ECDL 1-4.
Di Giuseppe Servidio.
Concetti diversi Questa lezione si occuperà di alcune definizioni, come ad esempio le "autostrade informatiche" e di alcuni problemi come il "bug del millennio". La salvaguardia dei dati personali La facilità con cui i dati possono essere raggiunti, specie nel caso di collegamenti in rete locale o di collegamento a Internet, e la semplicità con cui se ne può fare copia rendono sempre più importante definire i limiti entro i quali i dati (specie se con un certo grado di riservatezza) possono essere utilizzati. Una apposita legge (la n° 675 del 31/12/1996) ha regolamentato in Italia l'uso di dati personali. Gli scopi che questa legge si prefigge sono quelli di migliorare la protezione dei dati personali tenendo conto della tutela giuridica della riservatezza individuale nella stesura e nella conservazione dei documenti. Essa intende proteggere i dati da utilizzi esterni non autorizzati, garantire i diritti dei soggetti dei dati imponendo obblighi ai detentori dei dati stessi. Si prefigge poi anche lo scopo di tenere conto della sicurezza nazionale. Ciascuno di noi può comunque aumentare la sicurezza dei dati contenuti nel suo PC assicurandosi che l'accesso fisico al PC sia controllato, adottando una password cambiata con una certa frequenza, effettuare regolari backup dei dati, usare software di sicurezza o dei firewall e in casi estremi ricorrere alla crittografazione dei dati. Possibili danni arrecati da un uso non corretto del computer Soprattutto sul luogo di lavoro, la moderna impostazione delle aziende prevede ormai per tutti i dipendenti che non svolgono lavori manuali un utilizzo del computer che si prolunga per buona parte dell'orario di lavoro. Ciò implica la possibilità di danni permanenti per il lavoratore qualora non si adottino computer con adeguate prestazioni e non si prevedano misure a tutela della salute nella configurazione dei posti di lavoro. Rischi possibili per la salute di chi usa un computer a lungo, in ambiente di lavoro disagevole possono essere: Elenco di 5 elementi • Affaticamento della vista • Problemi alla schiena • Stanchezza • Emicranie • Tensioni alle mani e alle braccia fine elenc Per evitare questi rischi esistono molte precauzioni da adottare, quali : Elenco di 7 elementi • Usare una sedia regolabile, con sostegno per la schiena • Usare un portacavi, assicurarsi che i cavi di alimentazione siano collegati correttamente e non si verifichino sovraccarichi • Lasciare circa 70 cm di spazio per le ginocchia • Mantenere un corretto raggio visivo e una giusta distanza dallo schermo, usare una sorgente di luce corretta e mettere tendine regolabili alle finestre • Usare tastiere staccabili per evitare tensioni a mani e braccia • Fare frequenti interruzioni durante l'uso del computer • Assicurare una corretta ventilazione dell'ambiente di lavoro fine elenco Che cosa sono i "virus" dei computer Ormai anche i non addetti ai lavori hanno sentito parlare dei cosiddetti "virus dei computer", anche perché con una certa frequenza si trovano articoli allarmistici anche sui quotidiani. Fondamentalmente si tratta di programmi che sono in grado di introdursi in un computer sistemandosi in una zona non facilmente individuabile dall'utente. Caratteristica fondamentale dei virus è quella di essere in grado di riprodursi e di diffondersi (con dischetti, collegamenti in rete e posta elettronica), e proprio da questa loro caratteristica è derivato il loro nome. Alcuni virus sono abbastanza innocui, si limitano a far comparire scritte o immagini sullo schermo, ma altri possono giungere a danneggiare irreparabilmente i dati contenuti sul disco fisso del computer. Un virus può infiltrarsi nel computer: Elenco di 5 elementi • Da un floppy disk • Da un CD-ROM • Attraverso un allegato di posta elettronica • Installando nel computer software non controllato • Scaricando files non sicuri sul proprio computer fine elenco E' possibile, e anzi molto consigliabile, proteggere il proprio computer dai virus con le seguenti precauzioni: Elenco di 5 elementi • Installare un programma antivirus • Analizzare con esso regolarmente tutti i files ad aggiornarlo frequentemente • Analizzare gli allegati