• Like
ECDL - modulo 1
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

Published

 

Published in Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
689
On SlideShare
0
From Embeds
0
Number of Embeds
4

Actions

Shares
Downloads
86
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Concetti di base dell’ICT ECDL - Modulo 1
  • 2. Argomenti• Fondamenti• Hardware• Software• Reti• ICT nella vita di ogni giorno• Sicurezza• Aspetti giuridici
  • 3. Fondamenti
  • 4. AlgoritmoSequenza ordinata di istruzioni che portaalla risoluzione di un problema
  • 5. Le istruzioni di un algoritmo sono:• interpretabili in un unico modo• elementari• realizzabili• in numero finito
  • 6. Diagramma di flusso InserimentoInizio Istruzione dati No Emissione Sì Fine Scelta dati
  • 7. Algoritmo non numerico Prendo il Aggiungo lo Inizio caffè zucchero No Il caffè è Sì Fine È dolce? pronto
  • 8. Progettare un algoritmo numerico• Devo acquistare tre penne al costo x e due matite al costo y. Se ho 7 € posso comprare anche una gomma da 1,20 €?
  • 9. Inizio Leggo x Leggo ySommo i due Moltiplico y per 2 Moltiplico x per 3 valori Sottraggo il Sì Compro anche la È ≥ 1,2?risultato da 7 gomma No Fine
  • 10. Sistemi di numerazione• Metodo posizionale in base 10: 254 = 2*100 + 5*10 + 4• Sistema binario: 11111110 = 128 (2^7) + 64 + 32 + 16 + 8 + 4 + 2 + 0 = 254
  • 11. Base 2 Base 10 0 0 1 1 10 2 11 3 100 4 101 5 110 6
  • 12. • Avendo a disposizione n cifre in base 2 si può contare da 0 sino a 2^n-1• Ad esempio usando le dieci dita si può memorizzare un numero compreso tra 0 e 2^10 - 1 = 1023
  • 13. • In informatica ogni cifra in base 2 si chiama bit (binary digit)• Un gruppo di otto bit è detto byte• Ogni byte ammette 2^8 = 256 possibili combinazioni
  • 14. Rappresentazione dei caratteriA ognuna delle 256 combinazioni (da 0 a255 in base 10) è associato un particolarecarattere o segno, secondo una codificastandard detta ASCII (American StandardCode for Information Interchange)
  • 15. In realtà ASCII ricopre solo iprimi 128 byte.I rimanenti bytecostituiscono la tabella ASCII estesa.
  • 16. E C D L01000101 01000011 01000100 01001100
  • 17. Rappresentazione di immagini• Digitalizzare un’immagine significa scomporla in un numero finito di punti detti pixel (picture element)• A ogni pixel è associato uno o più bit che corrisponde al colore del pixel
  • 18. Tipo di immagine Bit per pixel Byte per pixel Bianco/nero 1 - Scala di grigi 8/16 1/2 Colore RGB 24/48 3/6
  • 19. Codifica a 24 bitColore Red Green BlueGiallo 255 255 0Fucsia 255 0 255Rosa 255 192 203
  • 20. Rappresentazione di suoniI suoni vengono campionati: ad ognicampione è associata una opportunasequenza di bit
  • 21. Linguaggi• Un linguaggio è un sistema di simboli combinati secondo determinate regole• Il linguaggio naturale permette alle persone di comunicare concetti tramite le parole
  • 22. • I linguaggi di programmazione permettono di formalizzare un algoritmo in modo che possa essere compreso da un computer• Il linguaggio di programmazione viene tradotto nel linguaggio macchina da un programma detto compilatore
  • 23. • I programmi eseguibili dal computer sono scritti in linguaggio macchina• I linguaggi di programmazione più comuni sono: C, C++,Visual Basic e Java
  • 24. • Nei linguaggi di programmazione si usano dei connettivi logici• I più importanti sono: AND, OR e NOT
  • 25. x V y Fx AND y Fx OR y VNOT x FNOT y V
