Prepara gli esami con i nostri Tutor Online prova gratis

Concetti di base della tecnologia dell’informazione - Appunti di informatica - ECDL modulo_1, Appunti di Informatica. Università di Torino

Informatica

Descrizione: Appunti
Mostro le pagine  1  -  2  di  66
La preview di questo documento finisce qui| Per favore o per leggere il documento completo o scaricarlo.
Informazioni sul documento
Caricato da: chiaraclarin
Visite: 1000+
Downloads : 25
Universita: Università di Torino
Indirizzo: Giurisprudenza
Materia: Informatica
Data di caricamento: 12/11/2012
Incorpora questo documento nel tuo sito web:
francesca9.sk - Università di Firenze

Grazie mille

23/01/13 17:55
gaiabubu68 - Libera Università Maria SS.Assunta (LUMSA)

buono

24/11/12 10:32
demaria90 - Università di Foggia

perfetto

21/03/12 10:51
modulo 1

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

MODULO 1

Concetti di base della tecnologia dell’informazione

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

Sezione 1 Concetti generali

Hardware: indica i componenti materiali di un computer, i circuiti elettronici, la tastiera, il monitor

Software: indica i “programmi” inseriti nel computer, ovvero i comandi impartiti al computer perché svolga determinate funzioni (es. operazioni matematiche, giochi…)

1.1.1.1 Hardware e software

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.1.2.1. Tipi di computer MAINFRAME: computer molto potenti, usati in grandi aziende. Possono

gestire enormi quantità di dati e sono utilizzabili da molte persone contemporaneamente mediante singole postazioni dette terminali.

PERSONAL COMPUTER: è il computer che si trova nelle case, negli uffici. Possiede tutte le caratteristiche per lavorare in autonomia. E’ possibile collegare tra loro diversi pc, creando così una “rete di computer”.

LAPTOP: detto anche “portatile”, o “notebook”, ha le stesse caratteristiche di personal computer, ma è trasportabile facilmente date le dimensioni più ridotte. (pesa circa 3 chili).

PALMARE: delle dimensioni di un telefono cellulare, sono soprattutto usati come agenda o rubrica, ma i modelli più avanzati sono dotati di connessione internet

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.1.2.1. Tipi di computer MAINFRAME PERSONAL COMPUTER

LAPTOP

PALMARE

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.1.3.1 Componenti principali di un pc • Unità centrale, che contiene al suo interno la Cpu, le varie schede necessarie

per il funzionamento del computer (scheda madre, video, audio), le memorie RAM e ROM, e i dispositivi di memoria (hard disk, lettore DVD)

• Tastiera, mouse, casse acustiche

• Monitor

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.1.3.1 Componenti principali di un pc

SCHEDA MADRE

CPU

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.1.4.1 Prestazioni di un computer La velocità di elaborazione di un computer dipende da diversi fattori:  La velocità della CPU (o processore)  Quantità di memoria RAM a disposizione  Capacità della memoria cache  Spazio libero disponibile sul disco fisso  La presenza di porte e connettori che

permettono trasferimenti veloci di dati tra il pc e le sue periferiche

Memorie ram

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

Sezione 2 Hardware 1.2.1.1 Unità centrali di elaborazione La CPU è detta anche processore o microprocessore rappresenta la

componente fondamentale del computer in quanto controlla il funzionamento di tutti programmi. Ogni CPU è formata essenzialmente da due parti:

 UNITÀ DI CONTROLLO che vigila sul funzionamento dei programmi e coordina il lavoro degli altri componenti hardware del computer

 ALU, un’unità logico-aritmetica che si occupa di funzioni aritmetiche e logiche (operazioni di calcolo e confronto tra dati)

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.2.1.1 Unità centrali di elaborazione La CPU è inoltre dotata di una propria memoria detta memoria cache, ma

è da ricordare che questa memoria immagazzina una quantità di dati inferiore rispetto alla memoria RAM, ma è più veloce.

La CPU è installata sulla scheda madre ed è fornita di una o più ventole di raffreddamento in quanto la sua potenza di calcolo sempre maggiore richiede la presenza di molti componenti elettronici (che producono calore). Se il processore non viene raffreddato anche solo per alcuni secondi, questo si brucia irrimediabilmente.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.2.2.1 Memoria Memoria: tutti i dispositivi che conservano al loro interno i dati necessari

al funzionamento del computer stesso. Questi dispositivi sono:  MEMORIA DI MASSA, conserva grandi quantità di dati in modo

permanente  MEMORIA VELOCE, il computer la utilizza quando si avvia ed

elabora dei dati A sua volta la memoria veloce si divide in: • RAM (memoria ad accesso casuale) indica quella parte dell’hardware

che il computer usa per memorizzare momentaneamente dei dati durante il suo funzionamento; questi dati sono eliminati quando il computer viene spento

• ROM (memoria di sola lettura) indica la memoria del computer che contiene programmi pre-registrati fondamentali per l’avvio del computer stesso. Questo tipo di memoria non si perde nel momento dello spegnimento del computer.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.2.2.2 Memoria e unità di misura I computer per memorizzare le informazioni usano un sistema detto

binario, il quale usa solo due segni: 0 e 1.

