Copie dati

Hai fatto le copie?

Non fare gli scongiuri, adesso..

Non voglio fare il menagramo trattando questo argomento, ma troppo spesso incontro clienti che abitualmente non fanno le copie, o che non le hanno mai fatte, o che alla domanda rispondono ” … le copie??? … “.
Le copie sono importanti, importantissime. Solo chi ha perso molti dati sa quanto (e tra quelli ci sono anch’io, naturalmente!).
Fare le copie, per chi inserisce molti dati, e a maggior ragione per chi li crea (pensiamo ad esempio ad un progettista grafico) deve essere considerato come parte integrante del lavoro.  E’ un onere in più, ma il rischio di perdere i dati è sempre presente.
Se dovete reinserire un anno di contabilità, questo costa tanto tempo, e quindi tanto denaro.
Senza contare lo stress, nervosismo, litigi e lacrime. A volte potrebbe persino essere impossibile reinserire i dati persi, se non si ha modo di ricostruire ciò che si è fatto.

Quindi, se ancora non le avete fatte, fatele oggi stesso!

Per dire qualcosa di positivo su questo argomento nefando, pensate che chi lavora con i pc ha il grande privilegio di poter preservare il proprio lavoro tramite le copie: un pittore, uno scultore, e chiunque lavori con dati non archiviati su supporto digitale non ha questa opportunità!

Le copie devono proteggere da diverse tipologie di rischi:
guasti hardware
guasti software
azione umana
disastri naturali
…secondo la legge di Murphy, esiste anche un’ulteriore possibilità, cioè [ qualcos’altro ] 🙂

Guasti hardware
Anche se l’hardware moderno è tendenzialmente affidabile, è pur sempre soggetto a guasti. Il principale imputato in questo caso è  l’hard disk, su cui vengono memorizzati i dati.
Il problema, a parte qualche raro caso di rottura fisica del disco, è che il criterio di memorizzazione dei dati sugli hard disk, detti anche dischi magnetici, è basato sulla polarizzazione magnetica della superficie del disco stesso. E’ quindi facile intuire quanto possa risultare precaria una memorizzazione magnetica stabile nel mondo in cui viviamo, così pieno di inquinamento elettromagnetico.

Guasti software
Se l’hardware moderno tende ad essere sempre più affidabile, il software non sembra stia seguendo la stessa tendenza. Il nuovo software tende ad essere più ricco, completo, funzionale, bello, ergonomico, ma raramente riesce ad essere più affidabile.

Azione umana
Beh, qui la casistica è veramente troppo ampia.
Un collega che vi vuole far licenziare e vi cancella i dati volontariamente, o che involontariamente rovina il vostro archivio, ladri che entrano e portano via tutto, un pazzo che irrompe in ufficio e spacca tutti i computer. La realtà, come giustamente dicono, supera la fantasia. Basta leggere i giornali.

Disastri naturali
La Natura è sicuramente priva di malignità, ma con tutto il male che le facciamo, a volte capita che non si regoli più così bene.  Sono da mettere in conto anche possibili alluvioni, incendi e terremoti.

Qualcos’altro
Secondo la Legge di Murphy, se qualcosa può andar male, lo farà… ma contro questa regola non c’è copia che tenga :))

Una volta individuati i fattori di rischio, che sono comunque da relazionare alla situazione ambientale in cui si lavora, abbiamo un’idea più chiara del perchè dobbiamo fare le copie.
Adesso dobbiamo definire come farle.

Occorre identificare innanzitutto cosa copiare, il supporto da utilizzare, quindi verificare il programma e l’ efficacia , ed infine la cadenza delle copie.

Cosa stiamo copiando, e dove si trova nel disco
La faccenda è semplice se stiamo facendo il backup dei nostri documenti di testo, che normalmente per gli utenti Windows si trovano nella cartella Documenti, e normalmente saranno files con estensione doc o txt, quindi facilmente identificabili.
Altro discorso invece se stiamo copiando dati da un software gestionale (ogni programma salva i dati in una propria cartella, e nel formato utilizzato dal programma stesso). Sarà quindi opportuno informarsi sulle modalità di salvataggio di ogni singolo programma che si utilizza.

Il supporto
Occorre scegliere bene il mezzo con cui fare le copie, quindi il supporto su cui conservarle, in base alle specifiche realtà. I fattori che influenzano tale scelta sono:

il costo
siccome dovete disporre di diverse unità su cui memorizzare i dati, è indispensabile che esso sia economico (non avrete lo scrupolo di aver gettato via denaro facendo una copia in più).

l’affidabilità
questo requisito è estremamente importante; se avete fatto le copie su un supporto che dopo tre mesi è illeggibile, potreste averle fatte invano.

la velocità
requisito non rilevante, di solito. Se si possono impostare backup che non richiedono interazione dell’utente (es. copie programmate alla notte) la velocità non è determinante. Se però le copie devono essere fatte con l’utente presente, e il sistema non può essere utilizzato durante l’esecuzione del backup, allora anche la velocità è importante.

la disponibilità
è chiaro che se utilizzate un supporto per le copie, esso è disponibile. Bisogna tener presente la disponibilità futura, quando potreste aver bisogno di recuperare i dati; quindi evitare hardware ‘in via di estinzione‘.

l’utilizzabilità
dovreste poter essere in grado di recuperare i dati anche su computer diversi dal vostro, in casi estremi. Valutate se il supporto scelto è utilizzabile su sistemi diversi.

il volume dei dati da copiare
requisito ‘trasversale’ agli altri sin qui descritti. Se dobbiamo copiare pochi piccoli files, inutile comprare un masterizzatore di DVD.

Farle bene, verificarle
Soprattutto nei primi backup, testare il corretto funzionamento della procedura di copia. Controllare visivamente durante la copia che tutto proceda senza intoppi e/o esclusioni di files dalla copia stessa.
Dopo il backup (o almeno una volta ogni due-tre sessioni di copie) è opportuno verificare il contenuto delle copie stesse. Soprattutto se utilizziamo una procedura automatizzata, c’è il rischio che la copia non corrisponda a quello che desideriamo salvare (ad esempio se abbiamo impostato la procedura tempo fa, e successivamente aggiunto archivi nuovi al nostro database).
Meglio perdere un po’ di tempo in questa verifica, piuttosto che ritrovarsi senza copie, pensando di averle.

La cadenza delle copie
Ovviamente non c’è una regola che impone ogni quanti giorni fare il backup. Dipende dal volume di dati creati/inseriti, dalle condizioni di lavoro, e soprattutto dall’ansia dell’operatore 😉
E’ ragionevole pensare che almeno un paio di volte alla settimana sia indispensabile fare il backup; più sono frequenti, meglio è.

Ancora due considerazioni che, come le altre, possono sembrare scontate:

Copie multiple
E’ opportuno predisporre un SET di copie, quindi utilizzare più supporti separati per poter ricostruire la situazione a momenti differenti, e per ridurre i rischi di inutilizzabilitàdel supporto.
Ad esempio, se si fanno copie giornaliere, è una buona regola approntare diversi supporti, uno per ogni giorno della settimana.

Dove conservare le copie
Se abbiamo un perfetto set di copie su CD, e lo appoggiamo sulla scrivania, e nottetempo l’ufficio va a fuoco, sarà stato tutto inutile. Le copie su supporto rimuovibile (floppy, CD, nastri) vanno conservate in altri locali, che abbiano fattori di rischio diversi da quelli che ospitano i PC.

Infine, il classico problema che quotidianamente molti utenti affrontano:

Sbalzi di tensione e/o mancanza di corrente
Contro questo tipo di guasto non servono le copie, o meglio non è possibile fare i backup abbastanza frequentemente. Occorre adottare un modo di lavorare che esponga il meno possibile a questo rischio, compiendo pochi semplici gesti:

Innanzitutto è buona norma installare uno stabilizzatore e/o gruppo di continuità che ripari il computer da anomalie di alimentazione (tra l’altro il PC vivrà più a lungo..).

Se si utilizzano programmi a interfaccia grafica (es. Word, Excel, ecc.) abituarsi a cliccare spesso sul bottone ‘salva’; e’ vero che spesso i programmi sono settati in modo da salvare automaticamente ogni 2-3 minuti, ma è meglio farlo volontariamente.

Se si utilizzano programmi in modalità carattere, chiedere al fornitore del programma spiegazioni riguardo al modo in cui il programma salva su disco, in modo da poter forzare il salvataggio in ogni momento, se lo si ritiene opportuno.

Una pessima, ma dico PESSIMA abitudine (e non solo ai fini dell’integrità dei dati) è di andare in pausa caffè, o addirittura pranzo, lasciando il programma aperto (anche se ridotto a icona….).
Mentre siamo assenti può succedere di tutto…


© 2003 www.guaitoli.it
Scritto da Luigi Guaitoli per www.guaitoli.it
La copia letterale e la distribuzione di questo articolo nella sua integrità sono permesse senza royalty con qualsiasi mezzo, a condizione che la nota sul copyright e questa nota siano riprodotte.

Modulo ECDL base – 8. Il Copyright e le norme giuridiche

8.1 La tutela dei diritti d’autore: il Copyright

Copyright, dall’inglese diritto di riprodurre (Right to Copy), serve per tutelare i diritti morali e materiali dell’autore, che con il suo ingegno ha prodotto un’opera originale.
La legge protegge i materiali contrassegnati con il simbolo © , e ne vieta la riproduzione. Di diversa natura possono essere i prodotti protetti dal Copyright. Dai libri e riviste, ai software informatici, dalle pagine di un sito web, alle registrazioni audio e video. Noi ci soffermeremo sulla protezione dei software.

8.1.1 Il Copyleft

Ironicamente contrapposto al Copyright (right=destra, left=sinistra), serve per individuare tutti quei documenti privi di protezione dei diritti d’autore. Questi documenti sono liberamente prelevabili e diffondibili.

8.2 Il Copyright nei software

Acquistando un CD con un software applicativo o un sistema operativo, non potremo beneficiare del diritto di copiare o diffondere il materiale contenuto, ma otterremo solo il diritto di utilizzarlo per noi stessi. L’uso di quel programma è destinato ad un solo computer: può essere installato su una sola macchina. Anche se in futuro il software non ci è più utile non siamo autorizzati a venderlo a terzi.
E’ consentita solo la duplicazione di sicurezza (copia di BackUp). Possiamo conservare una copia del software acquistato, a condizione di possedere anche l’originale.
Occorre prestare molta attenzione perchè negli ultimi mesi le leggi in materia sono molto più severe data l’elevata presenza di materiale “pirata” (non autorizzato, e quindi illegale).

8.2.1 Licenza d’uso

Le norme che regolamentano l’utilizzo del software sono contenute nella licenza d’uso, un vero e proprio contratto stipulato tra il fornitore e l’utente.

8.2.2 Il numero di serie

Per verificare che l’autorizzazione ad utilizzare un determinato software è ancora valida si fa riferimento al numero di serie. Il numero di serie non è altro che un numero che identifica il nostro programma.
Tutti i software sono contraddistinti da un proprio numero di serie.

8.5 Varie versioni di software: freeware, shareware

Esistono diverse versioni di software. Infatti il cliente prima di acquistare un prodotto gradisce provarlo. In Internet sono scaricabili gratuitamente molti programmi in “versione prova” (Trial Version).
La versione prova più comune è la “Versioni Shareware”. Con essa è possibile testare il funzionamento del software per un certo numero di giorni (di solito 30 giorni), alla scadenza il programma sospende automaticamente il suo funzionamento. Esistono anche altri tipi di versioni “Shareware” che sono illimitate, ma non consentono funzioni fondamentali come il salvataggio e la stampa del proprio lavoro.

Esistono poi, anche delle versioni di software completamente gratuite, i cosiddetti “Freeware”. Sono scaricabili da internet o acquistabili insieme alle più comuni riviste specializzate.

Modulo ECDL base – 7. Sicurezza

7.1 Sicurezza dati

7.1.1 I rischi connessi alla gestione dati

Gestire dati è un compito che comporta una notevole responsabilità perchè si deve operare con informazioni molto importanti per sè o per l’azienda in cui si lavora. La responsabilità è strettamente legata alla “sicurezza dei dati” con cui si opera: è necessario garantire una buona conservazione dei dati memorizzati nel proprio computer.
Ciò che può compromettere i dati registrati nel nostro computer può essere di diversa natura. I dati possono essere resi inaccessibili da “virus informatici” (cap. 7.2), possono essere eliminati involontariamente dallo stesso gestore. Ci può essere, poi, un “accesso non autorizzato” da parte di malintenzionati che possono rubare, modificare o cancellare importanti informazioni (dati personali, numeri di carte di credito, messaggi riservati, ecc…).
Un altro modo di perdere importanti informazioni è la progressiva usura a cui sono soggetti i “dispositivi di memoria di tipo magnetico” a causa di polvere e urti meccanici.

7.1.2 Tutela dei dati: Password

Per la tutela dei dati da “accessi non autorizzati” sono stati introdotti dei sistemi di sicurezza che prevedono l’utilizzo di Password. Password, dall’inglese “parola chiave”, è una parola segreta che permette di entrare in una parte di memoria dove sono contenuti dati da tutelare.
La finestra che si apre quando si intende entrare in una zona riservata prevede due spazi da compilare. Nel primo chiamato “UserID” (User IDentification, identificazione utente) occorre inserire il nome che identifica l’utente che vuole entrare. L’altro “Password” è la parola segreta che conosce quel determinato utente corrispondente a quella “UserID”. Ad ogni “UserID” corrisponde un “Password” diversa.

