Questa sessione è organizzata esattamente come il Syllabus 4.0, cioè il documento che la ECDL Foundation ha creato per indicare quali compiti è necessario sapere eseguire in ogni modulo per sostenere con esito positivo il relativo esame.
La tabella che segue mostra ciascuno di questi compiti con il suo codice di riferimento e spiega sinteticamente come si deve procedere.
Essa dovrebbe consentire di effettuare, al termine delle lezioni di questo modulo, un veloce ripasso che consenta anche di provare tutto ciò che è stato appreso e di evidenziare eventuali lacune da colmare prima di sostenere l'esame.

Syllabus

Compito da eseguire

Lezione n. 1

 

Concetti generali - Hardware

1.1.1.1

Comprendere i termini hardware, software, Tecnologia dell'Informazione (IT).

Con termini come Information Technology, Società dell'Informazione ecc.

si intende riferirsi alla elaborazione dell'informazione mediante computer, ed al fatto che la nostra Società è ormai legata alla Tecnologia e all'Informazione più che a qualsiasi altra caratteristica.

Per hardware intendiamo il complesso dei componenti fisici del computer, cioè di quelli materiali, toccabili.

Per software intendiamo invece le istruzioni contenute nel computer e che sono assolutamente indispensabili per farlo funzionare.

1.1.2.1

Comprendere e distinguere tra varie classi di computer (mainframe, network computer, personal computer, laptop, personal digital assistano-PDA) in termini di capacità, velocità, costo, e impieghi tipici.

A partire dal basso troviamo i PDA (Personal Digital Assistano) o palmari, i Laptop o portatili, i Personal computer o desktop, i Mainframe ed infine i Supercomputer.

1.1.3.1

Sapere quali sono le parti principali di un personal computer quali: l'unità centrale di elaborazione (CPU), disco fisso, dispositivi comuni di input/output, tipi di memoria. Comprendere il termine unità periferica.

Periferiche di input come mouse e tastiera.

CPU (Central Processing Unit) per le elaborazioni.

Memoria centrale RAM (Random Access Mempry) e memorie di massa come hard disk, CD-ROM, floppy disk ecc.

Periferiche di output come monitor e stampante.

Un touch screen può essere definito un dispositivo sia di input che di output.

1.1.4.1

Sapere quali sono i fattori che influenzano le prestazioni di un computer, quali: la velocità della CPU, la dimensione della RAM, il numero di applicazioni in esecuzione.

I fattori principali che influenzano la velocità di elaborazione sono la velocità della CPU (che si misura in Megahertz), la capacità e la velocità di accesso della memoria RAM (nanosecondi) e naturalmente il numero di applicazioni in esecuzione contemporanea.

1.2.1.1

Sapere quali sono le funzioni della CPU in termini di calcolo, controllo logico, memoria ad accesso immediato. Sapere che la velocità della CPU viene misurata in Megahertz (MHz).

Nella CPU sono in realtà presenti diverse funzioni: l'unità di controllo che interpreta e invia comandi, trasferisce e registra le istruzioni dalla RAM, interpreta le istruzioni prelevate dalla memoria, indica alla ALU le operazioni da eseguire, ritrasferisce alla RAM i dati elaborati da ALU.

1.2.2.1

Conoscere i diversi tipi di memoria presenti nel computer, quali RAM (random access mempry), ROM (read only memory) ed essere in grado di distinguerle.

La memoria principale o memoria di lavoro del computer è più nota come RAM (Random Access Memory) o memoria ad accesso casuale. La ROM (Read Only Memory) è invece un tipo di memoria che può essere scritta una volta sola e letta moltissime volte. Un suo uso tipico è quello di contenere il BIOS (Basic Input Output System).

1.2.2.2

Sapere come viene misurata la memoria di un computer: bit, byte, KB, MB, GB, TB. Saper mettere in relazione le misure di memoria di un computer con caratteri, file e directory o cartelle.

Un gruppo di 8 bit viene definito "byte", esso può memorizzare un carattere e rappresenta l'unità fondamentale di misura dei supporti di memorizzazione. I multipli del byte sono:

Kilobyte (KB) = 1.024 byte

Megabyte (MB) = 1.024 Kilobyte = 1.048.576 byte

Gigabyte (GB) = 1.024 Megabyte = 1.073.741.824 byte

Terabyte (TB) = 1.024 Gigabyte = 1.099.511.627.776 byte

Si mantiene una struttura ordinata nel computer con l'uso delle cosiddette "cartelle" o "directory" che in Windows sono identificate da un nome scelto dall'utente. All'interno di una cartella è possibile creare "sottocartelle" e all'interno di esse altre sotto-sottocartelle.

1.2.3.1

Saper identificare alcune delle principali periferiche di input di un computer quali mouse, tastiera, trackball, scanner, touchpad, penna ottica, joystick, macchina fotografica digitale, microfono.

Mouse - Serve ad attivare comandi, selezionare e trascinare oggetti agendo direttamente su ciò che compare sullo schermo.

Trackball - E' simile a un mouse rovesciato: lo spostamento del cursore avviene mediante movimenti impressi ad una pallina con il palmo della mano, mentre il trackball rimane fermo.

Touchpad - Solitamente utilizzato sui portatili: è costituito da una piccola superficie rettangolare in cui è incorporato un circuito integrato che la rende sensibile al tatto. Scorrendo con il dito sulla sua superficie è possibile controllare il movimento del puntatore come con il mouse.

Tastiera - E' ancora oggi la principale interfaccia di input dei PC, anche per utenti poco esperti. Essa viene usata con facilità, in quanto è molto simile alla tastiera di una comune macchina da scrivere.

Scanner - Lo scanner è una specie di fotocopiatrice che acquisisce e digitalizza una immagine.

Penna ottica - Può essere considerata un particolare tipo di scanner. Essa può essere utilizzata per acquisire testi una riga per volta.

