La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Responsabile: Ing. Daniele Bocci RIASSUNTO DEL CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico per le.

Presentazioni simili


Presentazione sul tema: "Responsabile: Ing. Daniele Bocci RIASSUNTO DEL CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico per le."— Transcript della presentazione:

1 Responsabile: Ing. Daniele Bocci RIASSUNTO DEL CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico per le Funzioni di Coordinamento Anno Accademico 2011/2012

2 INFORmazione autoMATICA L informatica è la scienza che si propone di raccogliere, organizzare, conservare e distribuire le informazioni tramite sistemi automatici di elaborazione dei dati Cosa significa INFORMATICA?

3 Primi computer, erano destinati esclusivamente al calcolo scientifico (la parola computer deriva dal verbo compute: contare, calcolare). Computer Oggi, vengono usati per gli scopi più vari e limpiego più diffuso è la gestione dei dati e delle informazioni. Lespressione Information Technology (I.T.) viene coniata in riferimento a questo nuovo ambito di applicazione. INFORMATION TECHNOLOGY

4 HARDWARE E SOFTWARE 1/2 Hardware : Si intendono tutti i componenti fisici del computer: circuiti elettrici ed elettronici, cavi, supporti e in generale tutto ciò che possiamo materialmente toccare Software: Si intendono tutti i programmi, i dati e i documenti che stabiliscono le procedure di funzionamento della macchina e che si trovano registrati sui dischi o nella memoria

5 Per software di base o di sistema, si intendono tutti i programmi che sono di aiuto allutente nella manutenzione e gestione dellhardware Il sistema operativo è la parte più importante del software di base: gestisce il processore, la memoria, i collegamenti in rete ed i dispositivi dingresso e duscita dati Il software applicativo è linsieme dei programmi che hanno uno scopo ben preciso e che svolgono una funzione particolare, per esempio i programmi per scrivere una lettera o programmi per navigare in internet SW DI BASE E SW APPLICATIVO

6 Lelaboratore elettronico, computer, è una macchina progettata per svolgere una determinata classe di funzioni connesse ai processi di elaborazione in modo veloce e preciso. Lelaboratore non è una macchina specializzata a svolgere un determinato compito, una delle sue principali caratteristiche è la versatilità, che ne consente lutilizzo nei campi più svariati. Che cosè un computer?

7 COMPUTER GENERAL PURPOSE 1/1 ClassePrest.CostoImpiegoN.utenti Super- computer ElevateElevato Sistema specializzato per il calcolo scientifico Medio MainframeElevateElevato Sistemi di elaborazione aziendali Elevato MinicomputerMedieMedio Sistema dipartimentale o sistema aziendale per medie aziende Medio Network computer BasseBasso Sistema individuale in collegamento con gli altri computer Uno

8 ClassePrest.CostoImpiego# Utenti Personal Computer BasseBassoSistema individualeUno Laptop Computer BasseBasso Sistema individuale portatile Uno Tablet/ Smartphones BasseBassoSistema tascabileUno N.B. Le classi in tabella sono elencate per facilità di utilizzo: dal più difficile (supercomputer) al più semplice (tablet/smartphone) COMPUTER GENERAL PURPOSE 2/2

9 COMPUTER SPECIAL PURPOSE ClassePrest.CostoImpiego# Utenti WorkstationElevateMedio Specializzato per il calcolo scientifico e grafica avanzata Uno NULLEBassoElaborazioni remotoElevato MedieBasso Elaborazione locali e remote Medio BasseBasso Usati direttamente dallutente finale Uno Terminali Conversazionali Self - service Intellig. Stupidi terminali, ossia unità specializzate per la comunicazione a distanza (con mainframe)

10 J. Von Neumann a metà anni 40 MEMORIA UCE Unità di input Unità di outpu t SCHEMA LOGICO ELABORATORE

11 Memoria centrale (MC): supporto in grado di registrare le singole Istruzioni di un programma e i dati sui quali operare Unità centrale di elaborazione (UCE): per elaborare i dati in ingresso secondo le istruzioni inserite in un programma; provvede inoltra alle operazioni di trasferimento tra la memoria centrale e le unità periferiche Unità periferiche(I/O): svolgono funzioni di comunicazione tra lambiente esterno e lelaboratore (inserimento dati, stampa dati…) COMPONENTI DI BASE DI UN PC

12 Hard disk: o Disco Fisso è la memoria permanente del computer, in cui si conservano tutti i documenti, i dati e i programmi. Viene usato come memoria di immagazzinamento (è detto per questo anche memoria di massa). Memoria ROM (Read Only Memory): è una memoria permanente di sola lettura. Vi vengono registrate le informazioni importanti, come ad esempio tabelle di conversione di codici o le istruzioni del programma di avviamento (boot) che si attiva all'accensione della macchina. COMPONENTI DI UN PC

13 UCE o CPU – VELOCITA La velocità di esecuzione delle istruzioni della CPU si misura in MIPS (Milioni di istruzioni al secondo) Un orologio interno detto clock scandisce lesecuzione delle Istruzioni. A ogni ciclo del clock corrisponde lesecuzione di una istruzione elementare La velocità del clock data dalla frequenza misurata in Megahertz, MHz (milioni di cicli al secondo) o Gigahertz, GHz (miliardi di cicli al secondo) i.e. velocità di clock = 3 GHz, la CPU è in grado di eseguire 3 miliardi di istruzioni elementari al secondo

