ECDL - modulo 1

982 views
908 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
982
On SlideShare
0
From Embeds
0
Number of Embeds
35
Actions
Shares
0
Downloads
105
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

ECDL - modulo 1

  1. 1. Concetti di base dell’ICT ECDL - Modulo 1
  2. 2. Argomenti• Fondamenti• Hardware• Software• Reti• ICT nella vita di ogni giorno• Sicurezza• Aspetti giuridici
  3. 3. Fondamenti
  4. 4. AlgoritmoSequenza ordinata di istruzioni che portaalla risoluzione di un problema
  5. 5. Le istruzioni di un algoritmo sono:• interpretabili in un unico modo• elementari• realizzabili• in numero finito
  6. 6. Diagramma di flusso InserimentoInizio Istruzione dati No Emissione Sì Fine Scelta dati
  7. 7. Algoritmo non numerico Prendo il Aggiungo lo Inizio caffè zucchero No Il caffè è Sì Fine È dolce? pronto
  8. 8. Progettare un algoritmo numerico• Devo acquistare tre penne al costo x e due matite al costo y. Se ho 7 € posso comprare anche una gomma da 1,20 €?
  9. 9. Inizio Leggo x Leggo ySommo i due Moltiplico y per 2 Moltiplico x per 3 valori Sottraggo il Sì Compro anche la È ≥ 1,2?risultato da 7 gomma No Fine
  10. 10. Sistemi di numerazione• Metodo posizionale in base 10: 254 = 2*100 + 5*10 + 4• Sistema binario: 11111110 = 128 (2^7) + 64 + 32 + 16 + 8 + 4 + 2 + 0 = 254
  11. 11. Base 2 Base 10 0 0 1 1 10 2 11 3 100 4 101 5 110 6
  12. 12. • Avendo a disposizione n cifre in base 2 si può contare da 0 sino a 2^n-1• Ad esempio usando le dieci dita si può memorizzare un numero compreso tra 0 e 2^10 - 1 = 1023
  13. 13. • In informatica ogni cifra in base 2 si chiama bit (binary digit)• Un gruppo di otto bit è detto byte• Ogni byte ammette 2^8 = 256 possibili combinazioni
  14. 14. Rappresentazione dei caratteriA ognuna delle 256 combinazioni (da 0 a255 in base 10) è associato un particolarecarattere o segno, secondo una codificastandard detta ASCII (American StandardCode for Information Interchange)
  15. 15. In realtà ASCII ricopre solo iprimi 128 byte.I rimanenti bytecostituiscono la tabella ASCII estesa.
  16. 16. E C D L01000101 01000011 01000100 01001100
  17. 17. Rappresentazione di immagini• Digitalizzare un’immagine significa scomporla in un numero finito di punti detti pixel (picture element)• A ogni pixel è associato uno o più bit che corrisponde al colore del pixel
  18. 18. Tipo di immagine Bit per pixel Byte per pixel Bianco/nero 1 - Scala di grigi 8/16 1/2 Colore RGB 24/48 3/6
  19. 19. Codifica a 24 bitColore Red Green BlueGiallo 255 255 0Fucsia 255 0 255Rosa 255 192 203
  20. 20. Rappresentazione di suoniI suoni vengono campionati: ad ognicampione è associata una opportunasequenza di bit
  21. 21. Linguaggi• Un linguaggio è un sistema di simboli combinati secondo determinate regole• Il linguaggio naturale permette alle persone di comunicare concetti tramite le parole
  22. 22. • I linguaggi di programmazione permettono di formalizzare un algoritmo in modo che possa essere compreso da un computer• Il linguaggio di programmazione viene tradotto nel linguaggio macchina da un programma detto compilatore
  23. 23. • I programmi eseguibili dal computer sono scritti in linguaggio macchina• I linguaggi di programmazione più comuni sono: C, C++,Visual Basic e Java
  24. 24. • Nei linguaggi di programmazione si usano dei connettivi logici• I più importanti sono: AND, OR e NOT
  25. 25. x V y Fx AND y Fx OR y VNOT x FNOT y V
  26. 26. PseudolinguaggioBEGINREAD xREAD yx*3=costopenney*2=costomatitecostopenne+costomatite=costototale7-costototale=soldirimanentiIF soldirimanenti>=1,2 THEN soldirimanenti-1,2=resto ELSEsoldirimanenti=restoEND
