si sono analizzati:<br />
• il software come indispensabile complemento dell'hardware<br />
• le differenze fra il software di sistema e il software applicativo<br />
• il sistema operativo<br />
• le credenziali di autenticazione quali codice utente e password e le loro modalità di gestione<br />
• le tematiche legate alla sicurezza dei dati.<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 47: Sicurezza!!
Sergio Margarita - ECDL e Open Source © 2009 - 2010 64 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 65 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
5. Ma Internet è pericoloso?<br />
Il PC è acceso e funzionante, siete pronti per il prossimo passo ovvero accedere ad Internet. Collegare il<br />
proprio PC ad Internet è diventato ormai indispensabile ma che rischi si corrono? E' pericoloso?<br />
Esistono rischi ma sono gestibili. A condizione di esserne consapevoli e di conoscere le contromisure che si<br />
possono mettere in atto. Pertanto, in questa parte esamineremo i due principali rischi insiti nel collegamento<br />
in rete ed in particolare:<br />
• le infezioni<br />
• le intrusioni.<br />
Le infezioni<br />
1.5.3.1 Comprendere il termine “virus”<br />
Parlando di infezioni in ambito informatico, con il termine virus si indicano programmi dannosi per il PC che<br />
agiscono in modalità molto diverse ma possono essere classificati in vari modi. Un virus propriamente detto<br />
(Figura 48), una volta eseguito, ha la caratteristica di infettare altri file in modo da riprodursi facendo copie di<br />
stesso, senza farsi identificare: la caratteristica saliente di un virus è quindi la capacità di replicarsi. I virus<br />
possono provocare danni al PC, arrivando fino a provocare la cancellazione di tutti i dati dal disco, ma non<br />
sono necessariamente maligni. Alcuni infatti non danneggiano il sistema infettato ma si limitano a produrre<br />
suoni e immagini fuori dal controllo dell'utente: appartengono comunque al malware perché si installano<br />
senza l'autorizzazione dell'utente e sono difficili da rimuovere.<br />
Il virus solitamente provoca danni quando è eseguito e si trova residente nella RAM: a questo punto inizia a<br />
riprodursi. Un virus è a tutti gli effetti un programma di dimensioni molto ridotte, per consumare poche risorse<br />
e rendersi invisibile: di solito colpisce file eseguibili, inserendosi fra le prime istruzioni, entrando in azione<br />
quando il programma infettato viene eseguito. I virus possono agire in vari modi, sintomo della fantasia male<br />
indirizzata dei loro creatori, eccone alcuni:<br />
• macrovirus: si trasmettono attraverso le macro (registrazioni di sequenze di comandi) utilizzate da<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 66 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
programmi come Word o Excel, possono cancellare i file, rinominarli e cambiarne il contenuto<br />
• polimorfici: in grado di cambiare struttura per non essere intercettati dai programmi antivirus<br />
• retrovirus: attaccano i programmi antivirus<br />
• bombe a tempo: agiscono a una data determinata.<br />
Alla grande famiglia del malware in costante evoluzione appartengono anche:<br />
• worm: non infetta file e si propaga sfruttando debolezze del sistema operativo, spesso sfruttando la rubrica<br />
dei propri contatti di posta elettronica per propagarsi<br />
• trojan: come il più famoso Cavallo di Troia (enorme cavallo di legno regalato dai Greci agli abitanti di Troia,<br />
all'interno del quale soldati greci si erano nascosti per entrare nella città) questi virus si nascondono<br />
dentro programmi utili che l'utente installa (Figura 49)<br />
• adware: programmi spesso inclusi dentro programmi gratuiti, che visualizzano messaggi pubblicitari<br />
indesiderati, raccolgono informazioni personali e modificano impostazioni di sicurezza<br />
• spyware: programmi che registrano le attività svolte dall'utente (per esempio i siti web visitati) e<br />
raccolgono informazioni riservate (quali password o chiavi di protezione)<br />
• rootkit: programmi molto pericolosi perché agiscono sul sistema operativo del PC e sono molto difficili da<br />
rimuovere perché invisibili agli antivirus<br />
• dialer: programmi che creano connessioni telefoniche con numeri a pagamento. Visualizzano sul PC<br />
schermate a “luci rosse” oltre a provocare un danno economico dovuto al costo delle telefonate generate.<br />
1.5.3.2 Sapere come i virus possono penetrare in un computer.<br />
L'infezione di un PC a causa di un virus avviene sempre per contagio esterno, occasionato da operazioni<br />
che l'utente del PC compie, in modo consapevole o inconsapevole. Qualche anno fa il veicolo maggiore di<br />
infezione da virus era l'utilizzo dei floppy disk: per questo molte postazioni pubbliche, come ad esempio le<br />
biblioteche, non ne consentiva il libero uso agli utenti. I programmi dannosi si trasferivano, spesso<br />
all'insaputa dei proprietari, da un dischetto all'altro e da un PC all'altro. Anche se oggi la stessa cosa è<br />
possibile scambiandosi altri supporti come le chiavette USB, il vero pericolo viene dalla diffusione della posta<br />
elettronica e dal web.<br />
E' sempre sconsigliabile aprire file allegati alle mail che arrivano da sconosciuti: i virus possono essere<br />
praticamente all'interno di qualsiasi tipologia di file. Purtroppo alcuni virus simulano anche che il messaggio<br />
arrivi da indirizzi della nostra rubrica, quindi se il messaggio non vi convince evitate di aprire allegati o di<br />
cliccare sui link consigliati.<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 48: Virus
Sergio Margarita - ECDL e Open Source © 2009 - 2010 67 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Non vanno sottovalutati anche altri sistemi di comunicazione come i sistemi di messaggeria istantanea<br />
(Messenger, Skype): i virus sono in grado di assumere l'identità dei vostri amici e invitarvi a visitare dei link<br />
che infetteranno il vostro PC.<br />
1.5.3.3 Sapere come proteggersi contro i virus e comprendere l’importanza di aggiornare regolarmente il software<br />
antivirus.<br />
Per proteggere i propri dati da danneggiamenti causati dai virus, è consigliabile avere sempre un antivirus<br />
aggiornato e in esecuzione sul proprio computer in grado di intercettare ospiti sgraditi: a volte è sufficiente<br />
visualizzare un sito perché questo scarichi un virus sul proprio PC.<br />
Va sottolineato che i virus alimentano una parte del mercato del software e sono sempre più evoluti: scrivere<br />
virus non è particolarmente difficile e in rete sono disponibili programmi per lo scopo. Ogni giorno nuovi virus<br />
vedono la luce e per questa ragione è importante che l'antivirus sia sempre aggiornato all'ultima versione. La<br />
maggior parte dei virus sono concepiti per far danni al sistema operativo Windows: usare un sistema<br />
operativo basato su Linux o su Mac OS riduce quasi a zero la possibilità di infezioni.<br />
Riepilogando, le principali misure per proteggersi dai virus sono:<br />
• avere sempre un programma antivirus aggiornato ed attivo mentre si lavora<br />
• effettuare periodicamente un controllo completo del sistema inclusi allegati di posta, memorie mobili come<br />
chiavette USB<br />
• in caso di dubbi utilizzare antivirus diversi e specializzati per tipologie di infezione (adware, worm)<br />
• non eseguire nessun programma di cui non si è certi della provenienza<br />
• quando si scaricano programmi dalla rete, fare verifiche sul sito di provenienza<br />
• disattivare la possibilità di eseguire macro in pacchetti applicativi<br />
• non cliccare su link consigliati da amici in strani messaggi via mail o via messaggeria istantanea.<br />
Esercizio<br />
Verificate sul personal computer che state usando se è presente un programma<br />
antivirus e se risulta aggiornato di recente.<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 49: La processione del Cavallo<br />
di Troia (Giandomenico Tiepolo, 1727<br />
- 1804)
Sergio Margarita - ECDL e Open Source © 2009 - 2010 68 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Le intrusioni<br />
Determinatene il nome e la versione.<br />
1.5.2.2 Comprendere cosa è un firewall.<br />
Quando il PC è connesso alla rete è vulnerabile alle intrusioni: molti programmi, tipicamente applicazioni per<br />
lo scambio di file (come Kazaa, Winmx), sfruttano la possibilità di accedere ai dati per carpire informazioni<br />
riservate, come le password, usando i PC come testa di ponte per entrare in reti aziendali. Per ovviare a<br />
questi inconvenienti si ricorre al firewall o "muro tagliafuoco", destinato cioè ad impedire la propagazione del<br />
fuoco, per analogia del malware.<br />
Il firewall è un dispositivo software e/o hardware posto a protezione di segmenti di rete, per regolare il traffico<br />
in ingresso e in uscita, secondo regole specifiche definite dagli amministratori: in questo modo tutte le<br />
connessioni in entrata e in uscita sono filtrate e il transito viene concesso solo a quelle esplicitamente<br />
autorizzate. Il personal firewall invece è un'applicazione software che si installa sul PC, per proteggere il<br />
traffico in ingresso e in uscita. Più in dettaglio, il compiti del firewall sono:<br />
• impedire l'accesso ad Internet di applicazioni presenti sul computer che non sono abilitate ad accedere<br />
all'esterno<br />
• impedire l'accesso al computer di applicazioni esterne che non sono abilitate ad accedere all'interno della<br />
rete (o del computer)<br />
• filtrare contenuti non adatti al contesto di utilizzo (bambini, attività lavorativa, ...)<br />
• segnalare all'utente il tentativo di accesso non autorizzato.<br />
Esistono numerosi firewall, sia Open Source sia commerciali, che rispondono alle più svariate esigenze. Fra<br />
quelli FLOSS, si possono citare per Linux:<br />
• Netfilter/iptables, per il filtraggio del traffico di rete<br />
• Firestarter e Shorewall, come interfacce grafiche a Netfilter/iptables.<br />
Va infine osservato che in un sistema di comunicazione, possono essere installati più firewall, ognuno con<br />
uno scopo, un ambito e un gestore diversi: un Personal Firewall sul computer dell'utente, un firewall che<br />
separa la rete aziendale da Internet, un firewall presso l'Internet Service Provider.<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 69 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Esercizio<br />
Verificate sul personal computer che state usando se è presente un firewall.<br />
Determinatene il nome e la versione.<br />
In questa parte, si sono esaminati:<br />
• i principali rischi connessi all'uso della rete<br />
• i virus, la loro propagazione e le misure di difesa<br />
• i firewall, dispositivi per proteggersi dalle intrusioni.<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 70 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Fotografie da www.flickr.com/photos<br />
(Licenza Creative Commons Attribuzione)<br />
Il virus:<br />
/zir_vt/2940155160/, autore zir_vt
Sergio Margarita - ECDL e Open Source © 2009 - 2010 71 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
6. Collego il computer a Internet<br />
Niente paura! Internet non è una giungla pericolosa. Quanto detto al punto precedente<br />
non era destinato a spaventarvi ma riteniamo che un uso consapevole degli strumenti<br />
informatici in generale e di Internet in particolare sia molto più gratificante e<br />
produttivo di un uso "alla cieca".<br />
Dopo aver messo in atto le misure di sicurezza che sono state illustrate, è giunto il<br />
momento di collegarsi ad Internet. Prima, facciamo conoscenza con questa rete che è<br />
una vera miniera di informazioni, applicazioni e opportunità.<br />
In questa sesta parte esamineremo:<br />
• cosa è Internet e quali sono i suoi principali impieghi<br />
• le diverse modalità di collegamento con le loro caratteristiche<br />
• alcuni termini e sigle quali LAN, WAN, WLAN, intranet, extranet e il loro significato.<br />
1.3.1.3 Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi.<br />
Internet ha di recente festeggiato il suo 40esimo compleanno. E' ormai diventata una componente<br />
fondamentale della vita di molti, anche se non di tutti: non va dimenticato che, ancora oggi, ci sono nel<br />
mondo miliardi di persone che non hanno la possibilità di accedervi.<br />
La caratteristica fondamentale di Internet è di avere un modello basato sul decentramento: ogni singolo PC<br />
fa parte di una rete che a sua volta si interconnette autonomamente ad altre reti, senza un coordinamento<br />
centrale. Un insieme di norme tecniche provvede a rendere compatibili reti e sistemi in modo che possano<br />
dialogare fra di loro. Per questo, alcune organizzazioni senza scopo di lucro gestiscono la crescita di Internet<br />
definendo gli orientamenti e coordinando le norme tecniche. Il più importante gruppo è l'Internet Society che<br />
coordina gli enti che gestiscono le impostazioni architetturali e gli aspetti tecnologici legati all'evoluzione dei<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 72 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
sistemi di comunicazione.<br />
Per capire meglio la filosofia che anima Internet, è utile conoscere il contesto in cui si è sviluppata: per farlo<br />
dobbiamo fare un salto ai primi anni '60 nel periodo della guerra fredda. In quegli anni, il governo degli Stati<br />
Uniti sentendosi minacciato dalla Russia e dalla Cina, commissionò uno studio per valutare le conseguenze<br />
di un attacco sul sistema di comunicazioni. La soluzione che apparve offrire le maggiori garanzie fu quella di<br />
un sistema reticolare in cui non esistessero punti nevralgici: i messaggi dovevano essere in grado di<br />
aggirare eventuali interruzioni sulle linee di comunicazione, trovando percorsi alternativi per giungere a<br />
destinazione.<br />
Vinton Cerf e Bob Kahl misero a punto un protocollo di comunicazione, cioè un insieme di regole, basate<br />
sulla frammentazione del messaggio in tanti pacchetti che contenevano i dati del mittente e del destinatario.<br />
Questi pacchetti potevano seguire percorsi diversi e arrivare a destinazione in tempi diversi, ma grazie ad un<br />
identificativo contenuto nel singolo pacchetto, sarebbero stati riassemblati nella sequenza giusta. Un<br />
ulteriore controllo veniva effettuato dal programma che riceveva i pacchetti: se ne mancavano, era suo<br />
compito richiedere al mittente di trasmetterli nuovamente. Queste operazioni sono effettuate dal protocollo di<br />
comunicazione TCP/IP, abbreviazione di Transfer Control Program / Internet Protocol.<br />
La prima rete costituita da nodi totalmente autonomi fu ARPAnet (Figura 50), la rete del Ministero della<br />
Difesa degli Stati Uniti. I due ideatori decisero di rendere pubblico e disponibile questo protocollo che risultò<br />
essere facilmente utilizzabile da tutti i computer, anche diversi per architettura e dimensioni. Questo decretò<br />
il successo del protocollo, che diventò standard e consentì in pochi anni un aumento significativo del numero<br />
di calcolatori collegati fra di loro, soprattutto dopo che l'accesso alla rete venne liberalizzato anche ai privati<br />
negli anni '80. A rendere veramente popolare Internet è stata però la tecnologia inventata nei primi anni '90,<br />
da Tim Berners Lee presso il CERN di Ginevra, universalmente conosciuta come WWW, abbreviazione di<br />
World Wide Web che significa "rete che avvolge il mondo". Il punto di forza del WWW sta nell'estrema<br />
semplicità d'uso che permette l'accesso a risorse informative multimediali indipendentemente dalla loro<br />
localizzazione, attraverso programmi che adottano intuitive interfacce grafiche.<br />
Oggi Internet è LA rete (Figura 51), indicata anche come la madre di tutte le reti, ed è costituita<br />
dall'interconnessione di reti attraverso dorsali che garantiscono il trasferimento dei dati a livello mondiale,<br />
creando quelle che sono state definite “le autostrade dell'informazione”. Secondo Internet World Stats<br />
(http://www.internetworldstats.com/stats.htm) a fine 2008 la popolazione mondiale si attestava intorno a 6<br />
miliardi e 676 milioni di cui solo 1 miliardo e 596 milioni accedeva a Internet. Esiste poi un forte squilibrio<br />
sulla distribuzione mondiale: la popolazione africana è di poco superiore a quella europea (955 milioni contro<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 73 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
800), ma c’è un larghissimo scarto per quanto riguarda l’utilizzo di Internet: 5,6% contro 48,9%. Una tabella<br />
di sintesi è riportata nell'IBUQ ECDL <strong>Modulo</strong> 7 - Navigazione web e comunicazione. Secondo AudiWeb<br />
(http://www.audiweb.it) in Italia, nel mese di agosto 2009 sono 30,8 milioni gli utenti che hanno accesso a<br />
internet, 20,9 milioni gli utenti attivi nel mese, 8,3 milioni gli utenti attivi nel giorno in media, per 1 ora e 39<br />
minuti di tempo speso e 182 pagine viste per persona al giorno.<br />
La convergenza digitale ha reso possibile l'utilizzo di Internet anche per la telefonia e le trasmissioni<br />
televisive. Questa tipologia di servizi richiede reti sempre più potenti e veloci, cioè reti a banda larga<br />
(broadband). Gli interessi economici legati all'erogazione dei servizi che utilizzano pesantemente l'audio e il<br />
video hanno dato avvio al dibattito sulla “neutralità della rete”, che prevede che l'accesso alla banda larga<br />
non debba essere soggetto a restrizioni arbitrarie in base alla tipologia dei dispositivi connessi e al modo in<br />
cui essi operano. Il rischio è che se passasse il principio di un accesso su diversi “livelli” di traffico, gli<br />
operatori di telecomunicazione potrebbero definire tariffe diverse oppure rendere inaccessibili determinati<br />
servizi o contenuti. Fra i sostenitori della “neutralità della rete” ci sono i fondatori di Internet come Kahn e<br />
Berners Lee.<br />
Nonostante l'aumento degli utenti e dei servizi offerti da Internet, il funzionamento su cui si basa è lo stesso<br />
dalla sua nascita: il protocollo TCP/IP che gestisce il trasferimento dei dati e prevede che ogni computer sia<br />
identificabile in modo univoco, attraverso il suo indirizzo IP. L'indirizzo IP (Internet Protocol) è costituito da<br />
una serie di quattro numeri separati da punti, come per esempio 162.43.128.72. Questo sistema di<br />
indirizzamento è efficiente per le macchine ma è poco pratico per gli esseri umani. Per ovviare a questo<br />
problema è stato sviluppato il Domain Name System (DNS), che consente di identificare i computer con un<br />
nome (per esempio econ.unito.it) stabilendo la corrispondenza con il suo indirizzo IP.<br />
Attenzione<br />
Il crescente numero di computer connessi alla rete ha reso necessario un<br />
adeguamento degli indirizzi IP, poiché si è prospettato il rischio di esaurimento di<br />
tali indirizzi. Con il sistema attuale (IPv4) si dispone di circa 4 x 10 9 indirizzi (circa<br />
4 miliardi) mentre il nuovo sistema IPv6 garantisce circa 3,4 × 10 38 indirizzi.<br />
L'esigenza di un numero molto ampio di indirizzi è dovuto anche all'avvento di<br />
quella che viene definita l'Internet delle cose (Internet of things), un'espressione<br />
coniata dall'ITU nel 2005, per indicare la possibilità che miliardi di oggetti dotati di<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 50: Mappa di Arpanet<br />
Figura 51: Internet
Sergio Margarita - ECDL e Open Source © 2009 - 2010 74 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
un processore - non necessariamente computer - possano comunicare fra loro<br />
anche senza fili, adottando come protocollo universale proprio l'IP.<br />
I server connessi a Internet forniscono diversi servizi ai PC collegati, fra i quali:<br />
• posta elettronica (e-mail), per lo scambio di messaggi di testo e di archivi fra utenti<br />
• World Wide Web (WWW o web), per consultare, pubblicare e condividere informazioni testuali e<br />
multimediali nonché per accedere a servizi<br />
• gruppi di discussione (newsgroup) e liste di distribuzione (mailing list), servizi che ospitano dibattiti su<br />
specifici argomenti, sia attraverso la pubblicazione sul web sia attraverso la ridistribuzione di messaggi<br />
• comunicazioni in tempo reale (chat, instant messaging, IRC) e conversazioni telefoniche (VoIP), diverse<br />
modalità di comunicazione fra utenti, sia attraverso lo scambio di brevi messaggi sia di conversazioni in<br />
voce, che prevedono la presenza contemporanea degli interlocutori<br />
• trasferimento file, quali per esempio ftp e podcasting, per prelevare (download) o caricare (upload) file di<br />
vari tipi (programmi, dati, documenti, audio, video).<br />
Esercizio<br />
Se avete già usato Internet, elencate i servizi che avete adoperato, fra quelli<br />
indicati.<br />
Una menzione particolare va fatta del World Wide Web (Figura 52).<br />
Le pagine pubblicate su web sono scritte in un linguaggio chiamato HTML (HyperText Markup Language)<br />
che, nato insieme al web come uno strumento rudimentale, sta avendo nelle ultime versioni uno sviluppo<br />
verso funzioni sempre più evolute. Per realizzare pagine web, oggi non è più indispensabile conoscere tale<br />
linguaggio: grazie ai programmi di modifica (o editing) integrati nei browser ed altri prodotti, commerciali o<br />
liberi, è molto semplice ottenere risultati gradevoli anche per chi è alle prime armi. Quest'evoluzione, avviata<br />
nei primi anni 2000, ha portato all'esplosione del fenomeno indicato come web2.0, caratterizzato dal fatto<br />
che tutti gli utenti possono contribuire alla creazione dei contenuti del web, commentando e valutando<br />
contenuti altrui, scrivendo e pubblicando testi personali o collettivi (blog, microblog, wiki), ...<br />
Anche se su Internet è possibile consultare i cataloghi di molte biblioteche, un errore che viene fatto spesso<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 75 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
è quello di definire Internet come una "biblioteca universale". Esiste infatti una differenza sostanziale:<br />
Internet non è un'organizzazione centralizzata e quindi non c'è un luogo in cui le informazioni sono<br />
