La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

LEZIONE 17 INFORMATICA GENERALE Prof. Luciano Costa Ottimizzazione grafica di Liano Capicotto.

Presentazioni simili


Presentazione sul tema: "LEZIONE 17 INFORMATICA GENERALE Prof. Luciano Costa Ottimizzazione grafica di Liano Capicotto."— Transcript della presentazione:

1 LEZIONE 17 INFORMATICA GENERALE Prof. Luciano Costa Ottimizzazione grafica di Liano Capicotto

2 L'informatica nera , per la gestione dei business aziendali, per qualunque tipo di impresa e per gli addetti ai lavori. Le principali applicazioni gestionali e i mestieri dell'Informatica.  3.1-.La progettazione e realizzazione dei servizi informatici aziendali: .Paghe e stipendi .Contabilità generale .Bilancio .Controllo di gestione .Magazzino, gestione delle scorte .Protocollo .Varie ed eventuali  3.1.A – L’ECDL per l’Informatica Aziendale, di Orfeo Magnanimo  3.1.B-La Patente Europea ECDL, di Liano capicotto  3.3-Il Disaster Recovery

3 .La progettazione e realizzazione dei servizi informatici aziendali:  Non intendiamo descrivere in dettaglio la progettazione, la realizzazione e la gestione dei servizi informatici per l a gestione di un azienda, impresa o attività in genere. Qualunque azienda, anche grande e complessa, può vedere realizzati i propri servizi informatici anche con i pacchetti software di MS OFFICE. Per imparare ad usarli va benissimo la patente ECDL, integrata con la cultura WEB per lagestione di siti Internet. Non intendiamo descrivere in dettaglio la progettazione, la realizzazione e la gestione dei servizi informatici per l a gestione di un azienda, impresa o attività in genere. Qualunque azienda, anche grande e complessa, può vedere realizzati i propri servizi informatici anche con i pacchetti software di MS OFFICE. Per imparare ad usarli va benissimo la patente ECDL, integrata con la cultura WEB per lagestione di siti Internet.  Questa parte deve essere svolta affinché gli allievi comprendano come si fa a fare Informatica d'Azienda, detta anche l'Informatica nera (Informatica e Postindustriale - Meltemi -1999). Si tratta dell'Informatica Gestionale, cioè di quella vecchia, nata insieme ai primi "Calcolatori". Con questa informatica si gestiscono cose noiosissime, come Paghe e Stipendi, Contabilità Generale, Magazzino, Protocollo ed altre procedure di contenuto amministrativo e contabile, indispensabili per la gestione di qualunque tipo di Business, ma lontane dalla Parola di Dio e dalla Fantasia Creativa. Si sceglieranno le giornate di pioggia, o quelle successive alla (improbabile) sconfitta delle squadre capitoline. Se ne deve parlare e con grande attenzione, ma inducono sonnolenza e disgusto in chiunque abbia amore per quella dimensione di Otium creativo dell'Informatica della Comunicazione e della Liberazione di cui abbiamo parlato prima, l' Informatica Bianca. Le professionalità informatiche in questo campo sono ancora ricercate e ben pagate, ma sanno di muffa ed hanno il "retrogusto amaro e miserabile" delle cose che debbono essere fatte in modo rigorosamente preciso, con le mezzemaniche ed i guanti senza dita, per contare e ricontare i soldi.

4 – L’ECDL per l’Informatica Aziendale, di Orfeo Magnanimo  Fortunatamente l’evolversi dell’informatica e la nascita della società attuale, denominabile società della comunicazione, ha sconvolto le cose.  Il ruolo del capo è sempre meno definito, e i settori del Marketing e delle vendite hanno acquistato potere.  Dando uno sguardo ai testi di aziendalismo moderno quali “Informatica e postindustriale” scritto dal professor Luciano Costa e edito da Meltemi, risulta veramente interessante lanciare una provocazione.  Con il passare degli anni soprattutto grazie all'informatizzazione, le strutture delle aziende sono completamente cambiate. I settori gestionali e amministrativi sono diventati quelli più odiati dagli impiegati in quanto spesso relegati in una struttura poco accogliente in quanto non costruita per l'accesso da parte del pubblico importante, i potenziali acquirenti.  Nelle aziende moderne acquistano sempre più importanza il settore del marketing e quello delle vendite a discapito di quello produttivo e quello amministrativo.  Fa davvero riflettere lo schema in figura. Mostra la struttura di un’azienda di vecchio stampo, quella usata tuttora in molte aziende pubbliche.  Lo schema vede il ruolo predominante del direttore, su tutti i settori.