14 MEMORIA CENTRALE (MC) RAM (Random Access Memory) è la parte in cui risiede fisicamente il programma che deve essere eseguito e i dati in I/O Il microprocessore sarà in grado di eseguire le funzioni richieste solo se le istruzioni necessarie al loro espletamento sono residenti nella MC Le informazioni sono memorizzate in MC sotto forma di bit

15 MEMORIA CENTRALE – CAPACITA Per rappresentare tutti i possibili caratteri è necessario ricorrere allutilizzo di un certo numero di BIT, per convenzione in informatica si utilizza il termine BYTES per indicare laggregamento di 8 bit consecutivi La capacità della memoria viene espressa in termini di bytes che in grado di contenere. Multipli del byte: 1Kb = bytes 1Mb = bytes 1Gb = bytes

16 Tutti i dati presenti in memoria centrale vengono persi in seguito alla cessazione di erogazione di energia elettrica. Questo è il motivo principale per cui bisogna salvare frequentemente i dati che si stanno elaborando in modo tale da non perdere le modifiche effettuate dallultimo salvataggio MC(RAM) – VOLATILITA

17 I dati presenti nella memoria RAM possono essere scritti/letti su/da supporti permanenti, denominati memoria di massa, quali possono essere i dischi o i nastri magnetici Il supporto permanente più utilizzato è lhard disk (HD), utilizzato per la sua grande capacità di immagazzinamento dati e lelevata velocità di reperimento delle informazioni in esso contenute La capacità degli HD può andare da poche decine di Mb a centinaia di Gb MEMORIA DI MASSA - HD

18 Floppy disk: è un altro tipo di disco magnetico e come lHD supporta le operazioni di lettura/scrittura, il formato più diffuso è da tre pollici e mezzo e la sua capacità varia da 720Kb a 1,44Mb CD-ROM: il cd-rom è un supporto di sola lettura in grado di memorizzare grandi quantità di dati Mb e quindi si adatta bene alla conservazione di prodotti multimediali CD-ROM RW: le caratteristiche sono le stesse del cd-rom ma in più supporta operazioni sia di lettura che di scrittura DVD (Digital Versatile Disk): Possono contenere da 4 a 17 GByte. Sono usati soprattutto per i film digitali, tuttavia possono benissimo contenere anche i normali dati come i CD-ROM. Per leggere i DVD occorre un lettore DVD appropriato. Il lettore DVD è sempre in grado di leggere anche i normali CD-ROM, non è vero il viceversa ALTRI TIPI DI MEMORIE DI MASSA

19 Identità: vengono abbinate delle credenziali allutente (i.e nome utente e password…) Account: costituisce quell'insieme di informazioni che permettono di identificare un utente del sistema. In base allidentità dellutente il sistema operativo metterà a disposizione funzionalità, strumenti e contenuti a cui lutente potrà accedere ACCOUNT

20 CREARE UN ACCOUNT

21 Account LogIn

22 LoggedIn

23 Log Out Eseguendo il quale viene terminata la sessione di lavoro dellutente attuale e ne viene aperta una nuova a nome dellutente che inserirà nome e password nellapposita finestra che viene visualizzata dal sistema

24 TASK MANAGER Accesso tramite combinazione: Ctrl, Alt e Canc

25 Nel caso di blocco di unapplicazione, e conseguente paralisi del computer, che non risponde più a nessun comando, è consigliato di entrare nel task manager. Si apre una finestra di dialogo strutturata in schede: Applicazioni: E presente lelenco delle applicazioni in esecuzione. Lo stato delle applicazioni che sono andate in blocco è indicato come non risponde. Prima di procedere allarresto del sistema totale (che implica la chiusura di tutte le applicazioni) provare a selezionare lapplicazione che non risponde e fare click su termina operazione Processi: Elenca i processi attivi sul sistema Prestazioni: prestazioni della CPU e della RAM Rete: Stato della rete TASK MANAGER

26 PANNELLO DI CONTROLLO Start Pannello di controllo Verifica delle impostazioni del sistema operativo e delle caratteristiche hardware contiene un insieme di icone, associate a varie categorie, ciascuna delle quali contiene componenti hardware e software del sistema Visione di tutte le singole componenti

27 Sistema: per avere informazioni riguardanti le caratteristiche di base del computer, quali il modello del processore, la dimensione della memoria RAM, il sistema operativo PANNELLO DI CONTROLLO Schermo: per personalizzare, lo sfondo, lo screen saver, le finestre di dialogo e le impostazioni dello schermo (i.e. risoluzione, numero colori)

28 Installazione applicazioni: PANNELLO DI CONTROLLO

29 Cambia/Rimuovi programmi Cambia: se desideri apportare delle modifiche allinstallazione, quali per esempio laggiunta di alcuni strumenti; Rimuovi: premi il secondo se invece desideri rimuoverlo del tutto. Per procedere invece allinstallazione di un nuovo programma, seleziona il pulsante Aggiungi nuovi programmi, presente anchesso sulla barra laterale.Premi il pulsante CD Rom o Floppy per lanciare una creazione guidata che ti condurrà passo per passo nella procedura di installazione Aggiungi/Rimuovi Programmi