accentrate, depositate, controllate e schedate.<br />
I principali impieghi di Internet possono essere così riassunti:<br />
• comunicazioni veloci e a basso costo in tutto il mondo, indipendentemente dalla distanza, attraverso la<br />
posta elettronica, i servizi di chat e messaggi istantanei, che risultano molto più economici della posta<br />
tradizionale e del telefono<br />
• accesso immediato e gratuito a enormi quantità di informazioni<br />
• nuove modalità di promozione di beni e servizi, anche supportati dalla multimedialità.<br />
Esercizio<br />
Elencate altri servizi offerti da Internet, oltre a quelli indicati.<br />
1.3.2.4 Conoscere quali sono le diverse possibilità di connettersi a Internet, quali: linea telefonica, telefono cellulare, cavo,<br />
wireless, satellite.<br />
Dopo questa breve panoramica sulle caratteristiche della rete, vediamo ora quali sono le modalità per<br />
connettersi e quali sono le infrastrutture necessarie. Distinguiamo in particolare i collegamenti tramite:<br />
• linea telefonica<br />
• telefono cellulare<br />
• cavo<br />
• wireless<br />
• satellite.<br />
La linea telefonica è stata per molto tempo l'unico modo di collegarsi a Internet, con una velocità massima<br />
raggiungibile di 56 Kbps. Sfruttando una tecnologia di tipo analogico, è oggi caduta in disuso, principalmente<br />
per via della sua velocità molto bassa. Con le linee telefoniche ISDN, di tipo digitale, si è avuto un<br />
incremento della velocità (64Kbps e 128Kbps), velocità che rimane insufficiente per le applicazioni attuali<br />
basate su contenuti multimediali. Il salto di qualità è stato fatto con la tecnologia ADSL, detta anche<br />
connessione in banda larga, in cui la velocità (da 1Mbps a 20Mbps) e la politica tariffaria (costo forfetario<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 52: Web Activity Flower<br />
Graph
Sergio Margarita - ECDL e Open Source © 2009 - 2010 76 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
indipendente dall'utilizzo) hanno consentito un reale utilizzo della rete, anche in modalità always on, ossia<br />
con il PC sempre collegato.<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 77 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Il telefono cellulare è un altro dispositivo che consente di connettersi a Internet. Grazie al modem presente<br />
all'interno dei telefonini cosiddetti intelligenti o smartphone è possibile usufruire di diversi tipi di connessione<br />
che offrono velocità a partire dai 50 Kbps della connessione GPRS fino ai 7.2 Mbps dell'HDSPA. Le<br />
connessioni veloci attraverso il cellulare sono ancora piuttosto costose, ma rappresentano un indubbio<br />
vantaggio sul piano della realizzazione delle infrastrutture, perché non richiedono investimenti di posa di<br />
cavi. Dal punto di vista dell'utilizzatore, consentono un utilizzo della rete in condizioni di mobilità. Apposite<br />
chiavette USB, che si stanno diffondendo in misura sempre maggiore, consentono di collegare computer<br />
portatili sfruttando la rete telefonica da qualsiasi zona dove sia disponibile una copertura UMTS/HDSPA.<br />
Connessioni via cavo ad alta velocità sono disponibili nelle aree urbane o ad alto traffico di telefonia/dati e<br />
sono in generale realizzate da operatori che offrono servizi dedicati (televisione su IP, fonia).<br />
Le connessioni wireless, ossia senza cavi, stanno diventando una modalità di collegato ad Internet sempre<br />
più diffusa. Non solo all'interno delle organizzazioni in cui i collegamenti senza fili (wireless o Wi-Fi) stanno<br />
facendo concorrenza a quelli tradizioni (wired) ma soprattutto in ambito cittadino in cui, in particolare<br />
all'estero, numerose amministrazioni pubbliche offrono gratuitamente il collegamento Wi-Fi. Lo stesso dicasi<br />
per luoghi molto frequentati dal pubblico come aeroporti o stazioni ferroviarie.<br />
Connessioni via satellite (Figura 53) sono proposte in aree non coperte dagli operatori telefonici o nelle quali<br />
non sono disponibili tecnologie ad alta velocità. L'utente deve disporre di un sistema, basato su un'antenna<br />
parabolica, collegato al proprio computer.<br />
Esercizio<br />
Se il PC che state utilizzando è collegato ad Internet, individuate il tipo di<br />
collegamento fra quelli descritti.<br />
In tema di collegamento in rete e quindi di trasmissione delle informazioni, assume un'importanza particolare<br />
la velocità alla quale vengono trasmesse le informazioni. Prima di vedere altre caratteristiche delle linee di<br />
collegamento, esaminiamo come viene misurata la velocità di trasmissione e spieghiamo il significato delle<br />
sigle quali Kbps e Mbps che abbiamo appena utilizzato.<br />
1.3.2.2 Comprendere cosa significa velocità di trasferimento. Comprendere come viene misurata: bit per secondo (bps),<br />
kilobit per secondo (Kbps), megabit per secondo (Mbps).<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 78 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Le operazioni di trasferimento delle informazioni richiedono un certo tempo che dipende dal loro volume e<br />
dalla velocità di trasferimento. La velocità di trasferimento fra due computer si misura in bps, bit per<br />
secondo, e si esprime attraverso i suoi multipli, Kbps (kilobit per secondo), Mbps (megabit per secondo) o<br />
Gbps (gigabit per secondo), in modo simile a quanto già visto al precedente punto 1.1.3.2 per i byte quando<br />
misuravamo la dimensione della RAM.<br />
La velocità di trasferimento viene anche indicata come larghezza di banda, quando esprime la capacità del<br />
canale trasmissivo nell'unità di tempo. I servizi sempre più sofisticati disponibili su Internet, che permettono<br />
di fruire di immagini, suoni, video e animazioni, richiedono un'ampiezza di banda sempre maggiore e quindi<br />
necessitano di linee con maggior capacità, identificate come linee a banda larga (broadband). Il termine<br />
banda larga ha cambiato valore nel tempo: secondo le ultime indicazioni dell'ITU (che risalgono tuttavia al<br />
1997) si indica con banda larga, in Europa, una linea che abbia capacità trasmissiva superiore ai 2 Mbps. La<br />
disponibilità di banda larga è considerato un fattore infrastrutturale necessario per la crescita economica di<br />
un Paese. In Italia l'Osservatorio per la Banda Larga (http://www.osservatoriobandalarga.it) fornisce<br />
informazioni e statistiche sullo stato della banda larga in Italia.<br />
Esercizio<br />
Se disponete di un collegamento ad Internet, individuate la velocità di<br />
trasferimento dei dati prevista dal contratto.<br />
Attenzione<br />
Inizialmente, la velocità di trasmissione dei dati fra computer veniva misurata in<br />
baud. Questa unità deve il suo nome a Jean Maurice Emile Baudot, ingegnere<br />
francese, inventore della telescrivente e del codice Baudot e misurava la velocità<br />
di trasmissione dei telegrafi. Un baud indica il numero di simboli (intesi come<br />
segnali elettrici) per secondo ma è stato sostituito con il bps (bit per secondo).<br />
1.3.2.5 Comprendere quali sono alcune caratteristiche della banda larga, quali: sempre attiva, tipicamente a tariffa fissa,<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 53: Antenna satellitare
Sergio Margarita - ECDL e Open Source © 2009 - 2010 79 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
alta velocità, rischio maggiore di intrusioni.<br />
La tecnologia ADSL è il servizio di connettività a banda larga oggi più diffuso perché offre numerosi vantaggi<br />
quali:<br />
• possibilità di avere, sullo stesso numero telefonico, una comunicazione di tipo dati e una di tipo voce,<br />
ossia essere online senza occupare la linea telefonica<br />
• possibilità di essere always on avere cioè un collegamento 24 ore su 24<br />
• costo limitato e forfetario (con i contratti di tipo flat rate)<br />
• ottime prestazioni in termini di stabilità e affidabilità rispetto alle connessioni via modem e via radio<br />
• velocità di trasferimento elevata<br />
• protezione dai dialer, i programmi che fanno chiamate a numeri a pagamento, ma funziona solo su linee<br />
telefoniche tradizionali.<br />
Gli svantaggi sono dovuti essenzialmente a:<br />
• copertura parziale del territorio: in alcune zone geografiche isolate non è disponibile la linea ADSL (Figura<br />
54)<br />
• maggiori rischi di intrusione: è naturale pensare che un PC sempre collegato alla rete sia più vulnerabile e<br />
possa essere maggiormente soggetto ad attacchi da parte di malintenzionati, con conseguente minaccia<br />
alla privacy<br />
• necessità di maggiore protezione: misure di sicurezza (firewall, antivirus, antimalware, ...) diventano<br />
assolutamente indispensabili, se non altro per evitare che il proprio PC venga utilizzato come "ponte" da<br />
pirati informatici per compiere attacchi ad altri sistemi, per diffondere virus o per effettuare spamming (invii<br />
di e-mail non sollecitati).<br />
Esercizio<br />
Elencate altri vantaggi e svantaggi che attribuite alla banda larga.<br />
1.3.1.1 Comprendere i termini LAN (Local Area Network), WLAN (Wireless Local Area Network) e WAN (Wide Area Network)<br />
Abbiamo visto che Internet è costituita da un insieme di reti interconnesse fra loro, ognuna delle quali<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 80 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
composta da sotto-reti, ognuna delle quali costituita da un certo numero di PC. Tali reti spesso sono basate<br />
sullo stesso modello di Internet e utilizzano lo stesso protocollo di comunicazione. Le reti possono essere<br />
classificate in base a diversi criteri. Un aspetto rilevante è la distanza che separa i calcolatori interconnessi:<br />
per consuetudine si classificano le reti in base a criteri spaziali, come un ufficio, uno o più edifici fino ad<br />
arrivare alla rete delle reti, Internet, che consente un'interconnessione planetaria.<br />
Accettando qualche semplificazione, riportiamo nel prospetto sottostante alcune tipologie frequenti.<br />
Ambito Distanza Tipo di rete<br />
Ufficio, laboratorio 10 m LAN di ufficio<br />
Edificio (azienda, scuola) 100 m LAN aziendale<br />
Campus, plesso 1 km LAN estesa<br />
Città, area geografica 10 km MAN<br />
Regione, provincia 100 km WAN<br />
Nazione, continente 1.000 km WAN estesa<br />
Pianeta 10.000 km Internet<br />
Si identificano pertanto tre tipi di reti (Figura 55), a seconda della loro estensione:<br />
• LAN (Local Area Network), fra le quali troviamo le WLAN (Wireless Local Area Network)<br />
• MAN (Metropolitan Area Network)<br />
• WAN (Wide Area Network).<br />
Vediamo quali sono le loro caratteristiche e cosa le differenzia:<br />
• LAN è una rete locale per il collegamento di PC all'interno di un ufficio, di un dipartimento, o di una intera<br />
struttura (azienda, scuola, ente). Solitamente gli utenti di una LAN operano in una stessa organizzazione,<br />
condividendo dati e dispositivi hardware (server, stampanti, ...). Le connessioni all'interno della LAN sono<br />
caratterizzate da alta velocità (100 Mbps o 1Gbps), elevata sicurezza e affidabilità. Per ovviare ai costi di<br />
cablaggio, si vanno sempre più affermando le WLAN, reti locali che utilizzano connessioni di tipo wireless<br />
(Wi-Fi), cioè senza cavi, e che utilizzano onde radio di bassa potenza tra i computer in rete. La velocità<br />
tipica di una WLAN è di 54 Mbps<br />
• MAN è una rete metropolitana, ossia un'estensione delle rete locali in ambito urbano, rese possibili<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 54: Banda larga?
Sergio Margarita - ECDL e Open Source © 2009 - 2010 81 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
dall'armonizzazione di standard congiunti a cura degli enti ISO e CCITT. Tali reti di solito utilizzano le reti in<br />
fibra ottica messe a disposizione dagli operatori di telecomunicazioni. La velocità di una connessione MAN<br />
è compresa fra i 2 Mbps e i 140 Mbps. Le reti MAN sono sempre più spesso classificate tra le WAN<br />
• WAN è una rete geograficamente estesa, che può collegare reti che si trovano in città diverse. Le reti<br />
WAN devono garantire il controllo contro accessi non autorizzati, attraverso la predisposizione di<br />
meccanismi di sicurezza. In alcuni casi, i prerequisiti di sicurezza richiesta sono talmente elevati<br />
(pensiamo alle banche) che diventa conveniente la creazione di una infrastruttura propria, ovvero la<br />
creazione di una rete dedicata.<br />
1.3.1.4 Comprendere cosa è una intranet, una extranet.<br />
Internet, intranet, extranet. Anche se il primo termine è usato da tutti, spesso vengono usati anche gli altri<br />
due che capita di sentire o leggere in diversi contesti. Sono collegati fra di loro o sono concetti slegati?<br />
Hanno radici comuni o sono nati separatamente?<br />
Internet ha senz'altro portato uno sconvolgimento nella società dal punto di vista della comunicazione e del<br />
modo in cui ci si rapporta ad altri individui. Ha modificato il modello delle relazioni sociali e fatto nascere<br />
nuove realtà basate sulle nuove possibilità offerte dalla rete. Ma Internet ha anche portato contributi<br />
dirompenti alla tecnologia, standardizzando soluzioni tecniche diversificate, omogenizzando strumenti<br />
disomogenei, rendendo compatibili applicazioni e sistemi che prima erano incompatibili.<br />
Generalizzando, possiamo dire che Internet ha fornito delle linee strategiche e degli orientamenti molto<br />
seguiti che vanno nella direzione:<br />
• degli standard anziché delle tecnologie protette (standardizzazione)<br />
• degli strumenti aperti anziché di quelli proprietari (modello Open)<br />
• della comunicazione globale anziché dell'incompatibilità<br />
• della condivisione delle informazioni anziché della chiusura.<br />
Le organizzazioni che hanno adottato al loro interno questo modello e seguito questo approccio, hanno<br />
ottenuto significativi vantaggio in termini di produttività. In contesti lavorativi dove sono molto forti le<br />
necessità di comunicazione e di condivisione delle informazioni e della conoscenza, la gestione interna delle<br />
informazioni e la comunicazione sono fattori strategici che aumentano l'efficienza dei processi produttivi e<br />
decisionali. Questi sono supportati dalla soluzione tecnologica che il progettista del sistema informativo avrà<br />
scelto. Adottare le tecnologie tipiche di Internet, pensate proprio per la connessione di reti diverse e per la<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 82 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
creazione e condivisione delle informazioni rappresenta quindi una soluzione molto efficace per questo tipo<br />
di esigenze. Da qui nasce il concetto di intranet.<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 55: Schema di una rete (NYC<br />
Resistor Network)
Sergio Margarita - ECDL e Open Source © 2009 - 2010 83 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Intranet<br />
Con il termine intranet si intende una rete locale, utilizzata da un'organizzazione (azienda, ente, Pubblica<br />
Amministrazione, ...), basata dal punto di vista tecnologico sugli standard di Internet (protocollo TCP/IP,<br />
software standard, ...) e dal punto di vista applicativo sui servizi tipici di Internet (web per la pubblicazione e<br />
condivisione di informazioni, posta elettronica per lo scambio di messaggi, sviluppo delle applicazioni in<br />
modalità web, ...). In questa architettura svolge un ruolo molto importante il software libero e Open Source<br />
sia per le infrastrutture (per esempio Apache come web server, Qmail come server di e-mail, ...), sia per lo<br />
sviluppo delle applicazioni (si pensi a quante applicazioni sono disponibili su Internet e fruibili con un<br />
semplice browser), sia per l'utente finale (Mozilla Firefox come browser per accedere alle informazioni e alle<br />
applicazioni web, Thunderbird per la gestione dell'e-mail e delle comunicazioni in generale). Anche la<br />
gestione delle problematiche di sicurezza può basarsi sugli strumenti offerti da Internet. I vantaggi di questo<br />
approccio sono ancora più sensibili nelle grandi organizzazioni che hanno sedi distribuite in tutto il mondo.<br />
Nessuna azienda né organizzazione opera in condizione di isolamento. O perché appartenenti ad una<br />
stessa filiera produttiva, o perché facenti parte di uno stesso gruppo o per semplici necessità di scambio di<br />
dati e informazioni, tutte hanno esigenze con qualche forma di interconnessione del proprio sistema<br />
informatico. Da qui nasce il concetto di extranet.<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 84 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Extranet<br />
Con il termine extranet si indica l'interconnessione di intranet che fanno capo ad aziende e organizzazioni<br />
diverse per l'accesso a determinati servizi, nell'ambito di particolari relazioni (per esempio commerciali) e nel<br />
quadro di specifiche politiche di sicurezza. Un esempio tipico di extranet è quella derivante<br />
dall'interconnessione delle reti di aziende fornitrici e clienti. Rivenditori, grossisti o riparatori potranno<br />
accedere alle intranet delle case madri per consultare disegni tecnici ma anche verificare direttamente la<br />
disponibilità di un determinato pezzo di ricambio. Imprese che si rivolgono a terzisti per effettuare delle<br />
lavorazioni potranno realizzare insieme a loro una extranet per seguire l'avanzamento dei lavori e pianificare<br />
la produzione. Il passaggio da una rete interna che coinvolge una singola organizzazione (intranet) ad una<br />
rete esterna che coinvolge diversi partner (extranet) richiede un'attenzione ancora maggiore alle<br />
problematiche di sicurezza e la messa in opera di accorgimenti particolari a protezione delle comunicazioni,<br />
per esempio la creazione di cosiddette reti virtuali private (VPN, Virtual Private Network).<br />
1.3.1.2 Comprendere il termine “client/server”<br />
Anche i non addetti ai lavori hanno sentito parlare di reti peer-to-peer, più sinteticamente P2P, generalmente<br />
in articoli di giornali che le bollano come simboli di illegalità destinati a far morire l'industria discografica e<br />
cinematografica. Sono infatti le reti usate anche da chi scarica illegalmente da Internet brani musicali e film.<br />
Come sempre occorre distinguere lo strumento dagli usi che se ne possono fare. Questo tipo di rete<br />
corrisponde ad una delle due architetture più diffuse. Si distinguono infatti:<br />
• peer-to-peer (paritetica), che collega computer posti tutti allo stesso livello e che possono svolgere tutti la<br />
stessa funzione<br />
• client-server, in cui uno o più computer centrali, i server, gestiscono le risorse e le applicazioni, fornendo<br />
servizi agli altri computer, i client, man mano che essi li richiedono (Figura 56).<br />
Va sottolineato che l'approccio peer-to-peer è presente anche in numerose applicazioni che non hanno<br />
niente di illegale, fra le quali diverse in ambito universitario e formativo. Il più famoso rimane però Skype, già<br />
menzionato come sistema di telefonia tramite Internet, che sfrutta questa impostazione.<br />
Il modello client/server offre alcuni vantaggi:<br />
• evita la duplicazione dei dati, presenti in un'unica locazione centralizzata<br />
• aumenta la sicurezza, riducendo il numero dei punti di accesso ai dati<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 85 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
• riduce le esigenze di amministrazione ai soli server in quanto i client sono utilizzatori e non fornitori di<br />
servizi.<br />
Tutte le applicazioni web, quelle cioè fruibili via Internet con un semplice browser, seguono questo modello.<br />
Si pensi ai motori di ricerca, ai servizi offerti dalla propria banca, alla prenotazione di biglietti o di alberghi.<br />
Chi amministra il servizio e quindi gestisce i sistemi e le applicazioni dal lato server, può anche non sapere<br />
quanti sono i client che accederanno al servizio. Deve solo effettuare un dimensionamento corretto dei<br />
sistemi per essere in grado di fornire a tutti i client i servizi richiesti in modo efficiente.<br />
1.3.2.1 Comprendere i concetti di scaricamento, caricamento da e verso una rete.<br />
Nelle architetture client/server i dati e gli archivi sono residenti sui computer che hanno le funzioni di server. I<br />
client che accedono ai server compiono essenzialmente due tipi di operazioni:<br />
• scaricamento (download): quando un client ha la necessità di consultare un documento, visualizzare un<br />
filmato, ecc..., lo richiede al server che gliene invia una copia, conservando il documento per successive<br />
richieste da parte di altri client<br />
• caricamento (upload): quando il client ha la necessità di trasferire un documento su un server, per<br />
esempio per metterlo a disposizione di altri. In generale, il documento originale è presente sul PC<br />
dell'utilizzatore.<br />
La distinzione fra scaricamento e caricamento è quindi strettamente legata al senso in cui avviene il<br />
trasferimento. Inizialmente, il web era un fornitore di informazioni alle quali gli utenti attingevano: erano<br />
prevalenti le operazioni di download. Con l'avvento del web2.0, in cui sono gli utilizzatori a creare i contenuti,<br />
diventa sempre più importante il caricamento, nella forma di fotografie, filmati, documenti, presentazioni, ...<br />
Quando si scarica un documento, generalmente lo si salva sul disco del proprio PC, anche se potrebbe<br />
essere solo visualizzato senza essere memorizzato (pensate alla visione di un filmato tratto da YouTube).<br />
Questo può creare una certa confusione nel distinguere le operazioni. Se navigo fra siti web su Internet,<br />
posso dire che effettuo lo scaricamento delle singole pagine? Se guardo un filmato su YouTube, effettuo uno<br />
scaricamento? Oppure ancora, se scrivo un messaggio su Twitter, effettuo un caricamento? E se invio su un<br />
sito un messaggio che ha un documento allegato, qual è il caricamento?<br />
In sintesi, possiamo schematizzare dicendo che si effettua:<br />
• uno scaricamento, se si trasferisce un file presente su un server e lo si salva sul proprio PC<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 56: Client-server?