5  Un esempio lampante di quello che succede nelle aziende moderne si puo’ avere entrando in una qualsiasi azienda. Gli uffici più belli, situati nei piani più alti, con più comfort, ospitano il marketing. Quelli peggio allestiti, spesso seminterrati, forniti di attrezzature di poca importanza o addirittura di fortuna, ospitano gli impiegati dell’amministrazione. Impiegati spesso eccessivamente carichi di lavoro, stressati, costretti a una condizione di demotivazione che spesso ne caratterizza l’aspetto, completamente diverso da quello degli impiegati del marketing, sempre curati, vestiti all’ultima moda e premiati in continuazione dall’azienda. Ma ritorniamo all’informatica.  Essendo ormai una scienza che viene in aiuto a tutti i settori aziendali, possiamo dividerla in due grosse branche: l’informatica bianca e l’informatica nera.  Partiamo dalla prima.  L’informatica bianca è quella bella, fatta di colori, siti web costruiti utilizzando le migliori tecniche, di prodotti curati nell’usabilità, di reti a bande larghe, di trading on-line, di accesso a banche dati… insomma del bello del progresso tecnologico allo stato puro.  L’informatica nera è invece quella fatta di software gestionali, di creazioni di banche dati con relativa digitalizzazione da fonte cartacea, quella che è costruita con linguaggi di programmazione obsoleti, quella nella quale anche l’uso del mouse risulta innovazione. E’ l’informatica presente, fino a qualche giorno fa, nella segreteria dell’Università di Roma La Sapienza, quella che alla sola richiesta di un certificato provocava un crash di sistema con relativo reboot.

6  Ricollocando questa divisione nella struttura dell’azienda avremo qualcosa di simile:

7  Il settore della produzione si ritroverà ad usare applicativi che gestiscono speciali hardware, dove la creatività è inesistente, anche nel caso di rarissime interfacce dalla simpatica apparenza.  Il settore dell’amministrazione sarà a stretto contatto con la vita di tutti i giorni, quella fatta di conti con l’Excel, di lettere al capo scritte con il Word e stampate con una stampante a getto d’inchiostro che magari ha anche qualche ugello otturato che ne procura le classiche striature bianche… L’amministrativo si ritroverà inserire dati in database di fortuna creati con l’Access, nulla che possa stimolare la creatività e la fantasia che i vertici dell’azienda non vogliono venga sviluppata da queste persone, in quanto avere impiegati che devono soltanto fare calcoli dotati di fantasia potrebbe far tremare quella parte dell’aziende sfruttata ma, senza la quale, sarebbe impossibile andare avanti.  Per non parlare delle presentazioni accuratamente create da una segretaria per un dirigente, magari che si lascia andare a critiche infondate.  Ma per fortuna la disponibilità di software è infinita. L’uomo del marketing ha installato sul proprio Pc con schermo LCD programmi che un amministrativo non puo’ neanche sognare. Ha il Photoshop, in FrontPage, Il Flash, il Dreamweaver, usa i protocolli FTP… tutta roba in grado di sviluppare la fantasia e i colori che caratterizzano quella che è l’informatica Bianca.  Riflettendoci, tutto ciò che viene richiesto dal syllabus ECDL è quello che servirà ad un buon amministrativo. Il syllabus è carente di nozioni di fotoritocco, di creazioni di web pages, di elementari ma fondamentali passaggi che permettono di creare pagine web e metterle in rete.  A questo punto mi sembra ovvio citare la provocazione che il Prof. Costa ha fatto in una delle sue lezioni: sarà vero che L’ECDL è un progetto per l’informatica nera?  Quella del Prof. Costa è una domanda alla quale è difficile dare una risposta. Se si ragiona seguendo il filone dei pragmatici, si dovrebbe rispondere si, e nient’altro. Se invece, si osserva il percorso che ogni persona fa quando si avvicina all’informatica, la risposta alla domanda di Costa potrebbe essere “forse” Cercherò di essere più chiaro.  Le persone che si avvicinano all’informatica in un’età diversa da quella scolastica hanno una serie di problemi legati alla comprensione delle basi necessarie per l’uso corretto di un personal computer. Il modo migliore per cercare di colmare queste lacune è procedere a piccoli passi, soffermandosi sulle cose più semplici, ma spesso non intuitive, quali salvataggi di file, concetti di gestione elementare delle macchine spesso considerati superflui dai formatori. E’ giusto, quindi, lasciare da parte la fantasia e cercare di dare un senso di concretezza fondamentale nella formazione di una mentalità “informatica”.