  27. 27. Hardware
  28. 28. Si tratta dell’insieme dei componenti fisici diun computer
  29. 29. • Dispositivi di ingresso• Dispositivi di uscita• Unità di elaborazione• Unità di memorizzazione• Bus
  30. 30. Personal computer
  31. 31. •Desktop computer•Laptop o notebook•Tablet PC ~~~•Mainframe•Supercomputer
  32. 32. Dispositivi portatili
  33. 33. •Palmare o PDA•Telefoni cellulari•Smartphone•Lettori multimediali
  34. 34. Parti e prestazioni di un personal computer
  35. 35. CPU o processore
  36. 36. • La CPU è costituita dall’unità di controllo e dall’ALU (Unità Aritmetico-logica)• La velocità (frequenza) della CPU è misurata in MegaHertz (MHz) o GigaHertz (GHz)• Più è veloce maggiori sono le prestazioni del computer
  37. 37. RAM
  38. 38. • Contiene temporaneamente le informazioni che la CPU deve elaborare• È molto veloce, ma è volatile• Più è capiente, più il computer è veloce
  39. 39. ROM• È una memoria di sola lettura• La BIOS ROM, all’avvio del computer, esegue un test sull’hardware e poi carica il sistema operativo nella RAM
  40. 40. Scheda video
  41. 41. • I modelli più recenti contengono un processore grafico (GPU) e una RAM• Più è veloce, meno la CPU dovrà occuparsi della grafica
  42. 42. Hard disk
  43. 43. Alimentatore
  44. 44. Porte di input/output
  45. 45. •USB•Seriale•Parallela (LPT)•Porta di rete•FireWire
  46. 46. Dispositivi di memoria
  47. 47. • Byte = 8 bit• Kilobyte (KB) = 1024 byte• Megabyte (MB) = 1024 Kilobyte• Gigabyte (GB) = 1024 Megabyte• Terabyte (TB) = 1024 Gigabyte
  48. 48. File e cartelle• Un file è un insieme di informazioni salvate su un dispositivo di memoria• I file sono organizzati in directory o cartelle• I file possono essere compressi (con o senza perdita di informazioni)
  49. 49. File system• File e le cartelle sono organizzati su un dispositivo di memoria secondo un certo file system• Il dispositivo di memoria viene preparato all’uso grazie alla formattazione
  50. 50. Caratteristiche• Capacità• Tempo di accesso• Tempo di trasferimento• Tipo di accesso (diretto o sequenziale)
  51. 51. Tipo Caratteristiche Esempio AccessoMemoria a nastro DAT sequenziale Dischi in pilaMemoria a disco Hard disk magnetizzati Dischi letti da un Disco ottico DVD raggio laser Molti dati in poco Memorie Flash Pendrive spazio
  52. 52. Tipo Capacità Velocità RAM 1 - 8 GB Molto alta Hard Disk TB AltaDisco di rete TB Medio-alta Pendrive Fino a 32 GB Medio-alta Online Varia Varia
  53. 53. Memory card 128 MB - 10 GB Medio-alta CD 650 - 800 MB Media DVD Fino a 17 GB MediaFloppy Disk 1,44 MB Bassa Zip Disk 100 - 750 MB Bassa DAT 20 - 40 GB Bassa
  54. 54. Input/output• Input = inserimento• Output = restituzione
  55. 55. Periferiche di input
  56. 56. •Tastiera •Joystick•Mouse •Webcam•Trackball •Macchina•Touchpad fotografica digitale•Scanner•Penna ottica •Microfono
  57. 57. Periferiche di output
  58. 58. Monitor• CRT o LCD• Diagonale misurata in pollici• Risoluzione massima• Frequenza di refresh
  59. 59. Stampante• Stampanti a contatto (ad aghi)• Stampanti non a contatto (ink-jet, termiche, laser)
  60. 60. •Diffusori audio• Cuffie
  61. 61. Periferiche di input/output•Touchscreen o schermo tattile
  62. 62. Software
  63. 63. Tipi di software• Software applicativo• Software di sistema (sistema operativo)
  64. 64. Versioni• Release• Numerazione crescente
  65. 65. Sistema operativo (SO oppure OS)• Fornisce un’interfaccia testuale o grafica• Gestisce hard disk, CPU, RAM, ecc.• Portabilità = stesso software su diversi SO