Sergio Margarita - ECDL e Open Source © 2009 - 2010 86 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
• un caricamento, se si trasferisce un file presente su PC e lo si salva su un server.<br />
Esercizio<br />
Se avete già utilizzato Internet, elencate quali operazioni avete eseguito di<br />
download e di upload.<br />
1.3.2.3 Conoscere quali sono i diversi servizi per la connessione a Internet: su linea telefonica, a banda larga<br />
Ricapitolando, per connettersi a Internet è necessario disporre di un servizio di connessione che può essere:<br />
• linea analogica (PSTN, Public Switched Telephone Network): non consente velocità di trasmissione molto<br />
elevate ma ha il vantaggio di essere disponibile su tutto il territorio nazionale (Figura 57)<br />
• linea digitale ISDN (Integrated Services Digital Network)<br />
• linea digitale ADSL (Asymmetrical Digital Subscriber Line): le connessioni su linee digitali, a banda larga,<br />
consentono velocità di trasmissione elevate e quindi offrono la possibilità di fruire dei contenuti<br />
multimediali disponibili in rete.<br />
Due sono gli aspetti rilevanti che condizionano l'utilizzo che si può fare del collegamento:<br />
• il tipo di contratto di fornitura, può essere a tariffa fissa (flat rate) o a consumo. Il primo prevede una<br />
connessione permanente con un pagamento forfetario, mentre il secondo prevede una tariffazione in base<br />
al traffico effettuato o al tempo di collegamento<br />
• la cosiddetta “banda garantita”, la velocità minima effettiva di trasferimento, assicurata da contratto,<br />
spesso purtroppo molto inferiore a quella teorica dichiarata.<br />
Un privato cittadino che voglia connettersi alla rete deve disporre di:<br />
1. un dispositivo elettronico in grado di connettersi alla rete telefonica: desktop, laptop, notebook, netbook,<br />
smartphone, PDA<br />
2. una linea telefonica<br />
3. un contratto con un fornitore di accesso a Internet (ISP, Internet Service Provider), che offra il servizio di<br />
connessione<br />
4. un modem (Figura 58), dispositivo elettronico (spesso compreso nel contratto di accesso) in grado di<br />
convertire segnali elettrici in sequenze di bit, di tipo diverso a seconda del collegamento:<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 87 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
• analogici, utilizzati nei primi anni '90 e praticamente scomparsi<br />
• ISDN, utilizzabili su linee telefoniche digitali con una velocità tra i 64 Kbps e 128 Kbps<br />
• ADSL, utilizzabili su linee ADSL, offrono velocità dai 640 Kbps sino a 20-30 Mbps in base al fornitore e<br />
al contratto scelto. Possono essere interni (scheda) ed esterni (chiavetta USB). Sono sempre più diffusi<br />
in ambito domestico, i dispositivi wireless che consentono la realizzazione di una piccola rete senza fili<br />
5. programmi necessari a stabilire la connessione e ad utilizzare i servizi di rete, come client di posta<br />
elettronica e browser.<br />
Esercizio<br />
Se il vostro personal computer è collegato a Internet, identificate il tipo di linea di<br />
collegamento utilizzata.<br />
In questa parte, si sono presi in esame i diversi aspetti legati al collegamento in rete. In particolare, si è visto:<br />
• che cosa è Internet e i suoi principali impieghi<br />
• come collegarsi ad Internet nelle diverse modalità<br />
• le caratteristiche e prestazioni dei diversi sistemi di collegamento<br />
• le operazioni di download e upload da e verso la rete<br />
• i tipi di reti ispirate ad Internet e i loro ambiti di applicazione.<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 57: Vecchio centralino<br />
telefonico
Sergio Margarita - ECDL e Open Source © 2009 - 2010 88 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 58: Modem<br />
Fotografie da www.flickr.com/photos<br />
(Licenza Creative Commons Attribuzione)<br />
Mappa di Arpanet:<br />
/roryfinneren/2791016187/, autore Rory Finneren<br />
Internet:<br />
/jurvetson/916142/, autore jurvetson<br />
Web Activity Flower Graph<br />
/saintbob/165829023/, autore saintbob<br />
Banda larga?:<br />
/photogestion/3931248782, autore photogestion<br />
Schema di una rete:<br />
/openfly/3676147535/, autore openfly<br />
Upload download:<br />
/trainor/1229138273/, autore trainor<br />
Vecchio centralino telefonico:<br />
/mwichary/2615481950/, autore Marcin Wichary
Sergio Margarita - ECDL e Open Source © 2009 - 2010 89 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 90 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
7. Utilizzo Internet<br />
Evviva! Sono collegato!<br />
Dal momento in cui utilizzate un PC o vi connettete ad Internet siete entrati nel mondo delle ICT. Sorpresi?<br />
Ma che cosa sono le ICT?<br />
In questa parte vengono presentati a livello introduttivo i principali concetti, strumenti e applicazioni di<br />
Internet. Molti di questi verranno ripresi e approfonditi in modo specifico nell'IBUQ ECDL <strong>Modulo</strong> 7 -<br />
Navigazione web e comunicazione.<br />
1.4.1.1 Comprendere il termine “Tecnologie della Comunicazione e dell’Informazione (ICT)”.<br />
Il termine Tecnologie dell'Informazione e della Comunicazione, abbreviato in italiano con TIC e in inglese con<br />
ICT (Information and Communication Technology) indica in senso lato l'applicazione delle tecnologie al<br />
trattamento e allo scambio dell'informazione e include quanto attiene all'hardware, al software, alle reti e ai<br />
servizi connessi. Le ICT sono sempre più presenti nella vita di tutti i giorni (Figura 59) e diventa difficile darne<br />
una definizione non banale. Si preferisce quindi fare riferimento agli ambiti in cui opera.<br />
Il trattamento automatico dell'informazione ha avuto un impatto decisivo sulla vita di molte persone, e ora<br />
grazie al vostro PC collegato ad Internet potrete fruire di vari servizi a distanza. I nuovi servizi sono spesso<br />
identificati da una parola (naturalmente inglese) preceduta da“e-” che sta per electronic:<br />
• e-commerce: compravendita di beni e servizi<br />
• e-banking: servizi bancari<br />
• e-government: servizi della pubblica amministrazione<br />
• e-learning: formazione e apprendimento<br />
• e-mail: posta elettronica.<br />
Questi ed altri servizi (ad esempio legati alla sanità) stanno cambiando molti aspetti della nostra società,<br />
tanto che si parla di società dell'informazione. Vivere nella società dell'informazione richiede l'acquisizione di<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 91 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
nuove competenze e abilità, oggetto della cosiddetta alfabetizzazione digitale (digital literacy). Chi non ha la<br />
possibilità di acquisire queste competenze rischia di rimanere escluso, di non poter esprimere<br />
completamente la propria cittadinanza e di non poter fruire di nuove opportunità anche in termini di<br />
occupazione e formazione. Per queste ragioni, tutti i governi del mondo sono impegnanti a ridurre il divario<br />
digitale (digital divide), attraverso la realizzazione di infrastrutture, quali linee di comunicazione ad alta<br />
velocità e creazione di opportunità per la formazione e l'accesso alla conoscenza disponibile in rete.<br />
Esercizio<br />
Elencate altri servizi, oltre a quelli indicati, che abbiano il prefisso e-.<br />
1.4.1.2 Conoscere i diversi servizi Internet dedicati ai consumatori, quali: e-commerce, e-banking, e-governement.<br />
Internet offre ai consumatori diversi servizi che possono semplificare la vita di tutti i giorni.<br />
e-commerce<br />
Il commercio elettronico, o e-commerce, è un servizio che permette di effettuare compravendite di beni e<br />
servizi attraverso la rete (Figura 60). L'e-commerce può essere considerato un'evoluzione degli acquisti per<br />
corrispondenza ma in alcuni contesti rappresenta una vera rivoluzione. In particolare per i prodotti disponibili<br />
in forma digitale (testi, musica e video) le ripercussioni sull'intero sistema di produzione e distribuzione sono<br />
difficilmente prevedibili ma sembrano dirompenti. Nonostante i vantaggi per chi vende e per chi compra<br />
online, ci sono alcuni ostacoli che non vanno sottovalutati, legati alla cultura e alla logistica, ossia<br />
all'organizzazione della consegna fisica degli oggetti acquistati, spesso costosa e poco efficiente.<br />
Per quanto riguarda gli aspetti culturali, l'Unione europea ha rilevato (maggio 2009) che molti consumatori<br />
non fanno acquisti online per mancanza di fiducia: a fronte del 48,5% di famiglie connesse, solo il 12% si<br />
dichiara sicuro a compiere transazioni online e il 65% degli utenti europei di Internet non sa a chi rivolgersi<br />
per avere suggerimenti su acquisti transfrontalieri. Per questa ragione l'Europa ha lanciato il servizio<br />
eYouGuide all'indirizzo http://ec.europa.eu/information_society/eyouguide/index_en.htm disponibile in quattro<br />
lingue ma purtroppo non in italiano.<br />
Ecco qualche consiglio utile quando si compiono acquisti online:<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 59: ICT sin da piccoli!<br />
(Progetto One Laptop per Child)
Sergio Margarita - ECDL e Open Source © 2009 - 2010 92 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
• raccogliere informazioni sul venditore, vedere se è raggiungibile per posta elettronica o per telefono o se<br />
aderisce a qualche codice di autodisciplina per la tutela dei consumatori<br />
• controllare bene cosa si sta acquistando ed eventualmente chiedere ulteriori informazioni, approfondire le<br />
condizioni di vendita e le garanzie accessorie<br />
• verificare bene il prezzo, i costi di spedizione e, se si compra fuori dalla zone euro, il cambio,<br />
• verificare le modalità di pagamento, che si tratti di un sito sicuro in particolare quando si forniscono i dati<br />
della propria carta di credito<br />
• controllare i tempi di consegna e i costi in caso di annullamento dell'ordine<br />
• tenere tutta la documentazione, salvare i messaggi scambiati per posta elettronica e una copia dell'ordine<br />
• proteggere i propri dati personali, leggere bene la politica del venditore sulla privacy<br />
• fare attenzione alle truffe: se è TROPPO conveniente, ci sarà qualche ragione ...<br />
• in caso di problemi non risolvibili direttamente con il venditore, di solito le camere di commercio offrono<br />
servizi di conciliazione. Esiste inoltre la Rete europea extragiudiziale (EEJ-Net), destinata a comporre le<br />
vertenze dei consumatori per quanto riguarda merci o servizi acquisiti in un altro paese dell'UE.<br />
Attraverso l'e-commerce è possibile compiere le seguenti azioni:<br />
• presentare i prodotti o i servizi, realizzando un catalogo potenzialmente illimitato, senza costi di stampa e<br />
spedizione, aggiornabile in qualsiasi momento e raggiungibile da chiunque nel mondo abbia accesso ad<br />
Internet. La presentazione può essere fatta attraverso sistemi multimediali: se si tratta di prodotti digitali, si<br />
può avere una fruizione parziale, in termini quantitativi o per un periodo limitato, passato il quale l'utente<br />
potrà decidere se effettivamente acquistare il prodotto (un software, un brano musicale, un libro<br />
elettronico)<br />
• inoltrare l'ordine di acquisto (carrello elettronico)<br />
• effettuare il pagamento elettronico<br />
• consegnare il prodotto se disponibile in formato digitale.<br />
Alcuni siti offrono inoltre servizi di personalizzazione dei prodotti, la possibilità di creare liste di desideri, fare<br />
regali. I servizi più avanzati offrono anche la possibilità di confrontarsi con altri utenti, lasciando propri<br />
commenti, oppure di presentare sotto forma di “consigli” dei prodotti che potrebbero interessare l'utente in<br />
quanto affini agli acquisti fatti. Altri siti offrono esclusivamente servizi di intermediazione, confrontando prezzi<br />
e prodotti, oppure consentono agli utenti privati e professionali di vendere i propri oggetti, attraverso<br />
meccanismi di asta.<br />
La parte più delicata dell'acquisto è quella relativa al pagamento ma la modalità elettronica non ha per ora<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 60: E-commerce
Sergio Margarita - ECDL e Open Source © 2009 - 2010 93 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
introdotto particolari novità: la maggior parte dei pagamenti viene effettuata attraverso carte di credito e carte<br />
prepagate. Una modalità particolare è quella offerta da Paypal che si pone come intermediario fra il circuito<br />
bancario e l'utente. I siti che accettano questa forma di pagamento non richiedono l'inserimento dei numeri<br />
della carta di credito, riducendo il rischio di frodi elettroniche, così come le carte prepagate.<br />
e-banking<br />
Esercizio<br />
Elencate i rischi tipici del commercio elettronico che non esistono nel commercio<br />
tradizionale.<br />
Dall'e-commerce all'e-banking, o home banking (Figura 61), il passo è breve. Anche le banche si avvalgono<br />
della rete per offrire ai propri clienti diversi servizi bancari online fra i quali:<br />
• gestione del conto corrente<br />
• pagamenti<br />
• compravendita di titoli (trading online)<br />
• consultazione dell'estratto conto.<br />
Oltre a condizioni spesso più vantaggiose, l'e-banking offre al cliente la possibilità di accedere ai servizi in<br />
qualsiasi momento e da qualsiasi luogo, con dispositivi fissi o mobili. Un'attenzione particolare viene posta in<br />
questi servizi al tema della sicurezza delle transazioni. Spesso al momento in cui si effettua la transazione,<br />
occorre inserire un ulteriore codice, generato automaticamente da un dispositivo elettronico fornito dalla<br />
banca che, avendo una validità temporale molto limitata, rende molto difficoltoso l'accesso non autorizzato.<br />
Esercizio<br />
Elencate i rischi che ritenete che abbia l'e-banking che non esistono nelle<br />
operazioni bancarie fatte in modo tradizionale.<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 94 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
e-government<br />
Oltre alle imprese anche le amministrazioni pubbliche utilizzano Internet per offrire informazioni e servizi. Il<br />
termine e-government indica l'uso da parte della Pubblica Amministrazione delle ICT a beneficio dei cittadini,<br />
oltre che al proprio interno per migliorare i processi. L'evoluzione della Pubblica Amministrazione verso l'egovernment<br />
è un percorso molto lungo e difficile, che richiede la modifica di modelli organizzativi e culturali<br />
che si sono stratificati negli anni.<br />
Sono in aumento le amministrazioni pubbliche che consentono, tramite il proprio sito web, lo svolgimento di<br />
pratiche completamente online. Il Comune di Torino (http://www.comune.torino.it) per esempio, attraverso il<br />
servizio “Torino facile” (Figura 62) offre ai cittadini diversi servizi fra i quali:<br />
• l'autocertificazione<br />
• l'inoltro di denunce, pratiche e reclami<br />
• il pagamento di tributi, multe e oneri vari<br />
• la prenotazione di appuntamenti agli sportelli comunali abilitati<br />
• l'accesso a banche dati.<br />
Esercizio<br />
Elencate le operazioni con la Pubblica Amministrazione che ritenete più utile<br />
svolgere in forma elettronica.<br />
1.4.1.3 Comprendere il termine “e-learning”. Conoscerne alcune caratteristiche, quali: tempo di apprendimento flessibile,<br />
luogo di apprendimento flessibile, esperienza di apprendimento multimediale, economicità.<br />
Internet offre opportunità interessanti non solo per acquisire beni e servizi, ma anche per aumentare le<br />
proprie conoscenze e competenze.<br />
e-learning<br />
Il termine e-learning indica l'uso delle ICT per l'insegnamento e lo studio, includendo la vera e propria<br />
formazione a distanza supportata dalle tecnologie, ma anche i servizi proposti ad integrazione delle attività<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 61: E-banking
Sergio Margarita - ECDL e Open Source © 2009 - 2010 95 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
didattiche in presenza. Con il PC gli allievi possono accedere a diverse tipologie di materiali multimediali in<br />
formato digitale: come testi, animazioni, audio, video, ... L'erogazione avviene prevalentemente tramite la<br />
rete, anche se in alcune realtà si continua ad adoperare supporti quali CD-ROM e DVD. Molte università, per<br />
esempio, forniscono inoltre agli studenti servizi di supporto all'e-learning tramite la rete, fra i quali:<br />
• iscrizioni online<br />
• programmi dei corsi di laurea e dei singoli insegnamenti, profilo dei docenti<br />
• accesso a bacheche per avvisi e altre informazioni<br />
• servizi amministrativi, come la prenotazione agli esami<br />
• interazione con altri allievi attraverso forum<br />
• contatti e/o interazioni online con docenti e tutor.<br />
Con apposita legge, nel 2006 sono state introdotte in Italia le università telematiche che consentono il<br />
conseguimento di lauree a distanza. Esse si rivolgono soprattutto ad un pubblico adulto, che può così<br />
aggiornare le proprie competenze, e offrono numerosi servizi online di supporto, quali l'iscrizione e la<br />
definizione del piano di studi, mentre rimangono invariate le modalità di esame. Dal punto di vista di chi<br />
apprende, l'e-learning offre diversi vantaggi (Figura 63):<br />
• autonomia dei tempi di apprendimento: si possono fruire i materiali in qualsiasi momento<br />
• possibilità di fruire di materiali multimediali, video, registrazioni audio, simulazioni che favoriscono anche<br />
stili di apprendimento diversi<br />
• indipendenza dal luogo: le lezioni si possono seguire da casa, dall'ufficio<br />
• possibilità di definire percorsi flessibili e personalizzati.<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 62: E-government al<br />
Comune di Torino
Sergio Margarita - ECDL e Open Source © 2009 - 2010 96 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Dal punto di vista delle aziende, l'e-learning offre i seguenti vantaggi:<br />
• possibilità di aggiornare il proprio personale senza allontanarlo dalla sede di lavoro, risparmiando sui costi<br />
di trasferta<br />
• possibilità di fornire formazione tecnica a clienti e partner, abbattendo i costi di realizzazione dei materiali<br />
e del personale tecnico addetto alla formazione.<br />
Esercizio<br />
Ma l'e-learning ha solo vantaggi?<br />
Elencate gli svantaggi che l'e-learning può avere rispetto alla formazione svolta in<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 63: E-learning?