Joystick - E' una periferica usata quasi esclusivamente con il videogames, consente di muovere il cursore in qualsiasi direzione ed ha un certo numero di tasti (a seconda del modello) che consentono di sparare o di eseguire funzioni particolari.

Macchina fotografica digitale - Una delle caratteristiche più apprezzate consiste nel fatto che ogni immagine registrata in forma digitalizzata, è facilissimo memorizzarla sul computer

Microfono - Con un microfono collegato direttamente al computer è possibile registrare direttamente in digitale sul disco fisso.

1.2.4.1

Saper identificare alcune delle principali periferiche di output per la presentazione dei risultati di una elaborazione effettuata da un computer, quali: monitor, schermi, stampanti, plotter, altoparlanti e sapere in quali occasioni vengono utilizzate.

Il monitor - Chiamato anche video o display, è la periferica di output per eccellenza. Esso permette di visualizzare le informazioni grafiche e testuali e vedere il risultato dell'interazione con il PC.

Gli schermi - I cosiddetti videoproiettori sono dispositivi collegati al computer e possono proiettare immagini su schermi anche di grandi dimensioni.

La stampante - La stampante è la periferica che permette di riportare sulla carta dati contenuto nel computer.

I plotter - Si tratta di stampanti molto particolari, in grado di stampare per una larghezza notevole, e soprattutto di funzionare con un rotolo di carta. Questa particolarità fa sì che la lunghezza dell'elaborato sia praticamente a piacere.

Altoparlanti - Naturalmente se sono previsti i microfoni come dispositivi di input, occorre prevedere i corrispondenti dispositivi di output. Tali dispositivi sono gli altoparlanti.

1.2.5.1

Sapere che alcune periferiche possono essere sia di input che di output, quali i touchscreen.

I modem - Il termine nasce dalla fusione delle parole inglesi modulation e demodulation. Infatti questa periferica ha la funzione di trasformare i dati digitali (presenti nel PC) in onde elettroacustiche (modulazione) per farli viaggiare nei cavi telefonici, e di riconvertire le onde nel formato digitale che può essere elaborato dal computer. E' il dispositivo usato per collegare il PC ad Internet.

I monitor Touch Screen - Si tratta di monitor di tipo particolare, che oltre a visualizzare le immagini, sono in grado di rilevare il tocco di un dito e di capire in quale zona dello schermo è avvenuto: questo costituisce una forma di input.

1.2.6.1

Confrontare i principali tipi di dispositivi di memoria di massa in termini di velocità, capacità e costo, quali: floppy disk, disco zip, nastri, CD-ROM, dischi fissi interni.

Dischi fissi - Esistono in ogni computer, che ne può anche contenere più di uno. Sono organizzati in tracce e settori. Gli attuali dischi hanno velocità di rotazione di 7.200 giri/minuto e capacità di memorizzazione di decine o centinaia di GB.

Floppy disk - Si tratta di un supporto molto usato fino a pochi anni or sono, ma ora è decisamente sulla strada del tramonto. La sua capacità di memorizzazione da tempo è stata standardizzata in 1,44 MB.

Zip disk - Quando venivano usati molti floppy disk una nota casa (la IOMEGA) aveva prodotto un supporto molto simile ai floppy, ma in grado di memorizzare una quantità molto superiore di dati (da 100 e 250 MB). Essi richiedevano naturalmente una apposita unità periferica esterna.

CD-ROM e DVD - I CD-ROM (Compact Disk Read Only Memory) hanno usualmente una capacità di 650 MB. Ne esistono di scrivibili una sola volta ma anche di riscrivibili (naturalmente più costosi, perchè si possono usare più volte). I DVD (Digital Versatile Disk) sono l'evoluzione dei CD-ROM. Essi usano una tecnologia basata sul laser ma la loro capacità varia dai 4,7 GB dei DVD normali ai 9,4 GB di quelli Double-player

Nastri magnetici - Ormai vengono utilizzati solo in grandi computer, per salvare in un solo colpo l'intero contenuto dell'hard disk, in virtù della loro grande capacità.

1.2.6.2

Conoscere lo scopo della formattazione di un disco.

Per potere utilizzare un supporto magnetico come un floppy o un hard disk, esso deve prima essere "organizzato", per poter diventare ad accesso diretto. Questa organizzazione avviene creando sul disco tracce e settori.

 

Lezione n. 2

 

Software - Reti informatiche

1.3.1.1

Saper distinguere tra software di sistema e software applicativo. Comprendere i motivi delle diverse versioni di software.

Affinchè il Software applicativo possa eseguire le cose meravigliose per compiere le quali lo abbiamo acquistato ed installato è però necessario che prima sia stato installato il cosiddetto Software di Sistema. Questa si incarica di controllare e dirigere il funzionamento dei vari componenti del computer e la loro interazione. Il Software di Sistema più importante è quello che prende il nome di Sistema Operativo (SO).

L'uso del computer da parte di moltissimi utenti fa scoprire tanti piccoli errori. Le case produttrici cercano costantemente di migliorare il proprio prodotto: per questo motivo di ogni applicativo e di ogni Sistema Operativo escono nel tempo nuove versioni che in inglese vengono dette Release.

1.3.2.1

Sapere descrivere le principali funzioni di un Sistema Operativo ed essere in grado di citare alcuni comuni sistemi operativi.

Il Sistema Operativo ha la funzione di interfaccia fra il computer e l'utente amministra tutte le risorse impiegate, in modo da offrire all'utente (ed agli applicativi) tutti gli strumenti necessari per lo svolgimento delle operazioni richieste. Esso effettua molte operazioni e molti controlli quali: la gestione ottimizzata dell'hard disk (attraverso il file system per la archiviazione e gestione dei file), della CPU, della memoria (RAM), della interazione e della comunicazione con le periferiche come floppy, stampanti, schede di espansione ecc.

Attualmente esistono sul mercato diversi Sistemi Operativi, ricordiamo le diverse versioni di Windows (certamente quello più diffuso nel mondo), Mac OS, OS/2, Unix e Linux.