Ogni cifra (sia essa 0 oppure 1) si chiama BIT che vuol dire appunto cifra binaria. Una sequenza di otto BIT serve al computer per identificare qualsiasi carattere (una lettera, un simbolo, un suono). L’unità di misura fondamentale della memoria di un computer è formata da una sequenza di otto BIT, che equivale ad un carattere e si chiama BYTE.

A loro volta 1024 byte corrispondono a KILOBYTE e via così fino a giungere al TERABYTE.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.2.2.2 Memoria e unità di misura

1 terabyte (TB)1.099.511.627.776 byte (1.024 GB)

1 gigabyte (GB)1.073.741.824 byte (1.024 MB)

1 megabyte (MB)1.048.576 byte (1.024 KB)

1 kilobyte (KB)1.024 byte

1 byte8 bit

Equivalente aUnità di misura

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.2.3.1 Periferiche di input Un computer riceve una serie di dati - dati di ingresso o input - li

memorizza e li elabora. Gli strumenti che si utilizzano per inserire dati nel computer sono detti dispositivi di input; i principali sono:

 MOUSE: piccola scatola collegata con un cavo al computer. Spostando questo strumento su una superficie liscia, si sposta il puntatore (la freccia che si vede sullo schermo). Premendo uno dei pulsanti del mouse si impartiscono i comandi al computer. Il Pulsante sinistro è usato per le operazioni più comuni, mentre quello di destra è usato per operazioni più particolari. Con l’espressione doppio clic si intende premere due volte velocemente il pulsante sinistro del mouse.

 TASTIERA: è lo strumento mediante il quale vengono digitati i dati da inserire nel computer (lettere, numeri, …); a seconda del paese in cui ci si trova cambia la conformazione della tastiera, in quelle inglesi, ad esempio, non compaiono le lettere accentate perché nel loro alfabeto non si utilizzano (Vedi tabella riassuntiva della collocazione di alcuni tasti particolari nella prossima pagina).

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.2.3.1 Periferiche di input

MOUSE

TASTIERA

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.2.3.1 Periferiche di input

Posizionato sopra il tasto Invio ed è rappresentato da una freccia che va verso sinistra. Serve per cancellare il carattere precedente ovvero il carattere che si trova alla sinistra del cursore.

Backspace

Estremità sinistra della tastiera rappresentato da due frecce. Nei programmi di videoscrittura (Word) sposta il testo verso destra di uno spazio stabilito.

Tab

Per svolgere tutta una serie di operazioni: aprire, chiudere, stampare. Sempre meno utilizzati

F1-F12

Primo tasto in alto a sinistra, utilizzato per interrompere una operazione o per annullare una scelta

Funzione Esc

Tasto

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.2.3.1 Periferiche di input

Raffigurato come un lucchetto, permette di di scrivere usando solo caratteri maiuscoli. Se in funzione, si nota una lucina verde sulla tastiera in alto a destra

Bloc Maiusc

Il tasto più grande, con il quale si dice al computer di eseguire un ordine (avviare un programma ad es.); nel programma di scrittura Word serve per andare a capo

Invio

Cancella il carattere successivo (quello che si trova alla destra del cursore lampeggiante). Se è stato selezionato un file o una cartella, li cancella

Canc

Abbreviazione di Insert, permette di passare dalla modalità di inserimento a quella di sovrascrittura. Se inavvertitamente si preme questo tasto ed il testo che state inserendo sovrascrive quello esistente, basta premerlo nuovamente per disattivarlo

Ins

FunzioneTasto

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.2.3.1 Periferiche di input

Si trovano nella penultima riga in basso della tastiera. Viene premuto contemporaneamente ad altri tasti per ottener simboli posti nella parte superiore di alcuni tasti

Maiusc o Shift

Si trovano nell’ultima riga in basso, usati per funzioni speciali. Ad es. Alt Gr si usa per scrivere i simboli posti in basso a destra su un tasto

Alt e Alt Gr

Abbreviazione di Control, sono due tasti che si trovano nell’ultima riga in basso della tastiera

Ctrl

Si trova estremità destra della tastiera, serve per inserire più velocemente i numeri. Si nota nella sua parte superiore un tasto chiamato Bloc Num che attiva e disattiva il tastierino stesso

Tastierino numerico

In basso, al centro della tastiera. Serve per creare spazi tra i caratteri e/o le parole

Barra spaziatrice

FunzioneTasto

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.2.3.1 Periferiche di input  SCANNER: è un dispositivo che permette di inserire nel

computer i dati presenti su carta (disegni, immagini, pagine di testo, fotografie).