30 Centro di sicurezza: consente di gestire le impostazioni di protezione di windows PANNELLO DI CONTROLLO

31 ANTIVIRUS Un antivirus è un software atto a rilevare ed eliminare virus informatici o altri programmi dannosi come worm, trojan e dialer (i.e. Antivir, Norton, Avast…) Un antivirus deve essere: costantemente aggiornato: un antivirus è in grado di eliminare solo i virus che è in grado di riconoscere e ogni giorno nascono nuovi tipi di virus sempre attivo: riesce a riconoscere il virus solo se è stato avviato (in automatico svolge una scansione non approfondita dei file che vengono scambiati con il nostro PC)

32 Alcuni virus possono non essere rilevati dal controllo automatico svolto dallantivirus al momento della copia di un file nel PC Soluzione: Pianificare una scansione approfondita dellintero disco con frequenza settimanale. Avviare la gestione dellantivirus dallarea messaggi e richiedere una scansione settimanale dalla scheda di amministrazione USO DELLANTIVIRUS

33 PERSONAL FIREWALL Il personal firewall(muro di fuoco) permette di creare un muro tra il computer e la rete permettendo il passaggio solo di applicazioni o file innocui e fermando i possibili malware Un malware (codice maligno) è un software usato per causare danni più o meno gravi al computer su cui viene eseguito; alcuni malware non sono riconosciuti dallantivirus, ad esempio: spyware: usati per raccogliere informazioni dal sistema in cui vengono installati keylogger: registrano tutto ciò che si digita backdoor: programmi che si installano lasciando delle porte aperte a malintenzionati Accertarsi che il firewall sia sempre attivo

34 La capacità protettiva del firewall viene raffinata dallutente durante luso del PC PERSONAL FIREWALL

35 L'arma migliore per difendersi dagli spyware è diffidare da qualsiasi software offerto gratuitamente su Internet Evitare di visitare siti "sospetti", come quelli che offrono software pirata o crack è un'altra precauzione salutare Mantenere sempre il proprio sistema operativo aggiornato con le patch rilasciate dal produttore Installare un anti-spyware (SpyDoctor) ANTI-SPYWARE

36 Almeno 1 volta al mese eseguire i seguenti programmi: Start Tutti i programmi Accessori Utilità di sistema Pulitura disco Utilità di deframmentazione dischi Inoltre è possibile scaricare dalla rete un programma per la manutenzione del registro di sistema chiamatoRegCleaner MANUTENZIONE DEL PC

37 Utilità di Windows, aumenta lo spazio disponibile sul disco rigido mediante leliminazione dei file inutilizzati e la compressione di quelli vecchi PULITURA DISCO Questa operazione va eseguita in modo approfondito e durante lesecuzione rallenta il normale funzionamento del PC

38 Utilità di Windows che consente di consolidare le cartelle e i file frammentati che si trovano sul disco rigido e di riorganizzarli per aumentare lo spazio disponibile, migliorando di conseguenza la velocità di scrittura/lettura dei dati dellhard disk UTILITA DI DEFRAMMENTAZIONE

39 Software che permette di pulire il registro di sistema. Il registro di sistema è linsieme dei dati che contengono le opzioni e impostazioni di un sistema operativo. Da questo registro possono anche essere cambiati i privilegi che hanno gli utenti sulle risorse presenti nel PC REGCLEANER

40 In medicina linformazione consente al medico di utilizzare un dato in un determinato contesto per una azione ben precisa della sua attività professionale. INFORMATICA E SANITA - DATO

41 Le caratteristiche principali di un dato sono: Correttezza Completezza Accuratezza Precisione Linterpretazione e il ragionamento su uno o più dati determinano una informazione INFORMATICA E SANITA - DATO

42 Quante informazioni perdute durante la visita medica! Una questione tutt'altro che trascurabile nella pratica quotidiana Smith PC, et al, JAMA 2005; 293: INFORMATICA E SANITA - DATO La raccolta corretta ed esauriente dei dati clinici forniti dal paziente nel corso della visita (anamnesi familiare e patologica, farmaci adoperati, visite precedenti, etc...) ha un ruolo di grande importanza nella pratica medica quotidiana e, secondo l'opinione generale, può condizionare notevolmente la gestione clinica del paziente nonché il corretto iter delle prestazioni fornite dal Sistema Sanitario.

43 Smith PC, et al, JAMA 2005; 293: Secondo i 253 sanitari che hanno risposto al questionario, una perdita "rilevante" di dati clinici si è verificata in quasi 1 visita su 7 (su un totale di oltre 1600 visite). Tale perdita riguardava una grande varietà di dati fra cui esami di laboratorio (60%, incluse biopsie e PAP test), referti di visite e prescrizioni di altri colleghi (39,5%), risultati radiologici (28,2%),dati anamnestici o obiettivi (26,8%) terapie farmacologiche attuali o pregresse (23,2%), vaccinazioni (12%) ed altro. In quasi la metà dei casi i medici giudicavano che la perdita di notizie potesse essere di pregiudizio per il paziente e lamentavano uno spreco significativo di tempo dovuto alla ricerca, spesso infruttuosa, dei dati mancanti INFORMATICA E SANITA - DATO