La necessità di attribuire per entrare anche un nome che identifichi l’utente nasce dal momento in cui il gestore del sistema può scegliere di far accedere a diverse sezioni di memoria diversi utenti.
Per esempio l’utente “A” ha accesso ai dati anagrafici dei dipendenti ma non ai dati del bilancio finanziario. L’utente “B” ha accesso ai dati del bilancio finanziario ma non ai dati dei dipendenti. L’utente “C”, invece, ha accesso alla sezione per l’invio degli ordini e anche ai dati del bilancio finanziario, ma naturalmente non hai dati dei dipendenti perchè non gli sono necessari.

La diffusione della “Password” può comportare danni enormi all’azienda per cui si lavora, è dovere di ognuno di noi tenerla riservata. Per evitare che occhi indiscreti intercettino la nostra password mentre la digitiamo, è stato introdotto un semplice accorgimento. Ad ogni carattere della password che digitiamo, sul monitor, viene riportato un asterisco (*).

Esistono alcuni consigli nella gestione della propria password che, seppur banali, sono importantissimi.
Non annotare la password su fogliettini magari nel cassetto della propria scrivania.
Non scegliere una password facilmente indovinabile (numero di telefono, soprannome, nome del coniuge, ecc…).
Non ripeterla ad alta voce mentre la si sta scrivendo.
Assicurarsi di immettere la password nel campo riservato ad essa: se la si scrive senza volere nel campo riservato alla UserID sarà visibile sul monitor a tutti quelli che ci circondano.
Non dimenticarla mai: un nome strano ed inimmaginabile va bene, ma senza esagerare.

7.1.3 La copia di Backup

Per fare fronte all’altro rischio che corrono i nostri dati, cioè quello di andare perduti per l’usura a cui sono soggetti le memorie magnetiche, si fa ricorso alle “copie di BackUp”.
Le “copie di BackUp” non sono altro che delle copie di sicurezza su diversi supporti (cap. 2.2.6 ): un “CD”, un “Nastro”, o, se è sufficiente, un “floppy disk”.
Si possono fare le copie di BackUp dell’intero disco rigido, o anche di singoli documenti. In questo modo se ci dovessero essere dei problemi, si conserva sempre al sicuro una copia di sicurezza.

7.1.4 I rischi connessi all’uso di portatili

Molto brevemente ricordiamo anche il rischio che si corre nell’uso di computer portatili. Questi tipi di computer, per le loro dimensioni contenute, possono essere sottratti facilmente da qualche malintenzionato. Dopo il furto, l’intero sistema sarà nelle mani di persone che possono liberamente accedere a dati e ad informazioni segrete.

7.2 Virus Informatici

7.2.1 Cosa sono e come si distinguono

I Virus Informatici sono particolari programmi che entrano nel computer all’insaputa dell’utente, con il compito di distruggere o danneggiare parti di memoria. Sono chiamati Virus perchè hanno la capacità di autoreplicarsi. Essi si “copiano”, per esempio, automaticamente su un “floppy disk” che inseriamo per salvare qualche documento, e tramite il floppy passano su altri computer come una vera e propria malattia infettiva. L’infezione del proprio computer può avvenire attraverso “floppy disk”, ma anche attraverso internet: scaricando file o e-mail infette.

Di Virus ne esistono di diversi tipi: i “Virus”, i “Worm” e i “Trojan Horse”.
I “Virus” sono i più vecchi. Sono programmi che in grado di attaccarsi a programmi (“virus dei file”), di insediarsi in particolari zone del disco rigido (“virus boot”) o di agganciarsi a dei documenti (“virus macro”). Questi tipi di virus si attivano in un determinato momento (es. ad una certa ora dell’orologio, dopo aver avviato un determinato numero di volte il computer, ecc…).
I “Worm” (“vermi”) fanno parte di quei virus provenienti dalla rete, attraverso la posta elettronica. Non infettano parti di computer, ma si diffondono automaticamente: una volta aperto il messaggio, immediatamente spedisce le sue copie a tutte le persone presenti in Rubrica. I più famosi LoveLetter, Klez, Sircam, Melissa, ecc…
I “Trojan Horse” (cavalli di troia) arrivano anch’essi attraverso la posta elettronica. I messaggi che arrivano hanno come allegato uno di questi pericolosi virus, però, come il cavallo di troia, hanno un nome innocuo (es. offerte commerciali, barzellette, ecc…). In questo caso l’utente poco esperto, rassicurato dall’aspetto innocuo, è spinto ad aprire il file, il virus, così, si esegue arrecando seri danni al computer.

7.2.2 Gli antivirus e la disinfezione dei file

Esistono in commercio dei particolari programmi che mirano ad individuare i virus e a distruggerli. Questi programmi sono chiamati “Antivirus”.
Su tutti i computer ne è consigliata l’installazione, specialmente per coloro che fanno grande uso di Internet. Questi programmi possono essere impostati in modo che entrino in azione ogni volta che si consultino nuove e-mail, ogni volta che si avvia il computer, o ogni volta che si eseguono dei programmi.
Una volta individuato un virus, l’antivirus lo “blocca” immediatamente, in modo che non sia possibile la sua esecuzione. Successivamente se si tratta di un vero e proprio Virus, viene eliminato; se invece si tratta di un file infetto (un virus che si è attaccato ad un file), occorre iniziare le operazioni di “disinfezione”.
Le operazioni di disinfezione prevedono la pulizia del file, ripristinandone il corretto funzionamento.

Il problema degli “Antivirus” è che devono essere costantemente aggiornati. In internet si aggirano centinaia di nuovi virus ogni giorno e ognuno con caratteristiche differenti. Quotidianamente le case produttrici di antivirus mettono a disposizione sui propri “siti web” gli aggiornamenti. Se è da giorni che non si effettua l’aggiornamento del proprio antivirus è possibile che un virus possa pericolosamente aggirarsi indisturbato all’interno del proprio sistema.

Modulo ECDL base – 6. Tutela della Salute e Tutela dell’Ambiente

6.1 L’ergonomia

L’ergonomia è un insieme di discipline che studia il rapporto tra l’uomo e l’ambiente in cui lavora, al fine di garantire condizioni ottimali di lavoro. Lo scopo è quello di adattare l’ambiente all’uomo affinchè il lavoro possa essere meno pesante possibile.
Per rendere l’ambiente confortevole occorre innanzitutto controllare le condizioni microclimatiche della stanza, collocare il computer su una superficie stabile e lavorare sempre in un ambiente pulito privo di polvere.
Poi nei successivi paragrafi verranno elencati alcuni accorgimenti in modo da evitare problemi per la nostra salute.

6.1.1 Problemi per la propria salute

Tra i problemi più diffusi ricordiamo la “sindrome del tunnel carpale”: un infiammazione dei tendini nel polso dovuto ad un uso eccessivo e a volte scorretto della tastiera e del mouse.
Possono sorgere dei problemi alla vista per un eccessivo affaticamento dovuto ad un monitor spesso di scarsa qualità.
Possono sorgere dei problemi alla schiena per una scorretta posizione tenuta davanti al computer.

6.1.2 Tutelare la propria salute

Per portare al minimo i rischi che può determinare l’uso frequente del computer occorre tenere in considerazione alcuni accorgimenti.

Per evitare i problemi ai polsi è necessario fare ogni tanto delle pause. E’ consigliabile anche utilizzare una sedia con i braccioli. In commercio, anche se non molto diffuse, esistono delle particolari tastiere dette “tastiere di tipo ergonomico” che, per la loro forma a “V”, evitano che i polsi siano costretti a rimane diritto a lungo.
Per quanto riguarda l’uso del mouse è consigliabile l’utilizzo di un tappetino che, riducendo al minimo l’attrito, evita al polso sforzi inutili.

Anche per salvaguardare la vista si rivelano utili delle pause. Inoltre, all’acquisto di un monitor, è necessario controllare due requisiti: dimensione e definizione. La dimensione non deve essere troppo ridotta (non meno di 15 pollici) per evitare di sforzare la vista. Anche la definizione (qualità di visualizzazione dello schermo) deve essere abbastanza alta per rendere il più semplice possibile la distinzione degli oggetti sul proprio schermo.
All’acquisto del monitor è poi necessario considerare due accorgimenti. Il primo è quello di regolare un luminosità dello schermo tale da non rendere difficoltosa la visualizzazione, ma neanche eccessiva da infastidire nel tempo la vista. L’altra riguarda la posizione davanti al monitor: il nostro sguardo deve essere perpendicolare allo schermo del monitor.
Per quanto riguarda i “monitor a tubo catodico” (cap. 2.3.3 ) è necessario attenuare le radiazioni emesse. Sono in commercio degli schermi (leggermente scuri, come occhiali da sole) che si mettono davanti allo schermo del monitor con la funzione di filtrare le radiazioni nocive all’operatore.
Per evitare di sforzare la vista è necessario che il nostro ambiente di lavoro sia illuminato correttamente. I tasti della tastiera devono essere ben visibili e il monitor non deve essere illuminato direttamente (se lo fosse ci sarebbero fastidiosi riflessi che ci impedirebbero un buona visualizzazione).

Per evitare problemi alla schiena occorre che gli avambracci e le braccia formino tra di loro un angolo di 90° e regolare l’altezza della sedia affinchè il nostro sguardo sia perpendicolare allo schermo ed eventualmente. Alcune scrivanie sono dotate di poggiapiedi e poggiapolsi affinchè la posizione del corpo sia più naturale possibile.

6.2 Tutela dell’ambiente

Anche quando si opera con un computer si deve essere consapevoli che il nostro lavoro deve avvenire nel rispetto dell’ambiente.
E’ necessario comprendere che un computer è composto da dispositivi, costituiti spesso da sostanze inquinanti per l’ambiente. Il processo di smaltimento dei computer è un processo molto complicato e non da sottovalutare.

6.2.1 Riduzione del consumo di carta

Occorre ridurre al massimo il consumo di carta. La produzione della carta, sempre in continua crescita, sta portando al continuo abbattimento di alberi, che in alcune zone del mondo sta portando al disboscamento di intere foreste. La campagna di sensibilizzazione portata aventi da molte associazione ha portato negli ultimi anni alla produzione di carta riciclata, che tuttavia non è ancora sufficientemente diffusa. Le stampanti, presenti ormai in ogni casa, non ci devono spingere ad un consumo irresponsabile. I documenti che possono essere conservati in “formato elettronico” è meglio trasportarli su un floppy disk, anche se la carta non la paghiamo noi.
Per i documenti che non richiedono una stampa su una sola facciata, è consigliabile stamparli in “fronte e retro” (su entrambe le facciate) al fine di limitare il consumo di carta.

6.2.2 Riciclaggio del materiale di consumo

Per far fronte all’eccessivo consumo di carta si può anche riciclare la carta d stampa. Se stampiamo un documento, per esempio per correggerlo meglio, dopo anzichè buttarlo nel “cestino della carta” possiamo tenerlo da parte per stampare sull’altro lato altri documenti non importanti.
Alcune aziende offrono il servizio di recuperare le cartucce delle “stampanti a getto d’inchiostro”, i nastri delle “stampanti ad aghi” o i “toner” delle “stampanti laser” (cap. 2.3.3) ricaricandole di inchiostro e riabilitandole per un corretto funzionamento.

6.2.3 Riduzione del consumo di energia

Anche il consumo di energia è un fenomeno da contenere, perchè la produzione di energia da parte degli enti energetici comporta inevitabilmente inquinamento ambientale (“”%$££).
Se non si intende utilizzare il computer per un certo periodo di tempo (anche dieci minuti) si consiglia di spegnere il monitor (non il computer, se no andrà tutto irrimediabilmente perduto! ). Il monitor è, infatti, uno dei dispositivi che consuma più energia elettrica di tutti.
Per evitare inutili sprechi di energia elettrica, negli ultimi anni, i sistemi operativi (cap. 3.2) hanno la possibilità di ridurre al minimo i consumi del computer, spegnendo il monitor, interrompendo ogni applicazione (es. esecuzione di un brano musicale), ma mantenendo invariati i documenti e le applicazioni su cui si stava lavorando. Questa situazione è chiamata “Stand-By”.
E’ inoltre consigliato di dotarsi di un monitor a basso consumo di energia.

Modulo ECDL base – 5. Il computer nella vita di tutti i giorni

Non esiste ambito della nostra vita che non sia stato influenzato dalla diffusione della tecnologia: dalla spesa al negozio sotto casa, all’iscrizione all’università, dall’organizzazione delle vacanze, alla prenotazione di una visita medica.

5.1 Il computer nel mondo del lavoro

5.1.1 Supermercati e negozi: il codice a barre

Già da alcuni è stato inserito nella maggior parte dei negozi uno strumento che effettua la lettura del codice a barre. Questo strumento, riconoscibile perchè dotato di un raggio luminoso di colore rosso, è un particolare scanner che ha il compito di riconoscere la sequenza di righe (più o meno spesse). L’elaboratore al quale è connesso lo scanner, assocerà al codice letto, il nome del prodotto e il relativo prezzo.
In questo modo si sono velocizzate notevolmente le operazioni di pagamento, diminuendo i tempi di attesa alla cassa ed eliminando gli errori dovuti alla disattenzione del personale incaricato.

