IL COMPUTER NELLA VITA DI OGNI GIORNO Il computer è entrato nella vita di ogni giorno, non solo nel lavoro ma anche nelle case con varie

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IL COMPUTER NELLA VITA DI OGNI GIORNO Il computer è entrato nella vita di ogni giorno, non solo nel lavoro ma anche nelle case con varie"

Transcript

1 IL COMPUTER NELLA VITA DI OGNI GIORNO Il computer è entrato nella vita di ogni giorno, non solo nel lavoro ma anche nelle case con varie applicazioni. I vantaggi sono molteplici, ad esempio il computer può sostituire le persone nei compiti ripetitivi. La precisione e la velocità di un computer sono maggiori di quelle di una persona, ma sicuramente non può competere con un chirurgo o in un lavoro dove è richiesta creatività. In ufficio è diventato il principale strumento di lavoro e non solo per gli usi di office automation (videoscrittura) ma anche nei complessi sistemi ERP (Enterprise Resource Planning) per gestire tutte le risorse e i processi aziendali. Oggi molte aziende comunicano con clienti e fornitori tramite Internet, riducendo i costi e migliorando l efficienza delle operazioni. Moltissimi prodotti industriali vengono progettati e realizzati usando sistemi informatici come CAD (Computer Aided Design) e CAM (Computer Aided Manufacturing) Anche nella Pubblica Amministrazione si fa ricorso all uso intensivo della IT (Information Technology), così come nella Sanità. Nell istruzione si è passati dai sistemi di autoapprendimento (CBT = Computer Based Training) ai moderni sistemi di e-learning (formazione a distanza basata sull uso di Internet). Negli ultimi anni si è iniziato a sperimentare il telelavoro, ossia la possibilità di lavorare da casa senza recarsi in ufficio. I vantaggi sono notevoli: i tempi di spostamento vengono azzerati, l orario di lavoro è più flessibile, l azienda risparmia spazio e costi di struttura. Però può portare a un isolamento sociale. Oltre agli usi legati alle attività lavorative, il computer fa ormai parte della nostra vita quotidiana in molte situazioni diverse: quando andiamo a fare la spesa al supermercato i nostri acquisti passano su un lettore di codici a barre, che collegato al computer centrale del supermercato, calcolerà il totale della spesa ed eventuali sconti. Inoltre il sistema collegato alle casse permette anche a chi gestisce il magazzino di ottimizzare il riordino delle merci; quando paghiamo con il bancomat o la carta di credito il terminale POS (Point Of Sale) del negozio si collega con il computer della banca; quando usiamo il nostro conto corrente sia attraverso uno sportello automatico (bancomat) sia attraverso Internet o il cellulare WAP interagiamo direttamente con il sistema centrale della Banca; quando ci rechiamo agli uffici anagrafici del nostro comune per richiedere un certificato, esso viene stampato dopo una interrogazione fatta attraverso il terminale (anche self-service) sul database del computer centrale; negli ospedali il computer gestisce il sistema delle prenotazioni e delle cartelle cliniche; gran parte delle moderne apparecchiature diagnostiche (TAC, RM, ecc) sono basate su computer che elaborano i dati provenienti dai sensori; quando ci rechiamo in biblioteca, all agenzia viaggi, alle biglietterie delle stazioni ferroviarie, in autostrada, sempre maggiore è la diffusione, nei settori più vari, delle carte intelligenti o smart card: rispetto alla banda magnetica delle carte di credito tradizionali, il computer il miniatura della smart card può contenere una quantità di dati maggiore e può scambiare informazioni con altri computer (attraverso i lettori di smart card) Il commercio elettronico (e-commerce) permette di vendere o comprare merci o servizi attraverso Internet. Il sito di chi vende sostituisce il negozio tradizionale. Può essere considerato come un evoluzione della vendita per corrispondenza. Dal punto di vista legale valgono le stesse norme che regolano la vendita per corrispondenza, incluso il diritto di recesso che prevede la possibilità di restituire la merce acquistata in caso non sia soddisfacente. Vantaggi: possibilità di fare acquisti in qualsiasi momento della giornata, possibilità di confrontare immediatamente prezzi e servizi, comodità di fare acquisti senza spostarsi dalla propria abitazione. Svantaggi: difficoltà di valutare la qualità del prodotto, mancanza di contatto personale con il venditore. 1