44 Acronimi usati in medicina (esempio: ABC) Airway, Breathing, Circulation (liberazione delle vie aeree, respirazione artificiale e ripristino della circolazione) – Anestesiologia Acid Balance Control (controllo del bilancio acido) – Biochimica Absolute Basophil Count (numero assoluto di basofili) – Ematologia Aconite-Belladonna-Chloroform (acunitum-belladonna-cloroformio) – Farmacologia Acalculous Biliary Colic (colica biliare acalcolosa) – Gastroenterologia Antigen-Binding Capacity (capacità legante lantigene) – Immunologia autoAntibodies to Collagen (autoanticorpi per il collagene) – Immunologia Avidin-Biotin Complex (complesso avidina-biotina) – Laboratorio Advanced Breast Cancer (Cancro mammario avanzato) – Oncologia Aneurysmal Bone Cyst (cisti ossea aneurismatica) – Ortopedia Alternative Birth Center (centro alternativo per il parto) – Ostetricia Absolute Bone Condution (conduzione ossea assoluta) – Otorinolaringoiatria Aspiration Biopsy Cytology (citologia su agoaspirato) – Patologia Apnea, Bradycardia, Cyanosis (apnea, bradicardia e cianosi) – Pediatria America Blood Commission Assessment of Basic Competency (valutazione delle competenze di base) Atomic, Biological and Chemical (armi) (atomico, biologico e chimico) Aconite, Belladonna, Chamomilla – Medicina alternativa Absolute Band Form Count – Neonatologia AMBIGUITA DELLE INFORMAZIONI

45 Per risolvere lambiguità delle informazioni viene utilizzata una classificazione delle malattie tramite la classificazione delle malattie, dei traumatismi, degli interventi chirurgici e delle procedure diagnostiche e terapeutiche ICD Serve per garantire che la raccolta delle informazioni avvenga: in modo omogeneo e i dati e gli indicatori siano comparabili

46 CARTELLA CLINICA

47

48 La cartella clinica è il mezzo / strumento fondamentale nella gestione clinica del Paziente con delle esigenze particolari per ogni singola disciplina medica La cartella clinica elettronica (CCE) (Cartella Clinica Computerizzata, Electronic Medical Record, Electronic Patient Record, Computer-based Patient Record, ecc.) rappresenta uno strumento in grado di acquisire e distribuire in modo sistematico ed omogeneo tutte le informazioni riguardanti un Paziente CARTELLA CLINICA ELETTRONICA

49 Contenuto – definizione sistematica e organizzata delle informazioni minime che devono essere contenute e trattate in modo uniforme; sistemi di codifica Formato – definizione della strutturazione dei moduli e delle interfacce di inserimento e visualizzazione delle informazioni, velocità di implementazione di soluzioni per esigenze differenti Prestazioni – disponibilità h24, accesso ubiquitario delle informazioni, tecnologia web- based

50 Interoperabilità – rispetto degli standard per il collegamento ad altri sistemi informativi (prenotazioni di esami e consulenze, dati di laboratorio, ecc.), comunicazione con altri specialisti e il MMG, collegamento a banche dati farmacologiche, gestione di processi organizzativi ed amministrativi, collegamento a dispositivi portatili, possibilità di scambiare informazioni mediante sistemi di elaborazioni differenti, ecc. Rispetto degli standard per consentire il collegamento a dispositivi elettromedicali CARTELLA CLINICA ELETTRONICA

51 Produzione di documentazione – lettere di dimissione, referti di esami specifici, diario clinico, terapia domiciliare e successivi controlli Sicurezza e riservatezza – gestione delle autorizzazioni, perdita accidentale da guasti Formazione del personale CARTELLA CLINICA ELETTRONICA

52 Def. La copia su un secondo tipo di memoria, viene chiamata backup I backup non sono mai sicuri poiché i supporti su cui vengono copiati i dati possono rompersi nel corso del tempo, tuttavia lunico dispositivo che viene considerato abbastanza sicuro per contenere i backup è lhard disk Backup

53 La capacità di ogni periferica è limitata e man mano che vengono memorizzati file/cartelle lo spazio disponibile si riduce fino a compromettere il normale funzionamento del sistema La compressione è unoperazione che permette di ridurre la dimensione di file/cartelle senza perdere alcuna informazione Compressione di file/cartelle 1/3

54 Compressione di file/cartelle 2/3 Click dx sulla cartella Invia a Cartella compressa

55 Decomprimere file/cartelle 3/3 1 - Click(2) sx per aprire la cartella compressa e saranno mostrati i file/cartelle contenuti in esso in fine la tecnica drug&drop funzionerà su tali file/cartelle 2 - Click dx e fai click su estrai

56 Cosa è il pacchetto Office? Microsoft Office comprende i seguenti programmi: Word (word processor) Excel (foglio di calcolo) Power Point (per creare presentazioni) Publisher (per creare volantini, biglietti da visita e siti Web) Access (gestire basi di dati) Outlook (gestione della posta elettoronica e rubrica) OneNote (appunti) Visio (grafici) E un software proprietario cioè a pagamento; Un suo degno rivale è openOffice che offre gli stessi programmi di Microsofr Office gratuitamente!!!