5.1.2 Banche: il bancomat e l’on-line banking

La diffusione della tecnologia ha permesso l’introduzione della moneta elettronica. Le carte magnetiche (provviste di una banda magnetica nera) sono in grado di immagazzinare i dati per avere accesso alle informazioni sul proprio conto. Dalle postazioni di cui ormai ogni banca è provvista, è possibile prelevare contanti, inserendo un codice segreto rilasciato all’attivazione del servizio.
Il successo del “bancomat” è dovuto alla grande sicurezza che garantisce: offre la possibilità di non viaggiare con contanti in tasca.
E’ stato attivato anche il cosiddetto servizio “Pago Bancomat”, grazie al quale, nei negozi abilitati (ormai la maggior parte), è possibile pagare con la proprio carta. I negozi, infatti, sono provvisti di terminali connessi alla banca che, riconosciuta la carta, permettono il trasferimento virtuale di soldi dal proprio conto al conto del commerciante.
Negli ultimi anni sono nate anche le “smart card” (carte intelligenti). Non sono altro che delle tessere provviste di un chip programmabile, invece di una banda magnetica (che si può smagnetizzare da un momento all’altro compromettendone il funzionamento).

Molte banche offrono la possibilità di eseguire alcune operazioni on-line direttamente da casa: Richiesta di bonifici, pagamenti, trasferimento di denaro, visualizzazione estratto conto. Tutte queste operazioni prendono il nome di “Online Banking”. C’è inoltre la possibilità, diffusasi negli ultimi anni, di gestire le proprie azioni o i propri titoli online. Ogni azione è garantita da altissimi livelli di sicurezza, anche se in questi casi non è mai troppa.

5.1.3 Aziende: amministrazione e call center

Ormai non esistono più aziende che non si affidino alle nuove tecnologie: gestione della contabilità, invio degli ordini al fornitore, pianificazione della produzione. Tutti questi aspetti rientrano nell’ambito della amministrazione aziendale. Molte industrie hanno introdotto dispositivi per il calcolo automatico delle ore dei dipendenti. Ogni dipendente, provvisto di una carta magnetica personale, all’entrata e all’uscita “passa” la tessera nel dispositivo e il sistema a fine mese fornirà le ore effettuate, calcolando lo stipendio.

Molte aziende hanno introdotto negli ultimi anni dei servizi chiamati “call center” attivi 24 ore su 24. Ai “call center” l’utente può rivolgersi per avere tutte le informazioni necessarie. Gli addetti a questo servizio, specie nelle ore notturne, non è necessario che siano sul luogo di lavoro, possono trovarsi anche a casa. Infatti, grazie a computer collegati alla propria azienda possono avere accesso a tutti i dati necessari a rispondere alle domande del cliente.

5.1.4 Fornitori energetici: telelettura dei contatori

Grazie alle nuove tecnologie le aziende che forniscono luce, acqua, e gas, possono accedere ai contatori direttamente dall’azienda attraverso un computer ad esso collegato. Tra pochi anni (quando tutti i contatori verranno sostituiti) non sarà più necessario che gli addetti vadano di casa in casa a leggere i contatori.

5.1.5 Negli ospedali e negli ambulatori

Anche la gestione di un ospedale è ormai in gran parte affidata alle nuove tecnologie. La catalogazione dei pazienti con relativa cartella clinica nella quale è conservata la storia del paziente (malattie avute, terapie, ricoveri, ecc…) è gestita da grandi “database” (cap. 3.3.4) dell’azienda ospedaliera.
Anche i medici di famiglia, specialmente nelle grandi città, dovendo lavorare con un alto numero di pazienti, si affidano all’uso di “database”, archiviando tutti i dati dei propri pazienti su un semplice personal computer. Questo permetterà al medico di accedere immediatamente a tutte le informazioni necessarie. La cura del paziente potrà essere garantita con maggiore qualità.
Anche nelle centrali operative sono necessari sistemi automatici che garantiscano un’efficiente organizzazione di autoambulanze. In questo modo è possibile un tempestivo intervento dei soccorsi.
Le nuove tecnologie sono molto diffuse anche nei reparti nei quali sono richieste altissime precisioni e non sono ammessi errori. Sono necessarie nei reparti dialisi, nei reparti di rianimazione e nelle sale operatorie.

5.1.6 Negli enti pubblici

Anche le operazioni svolte dagli enti pubblici sono gestite e garantite dai sistemi informatici. Grandi archivi dati conservano i dati personali di ogni singolo cittadino. Si sta andando sempre più ad uno snellimento della burocrazia, essendo possibile accedere a numerosi servizi attraverso internet.
Sarà possibile compilare la dichiarazione dei redditi online e richiedere qualsiasi certificato o documento. Sarà addirittura possibile votare elettronicamente risparmiando, così, i costi di gestione.

5.1.7 Produzione on demand

In questi anni si sta diffondendo la cosidetta0 “produzione on demand”. Ovvero grazie alla rete è possibile gestire la produzione in base agli ordini. Il cliente al momento dell’acquisto definisce con dettaglio come deve essere il prodotto che desidera, con il vantaggio per l’azienda di procurarsi solo il materiale necessario alla produzione di quel determinato prodotto. Questo tipo di servizio si sta diffondendo specialmente nel settore dell’industria automobilistica.

5.1.8 Un nuovo modo di lavorare: il Telelavoro

Negli ultimi anni si sta sempre più diffondendo il “telelavoro”. Questo nuovo modo di lavorare offre la possibilità di eseguire i propri compiti direttamente dal computer della propria abitazione.
I vantaggi sono tanti. Si riducono gli spostamenti quotidiani che ognuno deve fare per recarsi sul luogo di lavoro, c’è più possibilità di concentrarsi sui propri compiti e c’è la possibilità di avere orari di lavoro più flessibili. L’azienda per la quale si lavora, inoltre, avrà la possibilità di ridurre gli spazi dedicati agli uffici.
Il “telelavoro”, di fatto, porterà all’interruzione di rapporti umani con i membri dell’azienda, in quanto i propri compiti saranno eseguiti esclusivamente al computer dalla propria abitazione.

5.2 Il computer nel mondo della Scuola

Anche le segreterie delle scuole contengono grandi archivi nei quali vengono memorizzati oltre ai dati degli alunni, anche tutti i parametri per tracciare il bilancio finanziario. Sarà più facile conoscere i fondi a disposizione per eventuali investimenti.
In via sperimentale in alcune scuole medie superiori, ai genitori è possibile accedere alla tabella delle assenze e dei voti, per controllare l’andamento del proprio figlio.
La maggior parte delle università italiane offre la possibilità di iscriversi e di consultare il calendario delle lezioni online.
Negli ultimi anni alcune università stanno iniziando ad offrire la possibilità di laurearsi online. Esiste la possibilità di seguire in video conferenza le lezioni, di chiedere spiegazioni attraverso la “chat” e la possibilità di procurarsi il materiale attraverso le aree riservate dei siti universitari.

Il settore dell’istruzione è stato notevolmente migliorato dalle nuove tecnologie. Molte industrie di software hanno messo a punto particolari programmi detti CBT. CBT è l’acronimo inglese di Computer Based Training (Apprendimento mediante computer). Software molto semplici ed intuitivi aiutano attraverso grafici, animazioni, filmati o immagini, l’apprendimento di diverse materie.
Questi software sono rivolti a utenti di tutte le età, e possono riguardare più settori (es. insegnamento lingua straniera).

5.3 Il computer in Casa

5.3.1 Amministrazione e tempo libero

Il computer è utilizzato da alcune famiglie per tracciare il bilancio finanziario. Considerando le entrate e le uscite, attraverso l’utilizzo di un semplice programma di gestione di fogli elettronici (cap. 3.3.2 ), ognuno di noi può avere sempre sotto controllo spese e consumi.
E’ poi possibile prenotare viaggi aerei presso tutti gli aeroporti del mondo. E’ possibile cercare una casa per le proprie vacanze ed è possibile accedere a tutti quei servizi che offrono gli enti pubblici e privati online.

5.3.2 Per fare shopping: l’e-commerce

Con la diffusione di internet si sta diffondendo anche il termine “e-commerce”. Questo termine sta per “electronic commerce” (commercio elettronico), ed indica un nuovo modo di acquistare dei prodotti. Attraverso la rete è diventato possibile comprare dei beni, che saranno recapitati a casa nel giro di poche ore.
Acquistare un qualsiasi prodotto su internet è molto facile. E’ possibile farlo direttamente dal browser (cap. 3.3.5). Ci si connette ad un sito che offre questo genere di servizio, si accede alla pagina relativa al prodotto desiderato e si clicca sul “link” che permette l’acquisto del prodotto. A questo punto si ha accesso alla pagina contenente il “modulo di ordino” e le “condizioni di vendita”. Questa pagina è di estrema importanza e va compilata con molta attenzione. Occorre inserire correttamente i propri “dati anagrafici” e leggere attentamente le “norme”, i “tempi di consegna”, i “costi per le spese di spedizione” e le “modalità di pagamento”. Dopo di che si invia l’ordine d’acquisto premendo l’apposito link.

Esistono diverse modalità di pagamento: la più comune è tramite carta di credito. Altre sono pagamento attraverso bonifico bancario o pagamento in contrassegno, dando la somma al corriere che consegna il prodotto.
E’ molto importante capire se il nostro acquisto è tutelato da “diritto di recesso”. Questo tipo di diritto ci dà la possibilità, entro un certo numero di giorni, di restituire il prodotto senza dare una motivazione e ricevendo indietro l’intera somma. Occorre prestare molta attenzione agli acquisti non tutelati da diritto di recesso.

La diffusione dell’e-commerce tuttavia è stata inferiore alle aspettative perchè gli acquirenti preferiscono ancora andare in un negozio, vedere di persona l’oggetto che si intende comperare, parlare con il venditore per un consiglio o una chiara spiegazione, ed infine pagare direttamente alla cassa del negozio.
La paura che il numero della propria carta di credito sia intercettato da malintenzionati e di non essere soddisfatti dell’acquisto sono ancora superiori al grande vantaggio di poter fare shopping direttamente dalla propria scrivania in qualsiasi momento del giorno e della notte.

Modulo ECDL base – 4. Le Reti Informatiche

4.1 Introduzione

Negli ultimi anni, lo sviluppo della tecnologia dei computer e della tecnologia delle telecomunicazioni hanno consentito la nascita delle “reti informatiche”. Le reti informatiche è un termine generico con il quale si intendono le “reti di computer”. Una “rete di computer” è un insieme di computer, più o meno distanti, collegati tra loro al fine di scambiare delle informazioni. La rete è anche detta “network”.

4.1.1 Server e Client

Ogni computer della rete mette in “condivisione” (a disposizione degli altri computer) delle risorse. Qualsiasi computer che voglia accedere alle informazioni condivise dovrà “connettersi” al computer desiderato. Il computer che mette a disposizione di altri computer delle risorse è detto “Server”. Il computer invece, che accede alle risorse messe a disposizione di altri è detto “Client”.

4.1.2 Caratteristiche delle reti

Una rete per funzionare in modo efficiente deve essere costituita da computer che utilizzano tutti le stesse modalità di trasmissioni dati. In particolare tutti i computer devono utilizzare lo stesso “Protocollo”. Il “protocollo” è un insieme di regole standard utilizzate per il trasferimento dati tra calcolatori. Per la trasmissione dati i computer eseguono una serie di operazioni prestabilite e sempre uguali, l’insieme di queste operazioni è chiamato “protocollo”. Esistono vari tipi di protocollo: IP, TCP, UDP, FTP, HTTP, SMTP.

Oltre a stabilire un preciso protocollo, è necessario che ogni computer sia provvisto di una scheda di rete (particolare unità periferica che abilita la comunicazione tra computer).

A questo punto occorre scegliere come collegare i vari computer. Esistono, infatti, vari tipi di collegamento. Le più utilizzate sono le connessioni “a stella”, “ad anello” o “a bus”.
La configurazione “a stella” è caratterizzata dal fatto che i calcolatori che compongono la rete fanno tutti riferimento ad una unità centrale (hub): tutti i dati trasmessi transitano attraverso l’unità centrale.
Nella configurazione ad anello, invece, non è necessaria un un’unità centrale, in quanto ogni calcolatore è connesso ad un altro calcolatore, dando alla rete un forma circolare (ad anello). La IBM sviluppò una rete con questo tipo di configurazione che venne chiamata “Token Ring”.
L’ultima configurazione, quella a “bus”, è la più diffusa. In questo tipo di configurazione tutti i calcolatori sono connessi ad un’unica linea principale (detta Bus). Facciamo un breve esempio affinchè tutta sia più chiaro: ipotizziamo che un calcolatore A voglia trasferire dei dati ad un calcolatore B. Prima di tutto il calcolatore A deve fare in modo che solo il calcolatore B riceva i dati, invierà perciò sul Bus un codice numerico. Tutti i computer connessi riceveranno questo codice ed eseguiranno le operazioni che con quel codice il computer A intendeva ordinare: tutti i computer devono disabilitarsi tranne il computer B. A questo punto inizieranno le operazioni di trasferimento dati direttamente sul BUS (tanto gli altri computer sono disabilitati!). Al termine delle operazioni di trasferimento verrà inviato dal computer A un altro particolare codice che determinerà la riattivazione di tutti i computer. Questo è il principio di funzionamento anche della comunicazione tra CPU e periferiche.

Fino ad ora abbiamo considerato reti composte da soli computer, tuttavia in una rete, oltre ai computer, ci possono anche essere connessi altri dispositivi (es. Stampanti).