 PENNA OTTICA: utilizzata nei programmi di grafica, consente di creare linee e quindi disegni facendo scorrere la penna stessa direttamente sullo schermo del computer o anche su di una tavoletta apposita.

 WEB-CAM: videocamera di piccole dimensioni collegata direttamente al computer, associata ad un microfono, rende possibile di realizzare videotelefonate.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.2.3.1 Periferiche di input

SCANNER

PENNA OTTICA

WEB-CAM

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.2.4.1 Periferiche di output  MONITOR: (schermo o video). Principale e indispensabile dispositivo

di output del computer.

 STAMPANTE: permette di stampare su carta immagini e testi; esistono due categorie principali di stampanti: ad impatto (stampanti ad aghi) e a non impatto (stampanti laser e a getto d’inchiostro).

 PLOTTER: dispositivo di stampa di grosse dimensioni, usato per riprodurre cartine, grandi grafici, …

 ALTOPARLANTI (casse acustiche): permettono di ascoltare suoni e musiche

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.2.4.1 Periferiche di output

MONITOR STAMPANTE

PLOTTER

ALTOPARLANTI

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.2.5.1 Dispositivi di input/output Questi dispositivi sono chiamati così perché permettono sia di inserire dati

e informazioni, sia di riceverne. Un esempio è il TOUCHSCREEN: schermi sensibili al tatto, usati soprattutto in luoghi pubblici (lo sportello bancomat ad es. in molti casi funziona così).

Possono essere considerate periferiche di input/output anche il lettore di floppy disk e il masterizzatore, dato che possono sia memorizzare dati che trasmetterli al computer

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.2.5.1 Dispositivi di input/output

TOUCH SCREEN

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.2.6.1 Dispositivi di memoria

MEMORIE DI MASSA: sono detti quei dispositivi all’interno dei quali i dati immessi restano lì memorizzati fino a quando l’utilizzatore non decide di cancellarli. Tra questi:

 Disco fisso o hard disk: una scatola di metallo al cui interno ci sono uno o più dischi registrati su tutte e due le superfici e ricoperti da materiale magnetico; è in pratica la memoria permanente del computer

 Cd-rom: è un piccolo disco di plastica, può contenere in genere fino a 700 megabyte di dati

 Floppy disc: è un piccolo disco di plastica, pieghevole, ricoperto da sostanze magnetiche, racchiuso a sua volta in un involucro di plastica più resistente.

 DVD: questo supporto può avere in memoria molteplici tipi di dati (suoni, immagini, video, testi… ); un dvd è in grado di memorizzare fino a 5 gigabyte (pari a 7 cd-rom)

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.2.6.1 Dispositivi di memoria

HARD DISK

CD-ROM

FLOPPY DISK

DVD

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

Sezione 3 Software

1.3.1.1 Tipi di software Un computer è formato da parti elettroniche (dette Hardware) che sono

controllate da un sistema operativo (detto Software di sistema).

Il sistema operativo più diffuso si chiama Windows ma esistono anche altri sistemi operativi: il DOS, Linux, Unix, Mac OS.

Il Sistema operativo traduce i comandi dati dall’uomo in istruzioni che possono essere comprese dal computer.

Esistono varie versioni dei sistemi operativi, cioè aggiornamenti che mirano ad eliminare gli inevitabili errori dei programmi e ad adeguarli all’evoluzione tecnologica dell’hardware

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.3.2.1 Software di sistema

Il software di sistema viene anche definito Sistema Operativo (a volte abbreviato OS). Esso è costituito da un insieme di programmi base che costituiscono l’interfaccia, vale a dire il rapporto utente-hardware.

Il Sistema operativo gestisce tutte le risorse del computer (CPU, memorie, Hard Disk, lettori CD-DVD,periferiche).

Il primo Sistema Operativo ad avere larghissima diffusione fu MS-DOS, o più semplicemente DOS. Era un sistema ad interfaccia testuale, vale a dire che non esistevano icone.

Il sistema MS-DOS è arrivato fino alla versione 6 quando è stato sostituito definitivamente da Windows.

Le versioni di Windows sviluppate negli anni sono: 3.0, 3.1, 3.11, 95, 98, NT (New technology), 2000, Millenium Edition (ME), XP (Home edition, Professional), Server 2003, Vista.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.3.3.1 Software applicativo

Il computer, attraverso il Sistema Operativo permette il funzionamento dei Software Applicativi, generalmente chiamati Programmi.

I programmi più utilizzati in assoluto sono gli elaboratori di testi (word processor) che offrono la possibilità di scrivere, correggere e poi stampare un testo. Da un po’ di anni a questa parte il word processor più utilizzato è Microsoft Word.