57 I word processor, o programmi per lelaborazione dei testi, sono le applicazioni per PC più diffuse. La maggio parte dei documenti, infatti, oggi sono prodotti mediante programmi computerizzati. Nel corso degli anni i word processor si sono arricchiti di funzioni e strumenti che permettono di realizzare in modo sempre più agevole documenti articolati nei contenuti e sofisticati nellimpaginazione. Word Processor

58 Con il succedersi della varie versioni del programma linterfaccia di Word è diventata sempre più friendly e intuitiva, ma la visualizzazione di un foglio in formato elettronico rimane comunque molto diversa da quella di una foglio tradizionale. Uno degli elementi con cui è più difficile confrontarsi allinizio della propria esperienza con il computer è proprio questo diverso modo di vedere il foglio e di scriverci sopra, sempre con la sensazione che esso possa chiudersi, essere nascosto da qualche finestra o addirittura scomparire. Vedere il foglio

59 Word allavvio Barra di scorrimento Seleziona oggetto da sfogliare Trova/vai precedente Trova/vai successivo FOGLIO DI LAVORO Righelli

60 Protezioni 1/3 Il lavoro collaborativo è utile in molte situazioni, ma ci sono anche casi in cui può essere necessario impedire che altri utenti leggano o modifichino i propri documenti. È quindi necessario saper proteggere il proprio lavoro in modo che nessun altro possa vederlo. Queste precauzioni sono particolarmente consigliate quando si scrivono documenti utilizzando computer pubblici, o anche sul luogo di lavoro. In questi casi lutilizzo del computer da parte di molti utenti può esporre inavvertitamente il documento a sguardi indiscreti o a modifiche.

61 Per proteggere un documento elencate il menu File, Salva con Nome e fate clic sulla voce Strumenti/Opzioni generali… nel menu della finestra di dialogo. Word Apre unaltra finestra di dialogo nelle quale è possibile stabilire diverse opzioni per il salvataggio e la condivisione del file. Nella casella Password di apertura e Password di modifica potete inserire delle password che identificano il documento. Protezioni 2/3

62 In questo modo ogni volta che si vuole aprire il file comparirà una finestra di dialogo in cui è necessario inserire la password di apertura. Se poi si vogliono apportare delle modifiche al file, si dovrà superare unaltra protezione, linserimento della password di modifica. Nellutilizzare le password, però, bisogna fare molta attenzione a non perderle ed annotarle in qualche luogo sicuro. Senza password, infatti, non è possibile, neanche per lautore, recuperare un file protetto. Protezioni 3/3

63 Salvare il lavoro 1/2 Una volta finito di scrivere il documento e di impaginarlo secondo le proprie esigenza, dovete salvarlo in modo da poterlo riaprire e utilizzare nuovamente. Per salvare un documento per la prima volta selezionate il menu File e fate clic sulla voce Salva se il file è già stato salvato in precedenza, il file precedente verrà aggiornato. Se il file deve essere salvato per la prima volta oppure viene scelta la voce Salva con nome Word apre una finestra di dialogo nella quale si devono inserire tutte le indicazioni per larchiviazione (i.e. archiviare il documento con un altro nome o in un altro percorso).

64 Salvare il lavoro 2/2 Nella casella Tipo file è quindi necessario fare attenzione a selezionare la versione di Word nella quale si vuole salvare il documento: in questo modo si evita il rischio di non riuscire ad aprire il documento con una versione di Word meno recente.

65 Excel - Intro Excel è un software applicativo che permette di gestire un foglio elettronico per memorizzare dati e a partire da questi permette di realizzare statistiche, grafici, formule complesse, etc... Una volta gestire la contabilità significava scrivere lunghe colonne di numeri su registri suddivisi in colonne. Un foglio elettronico (o foglio di calcolo) può essere considerato lequivalente elettronico di un foglio di registro: le righe e le colonne che si trovano sul foglio di carta adesso possono essere visualizzare direttamente sullo schermo. In realtà i fogli elettronici sono strumenti potenti e versatili che permettono di organizzare, gestire ed elaborare in modo automatico informazioni numeriche e testuali.

66 Vantaggi Qualora si modifichi uno solo dei valori allinterno del foglio non è necessario effettuare di nuovo tutti i calcoli, perché il programma provvede automaticamente mette a disposizione una serie di formule matematiche che possono servire a elaborare i dati in entrata e costruire in base a essi dei modelli di previsione, definiti Scenari rappresentare i dati con grafici, tabelle o sottoforma di moduli precompilati che possono essere utilizzati ad esempio per rappresentare i dati dei pazienti su moduli cartacei

67 Cartelle e fogli di lavoro In Excel lunità fondamentale di immagazzinamento dei dati è costituita dalla cartella di lavoro. Una cartella rappresenta un file in formato.xls dove sono contenuti più fogli di lavoro. Ogni foglio di lavoro, a sua volta, rappresenta lunità base di lavoro, al cui interno sono raccolti, organizzati e gestiti i dati per le operazioni. Il foglio di lavoro è formato da una griglia di rettangoli (le celle) ed è delimitato da una serie orizzontale di lettere nella parte superiore e da una serie verticale di numeri lungo il lato sinistro. Ogni cella viene identificata in modo univoco attraverso lincrocio delle coordinate di riga (numero) e colonna (lettera)

68 Cella Casella nome Barra delle formule Colonne Righe Schede del foglio Barra di scorrimento Pulsanti di scorrimento Excel allavvio