1.3.3.1

Saper elencare alcuni programmi applicativi più comuni e il loro uso, quali: elaboratore testi, foglio elettronico, database, browser Web, desktop publishing, contabilità.

I programmi probabilmente più usati sono i "word processor" o "elaboratori di testi".

Un altro applicativo molto usato è il cosiddetto "foglio elettronico" detto anche "foglio di calcolo" o in inglese "spreadsheet":

Sono invece destinati ad utenti più evoluti e con esigenze di livello più alto i sistemi per la gestione di basi di dati (DBMS), destinati a creare ed a gestire appunto basi di dati o "database".

Un'altra serie di programmi, che ha messo in grado chiunque di creare un giornalino per la propria organizzazione, è quella della cosiddetta "editoria da tavolo" più nota forse con il termine "desktop publishing".

1.3.4.1

Comprendere il significato di Graphical User Interface (GUI).

I vecchio MS-DOS era un SO nel quale la cosiddetta "interfaccia utente" era testuale. Ciò significa che il colloquio utente-computer avveniva mediante righe di testo: i comandi avevano una precisa sintassi e venivano scritti dall'utente che poi con INVIO li mandava in esecuzione.

Invece l'utilizzo di un computer con interfaccia grafica è più "amichevole" e semplice, soprattutto perchè non richiede la conoscenza di linguaggi e di sintassi di comandi particolari.

L'ambiente di lavoro è assai più gradevole e intuitivo dato che tutto ciò che è gestibile viene rappresentato da un oggetto grafico. Abbiamo infatti le cosiddette "icone" raccolte in diverse "finestre".

1.3.5.1

Comprendere come avviene lo sviluppo dei sistemi basati su computer e Conoscere le diverse fasi di sviluppo del software: analisi, progettazione, programmazione e test.

Analisi - Porta alla individuazione di una o più soluzioni accettabili e relative alle applicazioni ed alle tecnologie, in modo da fornire gli elementi di valutazione necessari per prendere una decisione sulla realizzazione operativa del progetto.

Progettazione - In questa fase, che non è ancora quella di vera e propria realizzazione del programma, se ne definisce però nei dettagli l'architettura. Il problema viene scomposto in diversi moduli.

Realizzazione o Implementazione - Tutto quanto è stato progettato nelle fasi precedenti viene tradotto in righe di codice e vengono eseguiti i primi test tecnici.

Test e integrazione - In questa fase vengono effettuati test sistematici di ogni modulo. Dopo la correzione di eventuali malfunzionamenti, i diversi moduli vengono integrati fra loro fino a creare una procedura complessa.

Revisione - Ora è possibile dare una valutazione del grado di perfezionamento delle diverse funzioni previste e quindi si può intervenire per risolvere eventuali problemi emersi dalle prove precedenti.

Manutenzione - Dopo il rilascio del programma emergono piccoli o grandi problemi che costringono (per tutta la vita del prodotto) ad una continua manutenzione, che qualche volta può portare anche a migliorie nel funzionamento o all'inserimento di nuove funzionalità.

1.4.1.1

Comprendere i termini LAN (Local Area Network), WAN (Wide Area Network) e client/server.

LAN (Local Area Network) - Le macchine potrebbero, ad esempio, trovarsi nello stesso ufficio e dare quindi luogo ad una LAN,.

MAN (Metropolitan Area Network) - E' una rete a carattere cittadino, che copre mediamente 15-20 chilometri quadrati. E' costituita da diverse LAN interconnesse.

WAN (Wide Area Network) - Sono le cosiddette reti geografiche, ma potrebbero anche unire uffici su piani diversi o anche a grandi distanze. Ricoprono una area molto più estesa e possono interconnettere host, LAN e Man dislocati anche in continenti diversi.

GAN (Global Area Network) - Rete che collega computer dislocati in tutto il mondo, anche via satellite.

La Rete delle Reti che copre appunto l'intero mondo è Internet.

Client/Server - In questa architettura un computer o un processo (detto "server") mette a disposizione le sue risorse per la gestione del traffico. Il server è più potente degli altri elementi della rete che prendono il nome di "client" e che ricevono dal server un servizio di tipo informatico. Questa architettura consente di gestire (amministrare) una notevole (moltissima) mole di informazioni, ha però lo svantaggio che un guasto al server blocca l'intera rete.

Peer-to-peer - In questo caso tutti i nodi hanno la stessa responsabilità. E' una architettura molto più semplice della precedente, ma le sue performance sono assai inferiori.

1.4.1.2

Elencare alcuni vantaggi associati al lavoro di gruppo, quali: condivisione di stampanti, applicazioni e file all'interno di una rete.

Il più evidente consiste nella possibilità di condividere all'interno di un gruppo di lavoro hardware come dischi molto capienti oppure stampanti veloci. Un altro è rappresentato dalla riduzione dei costi (che si somma a quella che nasce dalla condivisione di elementi hardware), consentita dall'aumento di efficienza lavorativa ottenuta tramite il lavoro di gruppo (groupware).

1.4.2.1

Comprendere cosa è una intranet e sapere quali sono le differenze tra Internet e una intranet.

Mentre Internet è una rete aperta a tutti, le Intranet sono dedicate ad un ambiente interno, come appunto quello di una Azienda.

Il loro scopo è di mettere a disposizione di coloro che lavorano in Azienda tutte le risorse collegate alla rete, oltre ad un certo numero di servizi tipici di Internet come la posta elettronica o l'FTP.

1.4.2.2

Comprendere cosa è una extranet e sapere quali sono le differenze tra Internet e una extranet.

Quando la rete aziendale passa da una realtà solo locale ad una realtà aperta anche a Internet, si parla di extranet.

Un esempio potrebbe essere costituito da una rete aziendale relativa a diverse sedi lontane fra loro e connesse attraverso Internet e non attraverso collegamenti dedicati.

1.4.3.1

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi.