Vi sono poi i Fogli elettronici, tabelle divise in tante caselle nelle quali si inseriscono numeri, date, valori per fare calcoli molto complessi. Il più diffuso è Excel, prodotto dalla Microsoft.

Per archiviare, ordinare ed elaborare grandi quantità di dati si utilizzano i Database sorta di enormi e complesse rubriche telefoniche. Microsoft Access è il database presente nel pacchetto Office.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.3.3.1 Software applicativo

Un programma presente ormai in tutti i computer è il Browser cioè il programma che permette di “andare a vedere” cosa c’è su internet. Il più diffuso è Internet Explorer prodotto dalla Microsoft.

Associato al browser vi è il programma per inviare e ricevere messaggi di posta tramite internet, vale a dire la posta elettronica. Il più usato è di gran lunga Outlook Express.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.3.3.1 Software applicativo

Nato come programma di presentazione di lucidi, Microsoft Power Point nelle sue versioni più recenti è ormai diventato un vero e proprio strumento multimediale, dal momento che le diapositive possono ormai contenere testo, suoni, immagini anche in movimento.

È il caso di ricordare i programmi di grafica che permettono di creare o ritoccare disegni, immagini, foto ecc. tra i più noti ricordiamo Adobe Photoshop e Paint Shop Pro.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.3.4.1 Graphical User Interface

Prima dell’avvento di Windows, le operazioni dovevano essere eseguite digitando appropriati comandi da tastiera, rispettando una speciale sintassi (ad esempio in MS-DOS per cancellare un file bisognava scrivere DELETE).

Con Windows si è trasformato il “dialogo” fra operatore e computer, sostituendo il linguaggio con dei simboli grafici: le icone.

Questo nuovo tipo di interfaccia, cioè di rapporto tra utente e computer è definito Graphical User Interface (GUI, o Interfaccia Grafica Utente).

Le icone possono rappresentare documenti, cartelle, programmi, ecc. Inoltre quando il puntatore del mouse si ferma per un attimo su una icona, appare un’ulteriore didascalia. (vedere illustrazione nella slide successiva)

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.3.4.1 Graphical User Interface

Icona file Icona cartella

Didascalia (appare al passaggio del puntatore del mouse)

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

Sezione 4 Reti Informatiche

1.4.1.1 LAN, WAN Col termine Rete Informatica si intende un sistema di collegamento tra

due o più computer, che permette alle persone che utilizzano uno di quegli elaboratori di sfruttare anche le risorse degli altri collegati in rete.

Per collegare computer che si trovano a breve distanza l’uno dall’altro, si possono utilizzare degli appositi cavi di connessione e delle apposite schede, realizzando la cosiddetta LAN (Local Area Network).

In una rete LAN esiste di solito un computer principale e più potente, definito server e altri che sfruttano le sue risorse, chiamati client.

Il vantaggio che si ottiene dalla realizzazione di una rete è la cosiddetta condivisione delle risorse.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.4.1.1 LAN, WAN Se invece la distanza tra i computer è notevole e richiede

l’attraversamento di suolo pubblico, occorrono altri mezzi di collegamento. Il più diffuso tra questi mezzi è costituito dalla normale linea telefonica, mediante l’uso di un apparecchio che si chiama Modem.

Quando si mettono in collegamento due o più computer tramite modem e linea telefonica si realizza una rete o network. Ad una rete possono essere collegati differenti tipi di computer (mainframe, PC…).

Quando si tratta di reti che collegano tra loro altre reti locali (LAN), allora abbiamo una WAN (Wide Area Network).

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.4.2.1 Intranet, Extranet

In un numero sempre crescente di aziende i vari computer sono collegati tra loro in una rete interna detta Intranet, che utilizza la stessa tecnologia di Internet per consentire ai dipendenti collocati in uffici diversi di lavorare insieme a anche in contemporanea allo stesso progetto.

La rete Intranet permette anche di accedere a Internet, mentre per gli utenti Internet non è possibile accedere alle informazioni presenti nella intranet aziendale. A questo scopo viene utilizzato una specie di filtro per gli accessi, chiamato Firewall.

Altro tipo di rete che utilizza la tecnologia di internet è Extranet, reti aperte ad enti collaterali ad un’azienda quali fornitori e utenza.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.4.3.1 Internet

Internet può essere definita come un insieme di reti di computer ed è perciò anche chiamata la rete delle reti. Ogni giorno centinaia di milioni di persone sparse un po’il tutto il mondo utilizzano Internet per lavoro o per svago.

Su internet vi sono miliardi di documenti, illustrazioni, suoni e animazioni, si trovano sparsi in centinaia di milioni di pagine web. È impossibile vederle tutte per trovare quello che serve.