ai messaggi di posta elettronica • Non eseguire alcun programma se non si è sicuri della sua provenienza • Disattivare l'esecuzione automatica delle macro. fine elenco Le fasi dello sviluppo del software I computer non sarebbero di alcuna utilità se non fossero corredati da numerosi pacchetti di software applicativo, a seconda dei campi di attività e di interesse dell'utente. Lo sviluppo enorme dei computer ha portato con sé un equivalente sviluppo nelle ditte produttrici di software e anche nelle metodologie di produzione del software stesso, passate da sistemi personali ed artigianali a una vera e propria industrializzazione. Sinteticamente possiamo individuare le seguenti fasi nello sviluppo di nuovo software: Elenco di 8 elementi • Studio di fattibilità • Analisi • Progettazione • Programmazione • Test • Implementazione • Revisione • Manutenzione fine elenco Software freeware e shareware Oltre al numerosissimo software a pagamento, esistono fortunatamente altre forme di distribuzione del software. Molti siti Internet e molte riviste di informatica consentono di utilizzare software Shareware e software Freeware. Per software Freeware si intende un applicativo di dominio pubblico, che può essere utilizzato, duplicato e diffuso senza dover pagare nulla. Per Shareware si intende invece software per il quale il detentore dei diritti ha concesso un periodo di utilizzo gratuito (normalmente per valutare la rispondenza del software alle proprie esigenze e spesso con limitazioni nelle funzioni) al termine del quale l'utente è tenuto a cancellarlo oppure a corrispondere al detentore dei diritti una cerca cifra che spesso dà diritto a ricevere una copia integrale ed eventuali aggiornamenti. Esiste anche il software cosiddetto Open Source, si tratta di software gratuito per il quale vengono messi a disposizione anche i programmi "sorgente", in modo da consentire eventuali miglioramenti che verranno poi resi disponibili con le stesse modalità. L'esempio forse più noto di questo tipo è rappresentato dal Sistema Operativo Linux e dal molto software applicativo capace di girare sotto Linux. Il Computer Based Training (CBT) La sempre maggiore necessità di formare personale e di mantenerlo aggiornato, ha fatto sentire il bisogno di metodologie di insegnamento che non rendano più indispensabile (almeno per tutto il tempo) un insegnante fisicamente presente in aula. Il computer è sembrato un aiuto ideale in questa nuova attività, e molto software è stato scritto per consentire l'insegnamento a distanza o la creazione di corsi di autoistruzione (CBT = Computer Based Training). In breve possiamo dire che i vantaggi di questa metodologia sono: Elenco di 4 elementi • Poter procedere con il proprio passo e la propria velocità di apprendimento, senza essere vincolati dalla velocità degli altri. • Poter seguire i corsi a casa, al lavoro o in Rete • Il materiale di questi corsi può essere utilizzato in qualsiasi momento • Non occorre seguire corsi in aula a orari prefissati fine elenco Gli svantaggi potrebbero invece essere: Elenco di 3 elementi • Nessuna interazione con altri studenti • Minori possibilità di interagire con gli insegnanti • Maggiore difficoltà nel mantenere le motivazioni fine elenco Le autostrade elettroniche ed il Commercio Elettronico Da molti anni si sentono usare termini come "autostrada dell'informazione" e "Commercio elettronico", tanto che un vicepresidente degli Stati Uniti (Al Gore) ne aveva fatto uno dei temi principali della sua campagna elettorale. Sostanzialmente si parla di autostrada dell'informazione per indicare una via, ovviamente digitale, attraverso la quale le informazioni ed i dati possono circolare ad alta velocità. Si tratta quindi di una rete globale di telecomunicazioni digitali ad alta velocità, accessibile al pubblico. Internet e le altre reti di grandi dimensioni costituiscono oggi l'esempio più evidente di autostrada dell'informazione. La disponibilità di un collegamento virtuale fra un numero enorme di persone e aziende in tutto il mondo ha dato origine alla possibilità di inventare un modo completamente nuovo di vendere i propri prodotti, e si parla perciò di commercio elettronico. Si parla di