Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
1
OBIETTIVI DEL CORSO Mettere in grado di:
Mettere in grado di: comprendere i concetti fondamentali riguardanti le Tecnologie della Informazione e della Comunicazione; descrivere la struttura e il funzionamento di un personal computer; comprendere come si strutturano le reti informatiche e quali impatti determinano sulla società contemporanea; conoscere i criteri ergonomici da adottare quando si usa il computer; individuare i problemi riguardanti la sicurezza dei dati e gli aspetti legali.
2
SOMMARIO HARDWARE COMPONENTI DI BASE DI UN PC SICUREZZA DIRITTI
CONCETTI DI BASE DELLA TECNOLOGIA DELL’INFORMAZIONE COMPONENTI DI BASE DI UN PC SICUREZZA DIRITTI D’AUTORE IT E SOCIETÀ IL COMPUTER NELLA VITA OGNI GIORNO SOFTWARE DISPOSITIVI DI MEMORIA RETI INFORMATICHE
3
COS’E’ UN COMPUTER? Dispositivo in grado di acquisire informazioni dall’esterno, reagire alle stesse, E inviare informazioni dirette di nuovo all’esterno Per elaborare le informazioni occorre un sistema di dispositivi meccanici ed elettronici (HARDWARE) e di strumenti che ne permettano e ne definiscano il funzionamento (SOFTWARE)
4
TIPI DI COMPUTER Mainframe (grandi dimensioni)
Minicomputer (dimensioni ridotte) Personal computer (dimensioni contenute e proprietà di una sola persona) Notebook (portatile) Network computer (terminale di rete, senza dischi) TERMINALE STUPIDO:sprovvisto di processore e disco rigido, può leggere i dati ma non eleborarli TERMINALE INTELLIGENTE: elabora i dati
5
IL TUTTO E’ RACCHIUSO NELL’UNITA’ CENTRALE CHIAMATA CABINET O CASE
COMPONENTI DI UN PC IL TUTTO E’ RACCHIUSO NELL’UNITA’ CENTRALE CHIAMATA CABINET O CASE
6
Unità disco, cd-rom, stampanti, schede di rete,
HARDWARE La CPU rappresenta il cuore del computer. E’ costituita da un microprocessore (insieme di circuiti integrati) posto sulla scheda madre. Contiene: L’unità aritmetico-logica(ALU) La memoria ROM Si collega alla memoria RAM Funzione di calcolo Funzione di controllo PERIFERICHE: Unità disco, cd-rom, stampanti, schede di rete, Tastiere, modem, schede video e audio…
7
DISPOSITIVI DI INPUT TASTIERA MOUSE TRACKBALL TOUCH PAD JOYSTICK
PENNA OTTICA SCANNER TAVOLETTE GRAFICHE
8
DISPOSITIVI DI OUTPUT MONITOR SCHEDA VIDEO STAMPANTE PLOTTER
9
DISPOSITIVI DI MEMORIA
DI MASSA FLOPPY DISK HARD-DISK CD-ROM DVD UNITA’ NASTRO ZIP MEMORIA VELOCE ROM (Read only memory) SOLA LETTURA RAM (Random access memory) LETTURA E SCITTURA
10
MEMORIA PERMANENTE, SCRITTA AL MOMENTO DELLA FABBRICAZIONE DEL COMPUTER;ESSA NON PUÒ ESSERE MODIFICATA DALL’UTENTE NÉ SI CANCELLA ALLO SPEGNIMENTO DEL COMPUTER. CONTIENE COMANDI CHE PERMETTONO AL COMPUTER, UNA VOLTA ACCESO, DI TROVARE SUI DISCHI FISSI IL SISTEMA OPERATIVO E CARICARLO NELLA MEMORIA RAM ROM MEMORIA VOLATILE SPAZIO DI LAVORO TEMPORANEO LE INFORMAZIONI DEVONO ESSERE SALVATE SU SUPPORTI FISSI. RAM
11
All’interno di un computer le informazioni sono rappresentate con una sequenza di 8 cifre binarie, chiamate bit, che possono assumere il valore 0 e 1. Con 8 bit si ha il byte, con cui si rappresenta un carattere alfabetico, un numero, un simbolo di punteggiatura, uno spazio Si possono ottenere 256 combinazioni, corrispondenti ai tasti della tastiera 1 bit byte Kilobyte (Kb) 1024 byte Il BYTE è anche l’unità di misura della capacità della memoria, che viene espressa tramite i suoi multipli Megabyte (Mb) 1024 kilobyte Gigabyte (Gb) 1024 megabyte Terabyte (Tb) 1024 Gigabyte
12
SOFTWARE DI SISTEMA APPLICATIVO DI RETE Insieme di programmi