8 Informatica nera: ECDL e rivoluzioni nell’insegnamento informatico di Liano Capicotto  Si è gia detto del concetto di ancora e del rapporto di interdipendenza fra questo schema e la stabilità sociale, ci si è altresì soffermati sul rapporto fra sociologia e comunicazione spiegando come esse siano un canale, o meglio “IL” canale, di comunicazione fra i potenti e lo sterminato mondo dei pauperes e questo ci è servito per capire che la tanto agognata produttività del dipendente, così come una efficace catechizzazione del pauper in tutti i settori passa necessariamente per una strada unica che si chiama informatica. La conoscenza di quella che è stata definita informatica nera, è oggi uno strumento indispensabile per qualunque pauper che voglia avvicinarsi al mondo dei padroni e poter svolgere per loro una attività produttiva ed è uno strumento adorato dai padroni perché in grado di sostituire la tanto combattuta classe degli operai generici con una più ristretta cerchia di lavoratori in grado, da soli, di far funzionare un programma informatico che svolge il lavoro di più e più persone. Forti di questa necessità di portare l’informatica alla massa di pauperes sono nate diverse tecniche di insegnamento della materia e soprattutto diverse modalità di certificazione della preparazione individuale, quella che oggi assume maggior rilievo e senza ombra di dubbio la patente europea per l’uso del computer, meglio conosciuta col suo nome di ECDL (european driving computer license).  Con questo tipo di attestato i padroni, in tal caso, i padroni dislocati sul territorio dei paesi appartenenti alla comunità europea, hanno un efficace filtro per stanare e ripulire dalle loro selezioni tutti quei pauperes che, non ancora alfabetizzati all’ informatica, rimangono colpevolmente destinati a forme di mortificazione sociale.  Il rilascio della patente europea per l’uso del computer, avviene solo dopo una lunga e attenta formazione dello studente; durante i corsi lo studente viene avviato alla familiarizzazione mediante l’apprendimento delle tecniche di funzionamento dei software più utilizzati negli ambienti di lavoro. Il programma di apprendimento, cosiddetto “syllabus”, si snoda lungo sette tappe (moduli) obbligatorie:

9  Concetti teorici di base (basic concepts)  Uso del computer e gestione dei files (files managments)  Elaborazione testi, (Word processing)  Foglio elettronico ( Spreadsheet)  Basi di dati (Databases)  Strumenti di Presentazione (Presentation)  Reti Informatiche (Information networks)

10  Prima ancora di analizzare singolarmente la composizione di questi moduli dobbiamo ancora soffermarci su qualche considerazione di carattere generale che ci permetta di rispondere alla domanda “perché l’ ECDL” ?  Nel creare una certificazione che potesse funzionare come risposta dei pauperes ai padroni e come timbro dei padroni sui pauperes, si è data soluzione alla necessità più impellente dell’ umanità, quella di parlare una lingua unica in tutto il pianeta.  Ciò che il programma dell’ ECDL ingloba, è infatti un insieme di tutti quei software dall’ utilizzo dei quali non si può oggi prescindere non solo da parte del lavoratore, ma anche da parte dell’ imprenditore. Essi, riuniti, riescono ad assolvere tutti i compiti più importanti che in una azienda devono essere distribuiti dall’ imprenditore ai suoi dipendenti.  Si parte dall’ uso del sistema operativo oggi più utilizzato e dominante nel mercato ( microsoft windows) per arrivare alla creazione di archivi virtuali, di fogli di fatturazione e di gestione delle scorte di magazzino, di fogli di calcolo per gli stipendi e i bonus di produttività, di slide che compongano una presentazione grafica del proprio lavoro e si arriva fino all’ uso della moderna arma di rivoluzione sociale, internet e le reti informatiche.  L’ ECDL è la risposta a chi dinanzi al successo delle teconolgie dell’ informazione aveva visto la morte del lavoratore, essa ribadisce a costoro che qualunque pauper ha una chiave importantissima per accedere nel mondo del lavoro dalla porta principale, si tratti di chi è alla ricerca della prima occupazione o di chi ha il problema di ricollocarsi sul mercato del lavoro; è in altre parole la possibilità per il pauper di acquisire quelle competenze specifiche tali da sopravvivere alle richieste del padrone e magari per arrivare a risultare più difficilmente sostituibili rispetto al passato.  Passiamo ora in rassegna i moduli che compongono il programma di lavoro dell’ ECDL.