Il termine Internet nasce dalla fusione di due parole INTERconnected NETworks che significano reti interconnesse. Per consentire che reti e computer diverse possano comunicare fra loro, è indispensabile definire una lingua comune, cioè un protocollo di trasmissione unico. Esso è il protocollo TCP/IP (Transmission Control Protocol / Internet Protocol).

1.4.3.2

Comprendere cosa è il WWW (World Wide Web) e sapere in cosa differisce da Internet.

Internet può essere considerato un medium, attraverso il quale vengono erogati molti servizi come posta elettronica FTP e molti altri: il WWW (World Wide Web) è appunto uno di questi servizi, e non rappresenta quindi l'intera Rete.

1.4.4.1

Capire l'uso della rete telefonica nei sistemi informatici. Capire cosa significa rete pubblica di dati commutata (Public Switched Data Network, PSDN), rete digitale integrata nei servizi (Integrated Service Digital Network o ISDN), comunicazioni via satellite. Capire i termini fax, telex, modem, digitale, analogico, baud (misurato in bps, bit per secondo).

La commutazione è una modalità di comunicazione che utilizza collegamenti temporanei invece che permanenti, per lo scambio di informazioni fra utenti. PSTN (Public Switched Telephone Network) indica appunto una rete telefonica pubblica commutata).

Una rete a "commutazione di circuito" (come sono essenzialmente le linee telefoniche) invia le informazioni dalla stazione trasmittente a quella ricevente facendo seguire ad ogni singolo dato lo stesso percorso fisico e occupando il canale di trasmissione per tutta la durata del collegamento.

In una rete "a commutazione di pacchetto" invece l'informazione viene suddivisa in tanti pacchetti di dati. A ciascuno dei quali viene aggiunta una intestazione che consente di individuare il destinatario e il posto che il pacchetto occupa nel messaggio completo.

Un servizio, offerto dalle compagnie telefoniche è il cosiddetto ISDN (Integrated Services Digital Network, ossia rete numerica integrata nei servizi).

La digitalizzazione dei dati che avviene su una rete ISDN consente di utilizzare molto meglio il normale doppino telefonico, dato che gestisce (amministra) una quantità di dati molto più alta rispetto a quella di una usuale linea analogica.

Inoltre le linee ISDN consentono di usare due linee telefoniche contemporaneamente. In tale modo permette il normale uso del telefono anche durante la navigazione in Rete. Attualmente questo servizio è stato quasi completamente sostituito dal ADSL.

L'ADSL (Asymmetric Digital Subscriber Line) è una tecnologia che consente il collegamento alla Rete ad alta velocità, utilizzando la comune linea telefonica.

Si tratta di una connessione asimmetrica nel senso che la velocità da Rete a utente (downstream) è molto più alta di quella da utente a Rete (upstream), per sfruttare meglio il fatto che normalmente i dati inviati alla Rete sono molto meno di quelli prelevati dalla Rete.

1.4.4.2

Comprendere i termini analogico, digitale, modem, baud (misurato in bps - bit per secondo).

Mentre un segnale analogico può assumere qualunque valore entro un intervallo continuo, in un segnale digitale si ha una fase in cui il segnale, che nasce normalmente in forma analogica, viene trasformato in una serie di numeri (il suo nome deriva da digit=cifra).

Caratteristica importante è la velocità di trasmissione che si misura in bps o bit per secondo (o baud), i moderni modem lavorano a 57.600 bps.

Lezione n. 3

 

Il computer nella vita di ogni giorno - Salute, sicurezza, ambiente

1.5.1.1

Conoscere quali sono gli usi tipici del computer nella casa, per es. hobby, contabilità familiare, lavoro a domicilio, posta elettronica e Internet. Sapere quali sono le situazioni in cui un computer può essere più adatto di una persona a svolgere un compito, e quali no.

Già oggi molti di noi utilizzano il computer di casa per i propri hobby, che possono variare dai videogames (soprattutto per i giovani), allo scrivere (molto più comodo che con la vecchia macchina da scrivere) o al tenere in ordine le proprie collezioni (di francobolli o di monete) creando degli indici.

Chi era abituato, magari per necessità!, a tenere un bilancio familiare molto aggiornato, trarrà grande giovamento dai moderni programmi di contabilità su computer.

Il collegamento a Internet e la possibilità di usare la posta elettronica costituiscono una vera e propria apertura sul mondo intero da casa propria.

Fra i cambiamenti epocali possiamo certamente annoverare quello indotto dal telelavoro; anche se in Italia esso non è ancora molto diffuso. Esistono già molti tipi di lavoro che possono essere eseguiti direttamente dalla propria abitazione, magari in collegamento con la propria Azienda.

Oggi sono tantissimi i compiti in cui la velocità e la precisione del computer superano di gran lunga quelle dell'uomo. Ad esempio in tutte le applicazioni scientifiche in cui abbondano (sono numerosi) i calcoli, nella progettazione meccanica o edile, nella finanza, nella meteorologia e in moltissimi altri campi.

Ci sono invece applicazioni in cui l'uomo non è per ora sostituibile, sono quelle in cui hanno un forte peso la fantasia, la creatività, la valutazione di strategie e la capacità di prendere decisioni complesse, o anche attività di carattere artistico, o infine compiti che implichino, cioè richiedono, considerazioni tipicamente umane, come quelli espressi in forma discorsiva o generica.

1.5.1.2

Conoscere alcuni degli impieghi delle più comuni applicazioni d'ufficio, quali: sistemi di amministrazione, sistemi di prenotazione aerea, elaborazione richieste di assicurazione, online banking.

Negli anni Sessanta nascono i primi sistemi CRS (Central Reservation System), o sistemi di prenotazione telematici, ad opera delle grandi compagnie aeree americane. Questi sistemi consentono di verificare la disponibilità e di prenotare in tempo reale voli, alberghi, auto a noleggio, traghetti e treni, mediante il proprio terminale. Attualmente sono circa 450.000 i terminali di agenzie di viaggio collegati in tempo reale a sistemi CRS in tutto il mondo.