Sergio Margarita - ECDL e Open Source © 2009 - 2010 97 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
forma tradizionale.<br />
1.4.1.4 Comprendere il termine “telelavoro” ed essere in grado di elencare alcuni dei suoi vantaggi, quali: riduzione del<br />
pendolarismo, maggiore possibilità di concentrarsi su un solo compito, orario flessibile, riduzione delle necessità di spazi<br />
aziendali. Conoscere anche alcuni svantaggi del telelavoro, quali: mancanza di rapporti umani, minore importanza del<br />
lavoro di gruppo.<br />
La rete offre soluzioni interessanti oltre che per acquistare e studiare, anche per lavorare: molte delle attività<br />
svolte negli uffici possono essere svolte anche in una sede diversa da quella aziendale se opportunamente<br />
attrezzata, compresa la propria abitazione (Figura 64).<br />
Si è molto discusso, negli ultimi venti anni di un futuro in cui tutti avrebbero telelavorato, grazie alla diffusione<br />
delle tecnologie, con i classici stereotipi positivi (lavorare da una spiaggia ai Caraibi) e negativi (in pigiama<br />
dal proprio salotto): in realtà i lavoratori a distanza con un contratto da dipendenti non arrivano al 2% del<br />
totale in Europa. Da un punto di vista contrattuale, il telelavoro è stato riconosciuto in Italia solo nel 2004,<br />
recependo una normativa europea del 2002 che equipara i telavoratori agli altri colleghi in quanto a diritti<br />
sindacali, di formazione, ecc. Il telelavoro non va confuso con il telependolarismo che consente, grazie ad<br />
accordi con i datori di lavoro, il riconoscimento del lavoro svolto anche mentre ci si reca al lavoro.<br />
Il lavoro a distanza può assumere diverse forme, a seconda che si lavori da casa, in modalità mobile cioè<br />
senza una sede predeterminata, da sedi attrezzate per questo scopo dall'azienda (centri satellite) o da sedi<br />
pubbliche (telecentri o telecottage). Infine si può lavorare anche per aziende virtuali o diffuse, quando non<br />
dispongono di una sede fisica ma solo di una presenza in rete.<br />
Il telelavoro presenta diversi vantaggi quali<br />
• la riduzione delle necessità di spazi aziendali<br />
• la riduzione del pendolarismo, non dovendosi recare in ufficio per svolgere le proprie mansioni, quindi<br />
eliminando i tempi di trasferimento<br />
• la maggiore possibilità di concentrarsi su un solo compito, organizzando le attività in<br />
modo più efficiente<br />
• la possibilità di gestire il proprio orario in modo flessibile<br />
• la possibilità di organizzare meglio la propria attività.<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 64: Questo è telelavoro!
Sergio Margarita - ECDL e Open Source © 2009 - 2010 98 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Non vanno sottovalutati gli aspetti meno vantaggiosi per il lavoratore:<br />
• rischio di un maggiore isolamento, a causa di una riduzione dei contatti con i colleghi<br />
• maggiori difficoltà a lavorare in gruppo<br />
• impatto negativo sulle possibilità di carriera.<br />
Esercizio<br />
Elencate le attività lavorative che, secondo voi, meglio si prestano al telelavoro.<br />
1.4.2.1 Comprendere il termine ”posta elettronica” (e-mail).<br />
Tutti i servizi visti fin qui presuppongono l'utilizzo di applicazioni per la comunicazione attraverso la rete. La<br />
posta elettronica è stata per molto tempo l'unica applicazione, peraltro fondamentale, per comunicare<br />
attraverso la rete.<br />
La posta elettronica o e-mail (electronic mail), è ancora oggi uno dei principali servizi di Internet e permette<br />
di inviare e ricevere messaggi in forma elettronica. Ogni utilizzatore del servizio dispone di una casella di<br />
posta elettronica, identificata da un indirizzo, che accoglie i messaggi.<br />
L'invio di un messaggio avviene in più fasi:<br />
• composizione del messaggio sul computer del mittente, tramite programma di gestione della posta<br />
elettronica. Il destinatario è identificato dal suo indirizzo di posta elettronica<br />
• invio del messaggio al server dell'ISP (Internet Service Provider) del mittente. Da questo momento, il<br />
messaggio si considera spedito e il mittente non è più coinvolto nel recapito del messaggio<br />
• instradamento del messaggio su Internet fino al server dell'ISP del destinatario<br />
• deposito del messaggio nella casella del destinatario. Da questo momento, il messaggio si considera<br />
recapitato.<br />
Il sistema di posta elettronica effettua il controllo dei dati per il recapito, avvisando il mittente di eventuali<br />
errori riscontrati: errato indirizzo di e-mail, server di destinazione non funzionante, casella piena e non in<br />
grado di ricevere il messaggio, ... Il messaggio rimarrà sul server, nella casella del destinatario, fino a<br />
quando esso si collegherà. In quel momento, il messaggio verrà trasferito dal server al PC del destinatario<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 99 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
che lo potrà così leggere. L'invio di un messaggio può essere esteso a più destinatari o a intere liste di<br />
distribuzione, ossia elenchi memorizzati di destinatari raggiungibili in blocco con la spedizione di un solo<br />
messaggio.<br />
Il funzionamento della posta elettronica è per alcuni versi analogo al servizio di posta tradizionale: i<br />
messaggi infatti transitano sulla rete da un computer all'altro prima di giungere a destinazione, proprio come<br />
le lettere tradizionali vengono smistate da un ufficio postale all'altro prima di giungere al destinatario. Nello<br />
stesso modo, la posta non viene persa se il destinatario è assente ma viene depositata nella sua casella.<br />
Ai messaggi possono essere allegati file di qualunque natura e formato: testo, immagini, fotografie, audio,<br />
video, con l'unico vincolo che l'ISP può porre alla dimensione massima della casella di e-mail e del singolo<br />
file allegato o al tipo di file, per motivo di sicurezza. Mentre Gmail, il servizio gratuito di posta elettronica di<br />
Google, prevede uno spazio per ogni casella di diversi GB, altri servizi con infrastrutture più modeste<br />
limitano le dimensioni a qualche decina di MB. Rispetto alla distinzione proposta prima, la posta elettronica è<br />
un servizio di comunicazione tipicamente asincrono, ossia che non richiede la presenza simultanea dei<br />
corrispondenti.<br />
Ancora oggi, la posta elettronica resiste nonostante la concorrenza di numerose altre modalità di<br />
comunicazione quali l'Instant Messaging, il telefono via Internet, .... I fattori che hanno determinato il<br />
successo della posta elettronica sono:<br />
• l'estrema velocità di consegna dei messaggi, indipendentemente dalla distanza<br />
• l'affidabilità<br />
• il costo pressoché nullo<br />
• la facilità d'uso.<br />
In compenso, la posta elettronica presenta uno svantaggio significativo: il rischio (per non dire la certezza) di<br />
ricevere messaggi indesiderati che contengono:<br />
• virus che compromettono il buon funzionamento del PC<br />
• messaggi pubblicitari di vario tipo, a volte anche insensati, che rientrano in quello comunemente<br />
conosciuto come spam (Figura 65).<br />
Alcune osservazioni vanno fatte sulla riservatezza delle comunicazioni via posta elettronica:<br />
• l'invio di un messaggio attraverso la posta elettronica va considerato alla pari di quello di una cartolina e<br />
non di una lettera racchiusa in una busta<br />
• se si vuole una maggior riservatezza occorre utilizzare meccanismi di cifratura dei messaggi<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 100 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
• l'identità del mittente potrebbe essere contraffatta<br />
• se si vuole un'elevata sicurezza dell'identità del mittente, occorre adoperare sistemi di posta certificata,<br />
basata su certificati digitali per autenticare l'utente.<br />
In sintesi le comunicazioni via posta elettronica non sono riservate né sicure, a meno di opportuni<br />
accorgimenti.<br />
In particolare dal mese di ottobre 2009, per comunicare con la pubblica amministrazione italiana è<br />
necessario dotarsi di una casella di posta elettronica certificata (PEC, Posta Elettronica Certificata) ottenibile<br />
da gestori indicati dall'Amministrazione stessa.<br />
Qualche piccolo consiglio<br />
Attenzione<br />
Poiché la posta elettronica può essere inoltrata a terzi e distribuita in migliaia di<br />
copie con estrema facilità, è buona norma non scrivere quello che non si<br />
vorrebbe leggere sul giornale il giorno dopo.<br />
Non rispondete a messaggi in modo impulsivo o quando siete stanchi o<br />
arrabbiati: anche se ci si pente un attimo dopo aver inviato il messaggio, è<br />
comunque troppo tardi.<br />
Per gestire la posta elettronica occorre uno specifico programma, detto anche client di posta elettronica, che<br />
fornisce le seguenti funzioni di base:<br />
• ricezione, spedizione e inoltro messaggi, con eventuali allegati<br />
• organizzazione di messaggi in cartelle per favorirne il ritrovamento<br />
• personalizzazione varie, quali modalità di visualizzazione, assegnazione di etichette e di priorità<br />
• gestione rubriche.<br />
Nella maggior parte dei casi, si può accedere alla posta elettronica come ad una semplice applicazione web,<br />
ossia con il browser anziché con un apposito programma. Questa modalità, detta webmail, è molto diffusa in<br />
quanto non richiede l'installazione e la configurazione di un apposito programma e permette di gestire la<br />
propria posta da un qualsiasi PC o dispositivo collegato ad Internet.<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 65: Spam
Sergio Margarita - ECDL e Open Source © 2009 - 2010 101 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
La posta elettronica può essere utilizzata anche per comunicazioni uno a molti, o molti a molti, attraverso<br />
l'utilizzo di liste di discussioni, elenchi di indirizzi di posta elettronica gestiti attraverso un programma che si<br />
occupa di ridistribuire un messaggio a tutti gli iscritti. Le liste possono essere pubbliche (chiunque si può<br />
iscrivere) o riservate oppure ad accesso controllato.<br />
Si è osservato che l'immediatezza della posta elettronica ha permesso di superare le gerarchie aziendali<br />
(anche se numerosi direttori si fanno leggere la posta dalla segretaria!) e ha creato uno stile di<br />
comunicazione particolare, informale e diverso da quello utilizzato nella corrispondenza tradizionale (che per<br />
un certo periodo veniva chiamata snail mail, posta lumaca). Questa informalità ha favorito la diffusione degli<br />
emoticons, in italiano faccine, sequenze di caratteri come questa ;-) che in poco spazio, aiutano a chiarire il<br />
tono di una comunicazione, spesso tradotte dai programmi in rappresentazione grafica (Figura 66).<br />
Esercizio<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 102 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Descrivete il tipo di comunicazione al quale meglio si presta la posta elettronica.<br />
1.4.2.2 Comprendere il termine “messaggistica istantanea” (IM).<br />
L'Instant Messaging (IM) o messaggistica istantanea è un altro sistema per comunicare attraverso la rete. Si<br />
tratta di un servizio per lo scambio di messaggi che, a differenza della posta elettronica, richiede la<br />
compresenza dei due interlocutori. Le applicazioni per la messaggistica istantanea sono di tipo client/server<br />
e richiedono:<br />
• l'installazione sul proprio PC di un apposito programma<br />
• la registrazione presso il gestore del servizio centralizzato per mettersi in contatto con gli altri utenti che<br />
adottano lo stesso servizio.<br />
Dopo aver individuato le persone con cui si intende comunicare, le si possono aggiungere al proprio elenco<br />
di contatti. Per evitare contatti non richiesti o indesiderati è possibile non comparire nell'elenco degli utenti<br />
del servizio e fare in modo che le richieste di contatto debbano essere previamente autorizzate. Poiché si<br />
tratta di sistemi invasivi, nel senso che possono disturbare la propria attività di studio e lavoro, è possibile<br />
definire il proprio stato come occupato: in questo caso le chiamate sono bloccate.<br />
Grazie all'immediatezza e alla gratuità, l'IM è la forma di comunicazione elettronica più utilizzata in assoluto<br />
fra ragazzi e adolescenti, che sono in grado di gestire molte comunicazioni contemporaneamente e hanno<br />
così la possibilità di scambiarsi foto, musica, ecc. ... con immediata conferma della ricezione. Sono<br />
disponibili numerosi programmi Open Source per la messaggeria istantanea, fra i quali Pidgin (ex-Gaim).<br />
Questo servizio è anche molto utilizzato nei contesti lavorativi dove è particolarmente apprezzata la<br />
possibilità di:<br />
• sapere chi si trova davanti al proprio PC, semplificando così la ricerca dei colleghi<br />
• invitare più persone alla stessa conversazione, organizzando brevi “riunioni virtuali" a costo zero, senza la<br />
necessità di spostarsi né di prenotare una sala<br />
• salvare su un file la conversazione, che diventa automaticamente una forma di verbale.<br />
L'evoluzione di questi servizi, integrata con il telefono via rete (VoIP), permette di effettuare anche chiamate<br />
audio e video se si dispone di webcam. E' evidente il vantaggio per le comunicazioni che diventano gratuite<br />
(vantaggio sensibile per quelle internazionali) e con questa modalità acquistano la dimensione umana che<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 66: Faccina<br />
sorridente
Sergio Margarita - ECDL e Open Source © 2009 - 2010 103 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
manca in uno scambio di mail testuali.<br />
Esercizio<br />
Descrivete il tipo di comunicazione al quale meglio si presta la messaggistica<br />
istantanea.<br />
1.4.2.4 Comprendere il termine “feed RSS” (Really Simple Syndication feed).<br />
Come si sa, attraverso Internet è possibile essere informati in modo tempestivo accedendo ai siti dei<br />
principali quotidiani italiani e stranieri. Per evitare di ritornare più volte al giorno sugli stessi siti è possibile<br />
ricevere gli aggiornamenti sul proprio PC o nella propria casella di posta. Come si fa? Usando gli RSS.<br />
Il termine RSS (Really Simple Syndication) significa letteralmente distribuzione estremamente semplice e fa<br />
riferimento alla possibilità di distribuire contenuti digitali, come ad esempio notizie o altri testi, attraverso la<br />
rete. Il termine syndication nel mondo editoriale significa affidare testi o altro materiale ad agenzie che si<br />
occupano di distribuirli ai giornali.<br />
Attraverso gli RSS è possibile ricevere aggiornamenti relativi agli ultimi contenuti pubblicati da diversi siti.<br />
Per questo, occorre effettuare una sottoscrizione, che si può intendere come una forma di abbonamento<br />
gratuito. In questo modo si riceve direttamente l'indice degli annunci, detto feed, utilizzando il browser, ad<br />
esempio attraverso la funzione segnalibri live di Firefox, oppure il programma di posta elettronica, come<br />
Thunderbird, o ancora con programmi appositi come Feedreader.<br />
Allo stesso modo, chi produce i contenuti può avvalersi degli RSS per diffonderli in modo automatico.<br />
Possono essere così riutilizzati da altri siti (se autorizzati) e anche visibili su altri dispositivi, come per<br />
esempio i cellulari. Gli RSS infatti adottano il formato XML, pensato appositamente per essere fruibile su vari<br />
dispositivi. Per sottoscrivere un RSS di solito è sufficiente andare sul sito che lo pubblica, cliccare sull'icona<br />
che lo rappresenta (Figura 67) per aggiungerlo ai segnalibri del browser mentre per i programmi specifici è<br />
necessario fornire l'indirizzo web completo. Normalmente la sottoscrizione di un feed viene offerta come<br />
servizio gratuito da parte di chi eroga i contenuti, mentre il riutilizzo degli stessi, per esempio per pubblicarli<br />
sul proprio sito, può essere soggetto a limiti.<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 67: Uno dei logo RSS
Sergio Margarita - ECDL e Open Source © 2009 - 2010 104 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Gli RSS possono essere molto utili per ricevere aggiornamenti anche da altre fonti informative, quali per<br />
esempio i blog.<br />
Esercizio<br />
Se disponete di un dispositivo portatile evoluto (smartphone, ...) verificate se è in<br />
grado di gestire i feed RSS.<br />
1.4.3.2 Sapere in quale modo gli utenti possono pubblicare e condividere materiale su Internet: blog, podcast, foto, clip<br />
video e clip audio.<br />
L'esigenza di pubblicare online informazioni e di condividerle con altri ha fatto nascere nuovi servizi in<br />
Internet, i cosiddetti social media. Oltre ad ospitare contenuti, essi offrono servizi per mettere in relazione le<br />
persone, ponendo l'accento su alcuni concetti quali:<br />
• partecipazione: i social media incoraggiano la contribuzione e i feedback da chiunque sia interessato,<br />
rendendo più sfumato il confine tra chi pubblica e chi legge<br />
• apertura: molti servizi di social media incoraggiano la partecipazione e sono aperti ai contributi, attraverso<br />
commenti, voti e condivisione di informazioni. E' raro che ci siano barriere all'accesso e all'utilizzo dei<br />
contenuti, come per esempio una protezione tramite password<br />
• conversazione: in contrapposizione ai media tradizionali che trasmettono in modalità “broadcast” i propri<br />
contenuti al pubblico, i social media sono visti come mezzi di comunicazione a due vie, atti a favorire un<br />
vero e proprio dialogo<br />
• community: i social media favoriscono la formazione di community e gruppi di interesse che si aggregano<br />
intorno alla passione per la fotografia, un tema politico, un programma televisivo o altro<br />
• connessione: la maggior parte dei social media prospera grazie alla capacità di interconnettersi con altri<br />
media, scambiando informazioni e collegamenti, in modo da favorire la circolazione delle idee, dando<br />
origine ai cosiddetti mash-up, integrazioni di servizi e contenuti provenienti da diversi siti.<br />
Si possono identificare cinque tipologie di social media:<br />
• blog: è un diario online, caratterizzato dal fatto che i vari contributi sono presentati in modo cronologico<br />
con il più recente in testa. Si possono pubblicare diversi tipi di contenuti, consultabili e scaricabili dai<br />
visitatori/lettori<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 105 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
• podcast: file audio e video che si possono scaricare o a cui è possibile abbonarsi utilizzando servizi come<br />
Apple iTunes<br />
• comunità di contenuti: si tratta di comunità che si formano intorno alla condivisione di contenuti come<br />
fotografie (Flickr), link a segnalibri (del.icio.us), video (YouTube), presentazioni (Slideshare)<br />
• social network o rete sociale: siti che consentono alle persone di costruirsi una pagina personale e di<br />
collegarla a quella di amici e conoscenti per condividere contenuti e altre comunicazioni<br />
• wiki: siti che consentono la redazione collaborativa di documenti. L'esempio di wiki più famoso è<br />
Wikipedia, un'enciclopedia online a cui è possibile contribuire, attenendosi a regole molto precise.<br />
Comunità come Flickr e YouTube, consentono agli utenti di pubblicare file senza dover disporre di un sito<br />
proprio. Questi sono spesso gratuiti o parzialmente gratuiti (per esempio Flickr ha un limite di 200 foto<br />
pubblicabili gratuitamente) e consentono agli altri utenti della comunità di lasciare commenti o esprimere un<br />
voto. Si possono creare comunità tematiche (per esempio cani argentini – esiste davvero!) o propri canali<br />
video, a cui ci si può abbonare tramite feed RSS. Si tratta di siti che hanno riscontrato un successo<br />
planetario:<br />
• Flickr ospita più di 3 miliardi di fotografie<br />
• YouTube ospita (novembre 2009) intorno a 100 milioni di video, con un ritmo di 200.000 video caricati al<br />
giorno, tali da richiedere a una persona più di 500 anni per vederli tutti.<br />
1.4.2.5 Comprendere il termine “blog”<br />
Ma si dice blob o blog? Che cosa è un blog? Con il termine blog si intende un insieme di pagine web<br />
organizzate come diari online, attraverso il quale si rendono pubblici in modo cronologico i propri pensieri e<br />
commenti, espressi sotto forma di testo, eventualmente arricchiti con immagini e video (videoblog). I blog<br />
possono essere di diversa natura:<br />
• personali, raccontano episodi di vita quotidiana: possono essere soggetti a picchi di popolarità in alcune<br />
occasioni<br />
• politici, consentono di avere una tribuna da cui esporre le proprie idee e fungere da aggregatori di<br />
consenso<br />