  66. 66. Windows XP
  67. 67. Windows Vista
  68. 68. Windows 7
  69. 69. OS/2
  70. 70. Mac OS
  71. 71. Linux
  72. 72. Unix
  73. 73. Software applicativo
  74. 74. Elaboratori di testo• Word processor• Sostituiscono la macchina da scrivere• Controllo ortografico, sillabazione• Microsoft Word
  75. 75. Fogli elettronici• Spreadsheet• Rapporti attività di vendita, buste paga• Microsoft Excel
  76. 76. Sistemi di gestione di basi di dati• DBMS• Gestiscono grandi quantità di dati• Microsoft Access, Oracle, Paradox, Dbase
  77. 77. Programmi di grafica• Permettono l’elaborazione di immagini• Corel Draw, Adobe PhotoShop, Adobe Illustrator
  78. 78. Programmi per presentazioni• Permettono di esporre progetti, ricerche, resoconti aziendali• Microsoft PowerPoint
  79. 79. Browser web• Permettono di visualizzare i contenuti delle pagine web• Internet Explorer, Mozilla Firefox, Opera, Google Chrome
  80. 80. Posta elettronica• Permettono di creare, inviare e gestire messaggi di posta elettronica• Microsoft Outlook Express, Windows Mail, Mozilla Thunderbird
  81. 81. Videogiochi• Sportivi• Strategici• Rompicapo• Quiz• Avventura
  82. 82. Accessibilità
  83. 83. •Software di riconoscimento vocale•Screen reader•Screen magnifier•On-screen keyboard
  84. 84. Sviluppo di software
  85. 85. • Analisi• Progettazione• Realizzazione o implementazione• Test e integrazione• Revisione• Manutenzione
  86. 86. Reti
  87. 87. LAN• Local Area Network• Collega computer interni ad un’organizzazione• È basata su switch e hub
  88. 88. WLAN• Wireless Local Area Network• È una rete in cui i computer si collegano utilizzando onde radio
  89. 89. MAN• Metropolitan Area Network• È una rete di media estensione• È costituita da più LAN connesse tra loro
  90. 90. WAN• Wide Area Network• Ricopre un’area geografica molto estesa• Collega tra loro LAN e MAN
  91. 91. GAN• Global Area Network• Collega computer dislocati in tutto il mondo
  92. 92. Client/Server• Il server è un computer che mette a disposizione le proprie risorse• Il client è un computer che accede alle risorse di un server
  93. 93. Internet• INTERconnected NETworks• È una rete informatica di comunicazione mondiale• Servizi tipici sono la posta elettronica, l’FTP, i Newsgroup, le chat, il World Wide Web
  94. 94. Intranet• È una rete locale che mette a disposizione servizi tipici di Internet• Una Intranet è accessibile solo agli utenti interni di una organizzazione
  95. 95. Extranet• È una Intranet estesa ad utenti selezionati esterni ad essa• Ad esempio fornisce i servizi della Intranet ad utenti che non si trovano nella sede dell’organizzazione
  96. 96. Trasferimento di dati• Download: prelievo di dati dalla rete per memorizzarli su una memoria di massa• Upload: invio di dati dal proprio PC alla rete
  97. 97. Transfer rate• bps (bit per secondo)• kbps (kilobit per secondo, 1000 bit)• mbps (megabit per secondo, 1000 kbps)
  98. 98. Modem• MOdulatore-DEModulatore• È un dispositivo che trasforma i segnali digitali in segnali analogici e viceversa• La velocità massima è di 57,6 kbps
  99. 99. ISDN• Integrated Services Digital Network• Permette di ricevere su un collegamento telefonico due linee indipendenti• La velocità massima è di 128 kbps
  100. 100. ADSL• Asymmetrical Digital Subscriber Line• Asimmetrica: diverse velocità di download e di upload• La velocità massima è di 20 mbps
  101. 101. Dial-upConnessione realizzata da un modem checompone un numero telefonico
  102. 102. Banda larga• Sempre attiva• Tipicamente a tariffa fissa• Alta velocità• Rischio maggiore di intrusioni