Per questo motivo esistono appositi siti su internet, detti motori di ricerca che permettono di trovare con una certa facilità le informazioni che servono.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.4.3.2 World Wide Web

Nella prima metà degli anni Novanta, Internet era molto diverso da quello che è oggi: le pagine web contenevano infatti solo testi in bianco e nero.

L’introduzione dei colori, delle animazioni e dei suoni è stata resa possibile con l’invenzione (1992) del World Wide Web.

La differenza tra Internet e World Wide Web consiste nel fatto che Internet è un insieme di reti collegate tra di loro, mentre il web è una tecnica che permette di organizzare, attraverso i link, testi e ipertesti in rete.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.4.4.1 La rete telefonica e i computer

La rete telefonica più adoperata per collegare dei computer è la cosiddetta PSTN che utilizza il normale cavo telefonico presente in pressoché tutte le case. Il nostro computer, utilizzando la linea telefonica, si collega a uno dei computer della società, il cosiddetto provider.

Il collegamento tra il computer e il provider è reso possibile dal modem, un apparecchio che trasmette dati attraverso le linee telefoniche.

Il modem aiuta a mettere in comunicazione due computer trasformando i dati provenienti da uno di essi in segnali sonori, in modo che questi dati possano essere inviati ad un altro computer attraverso la linea telefonica.. Queste due operazioni si chiamano Modulazione e Demodulazione.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.4.4.1 La rete telefonica e i computer

Durante il collegamento a Internet la linea rimane occupata. Per ovviare a questo disagio è possibile installare una linea ISDN.

Il collegamento ISDN si basa su questo: non vengono più inviati segnali analogici ma direttamente digitali, quindi i modem non devono perdere temo a tradurre continuamente i dati digitali ad analogici e viceversa.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.4.4.2 Baud e ADSL

La velocità dei mezzi di comunicazione di cui abbiamo sin qui parlato si misura in Baud. Per semplicità si può affermare che determina quanti bit sono trasmessi al secondo e per questo motivo spesso è sostituito dal termine bps (bit per secondo).

In alternativa all’ISDN è in grande diffusione un altro tipo di collegamento attraverso la linea telefonica, detto ADSL, che sfruttando un normale cavo telefonico e un apposito modem riesce a raggiungere una velocità di gran lunga superiore rispetto ai tradizionali collegamenti.

Sistemi ancora più efficienti di connessione vengono realizzati utilizzando la fibra ottica che consente il raggiungimento di velocità elevatissime. Il segnale viene trasmesso sotto forma di raggio luminoso attraverso centinaia di filamenti in fibra di vetro.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

Sezione 5 Il computer nella vita di ogni giorno

1.5.1.1 Il computer al lavoro Nel campo della comunicazione l’invenzione del computer è senz’altro

paragonabile, per gli effetti rivoluzionari che ha provocato, a quella della stampa. In campo industriale il computer ha rivoluzionato e rivoluzionerà i metodi di produzione, scambio e consumo dei beni.

L’utilizzo del computer è ormai pressoché indispensabile nelle più comuni applicazioni d’ufficio. È stato creato a tal proposito il termine Office Automation, con il quale si indica l’insieme di hardware e software che facilita i tradizionali lavori d’ufficio.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.5.1.3 Pubblica Amministrazione

L’utilizzo del computer ha permesso di gestire in modo sempre più automatico i grandi archivi, le comunicazioni con l’utenza e molti altri servizi della pubblica amministrazione.

Oramai tutti i sistemi di registrazione pubblica sono affidati ai computer e rendono possibile operazioni in tempo reale. Per usufruire di molti di questi servizi da casa, l’utente deve richiedere un codice personale (PIN) che garantisce che quei dati siano richiesti o inviati proprio dalla persona che ne ha diritto e non da altre.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.5.1.4 Settore sanitario

Nel settore sanitario il computer è alla base i apparecchiature sempre più evolute: TAC, risonanza magnetica, ecografia, ecc. senza considerare la crescente importanza della telemedicina che consente ad un medico di esaminare la cartella clinica di un paziente a distanza.

A uno stadio avanzato sono anche le sperimentazioni riguardanti la telechirurgia che permette di operare a distanza tramite il ricorso a robot.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.5.1.5 Scuole e E-learning Anche nelle scuole numerosi programmi hanno facilitato il lavoro degli

impiegati delle segreterie.

In campo scolastico il maggior apporto all’informatica della telematica si realizza nel processo di apprendimento.

Sempre più scuole si dotano di aule d’informatica e nel contempo aumentano le possibilità di accesso degli studenti a materiale utile per i propri studi, soprattutto grazie al ricorso ad Internet.

Vi sono poi rivoluzionarie opportunità offerte dall’autoapprendimento basato sul computer: l’E-learning.