• professionali, contengono indicazioni di carattere tecnico.<br />
Possono inoltre essere relativi a diversi tipi di informazione:<br />
• informazione amatoriale, i cosiddetti siti di citizen journalism, che ospitano notizie o commenti a fatti di<br />
cronaca, come Global Voices<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 106 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
• informazione professionale, curati da redazioni in cui i giornalisti solitamente hanno meno vincoli che sulla<br />
carta o su altri media e possono essere utilizzati per dialogare con i lettori.<br />
Non è possibile stimare il numero di blog presenti in rete ma di fatto oggi costituiscono un canale informativo<br />
alternativo alle testate giornalistiche tradizionali e, in alcuni casi di successo, possono costituire una forma di<br />
guadagno. Attivare un blog è estremamente semplice in quanto non servono competenze informatiche ed è<br />
gratuito, visto che molti siti offrono il servizio senza costi (per esempio wordpress.com). In compenso, può<br />
risultare difficile e aleatorio attirare i lettori. Per questo conviene fare qualche considerazione prima di<br />
lanciarsi nell'impresa:<br />
• individuare un argomento e focalizzarsi su questo per il blog<br />
• farsi un'idea degli altri blog esistenti sull'argomento<br />
• scegliere un nome e una “tag line” (descrizione) che sia facile da ricordare e curiosa<br />
• definire non più di tre o quattro parole chiave (keyword), per essere facilmente rintracciabili dai motori di<br />
ricerca.<br />
Questi accorgimenti non garantiscono di diventare un VIB (Very Important Blogger), ma sono utili per evitare<br />
false partenze. Va considerato inoltre che la gestione di un blog richiede un impegno costante, la capacità di<br />
rendere interessante quello che si scrive, l'adozione di uno stile di scrittura adeguato (per esempio evitando<br />
di essere prolissi) nonché la cura delle relazioni con altri blog e con i propri lettori.<br />
Esercizio<br />
Descrivete quali informazioni, secondo voi, si prestano meglio ad essere veicolate<br />
tramite un blog.<br />
1.4.2.6 Comprendere il termine “podcast”.<br />
Se la dimensione testuale non fa per voi, potete affidare i vostri pensieri alla rete anche sotto forma di<br />
registrazioni audio e video. Lo strumento che potete utilizzare è lo stesso che consente di riascoltare una<br />
trasmissione radio o una lezione universitaria: il podcast.<br />
Il termine podcast è nato dalla contrazione di iPod (il lettore MP3 della Apple) e broadcast (diffusione) ed è<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 107 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
un sistema che permette agli utenti di sottoscrivere abbonamenti per scaricare file audio e video,<br />
rispettivamente in formato MP3 o MP4. Il successo del podcast è dovuto alla possibilità di riascoltare o<br />
rivedere trasmissioni radiofoniche, discorsi, video in differita e in mobilità senza essere connessi ad Internet.<br />
Diverse stazioni radiofoniche, tra cui la RAI, offrono il servizio podcast per molte trasmissioni, inclusi i<br />
notiziari.<br />
Esercizio<br />
Descrivete quali informazioni, secondo voi, si prestano meglio ad essere veicolate<br />
tramite un podcast.<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 108 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Sono molto diffuse le applicazioni in campo didattico: basti pensare all'apprendimento di una lingua straniera<br />
o alla possibilità di ascoltare una lezione in differita. Molte Università offrono la possibilità di scaricare intere<br />
lezioni in tale formato (per esempio l'Università di Napoli, tramite il progetto Federica,<br />
http://www.federica.unina.it/). Un servizio specifico di Apple, iTunes U, offre canali dedicati alle Università di<br />
tutto il mondo. Si veda per esempio la Stanford University (http://itunes.stanford.edu/).<br />
Il funzionamento del podcast è molto simile a quello dei feed RSS: chi rende disponibili i contenuti crea un<br />
feed RSS che contiene l'indice dei file e un link per l'accesso e la riproduzione, mentre chi si vuole abbonare<br />
per ricevere gli aggiornamenti di un canale, può farlo sottoscrivendo il feed, oppure attraverso servizi<br />
dedicati come il già citato iTunes di Apple, o utilizzando programmi Open Source come Juice.<br />
Poiché i podcast possono essere fruiti non solo con l'Apple iPod ma con la maggior parte dei lettori MP3,<br />
oggi si tende a tradurre l'acronimo podcast, con Personal Option Digital Casting.<br />
1.4.3.1 Comprendere il concetto di comunità virtuale di rete. Saperne elencare alcuni esempi quali: siti di reti sociali<br />
(social networking), forum Internet, chat room, giochi informatici in rete.<br />
La possibilità fornita dalle reti di computer di poter comunicare a basso costo con numerose persone<br />
indipendentemente dalla distanza ha favorito la creazione di strumenti e servizi dedicati a questo scopo. Fin<br />
dai primi anni di Internet, nonostante le applicazioni fossero caratterizzate dall'essenzialità e risultassero<br />
piuttosto complesse da utilizzare rispetto a quelle odierne, erano molto diffusi gli spazi per discutere e<br />
conoscersi. Le community si creavano attraverso le liste di discussione, i newsgroup, i canali IRC, che a loro<br />
volta derivavano dalle BBS (Bulletin Board System). Internet non esisteva ancora ma i pionieri si<br />
collegavano fra loro a velocità oggi ridicole (300bps) e gettavano le basi della cultura digitale, attraverso le<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 109 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
freenet o community network, nate a metà degli anni '70 in California.<br />
Volendo classificare questi strumenti, possiamo distinguerli in:<br />
• comunità virtuali<br />
• reti sociali<br />
• forum Internet<br />
• chat room<br />
• giochi in rete.<br />
Le comunità virtuali sono state ampiamente studiate e classificate: il primo a lanciarne il concetto al grande<br />
pubblico è stato nel 1994 H. Rheingold, giornalista che le definiva come aggregazioni sociali che emergono<br />
dalla rete quando un numero sufficiente di persone conduce discussioni pubbliche abbastanza a lungo, fino<br />
a creare intrecci emotivi personali.<br />
Le reti sociali sono diverse dalle comunità virtuali in quanto non sono necessariamente finalizzate ad un<br />
obiettivo ma si basano sull'esplicitazione dei legami sociali. Esistono oggi diverse applicazioni che<br />
consentono la gestione delle proprie reti di contatti: i numeri degli abbonati a questi servizi sono<br />
ragguardevoli (Facebook a settembre 2009 conta 300 milioni di iscritti) e costituiscono un vero e proprio<br />
fenomeno evolutivo della rete. Queste applicazioni possono avere finalità diverse: Linkedin e Xing, sono due<br />
esempi di reti sociali professionali, nate per facilitare la domanda e l'offerta nel mercato del lavoro, MySpace<br />
è una rete molto diffusa fra gruppi musicali emergenti mentre Friendster, Orkut e Facebook sono nate<br />
soprattutto per ritrovare e mantenere i contatti con vecchi amici e compagni di scuola. All'interno di una rete<br />
sociale, ogni iscritto dispone di una propria pagina dove inserisce informazioni su di sé, fra le quali<br />
solitamente una fotografia: questo profilo costituisce la propria identità nella rete sociale ed è la pagina che<br />
viene collegata ad altre per costituire la rete di contatti. Questi servizi offrono diversi accessori per<br />
convincere i propri utenti a passare il maggior tempo possibile al loro interno: ecco allora la possibilità di<br />
avere un proprio blog e di collegare al proprio profilo attività svolte all'esterno, la possibilità di fare test per<br />
scoprire affinità con i propri contatti e, infine, la possibilità di poter comprare e regalare oggetti digitali.<br />
I forum informatici sono ambienti in cui è possibile avviare discussioni pubbliche con gli altri partecipanti: si<br />
lasciano messaggi pubblici che vengono letti e commentati in un secondo tempo da altri utenti. Sono ancora<br />
piuttosto utilizzati da siti che offrono assistenza su prodotti e servizi: infatti consentono di rendere pubbliche<br />
discussioni che possono essere utili anche per altri.<br />
Le chat room sono servizi che permettono l'interazione fra più utenti in tempo reale attraverso messaggi<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 110 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
scritti; spesso sono uniti ad altri servizi di videoconferenza, ad esempio nei cosiddetti webseminar:<br />
presentazioni a scopo commerciale o didattico in cui i partecipanti possono porre domande agli speaker e<br />
ricevere risposte.<br />
Molti videogiochi sfruttano la possibilità di giocare attraverso la rete: possono essere giochi di strategia, eredi<br />
dei vecchi MUD (Multi User Dungeon and Dragons) in cui attraverso parole si costruivano veri e propri<br />
ambienti virtuali, oppure tornei e gare di vario tipo. Uno dei più famosi è World of Warcraft, spesso<br />
abbreviato in WoW che costituisce una vera e propria community con più di 10 milioni di iscritti nel mondo: il<br />
giocatore agisce in un mondo virtuale 3D suddiviso in regioni, utilizzando un personaggio (o avatar) tramite il<br />
quale interagisce con altri personaggi per svolgere una serie di compiti che gli sono assegnati.<br />
Esercizio<br />
Elencate le comunità virtuali in rete che utilizzate (eventualmente).<br />
Scrivete:<br />
• almeno tre motivi per i quali vi siete iscritti<br />
• i tre usi principali che ne fate.<br />
1.4.3.3 Conoscere l’importanza di prendere precauzioni durante l’accesso alle comunità virtuali: rendere privato il proprio<br />
profilo, limitare la quantità di informazioni personali fornite, essere consapevoli del fatto che le informazioni fornite sono<br />
disponibili a tutti, fare attenzione agli sconosciuti.<br />
La partecipazione a una comunità virtuale e/o a una rete sociale spesso fornisce l'impressione di essere<br />
all'interno di un circuito protetto a cui possono accedere solo i nostri amici: questo può spingere le persone a<br />
rivelare molte informazioni, anche private, su di sé. Così come nella vita reale, anche in rete gli individui<br />
possono intendere le amicizie a diversi livelli, e così come possono nascere possono concludersi. Non va<br />
inoltre dimenticato che qualsiasi cosa scritta o pubblicata in rete non potrà mai essere cancellata: infatti<br />
anche se si cancella quella frase scritta in un momento di rabbia o quella foto imbarazzante, qualcuno<br />
potrebbe averla nel frattempo già copiata su un altro server, rendendone molto difficile il reperimento o il<br />
controllo della diffusione.<br />
Le reti sociali offrono un accesso gratuito ai propri servizi perché utilizzano le informazioni che ognuno<br />
fornisce a scopo di marketing: dichiarare le proprie preferenze o quali acquisti sono stati fatti serve per<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 111 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
favorire la diffusione del passaparola che è considerato oggi il modo più efficiente di fare marketing in rete.<br />
Alcuni ricercatori hanno inoltre effettuato degli studi per cui l'esplicitazione delle proprie amicizie favorisce lo<br />
svelamento automatico e incontrollato anche di informazioni sui nostri amici. Oggi si tende a partecipare a<br />
molte reti, e a volte si ha l'impressione di non riuscire a gestirle in modo ottimale: dopo il sovraccarico<br />
cognitivo (troppe informazioni equivalgono a nessuna informazione), siamo giunti al sovraccarico da social<br />
network.<br />
Possono quindi essere utili alcuni suggerimenti per utilizzare le reti sociali e non esserne travolti:<br />
• chiaritevi le idee sul perché iscrivervi e a cosa vi serve<br />
• una volta scelto i network considerati interessanti, cercate di usarli per lo scopo con cui vi siete iscritti,<br />
onde evitare di duplicare le informazioni<br />
• definite i vostri confini di utilizzo: se usate Facebook per il tempo libero e Linkedin per i contatti<br />
professionali, gestite le richieste di contatto in modo opportuno<br />
• leggete bene le clausole relative alla privacy e al copyright, è sempre meglio essere informati in anticipo.<br />
Esercizio<br />
Se utilizzate una o più comunità virtuali (reti sociali, ...) verificate se non avete<br />
esagerato nel fornire troppi dati personali.<br />
Fra tutti quelli che avete inserito (testi, fotografie, ...), elencate quelli che non vi<br />
farebbe piacere qualcuno trovasse in rete fra dieci anni.<br />
Ce ne sono? Peccato! Non potete più eliminarli.<br />
1.4.2.3 Comprendere il termine “VoIP” (Voice over Internet Protocol).<br />
Per chiudere la panoramica degli strumenti utilizzati per comunicare con altre persone attraverso la rete,<br />
vediamo una modalità che a prima vista può sembrare poco innovativa: il VoIP (Voice over Internet Protocol)<br />
ovvero l'uso della rete Internet per le tradizionali conversazioni telefoniche. La maggior parte dei sistemi di<br />
messaggeria istantanea (IM), in aggiunta allo scambio di messaggi testuali, offre la possibilità di effettuare<br />
chiamate in voce e in video: è sufficiente aver installato sul PC il client adeguato e disporre di altoparlanti e<br />
microfoni (nei laptop quasi sempre integrati) oppure una cuffia con microfono oppure, volendo essere più<br />
tradizionali, si trovano in commercio telefoni appositi, da collegare al PC con o senza cavo. Possono anche<br />
essere collegati alla rete apparecchi telefonici autonomi, indipendenti dal PC (Figura 68).<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 112 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
I vantaggi sul piano economico sono evidenti in quanto le chiamate non costano nulla, indipendentemente<br />
dalla distanza e dalla durata e la qualità delle chiamate, se si dispone di una connessione ADSL, è oggi<br />
ampiamente paragonabile a quella del telefono tradizionale. Tali servizi sono accessibili a costo zero, in<br />
presenza di copertura Wi-Fi anche dai cellulari più evoluti su cui vanno installati gli opportuni software. I<br />
risparmi resi possibili dall'adozione del VoIP sono molto evidenti anche per le aziende e la Pubblica<br />
Amministrazione, che stanno ampiamente adottando questo tipo di infrastrutture per la gestione di centralini<br />
e linee telefoniche, ottenendo anche una migliore gestione delle linee e una maggiore sicurezza.<br />
Mai utilizzato Skype? ...<br />
Esercizio<br />
In questa parte siete entrati nel vivo di Internet, dei suoi servizi e delle sue innumerevoli possibilità di utilizzo.<br />
Per questo abbiamo illustrato:<br />
• l'Information and Communication Technology (ICT)<br />
• i servizi per i consumatori quali e-commerce, e-banking ed e-government<br />
• i servizi per le imprese quali e-learning e telelavoro<br />
• le applicazioni di posta elettronica, messaggeria istantanea, feed RSS, blog, podcast e VoIP<br />
• le comunità virtuali, le loro caratteristiche e i rischi relativi.<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 68: Un telefono VoIP
Sergio Margarita - ECDL e Open Source © 2009 - 2010 113 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Fotografie da www.flickr.com/photos<br />
(Licenza Creative Commons Attribuzione)<br />
ICT sin da piccoli:<br />
/olpc/2606362543/, autore One Laptop per Child<br />
E-banking:<br />
/23905174@N00/2438005410/, autore Don Hankins<br />
Questo è telelavoro!::<br />
/cecio/1485503759/, autore jhon
Sergio Margarita - ECDL e Open Source © 2009 - 2010 114 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
8. Che bello Internet! Che cosa posso fare e cosa non posso fare?<br />
Poiché su Internet non esistono confini geografici, si potrebbe avere l'impressione (errata!) che non esistano<br />
regole e che si possa fare qualsiasi cosa, attingendo a piene mani. Non è così! E' quindi utile avere le idee<br />
chiare su quello che è legale e quello che non lo è.<br />
In questa parte, prenderemo quindi in esame:<br />
• i vari tipi di software e le diverse licenze<br />
• il copyright a tutela dei contenuti e dei programmi<br />
• le norme per la protezione dei dati personali.<br />
1.6.1.4 Comprendere i termini shareware, freeware, software libero<br />
Abbiamo già visto che, attraverso Internet, si possono prelevare contenuti che possono essere coperti dal<br />
diritto d'autore (si veda il successivo punto 1.6.1.1) e non essere pertanto liberamente riutilizzabili. Oltre a<br />
documenti e informazioni, attraverso la rete si possono scaricare programmi e applicazioni software. Anche<br />
in questo caso occorre sapere se e come questi possono essere utilizzati. Il software può infatti essere<br />
distribuito con licenze che offrono all'utente gradi di libertà variabili e ne definiscono le modalità d'uso.<br />
Vediamole in dettaglio:<br />
• shareware: questa licenza consente all'utente di scaricare il software dalla rete, installarlo e utilizzarlo per<br />
un periodo limitato. Allo scadere del termine di prova, il software può smettere di funzionare a meno che<br />
non si paghi quanto richiesto dall'autore, oppure continuare a funzionare ma indicando in modo evidente<br />
che si tratta di un software utilizzato gratuitamente oltre il periodo di prova, per esempio con avvisi ripetuti<br />
oppure con indicazioni sugli elaborati prodotti<br />
• freeware: questa licenza consente all'utente di utilizzare il software liberamente e in modo gratuito, senza<br />
limiti di tempo (è tuttavia possibile che sussistano alcuni limiti di utilizzo, nel caso in cui l'azienda venda un<br />
software analogo e più potente). Gli autori mantengono il copyright del prodotto e non consentono<br />
all'utente di rivendere il prodotto<br />
• public domain (pubblico dominio): con questa locuzione si indicano i beni e le informazioni di cui nessuno<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 115 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
può appropriarsi in modo esclusivo e che sono disponibili a chiunque.<br />
Il software libero e Open Source merita un approfondimento maggiore. Anche perché è proprio l'oggetto di<br />
questa serie di IBUQ. Esso consente generalmente all'utente un utilizzo senza limiti, né di tempo né di altro<br />
tipo. Viene inoltre distribuito il codice sorgente che può essere modificato dall'utente. Esistono delle<br />
differenze fra il software libero e quello Open Source.<br />
Il software libero si basa sulle seguenti quattro libertà fondamentali, come teorizzato da Richard Stallman,<br />
fondatore e ideologo del movimento:<br />
• libertà di eseguire il programma per qualsiasi scopo (chiamata "libertà 0")<br />
• libertà di studiare il programma e modificarlo ("libertà 1")<br />
• libertà di copiare il programma in modo da aiutare il prossimo ("libertà 2")<br />
• libertà di migliorare il programma e di distribuirne pubblicamente i miglioramenti, in modo tale che tutta la<br />
comunità ne tragga beneficio ("libertà 3").<br />
Il software Open Source nasce per rendere più appetibili e praticabili anche al mondo commerciale i principi<br />
del software libero. Open Source Initiative (OSI) è la fondazione che gestisce la Open Source Definition in<br />
cui sono stabiliti i principi che consentono di dichiarare se una licenza è libera. In generale la sigla FLOSS<br />
(Free Libre Open Source Software) consente di indicare in modo onnicomprensivo le suddette due famiglie<br />
di software.<br />
Il FLOSS può essere distribuito con diverse licenze. Le più diffuse sono:<br />
• GNU/GPL (GNU General Public License), che garantisce le quattro libertà fondamentali e impone l'utilizzo<br />
della stessa licenza anche per le opere derivate<br />
• GNU/LGPL (GNU Lesser General Public License), che a differenza della precedente consente l'utilizzo di<br />
parti di software anche all'interno di software proprietario o commerciale, a patto che le parti coperte dalla<br />
licenza siano ridistribuite liberamente<br />
• GNU/FDL (GNU Free Documentation License), una licenza specifica per documentazione e materiali<br />
didattici<br />
• EUPL (European Union Public Licence), la licenza europea per l'Open Source approvata dalla OSI il 4<br />
marzo 2009 per armonizzare la licenza GPL alle leggi degli stati membri.<br />
A metà strada fra il copyright e le licenze libere si collocano le licenze Creative Commons, ideate da<br />
Lawrence Lessig nel 2001 e il cui adattamento della versione 2.5 al sistema giuridico italiano è stato<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 116 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
completato nel 2006.<br />
Le licenze Creative Commons permettono all'autore la cessione di alcuni diritti, consentendone una gestione<br />
più flessibile: si basano su quattro attributi, che opportunamente combinati danno origine a sei diverse<br />