  103. 103. Opzioni per la connessione• Rete telefonica• Telefonia mobile• Via cavo dedicato• Wireless• Via satellite
  104. 104. ICT nella vita di ogni giorno
  105. 105. ICTInformation Communication Technology
  106. 106. Servizi rivolti ai consumatori• E-commerce• E-banking (saldo, bonifici)• E-government (censimenti, visure, PRA)
  107. 107. Attività didattiche• CBT (Computer Based Training)• Software didattico• FAD (Formazione a distanza)
  108. 108. Vantaggi• Tempo di apprendimento flessibile• Luogo di apprendimento flessibile• Esperienza di apprendimento multimediale• Economicità
  109. 109. Telelavoro• Distanza tra i colleghi• Indipendenza• Interconnessione operativa• Flessibilità nell’impiego
  110. 110. Vantaggi• Riduzione del pendolarismo• Maggiore possibilità di concentrarsi su un solo compito• Orario flessibile• Riduzione delle necessità di spazi aziendali
  111. 111. Svantaggi• Mancanza di rapporti umani• Minore importanza del lavoro di gruppo
  112. 112. Comunicazione• Posta elettronica• Chat• Instant Messaging• VoIP• RSS• Blog• Podcast
  113. 113. Comunità virtuali• Siti di reti sociali• Forum• Chat room• Giochi in rete
  114. 114. Pubblicazione di materiale• Blog• Podcast• Foto• Video• Audio
  115. 115. Precauzioni• Rendere privato il proprio profilo• Limitare la quantità di informazioni personali fornite• Essere consapevoli del fatto che le informazioni fornite sono pubbliche• Fare attenzione agli sconosciuti
  116. 116. Ergonomia• Illuminazione del computer• Posizione del computer, della scrivania e della sedia
  117. 117. Tutela della salute• Stirarsi regolarmente• Interrompersi• Applicare tecniche di rilassamento della vista
  118. 118. Ambiente• Riciclare il computer, le cartucce, la carta• Attivare lo spegnimento automatico dello schermo• Mettere in sospensione o spegnere il computer
  119. 119. Sicurezza
  120. 120. Autenticazione• ID utente, username, userid• Password
  121. 121. Sicurezza delle password• Evitare di condividerle• Cambiarle regolarmente• Sceglierle di una lunghezza adeguata• Fare in modo che contengano sia numeri sia lettere
  122. 122. Sicurezza dei dati• Furto di dati• Spionaggio industriale
  123. 123. Politiche di sicurezza• Proteggere computer e file con password• Non lasciare password scritte accanto al PC• Eseguire il logout• Smascherare gli ingegneri sociali
  124. 124. Backup• Eseguire sempre una copia di sicurezza dei dati su un supporto esterno• Collocare il supporto in un luogo diverso da dove si trova il PC
  125. 125. Frequenza di backup• È necessario eseguire un backup ogni volta che si memorizzano molti dati• Se i dati cambiano frequentemente è opportuno fare un backup più volte al giorno
  126. 126. Dispositivi portatili• Sono più esposti ai furti• È necessario eseguire il backup dei loro dati• Possono essere fissati alle scrivanie con dei cavi di sicurezza• I cellulari si possono proteggere con un PIN ed eventualmente bloccare grazie al codice IMEI
  127. 127. Virus• Sono programmi che possono rendere inutilizzabile lhard disk, cancellare file, rallentare il PC e ridurre la memoria disponibile• Possono anche danneggiare i componenti fisici del computer• Si diffondono tramite Internet o grazie a dei supporti di memoria
  128. 128. Antivirus• È un programma che permette di individuare ed eliminare i virus presenti sul PC• Sono soggetti ad errori e non sono infallibili• Devono essere sempre aggiornati
  129. 129. Firewall• È un dispositivo o un programma che protegge una rete o un PC da accessi non autorizzati• Analizza i dati scambiati e lascia transitare solo quelli autorizzati