  • 26. PseudolinguaggioBEGINREAD xREAD yx*3=costopenney*2=costomatitecostopenne+costomatite=costototale7-costototale=soldirimanentiIF soldirimanenti>=1,2 THEN soldirimanenti-1,2=resto ELSEsoldirimanenti=restoEND
  • 27. Hardware
  • 28. Si tratta dell’insieme dei componenti fisici diun computer
  • 29. • Dispositivi di ingresso• Dispositivi di uscita• Unità di elaborazione• Unità di memorizzazione• Bus
  • 30. Personal computer
  • 31. •Desktop computer•Laptop o notebook•Tablet PC ~~~•Mainframe•Supercomputer
  • 32. Dispositivi portatili
  • 33. •Palmare o PDA•Telefoni cellulari•Smartphone•Lettori multimediali
  • 34. Parti e prestazioni di un personal computer
  • 35. CPU o processore
  • 36. • La CPU è costituita dall’unità di controllo e dall’ALU (Unità Aritmetico-logica)• La velocità (frequenza) della CPU è misurata in MegaHertz (MHz) o GigaHertz (GHz)• Più è veloce maggiori sono le prestazioni del computer
  • 37. RAM
  • 38. • Contiene temporaneamente le informazioni che la CPU deve elaborare• È molto veloce, ma è volatile• Più è capiente, più il computer è veloce
  • 39. ROM• È una memoria di sola lettura• La BIOS ROM, all’avvio del computer, esegue un test sull’hardware e poi carica il sistema operativo nella RAM
  • 40. Scheda video
  • 41. • I modelli più recenti contengono un processore grafico (GPU) e una RAM• Più è veloce, meno la CPU dovrà occuparsi della grafica
  • 42. Hard disk
  • 43. Alimentatore
  • 44. Porte di input/output
  • 45. •USB•Seriale•Parallela (LPT)•Porta di rete•FireWire
  • 46. Dispositivi di memoria
  • 47. • Byte = 8 bit• Kilobyte (KB) = 1024 byte• Megabyte (MB) = 1024 Kilobyte• Gigabyte (GB) = 1024 Megabyte• Terabyte (TB) = 1024 Gigabyte
  • 48. File e cartelle• Un file è un insieme di informazioni salvate su un dispositivo di memoria• I file sono organizzati in directory o cartelle• I file possono essere compressi (con o senza perdita di informazioni)
  • 49. File system• File e le cartelle sono organizzati su un dispositivo di memoria secondo un certo file system• Il dispositivo di memoria viene preparato all’uso grazie alla formattazione
  • 50. Caratteristiche• Capacità• Tempo di accesso• Tempo di trasferimento• Tipo di accesso (diretto o sequenziale)
  • 51. Tipo Caratteristiche Esempio AccessoMemoria a nastro DAT sequenziale Dischi in pilaMemoria a disco Hard disk magnetizzati Dischi letti da un Disco ottico DVD raggio laser Molti dati in poco Memorie Flash Pendrive spazio
  • 52. Tipo Capacità Velocità RAM 1 - 8 GB Molto alta Hard Disk TB AltaDisco di rete TB Medio-alta Pendrive Fino a 32 GB Medio-alta Online Varia Varia
  • 53. Memory card 128 MB - 10 GB Medio-alta CD 650 - 800 MB Media DVD Fino a 17 GB MediaFloppy Disk 1,44 MB Bassa Zip Disk 100 - 750 MB Bassa DAT 20 - 40 GB Bassa
  • 54. Input/output• Input = inserimento• Output = restituzione
  • 55. Periferiche di input
  • 56. •Tastiera •Joystick•Mouse •Webcam•Trackball •Macchina•Touchpad fotografica digitale•Scanner•Penna ottica •Microfono
  • 57. Periferiche di output
  • 58. Monitor• CRT o LCD• Diagonale misurata in pollici• Risoluzione massima• Frequenza di refresh
  • 59. Stampante• Stampanti a contatto (ad aghi)• Stampanti non a contatto (ink-jet, termiche, laser)
  • 60. •Diffusori audio• Cuffie
  • 61. Periferiche di input/output•Touchscreen o schermo tattile
  • 62. Software
  • 63. Tipi di software• Software applicativo• Software di sistema (sistema operativo)
  • 64. Versioni• Release• Numerazione crescente
  • 65. Sistema operativo (SO oppure OS)• Fornisce un’interfaccia testuale o grafica• Gestisce hard disk, CPU, RAM, ecc.• Portabilità = stesso software su diversi SO