che governa e controlla le operazioni e l’uso dell’intero computer. Crea raccordo tra Hardware e programmi applicativi APPLICATIVO Programmi che Consentono all’utente di utilizzare la macchina per Creare documenti, grafici, tabelle, immagini.. DI RETE Gestisce la comunicazione tra i Computer collegati in rete
13
SISTEMA OPERATIVO (di sistema)
Ha il compito di interpretare i comandi provenienti dall’esterno, tradurli in linguaggio macchina (comprensibile al computer) e poi di ritradurre le risposte in linguaggio a noi comprensibile I più diffusi sono: Windows 98/ME/200/NT Linux MacOS Unix OS/2
14
SOFTAWRE APPLICATIVO Eleborazione testi Desktop publishing
Presentazioni Database Foglio elettronico
15
RETI INFORMATICHE WAN (Wide Area Network)
Sono sistemi di connessione tra più computer, che consentono la comunicazione e la condivisione di informazioni e servizi, quali stampanti e hard-disk di notevoli dimensioni WAN (Wide Area Network) Computers collegati a grandi distanze addirittura planetaria MAN (Metropolitan Area Network) Collegamenti all’interno di una provincia LAN (Local Area Network) E’ limitata ad un singolo edificio o ad un insieme di edifici posti a breve distanza (non più di 10 Km)
16
INTERNET E’ UNA GIGANTESCA RETE CHE COLLEGA UN ENORME NUMERO DI COMPUTER DISLOCATI SU TUTTO IL PIANETA. Per collegarsi è necessario avere un: MODEM: Trasforma i segnali digitali provenienti dal computer in segnali analogici che corrono lungo la linea telefonica e viceversa ABBONAMENTO AL PROVIDER: ci fornisce l’accesso alla rete
17
UTILIZZO DELLA RETE INTERNET:
WORLD WIDE WEB (WWW): sistema più usato, basato su pagine ipertestuali collegate tra loro. POSTA ELETTRONICA o possibilità di inviare messaggi L’indirizzo del destinatario è formata da due parti: (nome del computer dove viene conservata la posta
18
IL COMPUTER NELLA VITA DI OGNI GIORNO
Nel lavoro Office automation: Insieme di hardware e software che facilita i compiti di routine di ufficio e migliora lo scambio di dati tra impiegati Nella casa: Controllo bilancio familiare Telelavoro Memorizza scadenze Gioco Nella vita quotidiana: Bancomat Smart card Codice a barre Computer in: biblioteca, supermercato, ambulatorio medico E-commerce Nell’istruzione: Istruzione a distanza CD ROM multomediali Simulazioni
19
ERGONOMIA E COMPUTER Per quanto riguarda la tastiera
Si deve avere la possibilità di regolarne l'inclinazione. Deve essere fisicamente separata dallo schermo in modo che l'utente possa assumere una posizione il più confortevole possibile. Lo spazio davanti alla tastiera deve permettere all'operatore di poter appoggiare le mani e la braccia. Per quanto riguarda la sedia Deve permettere una certa libertà di movimento e una posizione comoda. L'ideale sarebbe usare una sedia ergonornica che permette di assumere una postura corretta e rilassata. Deve avere un'altezza regolabile e uno schienale regolabile. Si deve comunque mantenere la schiena diritta appoggiata allo schienale. Per quanto riguarda lo schermo Deve essere sistemato in posizione frontale rispetto all'operatore. Deve essere posizionato in modo che gli occhi siano allo stesso livello della sommità del monitor. La distanza dal video deve essere di 50~60 cm. I caratteri devono avere una buona definizìone e una forma chiara. L'immagine deve essere stabile e priva di sfarfallio. Luminosità e contrasto devono essere facilmente regolabili. Lo schermo deve essere orientabile e non deve avere riflessi. La frequenza di refresh (numero di volte in cui viene ridisegnato lo schermo) deve essere superiore a 70 Hz.