Quando l’apprendimento è basato solo sull’utilizzo del computer, si parla di CBT (Computer Based Training), se invece l’apprendimento si svolge a distanza tramite risorse preparate da docenti, si parla di FAD (Formazione A Distanza).

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.5.1.6 Lavoro

Nell’ambito aziendale la diffusione dei computer ha reso possibile la comparsa di forma di lavoro svolte senza muoversi dalla propria abitazione: si tratta del lavoro a domicilio effettuato tramite computer e internet, il telelavoro.

Ovviamente il telelavoro può riguardare solo alcune categorie di lavoratori, quelle cioè il cui prodotto può essere inviato in forma digitale grazie ai computer e alle linee telefoniche.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.5.2.1 Mondo Elettronico

La posta elettronica (electronic mail o e-mail) permette di inviare e ricevere dei messaggi tramite internet. I messaggi possono avere qualsiasi dimensione e possono contenere immagini, suoni, filmati, programmi (gli Allegati).

I vantaggi sono la velocità (ovunque si mandi il messaggio arriverà in pochi secondi) e l’economicità (costa solo i pochi secondi di connessione).

Per utilizzare la posta elettronica occorrono un computer collegato a Internet e un indirizzo di posta elettronica. Ne parleremo nel modulo 7.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.5.2.2 Commercio elettronico La velocissima diffusione di Internet ha determinato anche la nascita e lo

sviluppo del commercio elettronico (e-commerce), che consiste nella compravendita di beni e servizi attraverso internet.

Ogni giorno vengono creati siti che si possono definire “ipermercati elettronici”, nei quali è possibile cercare, visionare e acquistare libri, cd musicali, materiale elettronico.

Il metodo di pagamento più diffuso e celere è la carta di credito: i siti di e- commerce garantiscono la massima riservatezza della transizione attraverso tecniche di crittografia per evitare che eventuali malintenzionati ricevano o decifrino i dati trasmessi. I server sicuri vengono indicati dal nostro programma di navigazione con l’icona di un lucchetto chiuso.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

Sezione 6 Salute, sicurezza e ambiente

1.6.1.1 Ergonomia L’Ergonomia è la scienza che studia le macchine e gli ambienti di lavoro

in modo che salvaguardino al massimo la salute dei lavoratori.

Dal momento che il computer è oramai entrato nel mondo del lavoro e nella vita di tutti i giorni è inevitabile che l’ergonomia si interessi ad esso.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.6.2.1 Salute Per chi utilizza per lungo tempo il computer è importante seguire alcune

semplici norme che evitano la comparsa di possibili disturbi causati da posizioni o movimenti errati assunti durante l’uso del PC: dolori alla schiena o al collo, affaticamento generale, disturbi alla vista, cefalea. Occorre ricordare alcune regole da seguire:

Il monitor deve essere collocato in maniera frontale ad un’altezza leggermente inferiore rispetto a quella degli occhi e ad una distanza tra i 50 e gli 80 centimetri. Maggiore è la dimensione del monitor maggiore deve essere la distanza tra gli occhi e il monitor.

Ogni dieci minuti distogliete lo sguardo dal monitor e guardate altri oggetti alcuni ad una distanza inferiore altri ad una distanza superiore a quella del monitor.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.6.2.1 Salute

Per quel che riguarda la sedia utilizzata, deve essere possibile regolarne l’altezza e possibilmente lo schienale: è inoltre preferibile che sia dotata di braccioli per appoggiare i gomiti.

La colonna vertebrale dovrebbe essere sempre appoggiata e la schiena deve restare dritta ma non rigida.

Occorre prestare molta attenzione all’illuminazione: l’ideale sarebbe avere una finestra alla sinistra senza la luce del sole direttamente sul monitor.

Alla sera è preferibile che l’illuminazione artificiale arrivi da sinistra e mai direttamente sul monitor poiché rifletterebbe sullo schermo. Inclinare il monitor per ridurre al minimo i riflessi.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.6.2.1 Salute

La tastiera come regola generale dovrebbe trovarsi alla stessa altezza dei gomiti. Quando si digita le braccia devono pendere con morbidezza dalle spalle con gli avambracci paralleli al pavimento.

Il mouse deve essere collocato vicino alla tastiera e alla sua stessa altezza, se il mouse provoca fastidi al braccio si può sostituire con una trackball.

Per quel che riguarda il lavoro svolto al computer nelle aziende, esistono rigide norme di sicurezza contenute nel Decreto Legislativo 626 del 1994 che obbligano i datori di lavoro a garantire la salute dei propri dipendenti. Una di queste norme, ad esempio, dà diritto al lavoratore di una pausa di 15 minuti ogni due ore di lavoro continuativo al computer.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.6.3.1 Precauzioni Più diventano potenti i computer maggiore è la quantità di calore che

sviluppano. Il ronzio di fondo che si sente è la ventola che raffredda il microprocessore e l’alimentatore. È consigliabile lasciare dello spazio tra il retro del computer e il muro o il mobile e non esporre il computer a fonti di calore.