4.1.3 I vantaggi che offrono le reti

Diversi sono i vantaggi che una rete di computer può offrire.
Essendo in grado di collegare computer anche a grande distanza, sono di grande utilità a tutte quelle aziende o organizzazioni che hanno diverse sedi distribuite su un territorio molto vasto. E’ solo grazie alla rete informatica che sono in grado di scambiare dati in tempo reale.
Questi collegamenti, inoltre, evitano che improvvisi guasti ostacolino il corso dei lavori. Se un dato computer non funziona, io posso comunque accedere alle sue risorse attraverso un altro PC.
Le reti di computer sono, inoltre, una comodità per coloro che viaggiano molto. Infatti attraverso un portatile ogni operatore si può collegare alla rete e svolgere le proprie mansioni come se fosse in sede.

Tuttavia le reti non hanno portato solo benefici alle aziende. Anche i singoli individui, attraverso la rete, possono avere accesso ad informazioni remote (es. accesso a servizi bancari on-line, acquisti on-line con carta di credito). Inoltre ognuno di noi ora può comunicare a distanza con molta più facilità (posta elettronica, chat, videoconferenza). Per il divertimento è inoltre possibile giocare in rete (si organizzano ad ogni ora tornei tra persone di diversi paesi).

Un punto debole delle reti, però, è la sicurezza. Riuscire a proteggere i dati condivisi è molto difficile. Inoltre nelle reti è molto più rapida la diffusione dei “virus informatici” (particolari programmi che puntano alla distruzione di dati).

4.2 La condivisione di Stampanti e File

I grandi vantaggi che hanno introdotto le reti, spiegano la crescente richiesta di installazione di sistemi che permettano la condivisione di stampanti e dischi.
All’interno di una azienda, infatti, è possibile fare in modo che tutti i computer, per riportare dei lavori su carta , facciano riferimento ad un unica stampante. Questo permette l’acquisto di una stampante di altissima qualità, evitando l’acquisto di tante stampanti (una per ogni PC).
Oppure è possibile condividere dischi. In questo modo più persone, da diversi computer, possono lavorare per lo stesso progetto conservato sul disco fisso di un determinato Pc.

4.3 Tipi di Reti

Generalmente si preferisce classificare le reti in base alle loro dimensioni.
Letteralmente “LAN” significa “rete di area locale” (Local Area Network), ed è la prima rete che prendiamo in considerazione. Con il termine “LAN” si comprendono le reti utilizzate in piccole aree, per esempio un’azienda, un laboratorio o un ufficio. Questa rete ha la particolarità di non basarsi sulle linee telefoniche.
Le reti locali che sfruttano la comunicazione tramite segnali a radiofrequenza e quindi senza fili sono dette “W-LAN” (Wireless LAN). Questo tipo di connessione è estremamente comoda, offre la possibilità di evitare l’ingombro dei cavi e l’utilizzo di prese. Il difetto è di essere un sistema poco sicuro.
Esistono poi le cosiddette reti “MAN”. “MAN” è l’acronimo inglese di “Metropolitan Area Network” (rete di area metropolitana). E’ una rete di media estensione (15-20 Km²). In genere vengono collegati computer in un’area urbana, sfruttano le linee telefoniche o linee più veloci ed affidabili (es. le fibre ottiche).
Le “WAN”, che è l’acronimo di Wide Area Network (rete di un’area ampia), comprendono reti che coprono aree molto estese (generalmente l’intero territorio nazionale).
All’ultimo livello abbiamo le “GAN” (Global Area Network). Su questa rete viaggiano le principali informazioni che ci provengono dagli altri continenti. Queste reti possono prevedere, oltre alla comunicazione attraverso la rete telefonica, anche la comunicazione “via satellitare”. Internet può essere considerato una grande rete tipo “GAN”.

4.4 Le Rete Telefoniche e i Computer

4.4.1 Reti telefoniche analogiche: dedicate e PSTN

Se nelle reti locali (LAN e W-LAN) i computer sono connessi tra loro attraverso dei cavi. Nelle reti più ampie (WAN e GAN) viene previsto anche l’utilizzo della rete telefonica.
Le linee telefoniche possono essere di due tipi. Esistono le “reti telefoniche Dedicate” o le “reti telefoniche Commutate”. Nel primo caso si tratta di un tipo di collegamento riservato (dedicato) esclusivamente alla comunicazione tra vari utenti. Nel secondo caso si tratta della rete telefonica normale, e prende il nome di “commutata” perchè, digitando il numero, viene individuato il percorso che percorrerà la chiamata. Nella rete telefonica, essendo molto estesa, si possono individuare più percorsi per raggiungere lo stesso utente. Il percorso della chiamata, infatti, cambia di volta in volta (al contrario delle “linee dedicate” nelle quali il percorso che collega gli utenti è sempre quello). La “Rete Telefonica Commutata Pubblica” è detta anche “PSTN”, acronimo inglese di “Public Switched Telephone Network”.

4.4.2 I dati e la Rete Telefonica Analogica

Come abbiamo già accennato in precedenza, per utilizzare la rete telefonica per trasmettere dati è necessario il “Modem”. La rete telefonica è una rete di tipo analogico. Il Modem adatterà il segnale con cui opera il computer (segnale digitale) affinchè possa circolare sulla linea telefonica. In fase di trasmissione trasformerà il segnale “da digitale ad analogico”, e in fase di ricezione “da analogico a digitale”.

La capacità di condurre dati da parte delle linee telefoniche analogiche è definita dal valore della “Banda Passante”. La rete telefonica è in grado di veicolare correttamente le voce umana, ma fatica a condurre dati (specialmente video e suoni).
La velocità con la quale i dati transitano su un linea è misurato in “Kbps” (KiloBit Per Secondo) o in “Baud” La banda passante di una rete telefonica commutata è limitata a 56 Kbps in entrata e 33 Kbps in uscita.

4.4.3 Le linee telefoniche digitali: ISDN, ADSL

Per ovviare al grande inconveniente determinato dalla ridotta banda delle rete telefonica analogica, sono nate le linee digitali.
Le prime prendono sono le “ISDN”. “ISDN” è l’acronimo inglese di “Integrated Services Digital Network” (Rete Digitale Integrata nei Servizi). Questi tipi di linee, essendo digitali, non richiedono l’utilizzo di un modem. E’ solo necessario un particolare dispositivo che permette l’adattamento dei segnali (senza trasformarli in segnali analogici!). Le linee ISDN arrivano a velocità di trasmissione di 64 Kbps o di 128 Kbps.
“ADSL”, invece, è l’acronimo inglese di “Asymmetric Digital Subscriber Line” (Linea Digitale Asimmetrica). Se per la PSTN (rete telefonica analogica a commutazione) e la linea ISDN è comunque necessario effettuare una chiamata per occupare la linea, con la linea ADSL si occupa una linea 24 ore su 24. In ogni istante si impegna una linea. Il canone la connessione ad una linea digitale come l’ADSL è abbastanza elevato. I vantaggi che garantisce, però, sono enormi. Tra i tanti garantisce un’altissima velocità per il trasferimento dati (250 o 640 Kbps).

4.5 Internet

4.5.1 La nascita di Internet

Internet è una grandissima rete che si estende su tutto il pianeta e che unisce milioni di computer. Alcuni dei computer che costituiscono questa “grande rete” sono detti “server”, ed hanno il compito di mettere a disposizione dei dati a quei computer (client) che ne dovessero richiedere l’utilizzo.
Il protocollo (vedi cap. 4.1.2) utilizzato per la comunicazione tra i computer è il TCP/IP (Trasmission Control Protocol/Internet Provider).

Il termine “Internet” deriva dalle parole inglesi “INTERconnected NETworks” (reti interconnesse). Internet, infatti, rappresenta una rete composta da tante reti.
Internet fu ideato nel 1969 dall’ARPA (Advanced Research Project Agency) e da alcune università americane su diretto ordine del DOD (Department of Defense – Pentagono), per evitare che la rete di comunicazione tra le basi militari statunitensi potesse essere messa fuori uso da un attacco nucleare. Il nome originario della rete fu ARPANET.
Con gli anni, il sistema venne perfezionato sempre di più. Ma per una diffusione capillare, anche in questo caso, occorrerà attendere lo sviluppo delle interfacce grafiche (GUI, vedi cap. 3.2.3 ).

4.5.2 La Struttura di Internet

Abbiamo già detto che Internet è una grandissima rete composta da tante altre reti, ma l’utente comune, effettivamente, come fa ad accedervi ?
L’utente per poter accedere ad internet, oltre a possedere un computer provvisto di “modem”, deve stipulare un contratto con un “fornitore” che offre questi tipi di servizi. In gergo sono chiamati “Provider” (tra i più famosi Clubnet, Libero, Wind,…).
Coloro che offrono questi tipi di servizi, sono dotati di collegamento fisso alla rete (sono connessi ad Internet in modo permanente). Sono una specie di “nodo” nella grande rete. Quando desideriamo “connetterci ad Internet” ci collegheremo al server (della compagnia che ci offre il servizio), che generalmente si trova nel nostro distretto, e potremo (sempre attraverso il server) godere di tutti i servizi che la rete ci offre.
Se vogliamo consultare i dati contenuti in un server straniero, noi chiederemo al nostro server di recuperare quei dati. Infatti, noi possiamo comunicare solo ed esclusivamente con il nostro server, e questo è un grande vantaggio, perchè ci consente di accedere ad informazioni sparse per il mondo, al costo di una chiamata urbana.

4.5.3 WWW e Internet

Nel 1989 Tim Berners-Lee avviò un nuovo progetto che prevedeva la possibilità di collegare diversi documenti distribuiti su migliaia di macchine nel mondo. Il progetto fu battezzato World Wide Web (meglio conosciuto come Web), e lo si può pensare come una grande “ragnatela di documenti” che sono collegati tra loro tramite dei “link” (collegamenti).
Sono nati così gli “Ipertesti”, le pagine che compongono il Web. La caratteristica principale degli “ipertesti” e’ la non sequenzialita’ della lettura (diversamente da un libro tradizionale). Per capire meglio cos’è si possono citare le parole di Theodor Nelson (primo ad introdurre il concetto di ipertesto): “L’ipertesto è la combinazione di un testo in linguaggio naturale con la capacità del computer di seguire interattivamente, visualizzandole in modo dinamico, le diverse ramificazioni di un testo non lineare, che non può essere stampato convenientemente con un impaginazione tradizionale”.
Le pagine che compongono gli ipertesti hanno la caratteristica di essere “multimediali”. Una pagina Web, infatti può contenere oggetti di vario genere (testi, immagini, filmati, video, audio ecc…)
La sua grande popolarità deriva dal fatto di avere un’interfaccia grafica molto facile da utilizzare: è sufficiente cliccare su un “link” per passare ad un altro documento magari contenuto su un computer (server) americano.
I computer che conservano pagine web sono chiamati “Server Web”. Il Web consente di collegare diverse pagine web contenute in diversi “server web”. Il protocollo che permette il trasferimento di pagine ipertestuali nel World Wide Web è l’HTTP (HyperText Transfer Protocol).
Nel corso degli ultimi 5/6 anni molte sono state le aziende, le organizzazioni e gli enti pubblici che hanno pubblicato proprie pagine in rete. Esiste però la possibilità anche per i singoli individui di pubblicare le proprie pagine. Ci sono molte compagnie che offrono gratuitamente qualche MB di spazio sui propri server. Molti sono coloro che, approfittando del servizio, hanno pubblicato ipertesti sui propri hobby, sui propri interessi o sui propri progetti, contribuendo ad arricchire il contenuto della “grande ragnatela”.

4.5.4 La Navigazione

Il successo del “World Wide Web” ha determinato una straordinaria diffusione di “pagine web”. Data la particolarità, che hanno questi documenti, di permettere il passaggio da una pagina all’altra, la consultazione di queste pagine prende il nome di “navigazione”. Il verbo “navigare” esprime molto bene l’idea di una consultazione dinamica che permette, cliccando su un “link”, di aprire una nuova pagina.
I “Link”, letteralmente “ancore” ma anche chiamati “collegamenti”, sono normalmente riconoscibili perchè, passandoci sopra con il cursore, la freccia assume la forma di una “manina”.
La consultazione di pagine web è possibile solamente attraverso particolari programmi chiamati “Browser” (vedi cap. 3.3.5).

4.5.5 I Motori di Ricerca

La grande diffusione della pubblicazione di ipertesti ha determinato l’accumulazione di una grande quantità di informazioni, si è sentita, così, la necessità di mettere a punto sistemi di ricerca che rendessero reperibili le pagine di proprio interesse. Sono nati, così, i “motori di ricerca”.
Ne esistono diversi, i più famosi sono: “www.google.it”, “www.virgilio.it”, “www.arianna.it”, “www.altavista.it” e “www.yahoo.it”.
Questi siti web, permettono di inserire, direttamente dal proprio Browser, le “parole chiave” da ricercare. Dopo aver avviato la ricerca, verranno visualizzati gli indirizzi (URL) delle pagine che contengono le “parole chiave” richieste.