  130. 130. Aspetti giuridici
  131. 131. Copyright• Il DPR 518 del 29/12/92 riconosce il software come opera dingegno protetta da copyright• Copiare software è un reato penale perseguibile con multe da 500 a 5000 € e pene da tre mesi a tre anni
  132. 132. • La legge 248 del 2000 riguarda la copia di software, film e musica• Larticolo 171-bis stabilisce che la copia è reato anche senza scopo di lucro: vi è un profitto perché si risparmia rispetto allacquisto delloriginale• Le pene previste sono la reclusione da sei mesi a tre anni e multe da 2500 a 15000 €
  133. 133. Licenza duso• È un contratto (EULA) stipulato tra lutente e il proprietario del software• Generalmente consente di installarne una copia sul proprio computer e farne una copia di backup• Generalmente vieta di installarlo su altri PC, regalarlo, prestarlo, venderlo e condividerlo
  134. 134. • Una licenza è spesso legata ad un numero di serie che consente di verificare la validità della stessa• È normalmente possibile stipulare licenze duso multiple• Se si acquista o riceve software copiato si può essere perseguiti per ricettazione• È dunque necessario assicurarsi di essere in possesso della licenza duso del software
  135. 135. Licenze gratuite• Se un software non ha, per scelta dellautore, una licenza duso è detto di pubblico dominio• Se ha una licenza illimitata gratuita è un freeware• Se ha una licenza gratuita a tempo è un shareware• Particolari licenze (GPL) rendono un software software libero
  136. 136. Protezione dei dati personali
  137. 137. Dato personale• È una qualsiasi informazione relativa a una persona fisica o giudiziaria identificabile a partire dai dati stessi• Ad esempio: nome, cognome, età, sesso, stato di salute, opinioni religiose, politiche o sindacali
  138. 138. • Questi dati sono raccolti da enti pubblici e privati: banche, ospedali, anagrafe, motorizzazione...• Luso di questi dati per fini diversi da quelli per cui sono stati raccolti può provocare gravi danni al soggetto a cui si riferiscono• Ogni altro uso è una violazione della privacy dellindividuo
  139. 139. D.L. 196/03• Art. 1: Chiunque ha diritto alla protezione dei dati personali che lo riguardano.• Art. 2, comma 1: Il presente testo unico, di seguito denominato "codice", garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà fondamentali, nonché della dignità dellinteressato, con particolare riferimento alla riservatezza, allidentità personale e al diritto alla protezione dei dati personali.
  140. 140. • Art 2, comma 2: Il trattamento dei dati personali è disciplinato assicurando un elevato livello di tutela dei diritti e delle libertà di cui al comma 1 nel rispetto dei principi di semplificazione, armonizzazione ed efficacia delle modalità previste per il loro esercizio da parte degli interessati, nonché per ladempimento degli obblighi da parte dei titolari del trattamento.• Art. 3: I sistemi informativi e i programmi informatici sono configurati riducendo al minimo lutilizzazione di dati personali e di dati identificativi, in modo da escluderne il trattamento quando le finalità perseguite nei singoli casi possono essere realizzate mediante, rispettivamente, dati anonimi od opportune modalità che permettano di identificare linteressato solo in caso di necessità.
  141. 141. Chi intende trattare dati personali deve:• comunicare al Garante della privacy le sue intenzioni• nominare un responsabile del trattamento• richiedere un consenso scritto alla persona a cui si riferiscono i dati• adottare misure di sicurezza opportune

×