Dal momento che sono richieste molte prese di corrente (monitor, computer, casse acustiche, scanner) è consigliabile acquistare una prolunga elettrica “a scarpetta” o “a ciabatta”.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.6.4.1 Ambiente Un uso razionale del computer può contribuire a ridurre l’inquinamento e il

consumo di energia. Ad esempio è consigliabile riutilizzare il retro dei fogli per stampare e ricordare che è possibile anche riciclare le cartucce delle stampanti, sia del toner che di quelle a getto d’inchiostro.

Quando si deve interrompere il lavoro al computer per qualche decina di minuti è consigliabile collocare il computer in stand-by.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.6.4.2 Ambiente Con la modalità stand-by vista nella slide precedente, non si solo si

salvaguardia l’ambiente, ma è possibile anche realizzare un risparmio economico personale.

Bisogna ricordare infine che i computer e le periferiche ormai inutilizzabili non devono essere depositati nei cassonetti della spazzatura, ma va contattato il proprio Comune perché esistono aziende specializzate nella demolizione e nel trattamento di questo tipo di materiali, alcuni dei quali molto tossici.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

Sezione 7 Sicurezza 1.7.1.1 Sicurezza dei dati La diffusione dei sistemi informatici nelle aziende ha condotto queste ad

affidare a computer e reti interne una enorme massa di dati, alcuni dei quali rivestono particolare importanza per le aziende stesse, mentre altri devono rimanere riservati perché contengono dati strettamente personali.

In particolare si ricordano misure adottate per la gestione dei cosiddetti dati sensibili attraverso la predisposizione di misure necessarie per impedire la perdita di questi dati e procedure di monitoraggio che permettono di risalire alle persone che hanno avuto accesso ai dati riservati.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.7.1.2 Password e ID La password consiste in una sequenza di lettere e/o numeri e/o simboli che

permette di accedere a un documento o ad una sistema. Permette allo stesso tempo di tutelare la propria privacy e la sicurezza dei dati che devono essere riservati.

Esistono programmi in grado di decodificare le password all’insaputa dei titolari: per ridurre questo rischio conviene creare password il più possibile complesse evitando di inserire dati personali propri o di familiari. Un buon modo è utilizzare insieme maiuscole, minuscole, numeri, simboli e utilizzare il maggior numero possibile di caratteri.

Un altro modo sicuro è quello di cambiare periodicamente la propria password.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.7.1.2 Password e ID Assieme alla password viene generalmente chiesto di digitare anche un ID

(prime due lettere di “Identificativo”) che corrisponde al nome dell’utente o ad una sigla da lui scelta.

Sempre in tema di sicurezza, una disavventura che può accadere è quella della perdita di corrente accidentale, che provoca la perdita di tutti i dati memorizzati nella RAM (non salvati nell’hard disk). Per ovviare bisognerebbe prendere la buona abitudine di salvare ogni tanto il lavoro per non perdere le modifiche appena concluse.

Una scorciatoia, se si utilizzano programmi Microsoft come Word, Outlook, ecc. è la combinazione di tasti Maiusc+F12 oppure cliccare sull’icona a forma di dischetto.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.7.1.3 Hard disk e Backup È possibile cancellare per sbaglio anche i dati presenti sull’hard disk in

seguito ad uno spostamento ad un altro computer o, raramente, a causa di un guasto.

Pertanto è consigliabile effettuare una copia di sicurezza di tutti i dati su supporto rimovibile. Questa operazione ha nome Backup e può essere fatta con floppy disk, CD, DVD, a seconda della dimensione dell’insieme dei dati.

Windows ha un programma che permette il backup e si trova, di solito, nel menu Utilità di Sistema.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.7.1.4 Frequenza di Backup La frequenza di Backup deve essere maggiore se si utilizzano computer

portatili, poiché non è da escludere lo smarrimento e i furti e perché sono più frequenti cadute o urti che provocano guasti.

A questi eventi sono soggetti anche altri apparecchi elettronici di uso comune: palmari, agende elettroniche, telefoni cellulari. In alcuni casi (palmari) è possibile trasferire i dati sul computer mentre per i cellulari conviene salvare i dati su supporto cartaceo (rubriche, foglietti).

In tutte le occasioni è sempre consigliabile impostare una password di accesso per render difficile l’accesso agli estranei.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.7.2.1 Virus

Un virus informatico è un programma creato per provocare danni ai computer. Viene di solito nascosto all’interno di altri software, ad esempio i giochi.