4.5.6 La Posta Elettronica

Insieme alla consultazione di pagine web, la posta elettronica, è lo strumento offerto da Internet che viene più utilizzato. I suoi vantaggi sono già stati illustrati nel cap. 3.3.6 .
Brevemente, possono essere sintetizzati in quattro punti: possibilità di inviare diversi tipi di oggetti (testi, immagini, video, suoni), possibilità di inviare le “e-mail” a più destinatari, arrivo praticamente istantaneo del messaggio e costo inferiore alle tariffe postali (telefonata urbana).
Quando si attiva un indirizzo di posta elettronica, ci viene attribuito, sul server della compagnia che ci offre questo servizio, uno spazio di memoria (es. 5 MB): quello rappresenta la nostra casella di posta. Quando qualcuno ci invia un messaggio, il messaggio viene ricevuto dal server. Solo in un secondo momento, quando attiveremo la connessione con il nostro server, potremo visualizzare i messaggi ricevuti nel periodo in cui non eravamo connessi.

Un indirizzo e-mail è costituito dal “nome”, o “identificativo utente”, che identifica il proprietario dell’indirizzo. Al nome segue un particolare carattere “@”, chiamata “at” o più impropriamente “chiocciola”. Questo carattere separa il “nome dell’utente” dal “nome del server” che ci offre questo tipo di servizio. L’indirizzo e-mail si conclude con una sigla che identifica il paese nel quale è registrato il “server” (che fornisce il “servizio e-mail”). Per esempio, per un provider registrato in italia, l’indirizzo terminerà con “.it”, per provider inglesi “.uk”, per provider francesi “.fr”, ecc…
In conclusione l’indirizzo e-mail assume questa struttura: “nome_utente@nome_provider.it”
Esistono molte compagnie che offrono un indirizzo e-mail gratuitamente.

Uno dei limiti delle e-mail, è, come spesso è capitato di ricordare, quello della sicurezza. E’ possibile però tutelare il contenuto dei propri messaggi attraverso particolari programmi che rendono incomprensibile il testo dell’e-mail ai non interessati. Questi programma sono definiti “programmi per la crittografia”.
Una raccomandazione particolare è di non denominare il proprio indirizzo con il proprio nome e cognome (es. rossimario@… ) perchè si sarebbe facilmente soggetti all’invio di grandi quantitativi di materiale indesiderato (pubblicità e annunci di varia natura). La posta indesiderata è chiamata “spam”. Per contrastare questo fenomeno si stanno pensando a nuove soluzioni.
Si consiglia di denominare il proprio indirizzo in modi diversi, ad esempio “rosmar@…”. In questo modo sarà più difficile che persone indesiderate risalgano al proprio indirizzo per inviare materiale indesiderato.
Sarà quindi necessario tenere riservato il proprio indirizzo, concedendolo solo alle persone interessate.

4.5.7 Altri Servizi

Esistono molti altri servizi offerti grazie ad Internet.
E’ possibile, attraverso particolari protocolli, il prelievo di “file” di qualsiasi tipo. Il protocollo in questione è l’FTP (File Transfer Protocol)
C’è la possibilità di entrare in “gruppi di discussione” (o newsgroup). Questo servizio offre la possibilità di confrontarsi con persone che condividono gli stessi interessi e che magari vivono a centinaia di chilometri di distanza.
E’ possibile tramite le fotocamere digitali, chiamate “webcam”, comunicare con la possibilità di vedere il tuo interlocutore (videoconferenza).
C’è la possibilità, con la diffusione delle carte di credito, di fare acquisti (spesso a prezzi molto convenienti) tramite le pagine web di qualche società di distribuzione.
C’è la possibilità di consultare gli elenchi nazionali del telefono (www.paginebianche.it). Inserendo nome, cognome e indirizzo verranno visualizzati il numero di telefono e le indicazioni per raggiungere quella determinata persona.
Esiste la possibilità di inviare gratuitamente SMS.
E, come abbiamo accennato prima, c’è la possibilità di aprire una casella di posta elettronica gratuitamente. E, sempre gratuitamente, è possibile pubblicare le proprie pagine web (per esempio con “www.xoom.it”).

4.8 Intranet ed Extranet

Finora abbiamo considerato la “grande rete” per eccellenza. Ma esistono anche altri tipi di rete.
Con Intranet si intende una rete interna ad azienda o ad una organizzazione, in cui i protocolli di comunicazione tra i vari computer sono quelli utilizzati anche da Internet (TCP/IP). Le reti Intranet sono molto simili, in termini di tecnologie utilizzate, alla rete Internet. Tuttavia sono reti alle quali non tutti possono avere accesso, dato che non sono fisicamente collegate ad Internet. Gli utenti di una rete Intranet possono condividere file, cartelle, dischi e periferiche.
Anche Extranet è una rete chiusa, ma per funzionare non sfrutta linee dedicate come avveniva per le reti Intranet, sfrutta le linee della rete pubblica. Si pongono, però, seri problemi di sicurezza, in quanto le informazioni possono essere più facilmente soggette ad intercettazioni.

Modulo ECDL base – 3. Software

3.1 Tipi di Software: i software di base e i software applicativi

Il software comprende tutte le componenti che non si possono toccare, ma senza le quali tutto l’insieme di chip, circuiti elettronici e schede non servirebbe a niente. E’ solo grazie ai programmi che possiamo interagire in modo semplice ed efficace con il computer
Infatti la CPU comprende solo dei numeri, delle sequenze di 1 e di 0. Solo persone competenti come gli informatici sono in grado di scrivere dei programmi in “Linguaggio Macchina”. Il “linguaggio macchina” è composto da una serie molto ampia di sequenze numeriche di 16 bit (2 byte) ciascuna. Ogni sequenza corrisponde ad un istruzione che la CPU eseguirà.
E’ per questo che a questi linguaggi di “programmazione a basso livello”, estremamente complesso, si sono inventati linguaggi più semplici definiti “linguaggi ad alto livello”. Di questi linguaggi ne esistono diversi: il C, il C++, il COBOL, il BASIC, il PASCAL e Java. Questi linguaggi, incomprensibili dalla CPU verranno poi trasformati in sequenze numeriche attraverso l’uso di particolari programmi chiamati “compilatori”. Questi software sono anche chiamati “Software per gli sviluppatori di programmi”.
A questi linguaggi, che servono per dare istruzioni alla CPU, si ricorda la presenza anche di particolari programmi che hanno il compito di riconoscere le varie periferiche. Questi programmi sono necessari alla CPU per gestire e colloquiare con le periferiche, prendono il nome di “driver”.
Al computer sono necessari anche una serie di “programmi di utilità” che lo mettono nelle condizioni di gestire copie e salvataggi di dati.
L’insieme di questi tutti questi programmi vanno a comporre il “Software di Base”, ovvero l’insieme di programmi senza i quali nulla sarebbe possibile (nemmeno accendere il Pc).
Tra i Software che rendono possibile il funzionamento del computer c’è il “Sistema Operativo”. Il “Sistema Operativo” rappresenta, infatti, un insieme di software di base che costituiscono l’interfaccia tra l’utente e l’hardware. Come abbiamo detto prima sarebbe estremamente complesso agire direttamente sull’hardware: il Sistema Operativo rappresenta perciò una parte di Software che ci permette di gestire il funzionamento dell’intero sistema in modo molto semplice.
Il Sistema Operativo tuttavia, appartenendo al software di base, non rende possibile l’esecuzione di applicazioni precise, per esempio scrivere testi, giocare ai videogame, modificare immagini, consultare pagine web, ecc…
Per l’esecuzione di queste applicazioni sono necessari i “Software Applicativi”. Questi tipi di software verranno analizzati nel cap. 3.3 .

3.2 I Sistemi Operativi

3.2.1 Le funzioni principali di un Sistema Operativo

Il Sistema Operativo svolge un ruolo indispensabile per il funzionamento del PC. Si potrebbe definire il “Software Madre” all’interno del quale vengono avviati tutti i vari “software applicativi”, permette all’utente di interagire nel modo più semplice possibile, permettere la gestione dei file, delle cartelle, ecc…
Il sistema operativo viene lanciato (avviato) direttamente all’accensione del computer. Dato che i Sistemi Operativi sul mercato sono diversi è possibile installarne sul proprio Pc diversi.
Naturalmente non è possibile avviarne più di uno alla volta. Sarà necessario partizionare il disco rigido (dividere il disco in due parti indipendenti: sarà come avere due dischi distinti) e all’avvio del PC si dovrà scegliere il sistema operativo desiderato.

3.2.2 I principali Sistemi Operativi

Esistono diversi Sistemi Operativi.
Uno dei primi (1981) fu MS-DOS. Letteralmente MicroSoft-Disk Operating System, nacque in seguito alla diffusione dei primi Pc da parte della IBM. Tuttavia la sua “interfaccia poco intuitiva” (no user-friendly) non ne permetteva l’utilizzo ad utenti che non ne conoscevano i comandi. Infatti il “dos” rispondeva a delle istruzioni testuali che venivano digitate dall’utente attraverso la tastiera; se i comandi non erano corretti il sistema operativo si interrompeva senza procedere.
Questo tipo di interfaccia testuale è il principale motivo per cui MS-DOS non è più utilizzato. Contemporaneamente alla diffusione di MS-DOS, nacque un altro sistema operativo, battezzato dall’industria americana Apple, “MacOS”. La grande innovazione che portò MacOS (Macintosh Operating System) fu l’interfaccia grafica. Attraverso un puntatore, muovibile attraverso un “Trackball” (vedi cap. 2.3.2), era possibile cliccare su delle icone e su delle finestre. Fu un grande passo avanti per lo sviluppo dei sistemi operativi, ma uno dei difetti di MacOS è che funzionava solo su particolari tipi di computer (i “Macintosh”) che sfruttavano una tecnologia particolare. Questi tipi di computer non erano compatibili con i personal computer IBM (i più diffusi).
Così un’industria di Seattle mise a punto una nuova interfaccia grafica per MS-DOS. Un’interfaccia che evitava all’utente i difficili comandi di MS-DOS. Attraverso l’utilizzo di un puntatore (muovibile dal Mouse) era possibile cliccare su delle icone che permettevano l’apertura di finestre: nacque così il primo Windows.
Windows 3.1 segnò l’inizio della fortuna della Microsoft di Bill Gates. Dopo pochi anni Windows da semplice interfaccia divenne un vero e proprio sistema operativo che determinò, con gli anni, la scomparsa di MS-DOS. Seguirono così Windows 95, 98, 98 SE (second edition), NT (New Tecnology), 2000 (versione migliorata di win NT), ME (Millenium Edition) e l’ultimo XP.
Esistono tuttavia anche altri sistemi operativi, che si possono scaricare gratuitamente da internet (versioni “Freeware”), di qualità superiore (più stabili ed efficienti) e che permettono l’utilizzo in multiutenza (consentono l’accesso a più utenti). Il più diffuso è LINUX. Tutto nacque dal lavoro di Linus Thorvald che sviluppò le basi di un sistema operativo nuovo “UNIX”. Al termine del suo progetto diffuse gratuitamente i risultati della sua opera dando la possibilità di modificarlo a piacere. L’esperienza “LINUX” è in continua evoluzione, uno dei sistemi operativi più noti è distribuito dalla RED HAT. Anche questi tipi di sistemi operativi si basano su un interfaccia grafica piuttosto intuitiva, tuttavia rimangono sistemi operativi in alcune loro parti abbastanza complessi.

3.2.3 Le Interfacce Grafiche (GUI)

L’interfaccia grafica introdotta nei sistemi operativi e nei software applicativi, prende il nome di GUI (Graphical User Interface), ed è stata la principale causa di successo. Se i computer sono arrivati in molte case lo si deve alla facilità con la quale ognuno li può utilizzare.
E’ possibile interagire con il computer attraverso il mouse. Cancellare un file è possibile semplicemente trascinando l’icona del file all’interno del cestino (con MS-DOS si doveva digitare dal prompt “del ‘nome_unità’:’nome_file.estensione'”). L’accessibilità di questi sistemi operativi si intuisce mettendo a confronto i manuali di funzionamento. Un manuale di Windows 95, per esempio, è di neanche cento pagine, mentre un manuale di una qualsiasi versione di MS-DOS supera le 400.

3.3 I principali Software Applicativi

Iniziamo ora ad analizzare quei software che ci permettono di eseguire particolari applicazioni.

3.3.1 Elaboratore di Testi

Esistono programmi per l’elaborazione di testi, detti anche “programmi di videoscrittura”. In Windows ci sono versioni molto semplici (Blocco note e WordPad) e più complesse come “Microsoft Word”.
Questi programmi vengono utilizzati principalmente per la scrittura di testi, dato che che ne è possibile il salvataggio e la modifica ogni volta che lo si ritiene opportuno. Alcuni “elaboratori di testo” (come Word) sono in grado, inoltre, di segnalare eventuali errori ortografici, e alcune inesattezze grammaticali (es. ripetizioni e anacoluti).
Al di fuori di Windows esistono altri editor di testi: WordPro (di Lotus) e Word-Perfect (della Corel).

3.3.2 Gestori di Fogli Elettronici

I fogli elettronici sono utilizzati da coloro che vogliono effettuare calcoli in modo comodo e veloce. A partire da funzioni matematiche complesse questo tipo di programma permette anche la definizione di grafici.
Un foglio elettronico appare sottoforma di tante celle ognuna è definita dal numero di riga e da una lettera di colonna (tipo battaglia navale). E’ possibile scrivere delle formule che comprendono come variabili i valori contenuti in determinate celle, riducendo notevolmente i tempi di calcolo.
Questo genere di programmi è utilizzato sopratutto per la gestione delle contabilità (non solo aziendali).
Il più noto è quello di Windows: “Microsoft Excel”. Abbastanza famoso è anche 123 di Lotus.