69 Inserisci/Modifica/Elimina foglio di lavoro Per creare un nuovo foglio selezionate il menu Inserisci Foglio di lavoro dalla barra dei menu per modificare il nome di un foglio allinterno della cartella di lavoro, invece, dovete, fare doppio clic sulla scheda del foglio che volete rinominare: il pulsante si trasforma in una stanghetta verticale ed è possibile digitare il nome che si desidera attribuire al foglio selezionato è possibile anche eliminare uno o più fogli di lavoro allinterno della cartella: la procedura consiste nel selezionare il foglio che si vuole cancellare, aprire il menu Modifica e fare clic sulla voce Elimina foglio

70 Progettare il foglio di calcolo Un foglio elettronico di solito è costituito da informazioni numeriche poste in relazione tra loro attraverso una griglia costituita da nomi o date Per progettare un foglio di lavoro bisogna quindi definire la griglia degli elementi che si vogliono mettere in relazione i.e. se si vuole costruire un foglio per raccogliere i dati dei pagamenti di una palestra, possiamo definire la griglia abbinando alle colonne i mesi dellanno e alle righe i nomi degli iscritti, ogni campo della griglia rappresenterà la quota pagata.

71 FORMULE È inoltre possibile inserire celle che contengono formule, in modo da mettere in relazione i dati raccolti ed effettuare calcoli su di essi (vedi es. precedente riga.9). Le formule sono spesso applicate a intervalli. NB : Lintervallo è costituito da un gruppo di celle che appartengono a più righe e/o colonne. Un intervallo è identificato dalle lettere e dai numeri della prima e dellultima cella che contiene, separate da due punti, come B2:B8

72 Eliminare un elemento Selezionare lelemento Modifica Elimina o (pulsante dx elimina) Excel richiede di specificare lelemento che si vuole rimuovere e la posizione che assumeranno le altre celle:

73 Inserire righe o colonne Selezionare la cella prima del quale si vuole inserire una riga o una colonna Cliccare su Inserisci celle Selezionare una voce dalla seguente finestra di dialogo: NB : Si può aprire la finestra di dialogo Inserisci cella anche con la tastiera, premendo la combinazione di tasti CTRL+.

74 Inserire sequenze di dati 1/2 Per specificare il tipo di serie inserite il primo dato della sequenza, quindi effettuate il trascinamento sulle altre celle tenendo premuto il tasto destro del mouse. Alla fine della selezione compare un menu di scelta rapida, dove sono elencate tutte le opzioni in base alle quali si può continuare la serie.

75 La voce Serie, in particolare, apre una finestra di dialogo che permette di scegliere il tipo di serie numeriche che si vogliono utilizzare Inserire sequenze di dati 2/2

76 Inserire Formule 1/2 Le formule sono istruzioni utilizzate per calcolare il valore di una cella. Si basano sulle relazioni tra due o più celle, come la somma dei valori che contengono. Nella tabella seguente sono illustrati i tipi di operatori utilizzabili con Excel e il loro significato: +Somma -Sottrazione *Moltiplicazione Percentuale% Divisione/

77 Inserire Formule 2/2 ^Elevamento a potenza =Uguale a >Maggiore di =Maggiore o uguale a <=Minore o uguale a &Concatenazione testo <>Diverso da Per inserire una formula fate clic sulla cella in cui devono essere inseriti i risultati della formula, digitate il segno = e scrivete il riferimento di cella (come E5) oppure fate clic sulla cella che contiene il numero da utilizzare nella formula; quindi digitate un operatore come +, e, premete INVIO.

78 Copiare le formule Quando nel foglio di lavoro si trovano delle righe o colonne di numeri che utilizzano lo stesso tipo di formula, per esempio quattro colonne di numeri che visualizzano tutte un totale nellultima cella, si può copiare una formula esistente. (i.e.) se dovete sommare i primi dieci numeri della colonne A,B,C e D, per esempio, potete scrivere la somma nella casella A11, = SOMMA(A1:A10), e poi copiarla nella cella B11, C11 e D11. Fate clic sulla cella A11, premete CTRL+C o fate clic sul pulsante Copia sulla barra degli strumenti.

79 Riferimenti per le celle 1/2 NB : Excel utilizza due tipi di riferimenti per le celle: relativi e assoluti. La differenza tra i tipi di riferimento si evidenzia quando si copia una formula da una cella allaltra. Copiando una formula contenente riferimenti relativi, i riferimenti della formula incollata verranno modificati automaticamente per adeguarsi alla nuova posizione della formula. Per esempio, se sintroduce una formula nella colonna A per calcolare il totale dei numeri presenti nella colonna, e poi si copia questa formula nella colonna B e C, i riferimenti delle celle saranno aggiornati per calcolare i valori delle colonne appropriate.