  • 66. Windows XP
  • 67. Windows Vista
  • 68. Windows 7
  • 69. OS/2
  • 70. Mac OS
  • 71. Linux
  • 72. Unix
  • 73. Software applicativo
  • 74. Elaboratori di testo• Word processor• Sostituiscono la macchina da scrivere• Controllo ortografico, sillabazione• Microsoft Word
  • 75. Fogli elettronici• Spreadsheet• Rapporti attività di vendita, buste paga• Microsoft Excel
  • 76. Sistemi di gestione di basi di dati• DBMS• Gestiscono grandi quantità di dati• Microsoft Access, Oracle, Paradox, Dbase
  • 77. Programmi di grafica• Permettono l’elaborazione di immagini• Corel Draw, Adobe PhotoShop, Adobe Illustrator
  • 78. Programmi per presentazioni• Permettono di esporre progetti, ricerche, resoconti aziendali• Microsoft PowerPoint
  • 79. Browser web• Permettono di visualizzare i contenuti delle pagine web• Internet Explorer, Mozilla Firefox, Opera, Google Chrome
  • 80. Posta elettronica• Permettono di creare, inviare e gestire messaggi di posta elettronica• Microsoft Outlook Express, Windows Mail, Mozilla Thunderbird
  • 81. Videogiochi• Sportivi• Strategici• Rompicapo• Quiz• Avventura
  • 82. Accessibilità
  • 83. •Software di riconoscimento vocale•Screen reader•Screen magnifier•On-screen keyboard
  • 84. Sviluppo di software
  • 85. • Analisi• Progettazione• Realizzazione o implementazione• Test e integrazione• Revisione• Manutenzione
  • 86. Reti
  • 87. LAN• Local Area Network• Collega computer interni ad un’organizzazione• È basata su switch e hub
  • 88. WLAN• Wireless Local Area Network• È una rete in cui i computer si collegano utilizzando onde radio
  • 89. MAN• Metropolitan Area Network• È una rete di media estensione• È costituita da più LAN connesse tra loro
  • 90. WAN• Wide Area Network• Ricopre un’area geografica molto estesa• Collega tra loro LAN e MAN
  • 91. GAN• Global Area Network• Collega computer dislocati in tutto il mondo
  • 92. Client/Server• Il server è un computer che mette a disposizione le proprie risorse• Il client è un computer che accede alle risorse di un server
  • 93. Internet• INTERconnected NETworks• È una rete informatica di comunicazione mondiale• Servizi tipici sono la posta elettronica, l’FTP, i Newsgroup, le chat, il World Wide Web
  • 94. Intranet• È una rete locale che mette a disposizione servizi tipici di Internet• Una Intranet è accessibile solo agli utenti interni di una organizzazione
  • 95. Extranet• È una Intranet estesa ad utenti selezionati esterni ad essa• Ad esempio fornisce i servizi della Intranet ad utenti che non si trovano nella sede dell’organizzazione
  • 96. Trasferimento di dati• Download: prelievo di dati dalla rete per memorizzarli su una memoria di massa• Upload: invio di dati dal proprio PC alla rete
  • 97. Transfer rate• bps (bit per secondo)• kbps (kilobit per secondo, 1000 bit)• mbps (megabit per secondo, 1000 kbps)
  • 98. Modem• MOdulatore-DEModulatore• È un dispositivo che trasforma i segnali digitali in segnali analogici e viceversa• La velocità massima è di 57,6 kbps
  • 99. ISDN• Integrated Services Digital Network• Permette di ricevere su un collegamento telefonico due linee indipendenti• La velocità massima è di 128 kbps
  • 100. ADSL• Asymmetrical Digital Subscriber Line• Asimmetrica: diverse velocità di download e di upload• La velocità massima è di 20 mbps
  • 101. Dial-upConnessione realizzata da un modem checompone un numero telefonico
  • 102. Banda larga• Sempre attiva• Tipicamente a tariffa fissa• Alta velocità• Rischio maggiore di intrusioni