20
Collegamenti elettrici
Particolare attenzione va fatta per quel che riguarda la parte elettrica. L'impianto elettrico dovrà soddisfare a precisi requisiti tra cui la presenza di salvavita e di un buon impianto di messa a terra Radiazioni Le radiazioni emesse da uno schermo sono difficili da misurare in quanto molto basse ma è opportuno utilizzare monitor «low radiation» e porsi ad una distanza di cm. Aspetti sanitari Affaticamenti visivi, dolori muscolari in genere alle braccia, alla schiena e al collo sono legati per lo più a postazioni di lavoro poco ergonomiche. Pertanto è opportuno curare questi aspetti e assumere tutti gli accorgimenti necessari. Si sottolinea la necessità in ogni caso di fare numerose pause. Luce, calore Occorre garantire un'illuminazione sufficiente e un contrasto appropriato tra schermo e ambiente. E’ opportuno che nella stanza dove si lavora: le finestre abbiano le tende; In ogni caso la sorgente luminosa deve arrivare da destra o da sinistra evitando riflessi sullo schermo. Ed infine è molto importante fare delle pause, ad esempio volgendo lo sguardo per qualche minuto verso punti lontani dallo schermo.
21
SICUREZZA La memoria centrale o RAM è temporanea e perde tutte le informazioni se viene a mancare la corrente: per evitare di perdere il proprio lavoro sarebbe perciò opportuno fare continui salvataggi dei documento. Per prevenire la diffusione dei virus (programmi che si autoduplicano all'interno di altri file e hanno l'obiettivo di distruggere programmi o dati, cambiare le impostazioni dei sistema, disturbare il lavoro dell'utente) bisognerebbe controllare con programmi di utilità antivirus tutti i dati ed i programmi che carichiamo sul computer Un operazione che andrebbe eseguita periodicamente è pertanto il backup, cioè la copia di tutto il contenuto dei disco fisso o delle cartelle più importanti, su supporti esterni come CD‑ROM, dischetti, zip‑disk.
22
COPYRIGHT La tutela dei software è stata introdotta ad opera dei decreto legislativo n. 518/92, che individua essenzialmente due forme: il brevetto e il diritto d'autore. Il brevetto tutela l'invenzione industriale, il diritto d'autore le opere dell'ingegno. Quindi è necessario, prima di utilizzare un programma, accertarsi che il suo utilizzo sia legale, o perché lo abbiamo acquistato o perché è un software shareware o freeware. Sono definite shareware le copie dei programmi offerte gratuitamente per un periodo limitato; finito il periodo di prova, l'utente per utilizzare il programma deve pagare una piccola somma all'autore.E’ definito freeware il software offerto gratuitamente in forma completa.
23
PRIVACY La Legge 675/96 prevede il consenso dei soggetti interessati per l'utilizzo dei dati personali, ossia per la loro raccolta, registrazione, organizzazione, conservazione ed elaborazione. I dati personali sono raccolti direttamente presso l'azienda interessata, che deve fornire l'informativa direttamente all'atto della loro raccolta, o inviarla all'atto della registrazione. Tutti questi dati verranno ovviamente trattati nel rispetto della normativa vigente. Per questo motivo occorre adottare tutte le soluzioni possibili per impedirne l'accesso a personale non autorizzato.
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.