Negli ultimi anni abbiamo anche assistito alla offerta online dei propri prodotti da parte delle compagnie assicurative.

Esiste un'altra cosa ormai facilissima dal proprio computer: mantenere certi rapporti con la propria banca. Si calcola infatti che siano ben oltre tre milioni i conti correnti bancari online.

1.5.1.3

Conoscere alcuni degli impieghi delle più comuni applicazioni amministrative, quali: sistemi di registrazione pubblica (censimento, registro automobilistico), dichiarazione dei redditi, voto elettronico.

Attualmente ci sono già molti dati della PA in rete, ma dato che non è possibile garantire l'identità di chi vi accede, si tratta solo di dati pubblici, che tutti possono consultare.

Per realizzare in Rete servizi evoluti come la comunicazione di dati ai soli aventi diritto, l'emissione e la ricezione di atti verso terzi, la possibilità di consentire i pagamenti via Internet, è necessario passare ad un sistema di identità digitale in cui gli utenti siano identificati in modo forte e certo.

Anche oggi non mancano i primi esempi di transazioni effettuate con la PA, basti ad esempio pensare al rilascio dei certificati elettorali ed alla elaborazione e trasmissione al Ministero degli Interni dei risultati delle elezioni.

Un altro settore già da tempo informatizzato è il PRA, cioè il registro nel quale sono iscritte tutte le autovetture circolanti in Italia, e che consente l'identificazione dei proprietari in casi di incidenti.

Anche le dichiarazioni dei redditi possono essere inoltrate (spedite) per via telematica, ed in questo modo evitare le lunghe code agli sportelli che molti di noi hanno sperimentato negli anni scorsi.

1.5.1.4

Conoscere alcuni degli impieghi delle più comuni applicazioni in ospedale o negli ambulatori medici, quali: sistemi di catalogazione dei pazienti, sistemi di controllo delle ambulanze, strumenti e apparecchiature diagnostiche, particolari apparecchiature chirurgiche.

Negli ultimi anni si sta assistendo ad un rinnovato interesse degli Enti preposti, e le applicazioni si moltiplicano. Si sta passando dalla semplice gestione amministrativa dei pazienti o della gestione dei viaggi delle autoambulanze a progetti di utilizzo dell'immagine digitale al posto delle tradizionali immagini su pellicola, fino alla realizzazione di vere e proprie "cartelle cliniche elettroniche" consultabili (si possono leggere) dal personale autorizzato in ogni terminale.

Nel mondo sono sempre più numerosi gli interventi chirurgici eseguiti con l'aiuto di un robot.

 

1.5.1.5

Conoscere alcuni degli impieghi delle più comuni applicazioni nella scuola, quali: sistemi di registrazione degli studenti e di preparazione dei calendari delle lezioni, sistemi di autoapprendimento basati su computer (Computer Based Training - CBT), apprendimento a distanza, svolgimento dei compiti attraverso Internet.

Dapprima le segreterie hanno cominciato ad utilizzare i computer per compiti tipicamente di ufficio, come tenere una anagrafica degli studenti o gestire il calendario delle lezioni. Ora però in molti Istituti esiste la cosiddetta "aula informatica" in cui vi sono una decina di Personal Computer collegati in rete fra loro e con il PC dell'insegnante. Appositi software consentono all'insegnante stesso di interagire con i suoi allievi.

Inoltre, la maggiore necessità di formare personale e di mantenerlo aggiornato, ha fatto sentire il bisogno di metodologie di insegnamento che non rendano più indispensabile (almeno per tutto il tempo) un insegnante fisicamente presente in aula.

Il computer è sembrato un aiuto ideale in questa nuova attività, e molto software è stato scritto per consentire l'insegnamento a distanza o la creazione di corsi di autoistruzione (CBT = Computer Based Training), fruibili anche tramite Internet.

1.5.1.6

Comprendere il termine telelavoro ed essere in grado di elencare alcuni dei suoi vantaggi, quali: riduzione del pendolarismo, maggiore possibilità di concentrarsi su un solo compito, orario flessibile, riduzione delle necessità di spazi aziendali. Elencare anche gli svantaggi del telelavoro, quali: mancanza di rapporti umani, minore importanza del lavoro di gruppo.

Oggi la maggior parte delle persone non svolge più lavori manuali, ma "compiti mentali" e la materia prima non è più fatta di materiali ingombranti, ma da informazioni elaborate tramite computer e facilmente trasferibili ovunque in tempo reale. Si può allora pensare che, almeno per una parte dei lavoratori, sia superfluo recarsi in ufficio per svolgere un compito che potrebbe agevolmente svolgere a casa propria. La risposta a questa nuova esigenza è il "telelavoro", cioè una modalità operativa assai flessibile, resa possibile ed efficiente dai moderni mezzi di comunicazione.

Per le Aziende - Si può ottenere sia una maggiore produttività e flessibilità, sia risparmiare spazio nella sede centrale. Di contro si ha maggior difficoltà nella gestione a distanza dei dipendenti e si è costretti a riorganizzare i processi aziendali..

Per i lavoratori - Si tagliano drasticamente i tempi di trasferimento, gli orari possono essere più flessibili e può migliorare la qualità della vita. Nel caso di disabili questa potrebbe essere l'unica modalità di lavoro possibile. Per contro si ha minor visibilità e carriera, isolamento e, quindi, riduzione della vita relazionale e minore guida e aiuto nel lavoro.

Per la Società - Ci sono consistenti benefici ambientali (trasporti, inquinamento ecc.), più facile integrazione di gruppi svantaggiati, sviluppo economico di regioni lontane dai normali centri di lavoro.

1.5.2.1

Comprendere il termine posta elettronica (e-mail) e conoscerne gli utilizzi principali.