licenze. Gli attributi, riconducibili ad articoli già presenti nella legge italiana sul diritto d'autore sono i<br />
seguenti:<br />
• Attribuzione (by): è richiesta l'indicazione dell'autore dell'opera in modo obbligatorio<br />
• Non uso commerciale (nc): non sono consentiti usi commerciali dell'opera<br />
• Non opere derivate (nd): non è possibile modificare l'opera<br />
• Condividi allo stesso modo (sa): l'opera può essere modificata ma dev'essere ridistribuita con la stessa<br />
licenza.<br />
Vale la pena di ricordare nuovamente che in Italia la legge che tutela il diritto d'autore è la legge 22 aprile<br />
1941 n. 63 “Protezione del diritto d'autore e di altri diritti connessi al suo esercizio”, che la legge tutela in<br />
modo esplicito i programmi e le banche dati e che non solo chi distribuisce ma anche chi utilizza<br />
indebitamente materiali protetti viola la legge.<br />
Esercizio<br />
Se avete fatto fotocopie di qualche libro, buttatele via e comprate gli originali.<br />
1.6.1.1 Comprendere il termine “diritto di riproduzione” (copyright)<br />
Questa grande disponibilità di contenuti digitali attraverso la rete, spesso di elevata qualità anche se prodotti<br />
da dilettanti e appassionati, sta rimettendo in discussione molte questioni legate al concetto di autore: molte<br />
opere sono infatti frutto di elaborazioni collettive. Anche il concetto di “diritto di riproduzione” o copyright,<br />
nato in epoche storiche molto diverse è oggetto di discussioni e trasformazioni.<br />
La digitalizzazione delle opere dell'ingegno rende possibile la separazione fra il supporto fisico e l'opera vera<br />
e propria: la sequenza di bit che costituisce l'opera ne consente innumerevoli copie (senza provocarne alcun<br />
degrado) nonché la trasmissione e l'immagazzinamento a costi bassissimi. Questo processo di<br />
“dematerializzazione” rende apparentemente superflui gli intermediari: il fruitore/consumatore non deve<br />
recarsi fisicamente in alcun luogo per procurarsi l'opera che gli arriva sul proprio PC, direttamente<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 117 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
dall'autore.<br />
Internet rende disponibili immagini, video, testi letterari, brani musicali ed è estremamente facile salvarli sul<br />
proprio computer, magari per riutilizzarli nella realizzazione di documenti e presentazioni proprie. L'estrema<br />
semplicità dell'operazione non deve trarre in inganno: spesso in questo modo si infrange la legge e in<br />
particolare la norma relativa al diritto di riproduzione – o copyright -, un diritto che, per la legislazione italiana,<br />
attiene alla sfera del diritto d'autore.<br />
Il diritto d'autore nasce con l'invenzione della stampa e con l'industria editoriale: prima di essa chi produceva<br />
opere artistiche o letterarie poteva farlo solo se aveva un committente, se viveva alla corte di qualche<br />
principe illuminato o se era sostenuto della propria comunità. Nell'antica Roma gli autori di opere di ingegno<br />
non avevano diritti patrimoniali, che erano invece riconosciuti al librario o a chi possedeva il manoscritto.<br />
All'autore erano riconosciuti i diritti morali: poteva denunciare il plagio come pure poteva rivendicare il diritto<br />
di non pubblicare l'opera. Furono le richieste delle nascenti Università a creare il mercato per le copie dei<br />
testi letterari ed è a Venezia, verso la fine del quindicesimo secolo che si cominciò ad assegnare il<br />
“privilegio” di stampa agli editori e agli stampatori. E' del 1709 l'introduzione del diritto alla copia (copyright)<br />
con lo Statuto della Regina Anna in Inghilterra, a cui seguirono verso la fine del secolo le leggi degli Stati<br />
Uniti e della Francia in cui si stabiliva una proprietà letteraria e artistica.<br />
Per evitare utilizzi impropri dei contenuti online è meglio conoscere a grandi linee la normativa che regola il<br />
diritto d'autore in Italia.<br />
La legge 22 aprile 1941 n. 63 “Protezione del diritto d'autore e di altri diritti connessi al suo esercizio”<br />
disciplina in Italia la proprietà intellettuale e artistica. La legge è stata successivamente modificata per<br />
adeguarla ai nuovi mezzi di comunicazione e per recepire le direttive comunitarie, attraverso diversi<br />
provvedimenti, fra cui:<br />
• la legge 22 maggio 2004, n. 128 sulla diffusione telematica abusiva delle opere dell'ingegno<br />
• la legge 31 marzo 2005, n. 43 contenente disposizioni per l'università e la ricerca<br />
• il DDL S861 21 dicembre 2007 che consente la libera pubblicazione attraverso la rete di immagini o<br />
musiche a bassa risoluzione o degradate.<br />
Il diritto d'autore, secondo l'art. 2575 del Codice Civile tutela “le opere di ingegno di carattere creativo che<br />
appartengono alle scienze, alla letteratura, alla musica alle arti figurative e all'architettura, al teatro e alla<br />
cinematografia, qualunque ne sia il modo o la forma di espressione”.<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 118 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Le opere tutelate devono rispondere quindi al criterio della creatività che, pur non essendo definito in modo<br />
preciso, si può intendere come caratteristiche di novità e di originalità e inoltre devono essere concretizzate<br />
in forma percepibile. In modo più dettagliato l'art. 2 della già citata legge sul diritto d'autore (legge 63/1941),<br />
specifica che:<br />
Sono comprese nella protezione:<br />
1) le opere letterarie, drammatiche, scientifiche, didattiche, religiose, tanto se in forma scritta quanto se<br />
orale;<br />
2) le opere e le composizioni musicali, con o senza parole, le opere drammatico-musicali e le variazioni<br />
musicali costituenti di per sé opera originale;<br />
3) le opere coreografiche e pantomimiche, delle quali sia fissata la traccia per iscritto o altrimenti;<br />
4) le opere della scultura, della pittura, dell'arte del disegno, della incisione e delle arti figurative similari,<br />
compresa la scenografia;<br />
5) i disegni e le opere dell'architettura;<br />
6) le opere dell'arte cinematografica, muta o sonora, sempreché non si tratti di semplice<br />
documentazione protetta ai sensi delle norme del Capo V del Titolo II<br />
7) le opere fotografiche e quelle espresse con procedimento analogo a quello della fotografia sempre<br />
che non si tratti di semplice fotografia protetta ai sensi delle norme del Capo V del Titolo II;<br />
8) i programmi per elaboratore, in qualsiasi forma espressi purché originali quale risultato di creazione<br />
intellettuale dell'autore. Restano esclusi dalla tutela accordata dalla presente legge le idee e i principi<br />
che stanno alla base di qualsiasi elemento di un programma, compresi quelli alla base delle sue<br />
interfacce. Il termine programma comprende anche il materiale preparatorio per la progettazione del<br />
programma stesso.<br />
9) le banche di dati di cui al secondo comma dell'articolo 1, intese come raccolte di opere, dati o altri<br />
elementi indipendenti sistematicamente o metodicamente disposti ed individualmente accessibili<br />
mediante mezzi elettronici o in altro modo. La tutela delle banche di dati non si estende al loro<br />
contenuto e lascia impregiudicati diritti esistenti su tale contenuto;<br />
10) le opere del disegno industriale che presentino di per sé carattere creativo e valore artistico.<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 119 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
L'autore dell'opera è titolare di diritti morali e patrimoniali (di sfruttamento economico) dell'opera. I diritti<br />
morali sono inalienabili e perenni (possono essere rivendicati dagli eredi) e sono rivolti alla protezione della<br />
personalità dell'autore che si manifesta attraverso la sua opera. La durata dei diritti di utilizzazione<br />
economica è "per tutta la vita dell'autore e sino al termine del settantesimo anno solare dopo la sua morte".<br />
Sono tuttavia previste durate diverse per casi specifici (opere collettive, opere di più persone, opere<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 120 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
autonome, opere pubblicate da accademie o enti pubblici). Esistono alcune categorie che sono considerate<br />
fuori dalla protezione (e possono essere quindi liberamente riprodotte salvo diversamente indicato):<br />
• opere su cui è già trascorso il periodo di protezione legale, ovvero trascorsi i 70 anni dalla morte<br />
dell'autore<br />
• articoli di attualità, di carattere economico, politico, religioso, che devono però obbligatoriamente riportare<br />
le indicazioni sulla rivista da cui sono tratti, la data e il numero, e il nome dell'autore se l'articolo è firmato.<br />
• opere che non presentino caratteristiche di creatività.<br />
Vale la pena di ricordare che le fotografie sono soggette ad una specifica disciplina per lo sfruttamento<br />
economico. E' importante sapere che le foto devono contenere le seguenti indicazioni:<br />
• nome del fotografo o del datore di lavoro o del committente (cioè di chi ha i diritti economici)<br />
• l'anno della produzione<br />
• l'autore dell'opera.<br />
Ove queste informazioni non siano presenti la loro riproduzione non è considerata abusiva (art. 90) salvo<br />
che il fotografo dimostri la mala fede del riproduttore. L'art. 91 inoltre dichiara che la riproduzione è lecita se<br />
inserita nelle antologie ad uso didattico o scientifico, mentre l'art. 92 stabilisce in anni 20 la durata del diritto<br />
esclusivo.<br />
Va ricordato che viola la legge non solo chi distribuisce materiali protetti, in modo gratuito o a pagamento,<br />
ma anche chi li riceve e utilizza.<br />
Esercizio<br />
Anche questo IBUQ è protetto dalla legge sul diritto d'autore. L'esercizio (facile!)<br />
consiste nel NON duplicarlo né utilizzare una copia che non è la vostra.<br />
1.6.1.2 Sapere come riconoscere software regolarmente licenziato: controllando il codice del prodotto, il numero di<br />
registrazione del prodotto e visualizzando la licenza del software.<br />
Per evitare violazioni di copyright, quando si acquista o utilizza software è necessario verificare la licenza<br />
con cui esso viene rilasciato e distribuito: se il prodotto non è di tipo FLOSS (Free Libre Open Source<br />
Software), è necessario verificare la presenza del codice prodotto e/o il numero di serie. Nella maggior parte<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 121 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
dei casi all'atto dell'installazione verranno richiesti dei dati aggiuntivi (una password ad esempio) per<br />
identificare l'installazione e attribuire la copia del software all'acquirente.<br />
Acquistando un software proprietario di solito si riceve una scatola in cui sono contenuti i CD originali, i<br />
manuali e la licenza d'uso. E' ormai sempre più frequente che l'acquisto avvenga direttamente online:<br />
l'utente effettua il download del software e, previo il pagamento online, riceve un codice di attivazione. In<br />
questo caso, documentazione e licenza sono disponibili solo in formato digitale.<br />
Questa modalità riduce i tempi di attesa e consente di avere accesso a versioni aggiornate dei manuali oltre<br />
che del software (se nell'acquisto sono compresi gli aggiornamenti): la rapidità e la semplicità di queste<br />
operazioni non deve far passare in secondo piano l'attenta lettura delle condizioni di vendita e della licenza.<br />
Esercizio<br />
Se avete dei programmi per PC distribuiti su CD-ROM, individuate e leggete la<br />
licenza che li accompagna.<br />
1.6.1.3 Comprendere il termine “EULA” (End-User License Agreement) o “Contratto con l’utente finale”.<br />
Per il software proprietario, con l'acquisto (oppure aprendo la confezione) l'utente implicitamente accetta le<br />
condizioni di fornitura fissate dall'azienda produttrice che sono definite nell'EULA (End User License<br />
Agreement) o “Contratto con l'utente finale”.<br />
L'EULA specifica ciò che si può e ciò che non si può fare con il software e le limitazioni di responsabilità da<br />
parte di chi lo fornisce (disclaimer) per eventuali danni o perdite causate direttamente o indirettamente dal<br />
prodotto. Generalmente l'acquirente non acquisisce la proprietà del software, ma il diritto all'utilizzo che non<br />
può essere ceduto ad altri; inoltre tale diritto è, di norma, vincolato ad un solo PC (attenzione quindi a<br />
utilizzare la stessa copia di software su diversi PC anche in ambito casalingo) e talvolta limitato anche nel<br />
numero di installazioni possibili sullo stesso PC. Non è possibile inoltre disporre liberamente (ad esempio<br />
cedere a terzi gratuitamente) le versioni obsolete del software, a meno che la casa produttrice non lo<br />
consenta in modo esplicito. Infine, possono esistere limitazioni all'esportazione verso determinati Paesi. E'<br />
consigliabile verificare sempre tali condizioni, che pur essendo in larga misura standardizzate, possono<br />
sempre riservare qualche sorpresa.<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 122 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
E' superfluo precisare che tutte queste restrizioni e limitazioni nonché i rischi di infrangere la legge sono<br />
MOLTO minori, se non addirittura eliminati, nel software FLOSS.<br />
1.6.2.1 Conoscere le motivazioni principali della legislazione internazionale sulla protezione dei dati personali (privacy),<br />
quali: proteggere i diritti dei soggetti dei dati, definire le responsabilità di chi controlla i dati.<br />
Conoscere la legge non serve solo per evitare di compiere reati ma anche per tutelare i propri diritti. In<br />
particolare, la digitalizzazione dei dati e la conseguente facilità di immagazzinare e incrociare informazioni<br />
rendono possibile un controllo sulle persone senza precedenti nella storia. Il diritto alla riservatezza (privacy)<br />
pur essendo considerato parte dei diritti a tutela dell'individuo (previsto dall'art. 2 della Costituzione italiana)<br />
è stato oggetto di una regolamentazione apposita solo negli ultimi anni, con la legge 675 del '96<br />
(successivamente abrogata) e con il D.Lgs 196 del 2003 (conosciuto come Testo unico della Privacy).<br />
La riservatezza dei propri dati personali è una componente fondamentale della propria libertà senza la quale<br />
si potrebbe essere soggetti a ingiuste discriminazioni sul posto di lavoro o in altre situazioni.<br />
La legge tutela in particolare i cosiddetti “dati sensibili”, cioè “i dati personali idonei a rivelare l'origine<br />
razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a<br />
partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i<br />
dati personali idonei a rivelare lo stato di salute e la vita sessuale”.<br />
I principi generali sul trattamento dei dati possono essere così riassunti:<br />
• consenso o legittimità: i dati personali possono essere trattati solo da chi è esplicitamente autorizzato dal<br />
titolare tranne che nel caso tali dati siano acquisiti per obblighi di legge; purtroppo, in particolare su<br />
Internet, molti utenti non leggono con attenzione le clausole su come i loro dati possano essere utilizzati e<br />
diffusi dai servizi a cui si abbonano, mettendo da soli a rischio la propria privacy<br />
• finalità: i dati personali possono essere utilizzati dai soggetti autorizzati per fini non incompatibili con quelli<br />
per cui sono stati raccolti<br />
• necessità: i dati personali possono essere utilizzati dai soggetti autorizzati solo se necessari per i fini per<br />
cui sono stati raccolti.<br />
Le leggi internazionali si occupano di disciplinare i diritti dei titolari dei dati, le modalità di raccolta, gli obblighi<br />
di sicurezza e le responsabilità di chi gestisce le banche dati. Nel 1996 in Italia è stata istituita la figura del<br />
Garante per la protezione dei dati personali, che ha fra i suoi compiti quello di vigilare affinché i trattamenti<br />
dei dati siano effettuati nel rispetto della legge, raccogliere segnalazioni di violazioni, esprimere pareri su<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 123 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
casi controversi.<br />
Nel 2006 è stato inoltre istituito il Laboratorio Privacy Sviluppo, a cui aderiscono Garanti per la privacy di vari<br />
paesi del mondo, che agisce sulla base di una nuova concezione che favorisce lo sviluppo della persona<br />
attraverso il potenziamento della sua sfera privata (http://www.laboratorioprivacysviluppo.it).<br />
Esercizio<br />
Procuratevi il D.Lgs 196 del 2003.<br />
Leggetene il testo ed in particolare l'allegato B (Misure minime di sicurezza).<br />
1.6.2.2 Conoscere i principali diritti dei soggetti dei dati secondo la legislazione sulla protezione dei dati personali in Italia<br />
Il Testo unico sulla privacy (D.Lgs 196/2003) è lo strumento che tutela i dati personali dei cittadini italiani,<br />
dentro e fuori Internet. Il decreto è entrato in vigore il 1 gennaio 2004 ed è il testo di riferimento in merito alla<br />
protezione dei dati personali in Italia. Le finalità della norma sono illustrate all'art 2:<br />
1. Il presente testo unico, di seguito denominato "codice", garantisce che il trattamento dei dati personali si<br />
svolga nel rispetto dei diritti e delle libertà fondamentali, nonché della dignità dell'interessato, con<br />
particolare riferimento alla riservatezza, all'identità personale e al diritto alla protezione dei dati personali.<br />
2. Il trattamento dei dati personali è disciplinato assicurando un elevato livello di tutela dei diritti e delle<br />
libertà di cui al comma 1 nel rispetto dei principi di semplificazione, armonizzazione ed efficacia delle<br />
modalità previste per il loro esercizio da parte degli interessati, nonché per l'adempimento degli obblighi<br />
da parte dei titolari del trattamento.<br />
L'art 3 del Codice unico contiene l'elenco delle definizioni adottate dalla legge. Vale la pena di soffermarsi su<br />
alcune di queste:<br />
• "trattamento" qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di<br />
strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la<br />
consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo,<br />
l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati,<br />
anche se non registrati in una banca di dati;<br />
• “dato personale", qualunque informazione relativa a persona fisica, persona giuridica, ente od<br />
associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 124 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
informazione, ivi compreso un numero di identificazione personale.<br />
• "dati sensibili", i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose,<br />
filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od<br />
organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare<br />
lo stato di salute e la vita sessuale;<br />
• "titolare", la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente,<br />
associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle<br />
finalita', alle modalita' del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della<br />
sicurezza<br />
• "responsabile", la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente,<br />
associazione od organismo preposti dal titolare al trattamento di dati personali;<br />
• "incaricati", le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal<br />
responsabile;<br />
• "interessato", la persona fisica, la persona giuridica, l'ente o l'associazione cui si riferiscono i dati<br />
personali.<br />
L'interessato, cioè colui a cui si riferiscono i dati personali, ha diritto:<br />
• di essere informato sull'esistenza di dati personali e di averne comunicazione in forma intellegibile (art 7,<br />
comma 1)<br />
• di conoscere l'origine di tali dati, le finalità e modalità del trattamento, gli estremi del titolare del<br />
trattamento e i soggetti ai quali possono essere comunicati tali dati (art. 7, comma 2)<br />
• di ottenere cancellazione, aggiornamento, rettifica e integrazione dei dati (art. 7, comma 3)<br />
• di opporsi, per motivi legittimi, al trattamento dei propri dati e in particolare “al trattamento di dati personali<br />
che lo riguardano a fini di invio di materiale pubblicitario o di vendita diretta o per il compimento di ricerche<br />
di mercato o di comunicazione commerciale.” (art. 7, comma 4).<br />
1.6.2.3 Conoscere le principali responsabilità di chi detiene i dati secondo la legislazione sulla protezione dei dati<br />
personali in Italia.<br />
La gestione dei dati personali è una questione molto delicata, tanto da essere regolata in modo puntuale da<br />
specifiche norme. In ottemperanza a quanto previsto dal Testo Unico della Privacy, il titolare del trattamento<br />