Fino a qualche tempo fa il rischio di contrarre virus veniva prevalentemente dai floppy o CD-rom non originali. Da qualche tempo il pericolo è fortemente aumentato in seguito alla diffusione di internet e soprattutto della posta elettronica.

Un virus che sfrutta appieno le potenzialità della rete è il Worm che si reinvia automaticamente per e-mail a tutti i destinatari della rubrica.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.7.2.2 Anti-virus Per evitare di infettare il computer navigando in interne vanno seguite due

precauzioni base. La prima consiste nel non prelevare file dalla rete se non da siti noti che garantiscono un controllo sui possibili virus contenuti nei programmi che andate a scaricare.

La seconda consiste nel controllare con un programma anti-virus i messaggi di posta ricevuti. Esistono molti anti-virus in grado di riconoscere e distruggere il virus. I più diffusi sono Norton Antivirus, MacAfee (gratuiti solo per un periodo e poi a pagamento), AVG (completamente gratuito per uso personale). Perché siano efficienti i programmi anti-virus vanno aggiornati periodicamente (almeno una volta al mese).

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.7.2.3 Prevenzione

Per maggiore sicurezza è opportuno usare con prudenza la posta elettronica poiché circa l’80 % dei virus si diffonde con questo mezzo.

Mail da sconosciuti o da persone conosciute ma senza oggetto, conviene salvarle sul disco e controllarle con un anti-virus prima di aprirle.

File con qualsiasi estensione possono contenere virus: programmi (.exe, .com, .bat), file di Word o Excel (.doc, .dot, .xls, .xlt) o altri (.scr, .rar, .vbs, .shs).

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

Sezione 8 Diritto d’autore e aspetti giuridici

1.8.1.1 Copyright Con il termine Copyright si intende la protezione del diritto d’autore per

impedire copie non autorizzate di un’opera (libro, CD musicale, film registrato su videocassetta o DVD).

Il copyright protegge anche i programmi dei computer. Solitamente i software vengono venduti con una “licenza d’uso” (di solito un numero) che significa che non si diventa proprietari di un programma (in quel caso potremmo copiarlo) ma siamo solo autorizzati ad usarlo per uso proprio.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.8.1.2 Programmi a pagamento Per i programmi a pagamento, occorre rispettare il diritto d’autore del

software acquistando regolarmente il programma e ottenendone in cambio la licenza d’uso che consente di utilizzare quel software sul proprio computer e di farne eventualmente una copia solo per uso personale e in caso di malfunzionamento.

Il copyright protegge non solo i programmi, ma anche file di tipo grafico (immagini), testuale (documenti), audio (canzoni) e video. Copiare file protetti da copyright è reato penale.

Internet rende possibile, però, accedere a un numero sterminato di questi file attraverso programmi peer to peer (Kazaa, eMule, BitTorrent).

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.8.1.3 Programmi da internet

Vi sono alcuni programmi che è possibile copiare o salvare da Internet. Sono di due tipi, i programmi shareware che vengono dati in prova per un periodo di prova dopodichè smettono di funzionare oppure chiedono di acquistare un prodotto.

L’altro tipo è il freeware, programmi totalmente gratuiti ma non per questo scadenti: anzi, alcuni sono paragonabili, per valore, a simili programmi a pagamento.

I programmi shareware e freeware possono essere liberamente distribuiti gratuitamente senza alcun limite.

Da non confondere i programmi adware, gratuiti ma con pubblicità all’interno e i demo, versioni dimostrative e limitate nelle funzionalità di software commerciali in vendita.

CISIformahttp://www.cisi.unito.it/cisiforma Modulo 1 – Concetti di base della tecnologia dell’informazione

CISI - Centro Interstrutture di Servizi Informatici e Telematici per le Facoltà Umanistiche - Università degli Studi di Torino

1.8.2.1 legislazione sulla protezione dei dati Il diritto alla riservatezza (privacy) è tutelato dalla legge anche per ciò che

riguarda l’uso di sistemi informatici e di internet. Attraverso il collegamento incrociato di banche dati, diviene possibile,

attraverso internet, ottenere un quadro abbastanza completo della personalità di un individuo, compresi aspetti riservati della sua vita.

In Italia la legge 675 del 1996 garantisce il diritto alla privacy e impedisce che i nostri dati personali siano utilizzati per fini diversi da quelli da noi concessi, dandoci anche la possibilità di richiederne la cancellazione.

Capita molto frequentemente che diamo il consenso ad un’azienda di usare i nostri dati per scopi differenti da quelli che abbiamo accettato. Questo accade perché speso gli utenti non leggono le condizioni di utilizzo per risparmiare tempo.

Docsity non è ottimizzato per il browser che stai usando. Per una miglior fruizione usa Internet Explorer 9+, Chrome, Firefox o Safari! Scarica Google Chrome