  • 103. Opzioni per la connessione• Rete telefonica• Telefonia mobile• Via cavo dedicato• Wireless• Via satellite
  • 104. ICT nella vita di ogni giorno
  • 105. ICTInformation Communication Technology
  • 106. Servizi rivolti ai consumatori• E-commerce• E-banking (saldo, bonifici)• E-government (censimenti, visure, PRA)
  • 107. Attività didattiche• CBT (Computer Based Training)• Software didattico• FAD (Formazione a distanza)
  • 108. Vantaggi• Tempo di apprendimento flessibile• Luogo di apprendimento flessibile• Esperienza di apprendimento multimediale• Economicità
  • 109. Telelavoro• Distanza tra i colleghi• Indipendenza• Interconnessione operativa• Flessibilità nell’impiego
  • 110. Vantaggi• Riduzione del pendolarismo• Maggiore possibilità di concentrarsi su un solo compito• Orario flessibile• Riduzione delle necessità di spazi aziendali
  • 111. Svantaggi• Mancanza di rapporti umani• Minore importanza del lavoro di gruppo
  • 112. Comunicazione• Posta elettronica• Chat• Instant Messaging• VoIP• RSS• Blog• Podcast
  • 113. Comunità virtuali• Siti di reti sociali• Forum• Chat room• Giochi in rete
  • 114. Pubblicazione di materiale• Blog• Podcast• Foto• Video• Audio
  • 115. Precauzioni• Rendere privato il proprio profilo• Limitare la quantità di informazioni personali fornite• Essere consapevoli del fatto che le informazioni fornite sono pubbliche• Fare attenzione agli sconosciuti
  • 116. Ergonomia• Illuminazione del computer• Posizione del computer, della scrivania e della sedia
  • 117. Tutela della salute• Stirarsi regolarmente• Interrompersi• Applicare tecniche di rilassamento della vista
  • 118. Ambiente• Riciclare il computer, le cartucce, la carta• Attivare lo spegnimento automatico dello schermo• Mettere in sospensione o spegnere il computer
  • 119. Sicurezza
  • 120. Autenticazione• ID utente, username, userid• Password
  • 121. Sicurezza delle password• Evitare di condividerle• Cambiarle regolarmente• Sceglierle di una lunghezza adeguata• Fare in modo che contengano sia numeri sia lettere
  • 122. Sicurezza dei dati• Furto di dati• Spionaggio industriale
  • 123. Politiche di sicurezza• Proteggere computer e file con password• Non lasciare password scritte accanto al PC• Eseguire il logout• Smascherare gli ingegneri sociali
  • 124. Backup• Eseguire sempre una copia di sicurezza dei dati su un supporto esterno• Collocare il supporto in un luogo diverso da dove si trova il PC
  • 125. Frequenza di backup• È necessario eseguire un backup ogni volta che si memorizzano molti dati• Se i dati cambiano frequentemente è opportuno fare un backup più volte al giorno
  • 126. Dispositivi portatili• Sono più esposti ai furti• È necessario eseguire il backup dei loro dati• Possono essere fissati alle scrivanie con dei cavi di sicurezza• I cellulari si possono proteggere con un PIN ed eventualmente bloccare grazie al codice IMEI
  • 127. Virus• Sono programmi che possono rendere inutilizzabile lhard disk, cancellare file, rallentare il PC e ridurre la memoria disponibile• Possono anche danneggiare i componenti fisici del computer• Si diffondono tramite Internet o grazie a dei supporti di memoria
  • 128. Antivirus• È un programma che permette di individuare ed eliminare i virus presenti sul PC• Sono soggetti ad errori e non sono infallibili• Devono essere sempre aggiornati
  • 129. Firewall• È un dispositivo o un programma che protegge una rete o un PC da accessi non autorizzati• Analizza i dati scambiati e lascia transitare solo quelli autorizzati