Uno dei più diffusi servizi offerti da Internet è certamente la posta elettronica o e-mail (electronic-mail). Possiamo immaginarlo come un normale servizio di posta in cui l'invio avviene da casa propria, la consegna è praticamente immediata in tutto il mondo ed il costo è assolutamente trascurabile: ci sono quindi elementi che spiegano facilmente la sua diffusione.

1.5.2.2

Comprendere il termine e-Commerce, e il concetto di acquisto di beni e servizi online, inclusa la necessità di fornire informazioni personali prima di poter completare una transazione, i metodi di pagamento, il diritto fondamentale del consumatore di poter restituire merci non soddisfacenti.

Dalla facilità d'uso e dalla diffusione del Web nasce il cosiddetto e-commerce, cioè la possibilità di vedere in Internet ed anche di acquistare direttamente on line i prodotti più disparati e provenienti da tutto il mondo.

1.5.2.3

Elencare alcuni dei vantaggi dell'acquisto online di beni e servizi, quali: servizi disponibili 24 ore al giorno, opportunità di vedere un'ampia gamma di prodotti. Elencare inoltre alcuni svantaggi, quali: scelta da un negozio virtuale, assenza di contatti umani, rischi legati a metodi di pagamento non sicuri.

I vantaggi offerti dal e-commerce consistono nella possibilità di visitare i negozi virtuali di tutto il mondo in qualunque orario, senza essere legato agli orari di apertura, fare con comodo raffronti di caratteristiche e prezzo, e il tutto da casa propria. Si allarga anche la gamma dei prodotti acquistabili dato che ci sono gamme molto ampie di merci provenienti da tutto il mondo, che difficilmente i negozi tradizionali potrebbero presentare. Infine la diminuzione di costi per il venditore, data dall'assenza di negozi presidiati da commessi, si traduce spesso in prezzi più convenienti per gli acquirenti.

Fra gli svantaggi il maggiore è il rischio connesso con il pagamento mediante carta di credito. Inoltre vedere il prodotto sullo schermo del computer non è come prenderlo in mano dallo scaffale di un negozio, non ci sono commessi esperti che ci possano guidare nella scelta e la stessa enorme ampiezza della scelta possibile rischia di metterci in difficoltà.

In un futuro in cui la maggior parte degli acquisti avvenisse in negozi virtuali, potrebbe pesare, anche in modo non trascurabile la diminuzione di rapporti umani attualmente connessi con la fase di acquisto di tutti i tipi di prodotti.

1.6.1.1

Comprendere quali elementi e pratiche possono concorrere a creare un buon ambiente operativo, quali: collocazione adeguata dei monitor, tastiere e sedie regolabili, impiego di un tappetino per il mouse, utilizzo di un filtro per il monitor, disponibilità di illuminazione e ventilazione adeguate, frequenti interruzioni nell'uso del computer.

La tastiera deve essere inclinabile e non attaccata allo schermo, in modo da poter assumere una posizione abbastanza confortevole. La posizione ideale dovrebbe fare in modo che i gomiti formino un angolo compreso fra i 90° ed i 150°. Il piano di lavoro non deve dar luogo a riflessi e deve avere dimensioni tali da consentire una disposizione corretta di schermo, tastiera, mouse ed eventuali altri oggetti che servono durante il lavoro al computer.

La sedia utilizzata deve essere stabile, regolabile in maniera da garantire all'utente una certa libertà di movimento ed una posizione comoda, con una distanza degli occhi dallo schermo non inferiore ai 50 centimetri.

L'illuminazione, naturale o artificiale, deve essere tale da non creare riflessi nè sullo schermo nè sulla tastiera.

Il mouse, per chi lo utilizza, deve essere dotato di un apposito tappetino.

Esistono poi tastiere dotate di poggiapolso, che evitano la "sindrome del tunnel carpale", filtri antiriflessi che si applicano allo schermo ed evitano affaticamenti della vista ecc.

Valgono infine le norme dettate da un sano buonsenso, come quella di operare in un ambiente adeguatamente illuminato ed areato, non rimanere troppe ore attaccato al computer, interrompere periodicamente il lavoro ed alzarsi per far riposare sia la vista che il corpo.

1.6.2.1

Elencare alcuni dei più comuni problemi di salute che possono essere associati all'uso di un computer, quali: problemi ai polsi causati dall'uso prolungato della tastiera, stanchezza degli occhi provocata dalla luminosità dello schermo, problemi alla schiena causati da una posizione non corretta.

I problemi che insorgono con maggiore frequenza sono quelli legati ad una permanenza prolungata davanti al monitor: si possono avere fenomeni di bruciori, lacrimazione, stanchezza e la sensazione di "sabbia negli occhi". In casi più gravi possono manifestarsi anche tic nervosi, fotofobia, visione disturbata, pesantezza e forti mali di testa.

Altro problema è la cosiddetta sindrome del tunnel carpale che provoca fitte dolorosissime al polso destro, quello più sollecitato da un uso eccessivo del mouse e della tastiera. Per evitarlo è bene disporre di un mouse di forma ben studiata e di una tastiera ergonomia, possibilmente dotata di un appoggio per i polsi.

Rimanere seduto a lungo, soprattutto su una sedia che non risponde pienamente allo scopo, può poi causare problemi alla schiena. I modi per evitare questi inconvenienti consistono nell'utilizzare una sedia regolabile, munita di poggiaschiena, che garantisca una posizione corretta e nell'interrompete periodicamente il lavoro, per alzarsi dalla postazione di lavoro e fare alcuni passi.

1.6.3.1

Elenca alcune delle precauzioni da adottare durante l'uso di un computer; quali: assicurarsi che i cavi di alimentazione siano collegati correttamente e le prese di corrente non abbiano collegate troppe apparecchiature.

Assicurarsi che il computer sia connesso ad una presa di voltaggio adeguato.

Assicurarsi che i cavi di collegamento siano collegati in maniera sicura, cioè disposti in maniera che qualcuno non possa inciamparvi e che le prese siano dotate di una adeguata messa a terra.