3.3.3 Programmi di Presentazione

Vengono utilizzati per le presentazioni di progetti, di piani di lavoro o di tesi. E’ possibile, infatti, creare una serie di diapositive comprendenti immagini, didascalie, grafici, suoni o brevi filmati. Queste diapositive (o slide) saranno poi riprodotte in sequenza, proiettandole attraverso un proiettore collegato alla porta d’uscita del monitor.
Il programma più noto è ancora una volta quello di Windows: “Microsoft PowerPoint”.

3.3.4 Gestori di Database

Questo genere di programmi è utile a coloro che vogliono creare degli archivi. Il Database è infatti una specie di archivio elettronico, provvisto di una serie di “Record”. Ogni Record contiene tutte le informazioni di un singolo elemento che si intende catalogare.
E’ possibile, per esempio, catalogare i libri della propria libreria o la propria collezione di CD musicali. Ad ogni CD corrisponderà una “scheda” (un “record”) che contiene le sue principali informazioni(es. Titolo, Artista, Anno, Genere, Prezzo, Data di Acquisto,…). E’ possibile poi ordinare i record in ordine alfabetico, e consultarli in modo pratico e veloce.
Questi tipi di programmi sono utilizzati, già da molti anni, dagli uffici anagrafici, dalle aziende ospedaliere, dalle biblioteche, dai grandi magazzini, ecc…
Il programma per la creazione e la gestione di Database di Windows è “Microsoft Access”.

3.3.5 Programmi per la consultazione di pagine Web: i Browser

Con la diffusione di “internet” è diventato uno dei programmi più utilizzati. Per visitare una pagina Web (le pagine che si consultano in internet) sono necessari particolari programmi che riescano a caricare correttamente testi, immagini e animazioni. Questi programmi sono chiamati Browser, dall’inglese “scorripagine”.
I Browser più noti sono “Netscape Navigator” (completamente gratuito) e “Microsoft Internet Explorer” (nel pacchetto di Windows). Si stanno, però, diffondendo anche altri Browser. Uno dei più efficienti, oltre ad essere gratuito, è Opera.
L’utilizzo dei Browser è di estrema facilità: una volta avviati è sufficiente digitare l’indirizzo della pagina che si vuole consultare (es. www.nomesito.it) e la pagina verrà caricata automaticamente.
Ad Internet verrà dedicato più ampio spazio nel cap. 4.5 .

3.3.6 Programmi per l’utilizzo di Posta Elettronica

Questo tipo di programmi permettono di inviare e di ricevere dei messaggi elettronici chiamate e-mail. Le e-mail (electronic mail – posta elettronica) possono contenere, oltre a testi, anche interi file (immagini, musiche, file di testo, fogli elettronici, database …).
Il grande vantaggio offerto dalla posta elettronica è che le e-mail arrivano al destinatario istantaneamente: appena aprirà il “programma per la ricezione della posta” potrà leggere il nostro messaggio. Oltre alla possibilità di inviare le e-mail a più destinatari contemporaneamente, è possibile fare in modo che alla loro apertura ritorni un messaggio (una sorta di raccomandata con ricevuta di ritorno).
I programmi più utilizzati sono “Microsoft Outlook Express” ed “Eudora”, anche se è possibile consultare ed inviare le e-mail attraverso il Browser all’interno di alcuni siti web che offrono questo tipo di servizio.
Al funzionamento della posta elettronica verrà dedicato più ampio spazio nel cap. 4.5.6 .

3.3.7 Programmi di Grafica

Questi programmi permettono l’apertura di foto o immagini, oltre a dare la possibilità all’utente di creare disegni.
Al semplicissimo “Paint” del pacchetto Windows, seguono editor di immagini più complessi come “Paint Shop Pro”, “Corel Draw” e “Microsoft Photo Editor”. Quest’ultimi sono anche detti programmi di “fotoritocco” e si sono diffusi anche grazie alla presenza sul mercato degli scanner. E’ possibile, infatti, effettuare simpatiche modifiche a foto o immagini (es. fotomontaggi). Alcuni di questi programmi offrono anche la possibilità di creare delle animazioni.
Si stanno sviluppando anche molti software per la realizzazione di immagini tridimensionali.

3.3.8 Programmi di progettazione (CAD)

Esistono anche programmi di grafica utilizzati nell’ambito professionale: è il caso dei programmi di CAD. Letteralmente Progettazione Assistita da Computer (Computer Aided Design), il CAD è molto utilizzato da architetti e ingegneri.
Attraverso questi software è possibile realizzare disegni in scala. I programmi CAD sono inoltre provvisti di librerie, che contengono tutti i simboli tecnici necessari.
Se si vuole disegnare il progetto di una casa è possibile utilizzare la “struttura a layer”. Per esempio: se si disegna la struttura dell’edificio con un colore, gli impianti elettrici di un altro e l’impianto idraulico di un altro ancora, sarà possibile, interdicendo la visualizzazione di determinati colori, vedere solo certe parti del nostro progetto.
Un’altra utile funzione dei programmi CAD è quella di poter visualizzare il nostro progetto (es. una villa) in tre dimensioni (come se fosse già stata costruita!).
I programmi CAD sono in continua evoluzione (vengono prodotte nuove versioni quasi ogni anno). I più noti sono ExtraCad ed AutoCad. I loro costi possono anche essere di qualche migliaia di euro.

3.3.9 I Videogame

Il computer sta diventando sempre di più un modo per passare il proprio tempo libero. Oltre a navigare in Internet, molti lo utilizzano anche per giocare. Il sempre crescente sviluppo dei videogame (videogiochi) lo si deve soprattutto al miglioramento della grafica. Immagini sempre più realistiche e sofisticate stanno facendo la fortuna delle grandi case produttrici.

3.4 Lo sviluppo del Software

Lo sviluppo del software si articola in diverse fasi: “analisi”, “progettazione”, “programmazione” e “test”.
A una prima fase nella quale si considera il tipo di utenza alla quale il software sarà rivolto, segue una seconda. La fase di “progettazione è curata dall’analista informatico, che dovrà, valutando le richieste e le aspettative degli utenti, delineare come dovrà essere strutturato il programma.
Nella “fase di programmazione” il “programmatore”, tenendo conto delle indicazioni dell’analista, dovrà di fatto scrivere il programma. I programmi sono scritti utilizzando determinati linguaggi chiamati “linguaggi di programmazione” (vedi cap. 3.1 ).
Prima di mettere in commercio il prodotto, sarà necessario testare tutte le sue funzioni, in modo da garantirne la qualità.

Modulo ECDL base – 2. Hardware

2.1 Unità Centrale di Elaborazione

2.1.1 Il ruolo della Cpu

La Cpu, “central processor unit” (unità centrale di elaborazione), fisicamente non è altro che un microchip (circuito integrato) fissato su una scheda: la “scheda madre” (Motherboard). Sulla scheda madre sono fissati anche molti altri dispositivi necessari al funzionamento del calcolatore. La scheda madre è inserita in un parallelepipedo di metallo che prende il nome di “case”. Il case, oltre a riparare i dispositivi in esso contenuti, serve da protezione all’utente, data la presenza di alimentatori. I case possono essere verticali (a torre) o orizzontali (piani).
Generalmente si preferisce suddividere la Cpu in due unità che svolgono due funzioni diverse. La “Control Unit” (Unità di Controllo) svolge una funzione di controllo, la “ALU” (Aritmetic Logical Unit) svolge, invece, una funzione di calcolo.

2.1.2 Unità di controllo

La funzione di controllo ha come fine quello di gestire, coordinare e controllare l’esecuzione dei programmi. Il programma prevede, però, l’utilizzo di dati che possono essere registrati in memoria o immessi da unità di input. La Control Unit dovrà quindi gestire anche la comunicazione con le unità periferiche, impartendo i comandi necessari alla corretta esecuzione del programma.

2.1.2 Unità aritmetico-logica

L’altra funzione svolta dalla ALU permette l’esecuzione di calcoli, o meglio, di operazioni aritmetico-logiche. Abbiamo già detto precedentemente (cap. 1.1) che il calcolatore opera con numeri binari (1 o O) e le elaborazioni si basano unicamente su operazioni aritmetiche (es. somma, prodotto) e operazioni logiche (es. confronto tra sequenze).
L’unità aritmetico-logica opera su dati che vengono procurati e gestiti dall’unità di controllo. Al termine delle operazioni di elaborazione, la ALU, restituirà il risultato all’unità di cotrollo che deciderà, in base al programma, che cosa farne.
L’azione combinata di queste due unità determinano il funzionamento del microprocessore.

2.1.3 I microprocessori dei nostri Pc

La più grossa ditta produttrice di microprocessori è la “Intel”. Della famiglia Intel esistono diversi modelli. Uno dei più vecchi (1985) è il cosiddetto “386” (o meglio 80386). Al “386” seguì il “486” che fu poi sostituito nei primi mesi del ’96 dal “Pentium”. Negli ultimi quattro anni si sono susseguiti “Pentium II”, “III”, “IV” con velocità di elaborazione sempre maggiori.
Il punto di riferimento per la continua evoluzione dei microprocessori è, infatti, l’aumento della rapidità nell’elaborazione delle informazioni. Le operazioni di elaborazione sono scandite da una serie di impulsi che “danno il tempo” per l’esecuzione delle operazioni. Gli impulsi sono dati da un orologio interno alla Cpu detto “Clock”. La velocità dell’elaborazioni dipende dalla velocità del Clock. Il parametro che ci permette di paragonare la velocità di elaborazione dei microprocessori è la Frequenza di Clock, ovvero il numero di impulsi che il clock produce in un secondo.
1 Hz (Hertz) rappresenta un impulso al secondo, 1 MHz (MegaHertz) un milione al secondo, mentre 1 GHz (GigaHertz) un miliardo al secondo. Gli attuali (2003) microprocessori dei Pc arrivano ad avere velocità di diversi GHz.
Come già detto nel capitolo 1.6 le prestazioni di un Pc non sono da valutare limitatamente alle potenzialità della Cpu, ma considerando anche altri dispositivi.

2.2 Le Memorie

2.2.1 Le caratteristiche fondamentali

Le memorie si possono differenziare in base a diverse caratteristiche.
Si possono differenziare in base al tipo di tecnologia con la quale sono prodotte: esistono memorie di tipo “elettronico” (es. RAM), memorie di tipo “magnetico” (es. Hard Disk) e memorie di tipo “ottico” (es. CD-ROM).
Si possono differenziare inoltre, in base alla velocità necessaria per leggere delle informazioni. Per certe memorie, infatti, la “velocità di accesso ai dati” sarà più alta di altre.
Un’altra caratteristica esprime la “capacità di conservare i dati”. Le “memorie volatili” perdono tutto il loro contenuto informativo allo spegnimento del computer, mentre le “memorie permanenti” lo conservano.
C’è poi un ultima caratteristica che descrive il modo in cui si può accedere ad una memoria. L’accesso può essere “casuale” o “sequenziale”. A noi interesserà considerare solo il caso in cui l’accesso è “casuale”, indicando con esso il caso in cui alla Cpu occorre sempre lo stesso tempo per accedere ad una “qualsiasi” parte di memoria.
L’ultimo parametro che considereremo è la “capacità di memorizzazione”. La “capacità di memorizzazione” esprime la capienza delle memorie. Questo parametro è espresso in “Byte”, che verrà approfondito nel paragrafo che segue.

2.2.2 La capacità di memorizzazione

Abbiamo già detto che il processore opera solo con numeri binari, ovvero con delle sequenze di 1 e di 0. L’uno e lo zero vengono riconosciuti dall’elaboratore sotto forma di segnali elettrici.
All’elaboratore sono connesse delle linee (fili elettrici). Considerando una linea sola, se arriva un segnale elettrico qualsiasi, l’elaboratore considera che da quella linea è arrivato un 1. Se, al contrario, dalla linea non arriva niente (non arriva un segnale) la Cpu lo interpreterà come l’arrivo di uno 0. La minima quantità di informazione che posso ricevere è il “bit”. Un “bit” (da Binary digIT) rappresenta un solo numero, che può essere o 1 o 0.
Un solo bit, però, non è sufficiente anche ad elaborare le più semplici informazioni. E’ per queste che si è passati a considerare delle sequenze di bit. I “byte” infatti sono parole costituite da 8 bit ciascuno. Il computer lavora considerando unicamente non singoli “bit” (es. 1), ma “byte” (es. 10010101).
La memoria può essere vista come una tabella composta da tante celle. Ogni cella è un Byte (contiene una sequenza di 8 bit). Più celle ci sono più dati posso immagazzinare.
La capacità di memoria si misura con i multipli del Byte. Una memoria di “1 Kilobyte” (KB) contiene “1.024 byte”. Contiene 1.024 Byte e non 1.000 perchè non è una potenza del 2 (1.024 = 2¹º).
Esistono memorie da diversi MegaByte (1 MB = 1.024 KB), e memorie, come i dischi fissi, da decine di GigaByte (1 GB poco più di un miliardo di Byte).

Per capire meglio perchè si considera il Byte, è necessario ricordare che ogni carattere digitato da tastiera è composto da 1 Byte. Un solo carattere (es. ” “, “A”, “(“, ” “, “<“, “.”, “7” ) occupa in memoria una cella di memoria da 1 Byte. Un documento di testo occuperà più memoria se composto da molti caratteri (es. 1.000 caratteri = 1.000 Byte ).