commercio elettronico per transazioni commerciali effettuate mediante computer in rete, cioè per acquisti o vendite di prodotti e/o servizi effettuati utilizzando Internet e le altre reti. Internet ed i "motori di ricerca" La nascita e la diffusione esplosiva di Internet ha dato luogo alla nascita di una banca dati universale di dimensioni neppure lontanamente immaginabili in passato. Ormai gli studenti, le aziende e anche gli utenti per pura curiosità, prima di qualunque altra ricerca danno una occhiata in Internet per vedere che cosa esiste su argomenti di loro interesse. Qualcuno ha detto che su Internet c'è tutto & il difficile è trovarlo, o meglio trovare SOLO quello che interessa. Per ovviare a questa oggettiva difficoltà, e consentire quindi di reperire con una certa facilità proprio quello che si cerca, sono nati i cosiddetti motori di ricerca. Si tratta di programmi complessi che monitorizzano moltissimi siti Web e catalogano le informazioni in esse reperibili, essi consentono poi agli utenti di fare ricerche in questo immenso database, ricevendo poi indicazioni sui siti da visitare per trovare le informazioni desiderate (link). I sistemi di ricerca sono stati resi sempre più sofisticati per cui si possono cercare parole chiave, associazioni di parole, la presenza di certe parole associate o non associate ad altre ecc. Fra i motori di ricerca più noti possiamo citare: Elenco di 9 elementi • Google • Altavista • Yahoo • Infoseek • Lycos • Metacrawler • Web Crawler • Hotbot • Exite ecc. fine elenco Il "bug del millennio " o problema Y2K Attualmente tutti sappiamo che nel nostro PC le date sono memorizzate in un formato particolare (normalmente un numero grandissimo che indica i giorni che separano il primo giorno del secolo scorso dalla data stessa), e possono poi essere visualizzate nel formato preferito (gg/mm/aa, gg/mese/aa, mm/gg/aa ecc.). Alcuni decenni or sono le date venivano però memorizzate in maniera meno efficiente, dato che lo spazio in memoria e su disco era una risorsa preziosa e costosa, si faceva di tutto per utilizzare il minor numero possibile di bytes; le date erano perciò normalmente rappresentate con sei cifre (ggmmaa). Per molti anni la cosa non ha creato problemi, ovviamente 01/01/78 indicava il primo gennaio del 1978 e precedeva 01/01/83 che a sua volta indicava il primo gennaio 1983. Ma con il nuovo secolo le cose si sarebbero complicate, il primo gennaio 2001 sarebbe stato scritto come 01/01/01 e per il computer esso sarebbe stato identificato come primo gennaio 1901 e considerato precedente al 01/01/78, mentre in realtà esso veniva più di 20 anni dopo. Ciò avrebbe messo in crisi tutti i sistemi bancari e contabili del mondo allo scoccare del primo gennaio 2000, e per questo si è parlato di "bug del millennio" o di problema "Y2K" cioè di problema dell'anno 2000. La cosa è stata certamente sopravvalutata per motivi prudenziali e forse di interesse, infatti moltissime software house hanno dedicato interi settori alla consulenza alle aziende relativamente a questo problema, che nella realtà allo scoccare della data fatidica non ha provocato alcuno sconvolgimento. Information and Communication Technology e New Economy La velocità con cui le nuove tecnologie si sta evolvendo ha dato origine parallelamente a nuovi termini, per descrivere i fenomeni che si stanno verificando nel mondo e nelle nostre abitudini. Si parla allora di ICT (Information and Communication Technology, termine coniato in Europa dalla commissione Bangeman per mettere a fuoco le sinergie fra informatica e comunicazioni) per indicare la convergenza fra la tecnologia dell'informatica e dell'informazione. Tipici esempi di ICT possono essere considerati Internet la multimedialità. Si parla anche si New Economy per identificare una nuova tipologia di economia resa possibile dallo sviluppo di Internet e del commercio elettronico. In questa nuova fase dell'economia l'uso intensivo delle tecnologie informatiche e telematiche consente una sempre maggiore globalizzazione del mercato ed una significativa riduzione degli investimenti necessari alle nuove imprese.
Giuseppe Servidio.
Per tornare all'indice, premi alt piu' freccia sinistra.