  • 130. Aspetti giuridici
  • 131. Copyright• Il DPR 518 del 29/12/92 riconosce il software come opera dingegno protetta da copyright• Copiare software è un reato penale perseguibile con multe da 500 a 5000 € e pene da tre mesi a tre anni
  • 132. • La legge 248 del 2000 riguarda la copia di software, film e musica• Larticolo 171-bis stabilisce che la copia è reato anche senza scopo di lucro: vi è un profitto perché si risparmia rispetto allacquisto delloriginale• Le pene previste sono la reclusione da sei mesi a tre anni e multe da 2500 a 15000 €
  • 133. Licenza duso• È un contratto (EULA) stipulato tra lutente e il proprietario del software• Generalmente consente di installarne una copia sul proprio computer e farne una copia di backup• Generalmente vieta di installarlo su altri PC, regalarlo, prestarlo, venderlo e condividerlo
  • 134. • Una licenza è spesso legata ad un numero di serie che consente di verificare la validità della stessa• È normalmente possibile stipulare licenze duso multiple• Se si acquista o riceve software copiato si può essere perseguiti per ricettazione• È dunque necessario assicurarsi di essere in possesso della licenza duso del software
  • 135. Licenze gratuite• Se un software non ha, per scelta dellautore, una licenza duso è detto di pubblico dominio• Se ha una licenza illimitata gratuita è un freeware• Se ha una licenza gratuita a tempo è un shareware• Particolari licenze (GPL) rendono un software software libero
  • 136. Protezione dei dati personali
  • 137. Dato personale• È una qualsiasi informazione relativa a una persona fisica o giudiziaria identificabile a partire dai dati stessi• Ad esempio: nome, cognome, età, sesso, stato di salute, opinioni religiose, politiche o sindacali
  • 138. • Questi dati sono raccolti da enti pubblici e privati: banche, ospedali, anagrafe, motorizzazione...• Luso di questi dati per fini diversi da quelli per cui sono stati raccolti può provocare gravi danni al soggetto a cui si riferiscono• Ogni altro uso è una violazione della privacy dellindividuo
  • 139. D.L. 196/03• Art. 1: Chiunque ha diritto alla protezione dei dati personali che lo riguardano.• Art. 2, comma 1: Il presente testo unico, di seguito denominato "codice", garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà fondamentali, nonché della dignità dellinteressato, con particolare riferimento alla riservatezza, allidentità personale e al diritto alla protezione dei dati personali.
  • 140. • Art 2, comma 2: Il trattamento dei dati personali è disciplinato assicurando un elevato livello di tutela dei diritti e delle libertà di cui al comma 1 nel rispetto dei principi di semplificazione, armonizzazione ed efficacia delle modalità previste per il loro esercizio da parte degli interessati, nonché per ladempimento degli obblighi da parte dei titolari del trattamento.• Art. 3: I sistemi informativi e i programmi informatici sono configurati riducendo al minimo lutilizzazione di dati personali e di dati identificativi, in modo da escluderne il trattamento quando le finalità perseguite nei singoli casi possono essere realizzate mediante, rispettivamente, dati anonimi od opportune modalità che permettano di identificare linteressato solo in caso di necessità.
  • 141. Chi intende trattare dati personali deve:• comunicare al Garante della privacy le sue intenzioni• nominare un responsabile del trattamento• richiedere un consenso scritto alla persona a cui si riferiscono i dati• adottare misure di sicurezza opportune