2.2.3 La Memoria Ram

Iniziamo ad analizzare le diverse memorie di cui è composto un calcolatore.
RAM è l’acronimo inglese di Random Access Memory, letteralmente Memoria ad Accesso Casuale. Già prima dell’accesso a questa memoria, il microprocessore sa dove sono contenuti i dati. La struttura della Ram è definita “matriciale”, perchè è suddivisa in tanti scompartimenti (“celle”) a cui ognuno è associato un indirizzo. Il microprocessore conosce già gli indirizzi delle celle nelle quali sono contenuti i dati, per questo la RAM è definita da molti testi anche “Memoria ad Accesso Diretto”.
Oltre ad essere una memoria ad “accesso casuale” la RAM è una memoria di “tipo elettronico”. L’insieme di queste due caratteristiche fanno della RAM una “memoria molto veloce”.
Il microprocessore, lavorando ad alte velocità, sfrutta proprio la rapidità di funzionamento della RAM, utilizzandola da contenitore da cui prelevare le informazioni da elaborare, e da contenitore in cui inserire i risultati dell’elaborazione.
Il difetto di questa memoria, però, è di essere “volatile”. Allo spegnimento del computer tutti i dati contenuti nella RAM vanno persi. Sarà necessario l’utilizzo di altre memorie per la conservazione dei dati (es. disco fisso, floppy disk, ecc… ).
Il ruolo fondamentale che assume la RAM nell’operatività dell’intero sistema ha fatto sì che sia chiamata anche “Memoria Principale” (Main Memory).
La memoria RAM ha delle capacità non troppo elevate. Possono avere dimensioni di 8, 16, 32, 64, 128 MB (si possono trovare anche di alcuni GB). Una RAM di 256 MB si può considerare una memoria molto capiente.

2.2.4 La Memoria Rom

La memoria ROM è l’acronimo di “Read Only Memory”, letteralmente “Memoria a Sola Lettura”. La RAM permette sia la “lettura” (fase di lettura dei dati in essa contenuti), che la “scrittura” (fase di salvataggio dei dati). La ROM invece ammette solo la “fase di lettura”.
I dati che contiene sono stati inseriti dall’industria che ha prodotto il computer, e sono immodificabili. Questa memoria è “permanente”, in quanto contiene istruzioni importantissime per il PC.
I dati contenuti in questa memoria, infatti, contengono le istruzioni necessarie ad avviare correttamente il computer. Il programma principale contenuto nella ROM è chiamato BIOS (Basic Input Output System), il cui compito consiste nell’identificare l’hardware del Pc e abilitare il funzionamento dei input e di output. L’esecuzione da parte della Cpu dei programmi contenuti nella memoria ROM è chiamata “operazione di BOOT”.

2.2.5 La Memoria Cache

Con sistemi di elaborazioni così veloci (diversi GHz), le RAM stanno iniziano a mostrare i propri limiti per quanto riguarda la velocità di accesso. Per questo motivo si stanno sviluppando tipi di memoria alternativi come le Memorie Cache.
La Cache Memory è un tipo di memoria che è stata introdotta solo nei primi anni ’90. La sua peculiarità è di essere una memoria estremamente veloce (è possibile accedere ad un dato in alcuni miliardesimi di secondo).
E’ una memoria di “tipo elettronico” come la RAM, ma è prodotta con una tecnologia tanto affidabile e veloce quanto costosa. Per questo motivo il loro utilizzo è ancora molto ridotto: in un normale PC arrivano ad avere dimensioni non più alte di 64 o 128 KB.

2.2.6 I dispositivi di memoria

Finora abbiamo considerato tipi di memoria nelle quali non è possibile conservare dei dati.
Lo sviluppo dei Pc lo si deve soprattutto a questo aspetto: anche a distanza di tempo (mesi, anni) possiamo recuperare dei documenti (file), più o meno lunghi, così come li avevamo lasciati l’ultima volta.
I dati che non si vogliono perdere devono essere necessariamente salvati su tipi di memoria “permanenti”. Le memorie che permettono la conservazione di grandi quantità file o programmi, prendono il nome di “Memorie di Massa”.
Occorre, però fare una distinzione tra “Memorie Fisse” e “Memorie Rimuovibili”.

Ogni Pc è provvisto di un “Disco Fisso”. Il disco fisso (o disco rigido) è una memoria di tipo magnetico in grado di memorizzare al suo interno grandissime quantità di dati. Sull’hard disk (HD), infatti, viene installato il sistema operativo (vedi cap. 3.2), vengono installati i programmi applicativi (vedi cap. 3.1), e vengono salvate la maggior parte dei documenti che ci interessa conservare.
Il disco fisso, attualmente, può arrivare ad avere dimensioni di diverse decine di GB. Ma anche in questo caso di anno in anno le potenzialità aumentano sempre (fino al ’99 una HD di 2-3 GB era già abbastanza capiente).

Esistono, poi, altri supporti per la memorizzazione: quelli “rimuovibili”.
Se il disco fisso, come fa intendere la parola stessa, non è estraibile, altre memorie possono essere rimosse e trasportate.

I dispositivi di memoria più vecchi sono le “Unità A Nastro”. Queste memorie sono molto capienti e vengono utilizzate per la copia di sicurezza (copia di Backup, vedi cap. 7.1.3) di documenti che non si vogliono perdere. Appaiono molti simili a cassette audio. Sono provvisti di un lungo nastro magnetico su cui sono impressi i dati. E’ un sistema di memorizzazione estremamente lento, perchè sono memorie ad “accesso sequenziale”.

Tra le memorie di “tipo magnetico” ricordiamo anche i “Floppy Disk” (o meglio microfloppy disk). Questi dispositivi sono detti anche “dischetti” per la loro dimensione estremamente contenuta. Hanno una “capacità di memorizzazione” non molto alta (1,44 MB), per questo sono utilizzati per salvare importanti documenti di piccole dimensioni (es. documenti di testo).
I Floppy Disk si differenziano in due categorie: “dischi a bassa densità” e “dischi ad alta densità”.
I dischi a bassa densità, la cui sigla è DS/DD (doppia faccia/doppia densità), hanno una “capacità di memorizzazione” pari a 720 KB. Mentre i “dischi ad alta densità” (DS/HD – doppia faccia/alta densità) hanno una dimensione maggiore: 1,44 MB. Ormai trovare un floppy da 720 KB è molto difficile, sono stati completamente sostituiti dai floppy 1,44 MB .

Tuttavia i dispositivi di memoria di “tipo magnetico” mostrano ben presto i loro difetti: oltre ad essere molto lenti (bassa velocità di accesso ai dati), la polvere li porta inevitabilmente a rovinarsi con il rischio di perdere dati per noi molto importanti.

Le memorie più veloci ed affidabili sono le memorie di “Tipo Ottico”.
Dalla metà degli anni ’90 si è diffuso molto l’uso del CD-ROM. Il CD-ROM è un disco di materiale plastico che alla luce riflette diversi colori. Ha una “capacità di memorizzazione” elevatissima (centinaia di volte maggiore ai floppy disk). I CD-ROM sono utilizzati per salvare grandi quantità di dati (es. immagini ad alta definizione, filmati, brani musicali, ecc… ).

Negli ultimi tre/quattro anni si è allargata anche ai privati la vendita dei “Masterizzatori”. I “masterizzatori” sono particolari dispositivi (che assomigliano molto al lettore di un normale CD-ROM) che permettono di copiare dati su un CD. >Per copiare dati su un CD, infatti, occorre un dispositivo che, attraverso un laser, “incida” sulla superficie il contenuto informativo. Il “masterizzatore” svolge proprio questo compito.
I “masterizzatori” permettono, però, di scrivere solo su particolari CD. Ne esistono di due tipi: i CD-R e i CD-RW. Sui primi (Compact Disk Recordable) è possibile scrivere solo una volta. Una volta scritti sarà possibile solo accedere al loro contenuto senza modificarli. I CD-RW (Compact Disk ReWritable), invece, essendo riscrivibili, sono utilizzabili più volte. I CD, riscrivibili e non, esistono in due versioni: una da 650 MB e una da 700 MB.

Stanno iniziando, invece, solo ora a diffondersi i lettori DVD. I DVD (Digital Versatile Disk) sono, all’apparenza molto simili ai CD, ma hanno una capienza di ben 26 volte superiore. Vengono utilizzati generalmente come supporto per filmati di altissima qualità. I DVD non possono essere letti da un normale lettore CD-ROM e non possono essere copiati da un normale masterizzatore. I masterizzatori per DVD non sono ancora diffusi per il loro prezzo inaccessibile.
In commercio ci sono anche altri dischi di notevole capacità. Ricordiamo gli Iomega Zip da 100 MB e da 250 MB, e gli Imitation Superdisk da 120 MB.

La Formattazione

Parlando dei dispositivi di memoria di tipo magnetico occorre fare una precisazione per quanto riguarda la formattazione.
La formattazione è quell’operazione che ci consente di preparare il disco alla registrazione delle informazioni. Occorre dividere in tanti settori la memoria, in modo che sia possibile copiare i dati in aree ben precise. Ogni disco magnetico deve sottoporsi a questa operazione, se no è un oggetto inutilizzabile.
Il sistema operativo (vedi cap. 3.2) contiene un programma di formattazione. Quando viene avviato il supporto magnetico viene suddiviso in tante tracce circolari. Ogni traccia verrà poi suddivisa in tanti settori (ogni settore contiene 512 Byte di memoria) e, dopo una serie di passaggi, si metterà la CPU nelle condizioni di operare con quel disco. Dopo l’operazione di formattazione sarà possibile accedere al disco in “modo casuale”: ogni cella di memoria risponde ad un determinato indirizzo noto all’elaboratore.

2.3 Unità Periferiche

Con il termine “Unità Periferica” intendiamo tutti quei dispositivi che permettono l’interazione con il computer. Abbiamo infatti la necessità di fornire al calcolatore informazioni da elaborare e di poter vedere i risultati delle elaborazioni.

2.3.1 Le Porte di Comunicazione

Le unità periferiche sono connesse al computer attraverso dei cavi. Sono chiamate “porte di comunicazione” le vari prese che generalmente sono poste nella parte posteriore del “case” del Pc.
Ne esistono di vari tipi: le più note sono le “Porte Seriali” e le “Porte Parallele”.
Le “Porte Seriali” (COM1, COM2, COM3, COM4) sono costituite da 9 poli (piccole protuberanze di metallo che consentono il passaggio del segnale). Sono generalmente di forma trapezoidale. Con questo tipo di porta le informazioni vengono mandate un bit alla volta. I dati come abbiamo detto in precedenza sono sotto forma di sequenze di bit, in questo caso i bit vengono “serializzati” (messi in serie, uno dopo l’altro) ed inviati all’unità periferica (se la periferica è di output).
Le “Porte Parallele” (LPT1, LPT2, LPT3) sono sempre a forma trapezoidale, ma sono caratterizzate da 25 forellini. La “comunicazione parallela” è molto più veloce della “comunicazione seriale” perchè vengono inviati 8 bit contemporaneamente. Questo tipo di comunicazione viene utilizzata principalmente per connettere Stampanti e Scanner.

Esistono, poi, altre porte di comunicazione. Tra le tante ricordiamo: la porta SCSI, la porta USB, la porta HSSB e la porta IrDA.
La SCSI è una porta per le comunicazioni ad altissima velocità che può collegare contemporaneamente numerose periferiche. Ad una sola porta, infatti, posso connettere diversi dispositivi come: hard disk (a volte possono essere più di uno), cd-rom, masterizzatore, lettore DVD. E’ importante però che ognuna delle periferiche sia abilitata a questo tipo di comunicazione.
Anche le porte USB possono collegare più periferiche. USB è l’acronimo inglese di Universal Serial Bus. Anche se sfruttano la comunicazione di tipo seriale permettono velocità di scambio dati molto più alte rispetto alle normali porte seriali. Questo spiega il loro sempre più largo impiego. Per le loro dimensioni molto ridotte sono molto diffuse nei computer portatili.
Esiste, poi un’altra porta: la HSSB (anche dette FireWire). HSSB sta per “High Speed Serial Bus”. Queste porte sono utilizzate solo per il collegamento di periferiche molto sofisticate.
Fino ad ora ci siamo occupati di porte che sfruttano un “collegamento elettrico” (con delle linee, cavi). Esistono però delle porte che basano il loro funzionamento sulla “comunicazione ottica”. E’ il caso delle porte “IrDA” (InfraRed Data Association), che sfruttano i raggi infrarossi per comunicazioni di tipo seriale.