deve informare l'interessato, per quanto riguarda:<br />
• il motivo, le finalità e le modalità della raccolta<br />
• l'obbligatorietà della raccolta e le conseguenze in caso di rifiuto<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 125 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
• i soggetti terzi a cui potrebbero essere comunicati i suoi dati<br />
• gli estremi del titolare del trattamento e a chi rivolgersi per l'esercizio dei suoi diritti.<br />
Di norma il trattamento può avvenire solo previo consenso dell'interessato, salvo che:<br />
• si tratti di un obbligo giuridico (come nel caso di alberghi e pensioni che devono trasmettere alla questura i<br />
dati del cliente)<br />
• sia necessario per la salvaguardia della vita e dell'incolumità dell'interessato (ad esempio per ricoveri<br />
urgenti in ospedali)<br />
• sia necessario per difendere propri diritti in sede giudiziaria.<br />
Altri adempimenti previsti dalla legge sono:<br />
• l'individuazione del titolare del trattamento<br />
• la nomina del responsabile del trattamento<br />
• la notifica dell'inizio del trattamento al Garante<br />
• il consenso da parte dell'interessato alla raccolta dei dati.<br />
Il titolare del trattamento è la figura a cui competono le scelte sulle modalità e le finalità del trattamento dei<br />
dati: in casi specifici previsti dalla legge (dati genetici, biometrici, posizione geografica, stato di salute, ecc)<br />
egli è tenuto a darne comunicazione al Garante secondo precise modalità (descritte agli art. 37, 38, 39). La<br />
legge prevede precisi obblighi di sicurezza all'art 31 al fine di ridurre al minimo i rischi di distruzione, perdita<br />
anche accidentale e accesso non autorizzato. Il titolare deve adottare misure adeguate per salvaguardare la<br />
sicurezza dei suoi servizi, così come l'integrità dei dati relativi al traffico ed è tenuto ad informare abbonati ed<br />
utenti di possibili rischi inerenti la violazione della sicurezza della rete (art. 32).<br />
In questa parte, abbiamo analizzato:<br />
• le varie licenze con le quali viene distribuito il software<br />
• il copyright a tutela dei contenuti immessi in rete e dei programmi<br />
• le licenze dei software proprietari<br />
• la legislazione sulla protezione dei dati personali e sensibili<br />
• i diritti dei soggetti nei confronti dei propri dati<br />
• le responsabilità di chi detiene dati personali.<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 126 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
9. Cosa sta dietro<br />
Il <strong>Modulo</strong> 1 - Concetti di base dell'ICT del Syllabus ECDL è indubbiamente quello più teorico visto che<br />
presenta informazioni e concetti da sapere mentre gli altri mettono l'accento sulla capacità di saper fare. Nel<br />
percorso fin qui compiuto sono stati illustrati:<br />
• la struttura e le componenti dei computer, viste dall'esterno e dall'interno<br />
• le sue principali caratteristiche funzionali<br />
• i collegamento in rete, l'utilizzo di Internet e i suoi principali servizi<br />
• alcuni cenni alle norme che regolamentano l'uso delle risorse in rete.<br />
Ci si è soffermati in particolare su come, attraverso il collegamento in rete, il PC possa diventare un veicolo<br />
straordinario per la comunicazione fra le persone, facilitando enormemente la collaborazione a distanza. Ma<br />
il computer ha una caratteristica fondamentale che va sottolineata: la programmabilità. Contrariamente alla<br />
maggior parte delle macchine, ognuna dedicata ad un compito fisso e prestabilito, il computer svolge attività<br />
e funzioni molto diverse fra loro, sulla base delle istruzioni che riceve e cioè del programma che esegue.<br />
Questa caratteristica di essere programmabile lo rende estremamente versatile in quanto esegue le attività<br />
che di volta in volta gli vengono richieste tramite il software piuttosto che essere rigidamente vincolato a<br />
impostazioni prestabilite, codificate in modo rigido nell'hardware. Non solo ma in questo modo il computer<br />
può svolgere delle funzioni che non esistevano nemmeno quando è stato costruito ma che sono state<br />
successivamente formalizzate sotto forma di programmi, scritti per soddisfare esigenze nate nel frattempo o<br />
frutto di idee nuove.<br />
Spesso si dice che non è necessario conoscere come funziona il motore di un'automobile per guidarla.<br />
Essendo la Patente del Computer ispirata alla patente automobilistica, si potrebbe pensare la stessa cosa<br />
del computer: non è necessario conoscere come è fatto e come funziona un computer per utilizzarlo. Proprio<br />
la programmabilità, che rende il computer una macchina così potente, fa sì che conoscere alcuni concetti di<br />
base del computer sia di aiuto per utilizzarlo in modo consapevole.<br />
Pertanto riteniamo che diventare un utente evoluto (il cosiddetto power user) sia molto più gratificante che<br />
rimanere un banale pesta-tasti che si blocca alla prima difficoltà. Più gratificante da un punto di vista<br />
personale nell'essere in grado di vincere le sfide quotidiane con il PC ma anche da un punto di vista sociale<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 127 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
nel non dover dipendere dal collega di ufficio o dall'amico per risolvere i problemi informatici, anche quelli più<br />
semplici.<br />
Per questo è necessario saperne di più.<br />
Questo è proprio l'obiettivo del <strong>Modulo</strong> 1 e di questo IBUQ e soprattutto degli argomenti che presentiamo in<br />
questa parte, che si avvicinano maggiormente al lavoro del produttore di software (il programmatore)<br />
piuttosto che a quello dell'utilizzatore. L'ECDL insegna agli utilizzatori del PC ad usare diversi programmi per<br />
svolgere compiti applicativi come scrivere una relazione, manipolare dei numeri, fare dei grafici o navigare in<br />
Internet, ma non ha l'obiettivo di insegnare a scrivere i programmi.<br />
Di conseguenza in questa parte si forniranno alcune nozioni di base sulla logica interna del computer e sui<br />
metodi adottati per la formalizzazione e la risoluzione dei problemi nell'ottica della programmazione del<br />
computer. Lo scopo è proprio per capire cosa sta dietro, ma senza la pretesa di intervenire nel software.<br />
Uno dei concetti che sta alla base della teoria dei computer è quello della rappresentazione dei dati: nelle<br />
pagine precedenti abbiamo usato spesso il termine digitale, ma cosa significa esattamente? Un sistema<br />
digitale codifica le informazioni sotto forma di numeri (digit in inglese) con un sistema binario che ne<br />
rappresenta il valore. Il processo di trasformazione delle informazioni in forma digitale prende il nome di<br />
digitalizzazione. Ad esempio, tramite la digitalizzazione, le informazioni - in qualunque forma nascano -<br />
vengono convertite e codificate in forma digitale, trasmesse in forma digitale e decodificate in forma<br />
analogica per tornare fruibili all'utente. L'esempio più semplice è quello della voce nei moderni sistemi<br />
telefonici. Tutti i sistemi elettronici utilizzano una modalità digitale per rappresentare, gestire e trasmettere i<br />
dati di qualunque natura: testi, immagini, suoni, filmati, ... (Figura 69)<br />
Ma abbiamo anche usato spesso il termine analogico. Cosa significa? Perché si contrappone a digitale?<br />
La rappresentazione analogica delle informazioni è quella naturale, quella che veniva usata prima<br />
dell'avvento dei computer, e ancora molto usata oggi in diversi contesti. Le lancette dell'orologio, la cui<br />
posizione indica l'ora, sono un esempio di rappresentazione analogica delle informazioni. Lo stesso dicasi<br />
della trasmissione della voce nel sistema telefonico tradizionale Questo tipo di rappresentazione si basa su<br />
grandezze continue il cui livello rappresenta il dato: il livello di un segnale elettrico, la posizione delle<br />
lancette, ... (Figura 70)<br />
La rappresentazione digitale delle informazioni è quella usata nei computer, che codificano i dati con il<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 69: Digitale
Sergio Margarita - ECDL e Open Source © 2009 - 2010 128 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
sistema binario, ma anche da diversi altri dispositivi: per esempio, un orologio o un conta-chilometri in cui<br />
l'ora è rappresentata da cifre luminose. Questo tipo di rappresentazione si basa su grandezze discontinue,<br />
codificate sotto forma di numeri, il cui valore rappresenta il dato. Mentre, come vedremo più avanti, i<br />
computer utilizzano un sistema di numerazione binario, gli esseri umani sono più a loro agio se utilizzano il<br />
sistema decimale basato sui numeri arabi da 0 a 9.<br />
Attenzione<br />
Esistono anche altri sistemi di numerazione, per esempio quello dei numeri<br />
romani (che sono in realtà delle lettere!), che troviamo per esempio sui<br />
monumenti per rappresentare le date o le ore (Figura 71). I simboli utilizzati dai<br />
romani erano sette che venivano combinati e ripetuti per rappresentare tutti i<br />
numeri, secondo la codifica qui riportata:<br />
I = 1<br />
V = 5<br />
X = 10<br />
L = 50<br />
C = 100<br />
D = 500<br />
M = 1000.<br />
Per la formazione e la scrittura dei numeri, vanno rispettate alcune regole:<br />
• i simboli si scrivono affiancati per comporre il numero desiderato<br />
• si comincia ad usare il simbolo corrispondente al valore più grande possibile<br />
(13 si scrive XIII e non VVIII)<br />
• si può rappresentare un valore per differenza, anteponendo un valore più<br />
basso ad uno maggiore: mentre VI è (5 + 1) ossia 6, IV è (5 - 1) ossia 4<br />
• le cifre non si ripetono mai per più di tre volte (14 è XIV cioè 10 + (5 - 1) e non<br />
XIIII).<br />
Ogni simbolo ha sempre lo stesso valore, in qualunque posizione si trovi nel<br />
numero. Per esempio, MCMLXXIII corrisponde a 1973.<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 70: Analogico<br />
Figura 71: Numeri romani ...
Sergio Margarita - ECDL e Open Source © 2009 - 2010 129 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
1.0.2.1 Effettuare correlazioni fra i sistemi di numerazione decimale e binario, convertire numeri dall'uno all'altro sistema<br />
Esistono 10 tipi di persone al mondo: quelle che capiscono il sistema binario e quelle che non lo<br />
capiscono (Anonimo)<br />
I sistemi di numerazione prendono il nome dal numero di simboli (cifre) sui quali si basano per rappresentare<br />
i numeri. Il sistema binario si basa su due cifre (0 e 1), il sistema decimale su dieci cifre (da 0 a 9). Il sistema<br />
numerico decimale e quello binario hanno in comune la caratteristica di essere “posizionali”: le cifre<br />
assumono valori diversi a seconda della loro posizione. Considerando le cifre da destra verso sinistra:<br />
• la prima cifra esprime il numero delle unità<br />
• la seconda quello delle decine (10 unità)<br />
• la terza quello delle centinaia (10 decine ossia 100 unità)<br />
• la terza quello delle migliaia (10 centinaia ossia 100 decine ossia 1000 unità), e così via.<br />
Ad esempio, il numero 1234 in base 10 (si dovrebbe scrivere 123410, ma per convenzione la base decimale<br />
non viene indicata) significa:<br />
1234 = 1x10 3 + 2x10 2 + 3x10 1 + 4x10 0<br />
Anche se i computer sono basati sul sistema numerico binario, a volte si rappresentano i dati con il sistema<br />
esadecimale (16 simboli, costituiti dalle 10 cifre da 0 a 9 e dalle lettere da A a F).<br />
Il processo di digitalizzazione, ossia di trasformazione delle informazioni da analogiche a digitali, utilizza il<br />
sistema numerico binario inventato dal filosofo e matematico tedesco Gottfried W. Leibniz che pensava di<br />
dimostrare in modo matematico l'esistenza di Dio o meglio, come scrive Laplace (un altro matematico):<br />
Leibniz ha visto nella sua aritmetica binaria l'immagine della Creazione [...], ha immaginato che<br />
l'Unità rappresentava Dio e che Zero rappresentava il vuoto.<br />
Il sistema binario è utilizzato dai computer perché è molto efficace per rappresentare lo stato interno dei suoi<br />
circuiti, che possiamo per comodità rappresentarci come “acceso” = 1 e “spento” = 0. Come si<br />
rappresentano i numeri con il sistema binario? Applicando lo stesso metodo visto per il sistema decimale,<br />
con la differenza che invece di utilizzare le potenze di 10, si utilizzano le potenze di 2. Ad esempio, il numero<br />
binario 01012 significa:<br />
01012 = 0x2 3 + 1x2 2 + 0x2 1 + 1x2 0<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 130 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Come si può convertire un numero da sistema binario a quello decimale, e vice versa?<br />
Per convertire un numero da binario a decimale, lo si scompone in potenze di 2, come appena visto e si<br />
fanno i calcoli. Per esempio, il numero binario 1011012 è uguale a:<br />
1011012 = 1x2 5 + 0x2 4 + 1x2 3 + 1x2 2 + 0x2 1 + 1x2 0 = 32 + 0 + 8 + 4 + 0 + 1 = 45<br />
Per convertire un numero da decimale a binario, si utilizza l'algoritmo delle divisioni successive, dividendo il<br />
numero da convertire per 2 (che è la base del sistema binario) e considerando i resti in ordine inverso. Per<br />
esempio, il numero decimale 1234 è uguale a:<br />
Numero Diviso per 2 Resto<br />
1234 617 0<br />
617 308 1<br />
308 154 0<br />
154 77 0<br />
77 38 1<br />
38 19 0<br />
19 9 1<br />
9 4 1<br />
4 2 0<br />
2 1 0<br />
1 0 1<br />
I resti in ordine inverso sono 100110100102. Infatti, 100110100102 equivale a<br />
100110100102 = 1x2 10 + 0x2 9 + 0x2 8 + 1x2 7 + 1x2 6 + 0x2 5 + 1x2 4 + 0x2 3 + 0x2 2 + 1x2 1 + 0x2 0 =<br />
= 1024 + 128 + 64 + 16 + 2 = 1234<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 131 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Esercizio<br />
Convertire in binario il numero decimale 11011.<br />
Convertire in decimale il numero binario 110112.<br />
1.0.2.2 Rappresentare i caratteri in forma binaria. Definire le nozioni di bit e di byte<br />
Nel sistema binario usato dai computer per trattare le informazioni l'unità minima di codifica è il bit (binary<br />
digit, numero binario) i cui possibili valori sono 0 e 1. Attraverso la combinazione di bit possiamo<br />
rappresentare i dati: con quattro bit otteniamo 16 combinazioni, con cinque 32 e così via. Per convenzione si<br />
è stabilito di utilizzare 8 bit con cui è possibile ottenere le 256 combinazioni considerate sufficienti a<br />
rappresentare l'alfabeto utilizzato dal computer. Una sequenza di 8 bit si definisce byte.<br />
Il byte inoltre è l'unità di misura adoperata dal computer. Come abbiamo visto, attraverso i suoi multipli si<br />
misurano la dimensione della memoria e la capacità dei dispositivi di immagazzinamento, che ricordiamo nel<br />
seguente prospetto.<br />
Unità Sigla Valore<br />
Byte B 8 bit<br />
Kilobyte KB 1.024 byte<br />
Megabyte MB 1.024 KB = 1.048.576 byte<br />
Gigabyte GB 1.024 MB = 1.073.741.824 byte<br />
Terabyte TB 1.024 GB = 1.099.511.627.776 byte<br />
Ma come si rappresentano i caratteri (lettere, cifre, segni di punteggiature, ...) in forma binaria? Intorno agli<br />
anni '60 del secolo scorso, gli istituti di telecomunicazioni hanno concordato uno standard<br />
convenzionalmente chiamata ASCII che sta per American Standard Code for Information Interchange e che<br />
si pronuncia “askii”. Si tratta di una tabella che assegna ai valori decimali compresi fra 0 e 127 i caratteri di<br />
base dell'alfabeto (valori binari da 00000000 a 01111111), mentre riserva i valori decimali da 128 a 255<br />
(codifica ASCII estesa) per caratteri speciali, come simboli grafici, matematici e caratteri utilizzati da lingue<br />
non anglofone (lettere accentate per esempio).<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 132 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 133 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Tabella ASCII (ridotta), con valori decimali (dec) ed esadecimali (hex)<br />
(http://www.cdrummond.qc.ca/cegep/informat/Professeurs/Alain/files/ascii.htm)<br />
La tabella ASCII è una specie di “stele di Rosetta” dell'informatica perché definisce la traduzione in decimale<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Emoticon Significato<br />
:-) oppure :) sorriso<br />
:-D risata<br />
:-( oppure :( triste<br />
;-) oppure ;) occhiolino<br />
:-P oppure :p linguaccia<br />
>:( arrabbiato<br />
:-| senza parole<br />
Tabella 1: Faccine (emoticon)
Sergio Margarita - ECDL e Open Source © 2009 - 2010 134 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
ed esadecimale dei caratteri utilizzati dal computer. I primi computer non disponevano di interfacce grafiche<br />
e le stampanti dei centri di calcolo utilizzava strisce di carta, chiamati moduli continui, per produrre i<br />
cosiddetti tabulati che non contenevano immagini ma solo caratteri. L'inizio e la fine di una stampa era<br />
indicata da una pagina (chiamata separator) che presentava una grande scritta (il banner) ottenuta<br />
combinando i singoli caratteri, per consentire agli operatori addetti la separazione e la distribuzione ai<br />
legittimi proprietari del risultato dei propri lavori.<br />
Attenzione<br />
La ridotta espressività consentita da quegli strumenti non impedì tuttavia la<br />
nascita e la diffusione della cosiddetta ASCII ART, che consentiva di<br />
rappresentare con linee, punti, parentesi e pochi altri caratteri, qualsiasi tipo di<br />
immagine: su Internet potrete facilmente trovare intere collezioni di disegni come<br />
quello seguente, ma anche molto più elaborati.<br />
.---.<br />
|o_o |<br />
|:_/ |<br />
// \ \<br />
(| | )<br />
/'\_ _/`\<br />
\___)=(___/<br />
Fonte http://www.chris.com/ASCII<br />
Un'altra forma di espressione basata sui caratteri è costituita dalle “faccine” o “emoticon”. Sono ormai entrati<br />
nel linguaggio comune attraverso gli SMS (i messaggi brevi inviati via cellulare) e possono essere<br />
considerati a tutti gli effetti un'eredità dell'ASCII ART. Nella Tabella 1 a fianco sono riportati alcuni esempi<br />
(vanno letti ruotando il capo di 90 gradi verso sinistra).<br />
1.0.2.3 Descrivere le caratteristiche di una immagine digitale<br />
Successivamente, queste forme espressive rudimentali sono state sostituite dalle rappresentazioni grafiche<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 135 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
vere e proprie. Non solo l'interfaccia è diventata grafica ma si sono diffusi disegni, immagini e fotografie<br />
come nuove forme espressive.<br />
Interfaccia grafica<br />
Per facilitare il dialogo fra gli esseri umani con i computer sono state sviluppate le interfacce grafiche (GUI,<br />
Graphical User Interface) che consentono all'utente di visualizzare le informazioni, rappresentandole come<br />
oggetti su cui agire. Per far ciò, si è scelto di ricreare nel computer una tipica situazione d'uso, immaginando<br />
di trovarsi seduti alla scrivania (desktop). Sulla scrivania è facile trovare strumenti (tools) come la<br />
calcolatrice, penne e matite, fogli ma anche cartelline (folders) che contengono pratiche (files). In realtà oggi<br />
che i personal computer non sono utilizzati solo per scopi amministrativi questa metafora è considerata<br />
parzialmente superata, per questo soprattutto i PC destinati ai bambini utilizzano metafore diverse.<br />
Immagini digitali<br />
Le interfacce grafiche sono basate sulle immagini e a loro volta consentono di gestire immagini digitali. Ma<br />
come avviene la codifica di un'immagine in modalità digitale, in modo che possa essere memorizzata,<br />
visualizzata e stampata? La modalità più semplice è quella detta a mappa di bit, o formato bitmap, in cui<br />
l'immagine viene scomposta in una sequenza di punti colorati, chiamati pixel (picture element). Ogni pixel<br />
contiene una serie di informazioni relative al suo colore e alla sua intensità.<br />
Se l'immagine è in bianco e nero sarà sufficiente un bit per ogni pixel, rappresentando per esempio il bianco<br />
con 1 e il nero con 0.<br />
Se l'immagine è a colori o in toni di grigio servono maggiori informazioni per descrivere ogni pixel (la<br />
luminosità, la saturazione) e cioè uno o più byte, con conseguente maggiore occupazione di memoria.<br />
Le combinazioni di colori si ottengono a partire da tre componenti di base (RGB) (Figura 72) che<br />
corrispondono ai colori:<br />
• R (Red): rosso<br />
• G (Green): verde<br />
• B (Blue): blu.<br />
A seconda della codifica adoperata, può cambiare il numero di byte usati dal singolo pixel e di conseguenza<br />
lo spazio in memoria occupato dall'immagine. Una codifica spesso utilizzata è quella detta Truecolor in cui<br />
ogni componente di colore occupa un byte, con un valore compreso fra 0 a 255 gradazioni del singolo<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Formati bitmap<br />