Essere certi che le prese non siano sovraccaricate con carichi eccessivi, in modo da evitare cortocircuiti e conseguente pericolo di incendio.

Non cercare di intervenire sul computer (specie sullo schermo in cui vi sono parti sotto tensione molto alta), ma rivolgetevi sempre all'assistenza tecnica. Infine non aprite mai alcuna parte del computer senza prima averlo scollegato dalla presa elettrica.

1.6.4.1

Comprendere che riciclando i fogli stampati e le cartucce del toner, e utilizzando un monitor a basso consumo di energia quando il computer non è attivo si può aiutare l'ambiente.

In un mondo che utilizza decine di milioni di computer, il problema ambientale connesso all'utilizzo dei materiali ed al loro smaltimento assume una notevole importanza.

Possiamo contribuire a risolvere questi problemi se scegliamo computer costruiti con materiali in buona parte non inquinanti, se usiamo in maniera ragionevole la stampa e possibilmente utilizzi i fogli da entrambe la facciate, magari usando carta riciclata.

1.6.4.2

Comprendere che l'utilizzo di documenti elettronici può contribuire a ridurre la necessità di materiale stampato.

Probabilmente a causa anche dello sviluppo imprevedibilmente rapido dell'informatica, la produzione di carta stampata da parte dei computer, invece di diminuire a seguito di monitor di qualità sempre migliore è aumentata sensibilmente.

Ora le tecnologie ci hanno offerto altre possibilità di prendere un autobus che avevamo perso negli anni scorsi: la posta elettronica e in genere i documenti elettronici spediti via Internet sono una concreta realtà.

Fra Aziende si sta da anni lavorando per spedire le fatture direttamente in formato elettronico, ed evitare così la stampa di milioni e milioni di fogli di carta.

Lezione n. 4

 

Sicurezza - Diritto d'autore

1.7.1.1

Comprendere il termine sicurezza dei dati e quali sono i vantaggi per un'azienda che si occupa di gestire i problemi di sicurezza quali: adozione di una politica di sicurezza relativa alla gestione di dati sensibili, disponibilità di procedure per riferire incidenti riguardanti la sicurezza, preparazione del personale in modo che conoscano le proprie responsabilità riguardanti la sicurezza dei dati.

Oggi tutte le aziende dispongono di grosse basi di dati per la gestione di tutti gli aspetti della vita aziendale.

Il collegamento a Internet ha aumentato a dismisura i pericoli di violazione della sicurezza degli archivi aziendali.

Nelle aziende avvedute si cerca di ovviare a molti comportamenti non corretti mediante l'adozione di una "policy" relativa alla sicurezza, al cui rispetto sono tenuti tutti gli utenti del sistema informativo: l'utilizzo programmato di firewall, la realizzazione di frequenti copie di backup, l'immediato aggiornamento dei programmi qualora vengano distribuite correzioni atte a chiudere potenziali buchi della sicurezza.

E' importante anche stabilire regole sulla gestione delle password: lunghezza minima, giusto mix di lettere e numeri, contenuto (non ovvio come la propria data di nascita), custodia in luogo sicuro, frequente cambiamento della password stessa.

1.7.1.2

Conoscere le problematiche di privacy relative ai computer, quali l'adozione di una corretta politica di password. Comprendere cosa si intende con il termine ID utente e la differenza esistente tra ID utente e password. Comprendere il termine "diritti di accesso" e sapere per quale motivo sono importanti.

In un sistema informativo ogni utente è identificato dal proprio User ID che specifica anche il livello di autorizzazioni dell'utente (cioè le cose che è autorizzato a fare e gli archivi ai quali può accedere).

Per accedere al sistema l'utente deve anche fare uso di una password che ne comprova l'identità.

Una apposita legge (la n° 675 del 31/12/1996) ha regolamentato in Italia l'uso di dati personali.

Gli scopi che questa legge si prefigge sono quelli di migliorare la protezione dei dati personali tenendo conto della tutela giuridica della riservatezza individuale nella stesura e nella conservazione dei documenti.

Ciascuno di noi può comunque aumentare la sicurezza dei dati contenuti nel suo PC assicurandosi che l'accesso fisico al PC sia controllato, deve sdottare una password e cambiarla con una certa frequenza, effettuare regolari backup dei dati, usare software di sicurezza o dei firewall. In casi estremi ricorrere alla crittografazione dei dati.

1.7.1.3

Conoscere lo scopo e la validità di effettuare salvataggi di backup di dati e software su un supporto di memoria rimovibile.

I dati esistenti sui dischi fissi di un computer potrebbero essere danneggiati in caso di malfunzionamento di un programma, di "crash" di un disco, di mancanza di corrente o addirittura di danneggiamento fisico del computer (crollo, incendio ecc.).

Dato che la perdita dei dati potrebbe ormai essere causa della scomparsa dal mercato di una azienda, dato che non potrebbe in alcun modo continuare la sua attività in nessuno dei settori aziendali, il salvataggio frequente dei dati su un supporto di memorizzazione esterno (backup) è ormai una procedura di importanza determinante.

1.7.1.4

Conoscere le possibili implicazioni del furto di un laptop, di un PDA o di un telefono cellulare, quali: possibile uso improprio di file riservati, perdita di file, perdita di importanti informazioni di contatti, se non sono disponibili anche su un altro supporto separato, e possibile uso improprio dei numeri di telefono.

Per chi utilizza PDA o laptop è importante effettuare periodici backup dei dati, in modo che, in caso di smarrimento o di furto dell'apparecchiatura, almeno non siano perduti anche tutti gli archivi.

Nel caso di PDA o laptop è bene fare uso di una password, mentre per il cellulare si può usare il PIN (Personal Identification Number) per proteggere i dati contenuti nella memoria SIM del cellulare stesso. Con queste precauzioni ci si assicura che un eventuale ladro non possa utilizzare i dati contenuti nel nostro apparecchio.