80 Se si desidera che i riferimenti non siano adeguati durante la copia di una formula in una cella differente, è necessario utilizzare i riferimenti assoluti. Il riferimento assoluto a una cella si ottiene facendo precedete la lettera della colonna e il numero di riga dal segno del dollaro, in questo: =$B$4. Per inserire il il segno del dollaro si può utilizzare anche il tasto F4. Riferimenti per le celle 2/2

81 Funzioni statistiche 1/4 Viene calcolata sommando i diversi valori a disposizione, i quali vengono divisi con il numero complessivo di valori. MEDIA ARITMETICA

82 Funzioni statistiche 2/4 La moda è lindice di posizione del carattere cui corrisponde la massima frequenza. MODA La moda è un indice di posizione ed è la modalità del carattere cui corrisponde la massima frequenza. MEDIANA Hp: Lelemento quantitativo o qualitativo della distribuzione deve essere ordinabile

83 Funzioni statistiche 3/4 VARIANZA

84 Funzioni statistiche 4/4 COVARIANZA In statistica la covarianza è un indice che misura la contemporaneità della variazione (in termini lineari) di due variabili casuali. Essa può assumere sia valori positivi che negativi. Nel caso di valori positivi indica che al crescere di una caratteristica statisticamente cresce anche l'altra, nel caso di valori negativi accade il contrario. Quando due variabili sono tra di loro indipendenti, allora la loro covarianza è nulla

85 Le funzioni in excel 1/4 Se oltre alle quattro operazioni fondamentali è necessario svolgere calcoli più complessi, è consigliabile utilizzare le funzioni: si tratta di scorciatoie di formule matematiche che Excel ha già predisposto per voi. Mentre le formule richiedono di selezionare dei riferimenti di cella e inserire un operatore, in modo da dire a Excel se sommare, sottrarre, moltiplicare o dividere, una funzione ha bisogno soltanto dei riferimenti di cella

86 Le funzioni devono essere introdotte con la stessa sintassi che abbiamo visto per le formule, cioè iniziando con il segno =, digitando il nome della funzione specificando lintervallo delle celle su cui applicare la formula (i parametri), racchiuso tra parentesi. Le funzioni in excel 2/4

87 Le funzioni in excel 3/4 Per essere sicuri si seguire la sintassi corretta, si può ricorrere allo strumento Inserisci funzione, che assiste nella scelta di una funzione e nella compilazione. Per utilizzare questo strumento procedete così: selezionate la cella in cui volete inserire la funzione e fate clic sul pulsante Incolla funzione (quello simboleggiato da fx) oppure selezionate Inserisci Funzione in modo da aprire la finestra di dialogo Incolla funzione.

88 categoria che vi interessa e quindi la funzione che volete utilizzare dallelenco Nome funzione, poi fate clic su OK. Excel visualizza una seconda finestra di dialogo, al finestra della formula, in cui devono essere inseriti i riferimenti di cella specifici da utilizzare. Le funzioni in excel 4/4 Nella finestra si trovano tutte le funzioni disponibili, ordinate per categoria e accompagnate da una breve descrizione del loro funzionamento. Selezionate la

89 Esempi di formule Esempi Se l'intervallo A1:A5 viene denominato Punteggi e contiene i numeri 10, 7, 9, 27 e 2: MEDIA(A1:A5) è uguale a 11 MEDIA(Punteggi) è uguale a 11 MEDIA(A1:A5; 5) è uguale a 10 MEDIA(A1:A5) è uguale a SOMMA(A1:A5)/CONTA.NUMERI(A1:A5) è uguale a 11 Se l'intervallo C1:C3 viene denominato AltriPunteggi e contiene i numeri 4, 18 e 7: MEDIA(Punteggi; AltriPunteggi) è uguale a 10,5

90 Che cosè una rete In generale… il termine generico rete definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre al fine di far circolare degli elementi materiali o immateriali tra ciascuna di queste entità

91 Rete Informatica Rete (in inglese network): insieme di computer e periferiche connessi gli uni agli altri Messa in rete (in inglese networking): realizzazione degli strumenti e dei compiti che permettono di collegare dei computer affinché possano condividere delle risorse in rete.

92 Utilità delle reti Condivisione di risorse (file, applicazioni o hardware, connessione a internet, …) Comunicazione fra persone (posta elettronica, discussioni in diretta, …) Comunicazione tra processi (fra computer industriali ad esempio) Garanzia dell'unicità e dell'universalità dell'accesso all'informazione (database in rete) Groupware Assistenza remota Videogiochi multigiocatore

93 Componenti di una rete Server : computer che forniscono delle risorse condivise agli utenti Client : computer che accedono alle risorse condivise fornite da un server di rete Router/Gateway : computer (o dispositivo) in grado di mettere in comunicazione due o più computer determinando il cammino più corto tra essi Supporto di connessione : condiziona il modo in cui i computer sono collegati fra loro (wifi, lan, etc…) Dati condivisi : file accessibili sui server di rete Stampanti e altre periferiche condivise : file, stampanti o altri elementi utilizzati dagli utenti della rete Risorse diverse : altre risorse fornite dai server

94 INTRANET EXTRANET

95 CONDIVIDIRE UNA CARTELLA 1/2 Rendere una cartella visibile a tutti i computer in rete. Vantaggi: Condividere il proprio lavoro con più utenti Velocizzare il trasferimento dei dati tra computer … Svantaggi Non sicure, le risorse condivise devono essere protette dai malintenzionati

96 CONDIVIDIRE UNA CARTELLA 2/2 Per condividere una cartella bisogna cliccarci sopra con il tasto destro e selezionare la voce Protezione e condivisione Condividi cartella, assegnare un nome e un eventuale commento