Figura 72:<br />
Componenti<br />
RGB<br />
TIFF - Tagged Image File Format
Sergio Margarita - ECDL e Open Source © 2009 - 2010 136 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
colore. Ogni pixel è quindi rappresentato da 3 byte, per complessivi 24 bit, in grado di rappresentare tramite<br />
le loro combinazioni più di 16 milioni di colori (2 8 x 2 8 x 2 8 = 16.777.216), di gran lunga superiore a quanto<br />
l'occhio umano è in grado di distinguere, inferiore a 10 milioni. La codifica va da tutti i colori spenti (RGB = 0,<br />
0, 0) che corrisponde al nero, fino a tutti i colori al massimo della loro intensità (RGB = 255, 255, 255) che<br />
corrisponde al bianco.<br />
Esistono numerosissimi formati grafici, che si possono suddividere in due grandi famiglie:<br />
• i formati bitmap, generalmente adoperati per le immagini<br />
• i formati vettoriali, generalmente usati per i disegni e i grafici.<br />
Il formato bitmap è quello adoperato per le immagini ed è utilizzabile da tutti i dispositivi digitali. Prevede una<br />
codifica per ognuno dei pixel che compongono l'immagine, pertanto non è particolarmente efficiente, in<br />
quanto non consente alcuna ottimizzazione dell'occupazione di memoria.<br />
Per ridurre lo spazio occupato sono stati inventati dei formati compressi. I formati compressi più diffusi sono<br />
GIF, PNG, JPG e TIFF. In particolare si parla di modalità di compressione:<br />
• no lossy ossia senza perdita di informazioni (il formato TIFF, Tagged Image File Format): al momento della<br />
visualizzazione l'immagine verrà decompressa e riprenderà il suo aspetto originale<br />
• lossy ossia con perdita di informazione (il formato JPEG/JPG, Joint Photographic Experts Group) che<br />
consentono risparmi molto elevati, perdendo in accuratezza (come avviene per alcune fotocamere digitali).<br />
Il formato vettoriale, adoperato per i disegni e i grafici, è costituito da insiemi di istruzioni che descrivono i<br />
vertici delle figure, la lunghezza delle linee, il loro spessore, l'ampiezza delle linee curve. I formati vettoriali<br />
non sono adatti per le fotografie ma invece usati per il disegno tecnico (un logo utilizza di norma un formato<br />
vettoriale). I disegni codificati con formati vettoriali consentono grandi risparmi in termini di memoria.<br />
Per facilitare l'utilizzo e lo scambio degli oggetti grafici, si tende ad utilizzare uno dei formati standard,<br />
tenendo presente che esistono numerosi programmi che consentono di convertire un formato grafico in un<br />
altro. In Tabella 2 sono riportati alcuni dei formati grafici più diffusi:<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
GIF - Graphics Interchange Format<br />
JPEG/JPG - Joint Photographic Experts<br />
Group<br />
PNG - Portable Network Graphics<br />
BMP - Bitmap Windows<br />
Formati vettoriali<br />
DXF - Drawing Exchange Format<br />
PS - Postscript<br />
EPS - Encapsulated Postscript<br />
SVG - Scalable Vector Graphics<br />
Tabella 2: I formati grafici più diffusi
Sergio Margarita - ECDL e Open Source © 2009 - 2010 137 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
1.0.1.1 Definire il termine “algoritmo”<br />
Dopo aver analizzato la rappresentazione digitale dei dati, approfondiamo ora il tema della formalizzazione<br />
dei problemi, affrontando il concetto di algoritmo.<br />
Si intende per algoritmo la sequenza di operazioni necessarie all'esecuzione di un compito o la risoluzione di<br />
un problema. Applichiamo algoritmi anche nella vita quotidiana per eseguire compiti di carattere ripetitivo<br />
come guidare un'automobile o preparare una ricetta di cucina.<br />
Il termine algoritmo deriva dal nome del filosofo persiano Mohammed ibn Mâsâ al-Khowârizmî (825 d.C.)<br />
che scrisse numerosi testi matematici, tra cui il trattato Al-giabr wa'l mu kabala da cui deriva la parola<br />
algebra.<br />
In informatica, si indica con algoritmo il metodo che consente la risoluzione di un problema come pure<br />
l'insieme delle regole necessarie all'esecuzione di un compito. Tali regole devono avere le seguenti<br />
proprietà:<br />
• semplici cioè non ulteriormente scindibili<br />
• non ambigue, in numero finito<br />
• eseguibili.<br />
L'insieme delle istruzioni costituisce una procedura che dev'essere generale e completa cioè applicabile a<br />
un'intera classe o tipologia di problema e inclusiva di tutti i casi possibili. Un algoritmo informatico prevede<br />
generalmente dati in ingresso e in uscita. Un algoritmo può inoltre essere deterministico, se a ogni istruzione<br />
corrisponde un solo passo successivo, o non deterministico se esiste la possibilità di scegliere fra diversi<br />
passi successivi.<br />
1.0.1.2 Descrivere in forma algoritmica la procedura risolutiva di semplici problemi<br />
Dato un problema, per poterlo successivamente codificare sotto forma di programma, è necessario definire<br />
l'algoritmo che lo risolve. L'algoritmo è corretto se porta alla soluzione del problema ed efficace se utilizza la<br />
modalità più breve possibile. Un algoritmo va scomposto in sotto-problemi al fine di facilitarne la<br />
comprensione.<br />
Per la descrizione delle azioni necessarie alla risoluzione di un problema in forma algoritmica si utilizzano<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 138 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
formalismi di codifica che sono in grado di mediare fra il linguaggio naturale (comune) e quello matematico e<br />
che abbiano la caratteristica di essere ben definiti e non ambigui.<br />
Fra le tecniche di rappresentazione più diffuse ci sono:<br />
• i diagrammi di flusso (flow chart), che utilizzano forme grafiche<br />
• lo pseudo-codice, basato su uno pseudo-linguaggio.<br />
1.0.1.3 Rappresentare algoritmi mediante diagrammi<br />
I diagrammi di flusso, in inglese flow chart, utilizzano una forma grafica per la rappresentazione degli<br />
algoritmi. Esistono simboli base per determinati tipi di azione.<br />
Simbolo Azione<br />
Blocco inizio e fine algoritmo<br />
Blocco che contiene una singola istruzione<br />
Blocco che indica ingresso uscita dei dati<br />
Blocco che indica decisione, scelta fra due<br />
alternative<br />
Frecce che connettono i blocchi e indicano la<br />
sequenza delle azioni<br />
Nello schema seguente proponiamo l'esempio dell'algoritmo per la preparazione del caffè, utilizzando il<br />
formalismo del diagramma di flusso.<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 139 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 140 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Esercizio<br />
Disegnare il diagramma di flusso dell'algoritmo di preparazione<br />
del caffè con la macchina espresso anziché la moka.<br />
1.0.3.2 Distinguere il ruolo dei connettivi logici (AND, OR, NOT) nell'informatica.<br />
All'interno dei programmi troviamo delle proposizioni, ossia delle frasi che possono avere valore di Vero o<br />
Falso, rappresentati da "1" e "0", utilizzate per esprimere delle condizioni. Esse possono essere messe in<br />
relazione attraverso i connettivi (o operatori) logici AND, OR e NOT. Con questi connettivi possono essere<br />
combinate fra di loro più proposizioni per costruire proposizioni composte che rappresentano condizioni<br />
complesse. All'interno dei programmi, sono usati principalmente nelle interrogazioni di database (si veda<br />
l'IBUQ ECDL <strong>Modulo</strong> 5 - Uso delle basi di dati) e nelle istruzioni la cui esecuzione dipende da condizioni.<br />
Per illustrarne il funzionamento, ricorriamo ai simboli binari che abbia visto.<br />
L'operatore NOT è il più semplice e nega il valore logico (Vero o Falso) di una singola proposizione, così:<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 141 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
• NOT 0 = 1<br />
allo stesso modo<br />
• NOT 1 = 0.<br />
In forma più discorsiva, consideriamo la frase "L'acqua bolle". Si tratta di una proposizione in quanto o è vero<br />
che l'acqua bolle o è falso. Negando questa proposizione, possiamo dire che NOT "L'acqua bolle" equivale a<br />
"L'acqua non bolle".<br />
L'operatore AND coinvolge due proposizioni: la proposizione risultante è vera soltanto se entrambe le<br />
proposizione sono vere, così:<br />
• 0 AND 0 = 0 (FALSO)<br />
• 0 AND 1 = 0 (FALSO)<br />
• 1 AND 0 = 0 (FALSO)<br />
• 1 AND 1 = 1 (VERO).<br />
Ad esempio, "La casa ha il garage" AND "La casa ha la vista sul mare" significa che vogliamo una casa con<br />
garage e vista sul mare (entrambe le condizioni devono essere soddisfatte).<br />
L'operatore OR coinvolge due proposizioni: la proposizione risultante è vera quando almeno una delle<br />
proposizioni è vera, così<br />
• 0 OR 0 = 0 (FALSO)<br />
• 0 OR 1 = 1 (VERO)<br />
• 1 OR 0 = 1 (VERO)<br />
• 1 OR 1 = 1 (VERO).<br />
Ad esempio, "La casa è vicina alla stazione" OR "La casa è vicina ad un parcheggio" significa che vogliamo<br />
una casa vicina alla stazione oppure con un parcheggio vicino (è sufficiente che una sola condizione sia<br />
soddisfatta).<br />
1.0.3.1 Definire la differenza tra linguaggio naturale e linguaggi di programmazione.<br />
Gli essere umani per comunicare i propri pensieri adottano un sistema di simboli auditivi e visivi che<br />
costituiscono un “linguaggio”, mentre la realizzazione pratica si definisce “lingua”. La lingua utilizza un<br />
sistema di segni per collegare il significato al suo significante, cioè alla sua rappresentazione. In questo<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 142 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
contesto utilizzeremo il concetto di “linguaggio naturale” nel senso di lingua utilizzata dagli esseri umani per<br />
comunicare fra loro e “linguaggio di programmazione”, intendendo quello utilizzato dai programmatori per<br />
trasmettere le istruzioni ai computer.<br />
Una caratteristica del linguaggio naturale è quella di essere per sua natura ambiguo, ovvero di prestarsi a<br />
diverse interpretazioni che richiedono la negoziazione del significato. Ecco come Christopher, il protagonista<br />
del romanzo “Lo strano caso del cane ucciso a mezzanotte", spiega il concetto di metafora:<br />
La parola metafora significa trasportare da un posto all'altro, e deriva dai termini greci μετα (che significa da<br />
un luogo all'altro) e φορά ((che significa trasportare) e si usa quando si vuole descrivere qualcosa con una<br />
parola che in realtà indica qualcos'altro. Questo significa che la parola metafora è una metafora. Credo che<br />
potrebbe anche essere definita una bugia, perché il cielo non si riesce a toccarlo con un dito e la gente non<br />
tiene gli scheletri nell'armadio. E quando mi concentro e cerco di rappresentare nella mia testa frasi come<br />
queste non faccio altro che confondermi [..]<br />
(Mark Haddon, Lo strano caso del cane ucciso a mezzanotte, Einaudi, 2003, Torino)<br />
Il linguaggio naturale può utilizzare metafore e similitudini, forme idiomatiche, modi di dire (se tanto mi dà<br />
tanto) e persino proverbi (campa cavallo che l'erba cresce) che hanno lo scopo di lasciar intendere, senza<br />
esprimere in modo diretto il pensiero di chi sta parlando.<br />
Come Christopher, anche il computer non è in grado di interpretare espressioni ambigue o metaforiche, ma<br />
è solo in grado di interpretare un linguaggio semplificato e privo di ambiguità.<br />
Un linguaggio di programmazione si basa su un numero ristretto di parole (che sono usate sempre con lo<br />
stesso significato) ed è utilizzato per richiamare istruzioni elementari. I linguaggi di programmazione hanno<br />
una propria sintassi, cioè regole che ne definiscono la correttezza formale e una propria semantica, cioè<br />
regole che stabiliscono relazioni fra i termini utilizzati e il loro significato.<br />
In ambito informatico, come in quello linguistico, esistono differenti linguaggi, basati su visioni filosofiche<br />
diverse e livelli di evoluzione (si parla di linguaggi di terza e quarta generazione) e anche dialetti, cioè<br />
varianti dei linguaggi adattati a usi specifici. Un programma è un insieme di istruzioni scritte in un linguaggio<br />
utilizzabile da un computer che descrive un algoritmo, cioè produce una soluzione per una classe di<br />
problemi. Nel prospetto seguente si riportano sinteticamente le principali differenze fra linguaggio naturale e<br />
linguaggio di programmazione:<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 143 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Linguaggio naturale Linguaggio di programmazione<br />
Molte parole Poche parole<br />
Grammatica ricca ed articolata Grammatica semplice<br />
Sintassi non rigorosa Sintassi rigorosa<br />
Molte regole ed eccezioni Poche regole e nessuna eccezione<br />
Ambiguo Interpretabile univocamente<br />
Usa metafore, forme idiomatiche e<br />
modi di dire<br />
Usato per comunicare fra esseri<br />
umani<br />
1.0.3.3 Distinguere fra il linguaggio macchina e linguaggi procedurali<br />
Usa solo regole precise<br />
Usato per comunicare fra essere<br />
umani e computer<br />
I linguaggi usati dai programmatori per "istruire" i computer sono molto numerosi e numerosi sono i loro<br />
dialetti. A seconda del tipo di elaboratore o di dispositivo utilizzato, del sistema operativo, del contesto in cui<br />
il programma deve operare, si adopera un linguaggio piuttosto che un altro: Basic, Fortran e COBOL sono gli<br />
antenati, Java, PHP, Ruby, Python sono molto utilizzati per le applicazioni web, Objective-C si adopera per le<br />
applicazioni per l'Apple iPhone, C, C++ per lo sviluppo di applicazioni in generale. In realtà questi linguaggi,<br />
detti "linguaggi procedurali" o "linguaggi di alto livello" sono utilizzati dai programmatori ma non sono<br />
direttamente eseguibili dalla CPU del computer.<br />
La CPU del computer è in grado infatti di eseguire soltanto istruzioni in "linguaggio macchina", ossia<br />
sequenze di “0” e di “1” che, opportunamente codificate, rappresentano le operazioni che il computer deve<br />
eseguire. Nel linguaggio macchina - diverso a seconda dell'architettura hardware del computer - i simboli "0"<br />
e "1" costituiscono in un certo senso l'alfabeto del computer. Sono simboli che combinati fra loro<br />
costituiscono "parole", che combinate a loro volta costruiscono “frasi”. Queste costituiscono le istruzioni che<br />
indicano al computer azioni elementari da compiere, come leggere il contenuto di posizione di memoria o<br />
effettuare scambi di valore fra una posizione e l'altra.<br />
I primi programmatori della storia dell'informatica usavano questi linguaggi e scrivevano interminabili<br />
sequenze di "0" e di "1". Ma proprio per la tediosità del lavoro e l'elevata probabilità di compiere errori sono<br />
stati sostituiti dai linguaggi di alto livello, molto più intelligibili e maneggiabili dal programmatore.<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 144 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Questo fa sì che le istruzioni scritte dal programmatore in linguaggio ad alto livello debbano essere tradotte<br />
in linguaggio macchina prima di poter essere eseguite dalla CPU del computer. I programmi che si occupano<br />
di effettuare questa traduzione sono di due tipi, a seconda dell'impostazione del linguaggio ed operano in<br />
modo diverso:<br />
• il compilatore, traducendo il programma, produce un file, detto eseguibile, che potrà essere attivato tutte le<br />
volte che servirà, senza la necessità di ripetere la traduzione. Per esempio, il linguaggio C è un linguaggio<br />
compilato; il programma Firefox è un programma eseguibile. E' necessario tradurre nuovamente il<br />
programma se vengono apportate delle modifiche da parte del programmatore (nuova versione o<br />
correzione di errori per esempio)<br />
• l'interprete, viene attivato tutte le volte in cui il programma viene lanciato e traduce ogni volta le istruzioni<br />
in linguaggio macchina per la loro esecuzione, senza creare un eseguibile. Per esempio, Ruby, PHP e<br />
Python sono linguaggi interpretati.<br />
1.0.3.4 Scrivere un semplice programma con l’uso di pseudo linguaggi<br />
Uno pseudo-linguaggio è una sorta di linguaggio di programmazione semplificato - non usato per scrivere<br />
programmi e non interpretabile dal computer - basato su pochi termini e costrutti del linguaggio naturale.<br />
Prima di passare alla stesura di un programma utilizzando un vero e proprio linguaggio di programmazione,<br />
può essere utile utilizzare uno pseudo-linguaggio per descrivere le operazioni da compiere: in questo modo<br />
ci si concentra di più sul ragionamento e l'algoritmo, senza preoccuparsi troppo della sintassi e dei vincoli di<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 145 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
forma imposti dai linguaggi di programmazione veri e propri.<br />
Non esistono regole precise per i pseudo-linguaggi, anche se solitamente si usano parole chiave standard,<br />
espresse in una lingua a scelta (italiano, inglese, ...) e si scrivono i blocchi di istruzioni con un allineamento<br />
(rientro) diverso in base al sotto-problema a cui fa riferimento.<br />
Come accennato, le istruzioni scritte in pseudo-linguaggio non sono leggibili né traducibili dal computer, ma<br />
consentono di validare la procedura descritta e facilitano il lavoro successivo di scrittura vera e propria del<br />
codice sorgente.<br />
Nel prospetto seguente si esemplificano alcuni costrutti fondamentali in uso nei pseudo-linguaggi.<br />
Tipo di operazione Parola Chiave Esempio<br />
Avvio e conclusione INIZIO, FINE Inizio Algoritmo preparazione caffè<br />
Assegnazione valore Nome = espressione X = 1<br />
Sequenza Esegui 1, Esegui 2 Prendi la moka, riempi con acqua<br />
Selezione SE... ALLORA.. ALTRIMENTI SE caffè sufficiente ALLORA smetti<br />
ALTRIMENTI continua a riempire<br />
Iterazione FINCHE' .. CONTINUA.. FINCHE' l'acqua non bolle,<br />
CONTINUA bollitura<br />
A titolo di esempio, scriviamo l'algoritmo della preparazione del caffè con la moka utilizzando uno pseudolinguaggio<br />
INIZIO<br />
PRENDI la moka<br />
METTI l'acqua nella parte inferiore<br />
SE l'acqua arriva al livello della valvola<br />
ALLORA inserisci il filtro del caffè<br />
ALTRIMENTI ritorna a METTI l'acqua<br />
RIPETI<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 146 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
FINE<br />
AGGIUNGI un cucchiaino di caffè<br />
FINCHE' il filtro non è pieno<br />
CHIUDI la moka<br />
METTI la moka sul fornello<br />
SE il fornello è spento<br />
ALLORA accendi il fornello<br />
RIPETI<br />
CONTROLLA l'acqua<br />
FINCHE' l'acqua bolle<br />
SPEGNI il fornello<br />
Esercizio<br />
Scrivere in pseudo-linguaggio l'algoritmo di preparazione del<br />
caffè con la macchina espresso anziché con la moka.<br />
In questa parte, abbiamo visto cosa sta "sotto il cofano". Anche se con eccessive ma inevitabili<br />
semplificazioni, sono stati esaminati i concetti di:<br />
• sistemi di numerazione, in particolare quelli binario e decimale<br />
• rappresentazione dei caratteri e delle immagini in formato digitale<br />
• algoritmi e la loro rappresentazione con pseudo-linguaggi o diagrammi<br />
• linguaggio naturale e linguaggio di programmazione<br />
• linguaggio macchina e linguaggio procedurale.<br />
Complimenti e congratulazioni, Studente! Fotografie da www.flickr.com/photos<br />
(Licenza Creative Commons Attribuzione)<br />
Moka:<br />
Realizzato esclusivamente per Studente - Powered By Aula01
Sergio Margarita - ECDL e Open Source © 2009 - 2010 147 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
Ha concluso questo primo IBUQ <strong>Modulo</strong> 1 - Concetti di base dell’ICT del percorso verso l'ECDL. Alcuni dei<br />
temi sono ripresi e approfonditi negli altri IBUQ ed in particolare nell'IBUQ ECDL <strong>Modulo</strong> 2 - Uso del<br />
computer e gestione dei file e nell'IBUQ ECDL <strong>Modulo</strong> 7 - Navigazione web e comunicazione.<br />
E' venuto il momento di passare alla parte pratica, con l'uso vero e proprio dei programmi che viene illustrato<br />
negli altri IBUQ che compongono questa serie ossia:<br />
• <strong>Modulo</strong> 2 – Uso del computer e gestione dei file<br />
• <strong>Modulo</strong> 3 – Elaborazione testi<br />
• <strong>Modulo</strong> 4 – Fogli elettronici<br />
• <strong>Modulo</strong> 5 – Uso delle basi di dati<br />
• <strong>Modulo</strong> 6 – Strumenti di presentazione<br />
• <strong>Modulo</strong> 7 – Navigazione web e comunicazione.<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
/nachoissd/4070259789/, autore Amable Odiable<br />
Tutte le fotografie e illustrazioni per le quali non<br />
sono state specificate la fonte e l'autore provengono<br />
da stock.xchng (http://www.sxc.hu) oppure sono di<br />
pubblico dominio oppure sono creazioni proprie.