2.3.2 Le Periferiche di Input

Le principali Periferiche di Input sono la “Tastiera” e il “Mouse”.
La maggior parte delle “Tastiere” (Keyboard) è costituita da 105 tasti. Ad ogni tasto corrisponde un carattere o un comando. La Cpu riconosce il tasto premuto perchè ad ogni tasto corrisponde un diverso segnale ad 8 bit (che vengono inviati in serie o in parallelo a seconda della porta alla quale è connessa la tastiera). Ne esistono di diversi modelli: esistono tastiere che contengono comandi per l’accensione e lo spegnimento del computer.
L’altro componente ormai indispensabile all’uso del computer è il “Mouse”. Letteralmente “topo”, il mouse è provvisto di una sfera che, ruotando, determina lo spostamento del puntatore (per Windows è una freccia). Generalmente il mouse è provvisto di tre tasti. Il tasto più usato per la selezione di oggetti è il sinistro, anche se per velocizzare le operazioni alcuni sistemi operativi come Windows ammettono l’uso anche di quello destro. Negli ultimi anni è stata introdotta, tra il tasto destro e il tasto sinistro, una rotellina che facilita alcune operazioni (es. la consultazione di pagine web).
Esistono tanti dispositivi alternativi al mouse. Per i computer portatili infatti, risulterebbe scomodo l’uso del mouse, perchè per funzionare necessità di una superficie su cui scorrere. Sono nati così dispositivi come il “Trackball”, costituito da una sfera che si fa ruotare con le dita. Sono nati dispositivi come il “Touchpad”, costituito, invece, da una superficie sensibile al tatto. Con il “Touchpad” basterà sfiorare con le dita la superficie per fare muovere il puntatore.
Ricordiamo, infine, il “Joystick” utilizzato specialmente per i videogame (es. simulatori di volo).

Altre importanti Periferche di Input sono: lo “Scanner”, la “Fotocamera Digitale” e il “Microfono”.
Lo “Scanner” è un dispositivo che permette l’acquisizione di immagini. Il suo principio di funzionamento è molto simile a quello della fotocopiatrice. L’operazione di “digitalizzazione” (acquisizione dell’immagine) è possibile solamente attraverso particolari programmi. Una volta acquisita un’immagine sarà possibile modificarla, salvarla e stamparla. Già da alcuni anni sono in commercio particolari programmi che consentono di tradurre un “immagine riportante un testo”, in un “documento di testo” (modificabile da tastiera). Questi programmi prendono il nome di OCR (Optical Character Recognition – Riconoscimento Ottico dei Caratteri).
Un’altra periferica che è attualmente molto in uso è la “Fotocamera Digitale”, una vera e propria macchina fotografica che registra le immagini scattate, in memoria. Sarà possibile poi, trasferire queste immagini (o filmati) sul computer, e stamparle. Il sistema può essere comodo per coloro che fanno uso frequente di macchine fotografiche: non è infatti necessaria la pellicola. Negli ultimi anni, attraverso lo sviluppo di internet, sono possibili videoconferenze: attraverso una fotocamera (che in questo caso prende il nome di “webcam”) si può chiacchierare con la possibilità di vedere il proprio interlocutore.
Utilizzato soprattutto nell’ambito del disegno, è in commercio la “penna ottica”. Questo dispositivo è una specie di mouse, ma ha la particolarità di essere impugnato come una penna. Le operazioni di disegno saranno estremamente facilitate.
Una periferica ormai diffusissima è il “Microfono”. Questo dispositivo permette di immettere suoni e voce nel computer. Esistono in commercio molti software che permettono il comando vocale e la dettatura di testi.

2.3.3 Le Periferiche di Output

Il “Monitor” è senza dubbio l’unità di output più importante. Il “monitor” infatti è l’unità che il calcolatore usa di più per comunicare i risultati delle sue elaborazioni. Esistono diversi tipi di “Monitor”.
Il più diffuso è il “monitor a tubo catodico” detto anche CRT (Cathode Ray Tube) e il suo funzionamento è molto simile a quello del televisore. Negli ultimi anni, però, si sta diffondendo sempre di più il cosiddetto “Monitor a Cristalli Liquidi”, o meglio “Monitor LCD” (Liquid Cristal Display). Le dimensioni ridotte ne stanno determinando una grande diffusione oltre che per i computer portatili anche per i computer da tavolo. Le dimensioni dei Monitor sono espresse in pollici. Le misure più richieste sono 14, 15 e 17 pollici.

Molto importante è anche il ruolo assunto dalle “Stampanti”. E’ necessario in molti casi trasferire su carta importanti documenti e questo è possibile grazie alla stampante, che è ormai arrivata ad avere dei costi accessibili a tutti.
Le stampanti più vecchie sono le “stampanti ad aghi”. Il loro principio di funzionamento è simile a quello di una macchina da scrivere. Al posto dei caratteri ci sono degli aghi che urtando un nastro imbevuto di inchiostro tracciano tanti puntini che andranno a comporre i caratteri che si vogliono stampare. Sono state ben presto sostituite per la loro scarsa qualità e per la loro elevata rumorosità.
Le stampanti presenti nelle nostre case sono generalmente le “stampanti a getto d’inchiostro”. Arrivano ad avere dei costi molto contenuti, e garantiscono una buona qualità. Essendo però a getto d’inchiostro è necessaria la sostituzione periodica della cartuccia. Ormai tutte la stampanti a getto d’inchiostro in commercio sono a colori.
Per avere un’alta qualità di stampa occorre l’impiego di “stampanti laser”. Oltre a garantire un’alta qualità di stampa, sono stampanti estremamente veloci e silenziose. Il loro costo è molto elevato, per questo motivo è raro trovarne modelli a colori (si usano per stampare documenti di testo).
Un altro dispositivo di stampa utilizzato nel campo della progettazione è il “Plotter”. Il “Plotter” è una stampante di grandi dimensioni in cui un pennino traccia grafici o disegni. Questo dispositivo è utilizzato nel settore della progettazione.

Come vedremo nel capitolo 3.3.3, per proiettare su un grande schermo le pagine elettroniche come supporto di una conferenza o di una lezione, è necessario il “proiettore”. Questo strumento, collegato alla “porta di comunicazione” di uscita (quella alla quale è generalmente connesso il monitor), permette di proiettare su una parete o su un “telone” (quello per le diapositive fotografiche) i documenti utili a coloro che assistono alla presentazione.

Infine, gli “altoparlanti” sono un altro tipo di periferica. Ormai nessun PC non ne è dotato. Permettono l’esecuzione di applicazioni multimediali o l’ascolto di un CD (attraverso il lettore per CD-ROM).

2.3.4 Le Periferiche di Input/Output

Il “Modem” è il dispositivo che permette al Pc di collegarsi alla rete telefonica. Il termine modem deriva dalla combinazione dei due termini MOdulare DEModulare. Il modem deve infatti adattare il segnale in modo che sia trasmissibile attraverso la linea telefonica (operazione di “Modulazione”). L’operazione di “Demodulazione” sarà effettuata nella fase di ricezione: quando si deve adattare il segnale che arriva dalla linea telefonica, trasformandolo in un segnale comprensibile al Pc.
Maggiore è la velocità con cui il modem effettua le operazioni di modulazione e demodulazione, maggiore sarà la velocità con la quale vengono scambiate le informazioni. L’unità di misura che quantifica questa velocità è il Kbps (KiloBit Per Secondo). Tra i “Modem Analogici” quello a 56 Kbps è uno dei più veloci.
I modem con velocità superiori sono i modem utilizzati per le linee telefoniche digitali, come la ISDN. Arrivano a trasferire dati ad una velocità di 64 Kbps e 128 Kbps.

Un’altra periferiche di input/output è il “Touchscreen”. Oltre a svolgere la funzione di monitor (periferica Output), essendo sensibile al tatto, svolge anche una funzione di Input. Per esempio, anzichè selezionare un opzione con il puntatore, è possibile selezionarla semplicemente toccando con le dita lo schermo del monitor.

Modulo ECDL base – 1. Concetti di base

1.1 Cos’è un computer

Il computer è una macchina che permette di elaborare molto velocemente delle informazioni. Più precisamente il computer è definito Elaboratore Elettronico Digitale Logico.
E’ costituito da una serie di circuiti elettronici e l’unica cosa con cui può operare sono i numeri (digitale), con più precisione può operare con soli due numeri l’uno e lo zero (logico).
Non è possibile, quindi, definire il computer una macchina intelligente, in quanto opera con due numeri sulla base di una serie di passi stabiliti nella fase di programmazione. I passaggi prestabiliti (programmi) gli permetteranno di elaborare i dati in modo corretto. Il computer è, quindi, una “macchina automatica” di cui sfruttiamo la velocità e la precisione. Se il programma non contiene errori, il computer eseguirà le applicazioni in modo infallibile.
Per qualsiasi tipo di elaborazione (di testi, di grafici, di immagini) è necessario per il computer che tutto venga trasformato in una sequenza di 1 e di 0. E’ per questo motivo che il computer è definito dagli informatici, oltre che elaboratore, anche “calcolatore”.

Tutela della Salute al Computer

Il nostro quotidiano lavoro al computer puo’ influenzare la nostra salute.
Cerchiamo di analizzare i possibili problemi e le relative soluzioni, iniziando con una definizione importante:

ERGONOMIA
L’ergonomia e’ un insieme di discipline che studia il rapporto tra l’uomo e l’ambiente in cui lavora, al fine di garantire condizioni ottimali di lavoro. Lo scopo e’ quello di adattare l’ambiente all’uomo affinche’ il lavoro possa essere meno pesante possibile.
Per rendere l’ambiente confortevole occorre innanzitutto controllare le condizioni microclimatiche della stanza, collocare il computer su una superficie stabile e lavorare sempre in un ambiente pulito, privo di polvere, adeguatamente illuminato ed areato.

Fin qui, sembrano (e sono, in realta’) considerazioni assolutamente ovvie e banali, ma provate ad esempio a considerare con attenzione l’illuminazione della vostra scrivania (a casa o in ufficio) e probabilmente scoprirete che si potrebbe migliorare.
Se pensate che si possa fare meglio, fatelo. Pensate a quante ore nella vita rimanete davanti al pc, e vedrete che ne vale la pena.

Problemi per la propria salute
Tra i problemi piu’ diffusi ricordiamo la “sindrome del tunnel carpale”: un infiammazione dei tendini nel polso dovuto ad un uso eccessivo e a volte scorretto della tastiera e del mouse.
Possono sorgere dei problemi alla vista per un eccessivo affaticamento dovuto ad un monitor spesso di scarsa qualita’ o per la insufficiente (o eccessiva) illuminazione.
Possono sorgere dei problemi alla schiena per una scorretta posizione tenuta davanti al computer.

Possibili soluzioni
Per portare al minimo i rischi che puo’ determinare l’uso frequente del computer occorre tenere in considerazione alcuni accorgimenti.

Prima di tutto, ed e’ valido per qualsiasi tipo di problema, e’ indispensabile fare ogni tanto delle pause, almeno 5 minuti ogni mezz’ora di lavoro al pc.

Poi, sempre in ambito generale, e’ indispensabile assumere una corretta postura davanti al pc.

Polsi
Per evitare i problemi ai polsi esistono delle particolari tastiere dette “tastiere di tipo ergonomico” che, per la loro forma a “V”, evitano che i polsi siano costretti a rimane diritto a lungo.
Per quanto riguarda l’uso del mouse e’ consigliabile l’utilizzo di un tappetino imbottito nella parte anteriore, in modo da sostenere il polso.

Vista
Per salvaguardare la vista la principale arma e’ la pausa.
Ogni ora di lavoro, staccate per 5 minuti e guardate altrove (l’orizzonte, il cielo, il muro di fronte, quello che volete, basta che sia un punto focale lontano); durante questa pausa assolutamente non leggete.

Molto importante e’ la scelta del monitor; e’ necessario controllare due requisiti: dimensione e definizione. La dimensione non deve essere troppo ridotta (non meno di 15 pollici) per evitare di sforzare la vista. Anche la definizione (qualita’ di visualizzazione dello schermo) deve essere abbastanza alta per rendere il piu’ semplice possibile la distinzione degli oggetti sul proprio schermo.
All’installazione del monitor e’ poi necessario considerare due accorgimenti.
Il primo e’ quello di regolare un luminosita’ dello schermo tale da non rendere difficoltosa la visualizzazione, ma neanche eccessiva da infastidire nel tempo la vista.
L’altra riguarda la posizione davanti al monitor: il nostro sguardo deve essere perpendicolare allo schermo del monitor, come abbiamo detto, possibilmente in orizzontale.

Per evitare di sforzare la vista e’ necessario che il nostro ambiente di lavoro sia illuminato correttamente.
I tasti della tastiera devono essere ben visibili, possibilmente illuminati da una lampada da tavolo (ottime quelle a basso consumo).
Il monitor non deve essere illuminato direttamente (se lo fosse ci sarebbero fastidiosi riflessi che ci impedirebbero un buona visualizzazione) e non deve avere forti fonti di luci dietro (ad esempio una finestra molto soleggiata).
L’illuminazione ideale (per quanto questa sia una valutazione soggettiva, e dipendente dalle condizioni generali del posto di lavoro) proviene dal lato dell’operatore.

Se eliminate le cause legate alla vista, molto probabilmente anche mal di testa e male al collo scompariranno.

Schiena
Qui si tratta essenzialmente di postura (oltre alle solite pause).
Bisogna stare seduti con la schienda dritta ed appoggiata il piu’ possibile allo schienale della poltroncina, con i piedi ben appoggiati per terra (quando non e’ possibile, adottare un poggiapiedi).
Il monitor deve essere ad una distanza di 40/70 centimetri dal viso, alla stessa altezza degli occhi.
L’avambraccio deve essere appoggiato alla scrivania (o almeno ai braccioli della sedia, quando siano dell’altezza giusta) e i polsi rilassati, non tesi ne’ arcuati, in avanti.
L’altezza della sedia deve essere regolata affinche’ il nostro sguardo sia perpendicolare allo schermo, e comunque che l’altezza degli occhi non superi il bordo superiore del monitor.

Articolo scritto il 05-11-2005 per il numero 10 di nonsololavoro