1.7.2.1

Comprendere il termine virus quando viene impiegato nell'ambito informatico e sapere che esistono diversi tipi di virus. Sapere quando e come i virus possono penetrare in un computer.

Fondamentalmente si tratta di programmi che sono in grado di introdursi in un computer e sistemarsi in una zona non facilmente individuabile dall'utente.

Caratteristica fondamentale dei virus è quella di essere in grado di riprodursi e di diffondersi (con dischetti, collegamenti in rete e posta elettronica). Proprio da questa loro caratteristica è derivato il nome.

Un virus può infiltrarsi nel computer:

Da un floppy disk

Da un CD-ROM

Attraverso un allegato di posta elettronica

Installando nel computer software non controllato

Scaricando files non sicuri sul proprio computer.

1.7.2.2

Conoscere le principali misure anti-virus e le tattiche da adottare quando un virus infetta un computer. Conoscere le limitazioni del software anti-virus e comprendere il significato del termine "disinfezione" dei file.

Data l'enorme proliferazione dei virus sono usciti molti programmi cosiddetti "antivirus".

Uno dei metodi di protezione di un antivirus è quello di effettuare periodicamente una "scansione del sistema". In questo modo l'antivirus rileva la presenza di software infetti e cerca di cancellare il codice virale che vi è stato aggiunto (disinfezione).

Il programma antivirus attiva anche un sistema di monitoraggio continuo delle attività del computer, per rilevare e bloccare automaticamente ogni virus conosciuto, anche se l'utente dovesse attivarlo accidentalmente.

1.7.2.3

Comprendere le corrette operazioni da effettuare quando si scaricano i file o si accede ad allegati di posta, quali: usare software di verifica antivirus, evitare di aprire messaggi di e-mail provenienti da sconosciuti, evitare di aprire file allegati a messaggi di e-mail provenienti da sconosciuti.

Eliminare sistematicamente le e-mail con mittente sconosciuto (e magari oggetto in inglese) che hanno come allegato i seguenti tipi di files:

  • EXE
  • COM
  • VBS
  • PIF
  • SCR
  • BAT

Impostare la protezione da macro a "Elevata" (in Word apri il Menu Strumenti à Macro à Protezione). Con questa procedura se un documento allegato ad una e-mail contiene una macro, il programma ti manda un avviso, e ti consente di decidere se disattivarla e far controllare l'allegato dal tuo antivirus.

Mantenere sempre aggiornato il tuo antivirus.

Non installare mai programmi passati da amici, senza prima averli controllati con l'antivirus.

Eseguire frequenti backup dei dati.

1.8.1.1

Comprendere il concetto di copyright quando è applicato al software e a file di tipo grafico, testuale, audio e video. Comprendere le problematiche di copyright legate al reperimento (download) di informazioni da Internet.

Dal gennaio 1993 anche l'Italia ha una legge a tutela del software (DPR 518 del 29/12/1992).

Questa legge recepisce una direttiva dell'Unione Europea (91/250) che riconosce il software come opera dell'ingegno umano, e come tale lo protegge nell'ambito del diritto d'autore o "copyright".

La nuova legge colpisce anche chi vuole risparmiare soldi e copia software invece di acquistarne una copia legittima. Le pene previste prevedono la reclusione da sei mesi a tre anni e multe da circa 2.500 a 15.000 euro.

1.8.1.2

Comprendere le problematiche di copyright associate all'utilizzo e alla distribuzione di materiale presente su supporti rimovibili quali CD, dischi zip, floppy.

Al momento dell'acquisto di un software legittimo, ti viene rilasciata la cosiddetta "licenza d'uso", cioè una autorizzazione ad utilizzare il programma con alcune limitazioni. Ovviamente puoi installare il programma sul tuo computer ed utilizzarlo a tuo piacere. Sei anche autorizzato a farne una copia di sicurezza, per non perdere tutto in caso di danneggiamento del computer. Non puoi invece installare il programma su un altro computer, copiarlo per motivi diversi dalla copia di sicurezza, regalarlo, prestarlo o venderlo a terzi o metterlo su Internet in modo che altri possano usarlo.

Quando acquisti del software o comunque lo ricevi in copia da un amico o da un rivenditore con pochi scrupoli, accertati che ad esso sia allegata regolare licenza d'uso. In caso contrario puoi essere perseguibile legalmente per ricettazione.

1.8.1.3

Sapere come verificare il numero di serie di un prodotto software. Comprendere i termini shareware, freeware e licenza d'uso.

Ci sono due tipi di programmi con licenza d'uso gratuita, i "freeware" o programmi di pubblico dominio, che hanno una licenza d'uso gratuita a tempo indeterminato; gli "shareware" invece prevedono una licenza d'uso gratuita per un certo tempo chiaramente indicato, per consentire all'utente di provarli e vedere se gli sono utili. Al termine del periodo il programma va disinstallato oppure ne va acquistata la regolare licenza d'uso.

1.8.2.1

Conoscere la legislazione sulla privacy in Italia. Comprendere le implicazioni di questa legislazione per quanto riguarda i soggetti dei dati e chi li possiede. Descrivere alcuni degli impieghi dei dati personali.

Uno degli usi più frequenti di un computer è quello di memorizzarvi dei dati, che in molti casi sono di carattere personale, come il nome, il cognome, l'età o il sesso, ma anche la razza, la religione, le tendenze politiche o le eventuali malattie.

Un uso improprio da parte di enti diversi da quelli autorizzati di questi dati personali potrebbe arrecare gravi danni alle persone. Un ca informazione deve essere utilizzata esclusivamente per lo scopo legittimo per il quale è stata raccolta: ogni uso diverso è improprio e costituisce un grave abuso ed un attentato alla riservatezza ("privacy") dell'individuo.

In Italia esiste a questo scopo la legge 675 del 31/12/96 detta anche "legge sulla privacy" che a sua volta recepisce la direttiva della Comunità Europea 95/46.