11 1- I “concetti di base del computer e dell’ ict  - I “concetti di base del computer e dell’ ict (information e comunication tecnology) sono l’ insieme di tutte le conoscenze tecniche su com’ è fatto il computer e cosa succede nella società moderna quando esso arriva a dominare la scena.  In altre parole vengono dettagliatamente analizzate le componenti hardware della macchina, come per es. il processore, le memorie, la scheda madre (in figura) e le periferiche esterne come per es. i dispositivi di stampa. Vengono inoltre snocciolati gli effetti dell’ uso del computer nella società dal punto di vista delle rivoluzioni economiche che ne sono derivate e del cambiamento dovuto all’ utilizzo della macchina nella vita di tutti i giorni, per es. i risvolti della diffusione delle , dell’, e- learning e dell’ e-commerce.  Non può mancare chiaramente una analisi delle tecniche per lavorare sul computer in modo sicuro (back- up e copyright) e del rapporto fra l’informatica negli uffici e la legge che la disciplina per quanto riguarda la sicurezza degli impianti e la tutela della salute del lavoratore. Un es. di scheda madre

12 Gli altri moduli  2- Il secondo modulo guida gli studenti all’ uso corretto del sistema operativo come mezzo di interazione fra l’ uomo e la macchina, esso è infatti il software necessario per poter impartire i comandi alla macchina e non si può soprassedere sulla conoscenza perfetta di questo programma  3- Il terzo modulo da allo studente le competenze per poter lavorare con un software deputato all’ elaborazione di testi, riuscendo a dare una manualità approfondita le funzioni più dettagliate di questo software come la creazione di tabelle, l’ introduzione di immagini, grafici ed altri oggetti che consentono al prodotto finale di superare la mera dimensione testuale per approdare a quella ipertestuale. Particolarmente importante in questi software è la possibilità di stampare uno stesso documento abbinandolo ad una serie di nominativi presi singolarmente. Cioè per mandare una stessa lettera a più persone.  4- Il quarto modulo consente allo studente di misurarsi con il foglio elettronico e con le tabelle di calcolo. Si arriva a realizzare dei fogli per la gestione di operazioni come le fatturazioni, la manutenzione delle contabilità, delle scorte di magazzino o più semplicemente la realizzazione di archivi elementari con tabelle interattive. In particolare si lavora sull’ utilizzo corretto delle formule aritmetiche e logiche di base e sulla rappresentazione dei dati in grafici riassuntivi che vengono aggiunti al foglio di calcolo  5- Nel quinto modulo invece si apprende l’ utilizzo di un software che gestisce le basi di dati mediante alcune funzioni di interazione molto importanti come le query che permettono di “interrogare” le tabelle create estrapolandone cosi sempre e solo i dati necessari.  Si porta in pratica lo studente ad acquisire le capacità per creare grandi archivi di dati e anche per gestirli intervenendo su archivi già esistenti in particolare mediante l’uso della appena citate query.  6- Il sesto modulo serve per imparare a generare presentazioni grafiche mediante la creazione di diapositive anche ipertestuali e l’aggiunta eventualmente di effetti speciali. È uno strumento indispensabile per ogni buon comunicatore, permette di presentare i propri lavori riassumendone i contenuti e riuscendo a mantenere vivo l’interesse da parte di diverse tipologie di audience

13 7- Reti informatiche  - Nell’ ultimo modulo invece si affrontano le tematiche cruciali legate alle reti informatiche, alla comprensione del loro funzionamento e al corretto utilizzo non solo per creare informazioni ma anche per condividerle. In una sola parola per comunicare, comunicare con qualunque angolo di mondo. Si analizza l’ uso dei cosiddetti “browser”, i software che permettono di esplorare le pagine web che compongono i siti internet. Si affrontano le tematiche relative all’ utilizzo dei motori di ricerca e le parole chiave più diffuse oltre che le tecniche di stampa da web. La seconda parte, inoltre, riguarda la posta elettronica; si rende lo studente capace di inviare e ricevere messaggi, allegare documenti a un messaggio, organizzare e gestire cartelle di corrispondenza

14 Livelli specialistici dell’ ECDL  Come si è potuto vedere l’ informatica nera impone una rivoluzione anche nell’ ambito delle modalità di insegnamento e nella certificazione delle competenze, un programma come quello appena visto non tralascia nessuno degli aspetti importanti dell’ informatica moderna, andando a mirare dettagliatamente ogni singola applicazione in ambito lavorativo.  La grande novità poi è che la certificazione finale, che avviene su ogni singolo modulo, è effettuata tramite un test automatizzato che è eseguito direttamente sul computer con un software collegato al referente nazionale e questa modalità è uguale in tutti i paesi membri della comunità europea.  Inoltre, quella che abbiamo illustrato in modo così dettagliato, è solo l’ inizio di una lunga serie di iniziative che porteranno allo stravolgimento delle tecniche di insegnamento dell’ informatica nera,  quello che si vuole realizzare è una piramide di questo tipo:

15 Conclusioni  diversi livelli, quindi, che portino ad una ulteriore specializzazione dello studente; da un livello generico di cui abbiamo parlato, ad uno “evoluto” (in corso di realizzazione in diverse parti d’Italia) che approfondisca in particolare le tematiche relative al foglio elettronico, alle basi di dati, agli strumenti di presentazione e all’ elaborazione dei testi ed infine ad uno prettamente specialistico che ad oggi in Italia certifica solo le competenze relative al CAD ( Computer Aided Design) ma arriverà in breve ad includere insegnamenti relativi al “Web Publishing”, “Image Processing” e “Multimedia”.  In altre parole si viaggia ad alta velocità verso il raggiungimento di uno standard nell’ insegnamento e nella certificazione e questo è vero tanto più che questo modello è ormai sempre più apprezzato anche dalle università italiane che iniziano in questi anni a rilasciare tali attestati al loro interno occupandosi dello svolgimento di corsi qualificati e delle sessioni di esami.  Il risultato è ottimale considerato che non si ha solo un obbiettivo tecnico di diffusione di un sapere nuovo, ma si ha anche l’obbiettivo di ridurre i costi dell’ ignoranza informatica intesi come danni apportati al mondo del lavoro dalla presenza diffusa di pauperes che nella moderna società dell’ informazione, fondata sulla immediatezza della comunicazione e sulla multimedialità, finiscono per soffrire oltre misura del loro “analfabetismo.  D’ altronde il dibattito politico mondiale affronta sempre più la necessità di arrivare attraverso l’ insegnamento dell’ informatica ad una vera e propria educazione informatica che porti i cittadini ad usare internet come il momento più alto della comunicazione nel quotidiano, come mezzo per svolgere in modo immediato le operazioni più importanti: la gestione del rapporto con le pubbliche amministrazioni, la gestione on-line dei propri conticorrenti, l’e-commerce e il pagamento on-line, tutti elementi che sveltiscono e migliorano la funzionalità delle operazioni che vengono compiute ogni giorno.  Risultati eccellenti ma che non possono essere raggiunti fino infondo se il pauper non impara a ricercarle in modo estremamente naturale

16 Il Disaster Recovery  In questa figura osserviamo una rete di Client, collegati ad un Server. I vari PC in rete sono i posti di lavoro di impiegati di un'azienda, di dimensioni contenute in uno stesso ufficio, in uno stesso stabile, comunque senza attraversamenti di aree pubbliche. I collegamenti possono essere realizzati con normali fili telefonici, pilotati da connettori, e facenti capo ad un unico server, che custodisce i dati aziendali e consente agli impiegati di acceder e aggiornare i data base. Ci interessa osservare una imperdonabile mancanza dell'architetto che ha disegnato questo schema. Il server è unico, l'Azienda, come tutte le aziende, opera basandosi sui suoi servizi informatici, fatti di programmi e di dati ospitati nel server. Se il server si rompe, l'azienda va in crisi. E' mancata la prudenza di affiancare al server una macchina di riserva, che sappia intervenire in caso di guasto del server principale, con funzione di back up. I due server sono sempre collegati e lavorano insieme, facendo tutti e due le stesse operazioni, in modo "mirrored". Se, oltre ai guasti naturali, possiamo aspettarci anche dei sabotaggi o degli attentati, non sarà prudente tenere il server di back up vicino al server principale, ma lo andremo a mettere in una località diversa, più sicura, anche molto distante. I due server lavoreranno sempre insieme, e, se si rompe quello locale, interviene subito quello remoto, al sicuro. Nessuno se ne accorge, a parte i tecnici, e l'azienda non subisce traumi. Tutte le operazioni di progetto, installazione e gestione di questi fenomeni sono gestiti da una professionalità particolare, l'addetto alla business Continuity, o Disaster recovery.

17 Esempi di sicurezza  La figura indica simbolicamente l’utilizzo prudente di due computer, perfettamente gemelli ed operanti in modo simultaneo. Se uno dei due ha problemi, l’altro continua a prestare i servizi aziendali, senza conseguenze per gli utenti.


Scaricare ppt "LEZIONE 17 INFORMATICA GENERALE Prof. Luciano Costa Ottimizzazione grafica di Liano Capicotto."

Presentazioni simili


Annunci Google