03.06.2013 Views

ebook1_Ebook01 Modulo 1.pdf - ViVapo

ebook1_Ebook01 Modulo 1.pdf - ViVapo

ebook1_Ebook01 Modulo 1.pdf - ViVapo

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Sergio Margarita - ECDL e Open Source © 2009 - 2010 58 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />

A questi andrebbero aggiunti, per la loro diffusione, i programmi di elaborazione delle immagini, utilizzati per<br />

creare immagini oppure per ritoccare immagini preesistenti, modificarle e stamparle. Spesso questi<br />

programmi sono impiegati per ritoccare fotografie realizzate con una fotocamera digitale.<br />

I videogiochi sono software di intrattenimento (Figura 45) e sono spesso considerati perdite di tempo o<br />

peggio, possibili esempi negativi per il disvalore e la violenza che talvolta veicolano: i risultati contrastanti<br />

delle ricerche in ambito psicologico non hanno ancora dato risposte definitive. Molti giochi consentono<br />

simulazioni così fedeli alla realtà da essere usati nell'addestramento professionale e creano situazioni in cui<br />

la capacità di definire strategie, risolvere problemi, collaborare con i compagni di squadra e prendere<br />

decisioni con poche informazioni e poco tempo a disposizione, permettono di sviluppare abilità decisamente<br />

preziose nella vita.<br />

Esercizio<br />

Oltre a quelle descritte, elencate altre applicazioni e relativi programmi in grado di<br />

gestirle.<br />

1.5.1.1 Comprendere che per motivi di sicurezza è necessario che un utente che deve usare un computer fornisca un<br />

nome utente (ID) e una password per identificarsi.<br />

Il PC è diventato ormai uno strumento presente in ogni attività di lavoro, di studio o di gioco, sia in ambito<br />

professionale che personale. Da strumento personale è diventato strumento sociale tramite il quale<br />

comunicare, interagire e gestire relazioni. In vari ambiti, attraverso il PC si può accedere a documenti ed<br />

informazioni riservati che hanno un valore sia per la persona, sia per l'azienda o l'ente a cui appartengono e<br />

che, come tale, vanno protetti.<br />

La forma più diffusa di protezione dei dati è l'utilizzo di una parola d'ordine o password. L'utente viene<br />

riconosciuto da un sistema informatico quando presenta le proprie credenziali, costituite dal nome utente o<br />

Realizzato esclusivamente per Studente - Powered By Aula01<br />

Figura 45: Un videogioco<br />

del bowling

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!