97 CONDIVISIONE E SICUREZZA Quando si crea una risorsa condivisa, è necessario stabilire in che modo proteggere tale risorsa. È possibile assegnare o negare autorizzazioni (ad ogni utente in rete) per ogni risorsa condivisa: Per una cartella fare click su autorizzazioni Per una stampante fare click con il pulsante dx proprietà Protezione Per la connessione ad internet cè sempre la scheda p Protezione come per le stampanti

98 Servizi internet

99 WWW – World Wide Web

100 Internet vs www

101 I BROWSER

102 Phishing – Spamming - Spyware

103 Navigazione nel web

104 Primi passi con un browser

105 Le opzioni di internet - Generale

106 Le opzioni di internet - Privacy

107 I motori di ricerca 1/2

108 I motori di ricerca 2/2

109 Registrazione a siti

110 La posta elettronica

111 Pro e Contro

112 I primi passi

113 Leggere un messaggio

114 Creare un nuovo messaggio

115 Gestione dei messaggi

116 Sicurezza – Best Practice ATTACCHI IN RETE

117 Attacchi in rete Internet fornisce informazioni in modo semplice e immediato, ma rappresenta un potente veicolo in mano ai pirati informatici per sferrare attacchi!!! Gli strumenti di hacking si sono raffinati al punto che anche una persona inesperta può improvvisarsi hacker

118 Attacchi e soluzioni Malware: programmi nocivi che vengono installati sul sistema senza lautorizzazione dellutente (trojan horse, backdoor, keylogger…) Soluzione: Installare antivirus, firewall e anti-spyware Verificare che siano sempre attivi e aggiornati Avviare le scansioni periodicamente (ogni settimana)

119 Worm: non è un programma eseguibile, sfruttano vulnerabilità del sistema operativo per autoavviarsi Attacchi e soluzioni Soluzione: controllare dal centro sicurezza del PC che gli aggiornamenti automatici di windows siano sempre attivi.

120 Phishing: truffe che utilizzano con link a siti web appositamente creati per spingere lutente a inserire dati personali Attacchi e soluzioni Soluzione1 : non cliccare sul link fornito dalla mail, ma entrare nel sito digitando per intero la URL del sito nella barra degli indirizzi del browser Soluzione2 : verificare la legittimità del sito web che si sta scaricando con strumenti automatici (Globaltrust Verification Engine è gratuito e una volta installato basterà posizionare il mouse sul logo del sito e se è legittimo viene visualizzato un indicatore di fiducia.)

121 Siti maligni: siti contenenti script e e activeX attivi in grado di eseguire codice maligno sul PC dellutente Attacchi e soluzioni Soluzione: mantenere il browser sempre aggiornato dalle opzioni del browser richiedere la conferma dellesecuzione di script e activeX Strumenti Opzioni Internet Livello Personalizzato

122 Attacchi e soluzioni Sniffing: Lettura abusiva di pacchetti che transitano nella rete Soluzione: Durante la navigazione utilizzare dove è possibile il protocollo sicuro https piuttosto che quello non sicuro http Inviare mail richiedendo esplicitamente la crittazione del messaggio

123 Ora siamo sicuri? Anche utilizzando tutte le best practies viste fino ad ora, non è detto che i nostri dati siano sicuri al 100% Firewall non aggiornato in tempo Siamo una delle prime vittime del virus e ancora non esiste un antidoto Qualcuno riesce ad utilizzare direttamente il nostro computer poiché conosce la nostra password …

124 Sicurezza – Best Practies CRITTOGRAFI A

125 Cosè la Crittografia? La parola crittografia deriva dall'unione di due parole kryptós che significa nascosto, e gráphein che significa scrivere La crittografia tratta delle scritture nascoste, ovvero dei metodi per rendere un messaggio offuscato in modo da non essere comprensibile a persone non autorizzate a leggerlo

126 Crittografia - Applicazione Applicando la crittografia ai nostri dati, questi non potranno essere letti da nessun altro al di fuori di coloro che conoscono la password usata durante la crittazione Un programma gratuito che permette di crittare i dati è TrueCrypt Download

127 Creazione volume TrueCrypt

128 Apertura volume TrueCrypt Al termine di queste operazioni potrete accedere al volume truecrypt da Risorse del computer come se fosse un dispositivo di memoria di massa

129 Backup - SyncBack SyncBack è un software gratuito molto utile per eseguire backup automatici impostandone la periodicità

130 Sicurezza – Best Practies GESTIONE PASSWORD

131 KeyPass KeePass è un programma che vi permette di archiviare e salvaguardare tutte le vostre password, non solo inerenti l'utilizzo del pc e Internet, ma più in generale, tutte le diverse chiavi di accesso che quotidianamente ci troviamo a dover usare. KeePass è freeware e open-source, è il programma ideale per proteggere la privacy dei vostri account

132 KeyPass Genera password casuale

133 Conclusioni IL MONDO DIGITALE SI RISPECCHIA CON QUELLO REALE (UNA PERDITA NEL MONDO DIGITALE EQUIVALE A UNA PERDITA REALE) NON ESISTE LA SICUREZZA ASSOLUTA LA SICUREZZA PUO COMUNQUE ESSERE AUMENTATA SEGUENDO LE BEST PRACTIES


Scaricare ppt "Responsabile: Ing. Daniele Bocci RIASSUNTO DEL CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico per le."

Presentazioni simili


Annunci Google