2 La posta elettronica ( = electronic mail) serve ad inviare comunicazioni scritte ad altri utenti della rete. Rispetto ad altri tipi di comunicazione presenta una serie di vantaggi: è basata su testo scritto, quindi c è documentazione; ha velocità operative molto elevate; è asincrona, non necessita cioè della presenza dei due interlocutori; può avere conferma all inoltro, consente l inoltro di documenti elettronici, anche multimediali; permette una facile distribuzione dello stesso messaggio a indirizzi diversi con un unico invio; è caratterizzata da costi molto contenuti. Gli svantaggi possono essere: l eccessiva posta inutile (spam) e il pericolo di virus informatici. L indirizzo è formato da dove utente identifica il proprietario della casella elettronica e indirizzo.xx è il sito del fornitore del servizio. Per usare la posta elettronica sono necessari: un personal computer dotato di modem un software per la gestione della posta elettronica (Outlook, Winows Mail, Eudora, ecc.) l accesso a una rete telefonica 2

3 ERGONOMIA E COMPUTER L ergonomia è la disciplina che si occupa di progettare macchine e ambienti di lavoro tenendo conto delle esigenze degli esseri umani che li utilizzeranno. Gli studi di ergonomia si prefiggono di delineare un equilibrio tra uomo e macchina, in modo da rendere sempre più facile ed efficiente l impiego delle apparecchiature. In Italia l ergonomia del posto di lavoro è fissata da una serie di regole definite nel D.L. 626/94: lo schermo deve essere sistemato in posizione frontale rispetto all operatore, deve essere posizionato in modo che gli occhi siano allo stesso livello della sommità del monitor, deve essere orientabile e non avere riflessi; la distanza dal video deve essere di 50 o 60 cm.; l immagine deve essere stabile e priva di sfarfallio; la tastiera deve avere la possibilità di regolarne l inclinazione, deve essere fisicamente separata dallo schermo, i simboli sui tasti devono essere facilmente leggibili; lo spazio davanti alla tastiera deve permettere all operatore di appoggiare le mani e le braccia; la sedia deve permettere una certa libertà di movimento e una posizione comoda, deve avere altezza e schienale regolabili braccioli che consentano l appoggio dei gomiti; la schiena deve essere diritta, appoggiata allo schienale; l illuminazione deve essere corretta per evitare riflessi sullo schermo del computer; il monitor deve essere a 90 rispetto alle finestre (la sorgente luminosa deve arrivare da destra o da sinistra); un adeguato ricambio dell aria nell ambiente in cui si lavora. Un posto di lavoro non corretto dal punto di vista ergonomico può causare i seguenti problemi: dolori alla schiena, affaticamento della vista, dolori muscolari alle mani e alle braccia, stanchezza, emicrania, ecc. È molto importante fare delle pause, ad esempio volgendo lo sguardo per qualche minuto verso punti lontano dallo schermo. Altri accorgimenti sono particolarmente importanti dal punto di vista della sicurezza: sono assolutamente da evitare i cavi elettrici volanti e il sovraccarico delle prese (attenzione alle prese multiple) che potrebbero causare cortocircuiti. IMPATTO AMBIENTALE La diffusione dei personal computer ha anche delle ricadute dal punto di vista ecologico e bisogna essere consapevoli dell impatto che il suo uso può avere sulle risorse energetiche e sull ambiente. In caso di inattività prolungata, per esempio, il monitor e la stampante (se non addirittura il computer) dovrebbero spegnersi automaticamente per non consumare inutilmente energia elettrica. Per limitare il consumo delle cartucce e dei toner, quando si fanno stampe non definitive, conviene stampare in qualità bozza e su carta riciclata (fogli già stampati e riutilizzati sul retro) oppure condividendo la versione elettronica dei diversi documenti; le cartucce o i toner dovrebbero essere ricaricati oppure smaltiti da ditte specializzate. 3

4 SICUREZZA DEI DATI È buona norma effettuare con frequenza copie dei dati sul disco. I dati sulle memorie di massa sono conservati in modo permanente, ma vengono persi in caso di guasto dell unità. Per evitare tale problema è opportuno avere copie degli archivi in altre memorie ausiliarie. Le copie di backup (copie di riserva) permettono di ricostruire gli archivi nel caso di guasti hardware o di malfunzionamenti del sistema operativo e dei programmi applicativi. Le copie devono essere conservate in luogo protetto da polvere, sole, calore, campi magnetici. I dati possono essere riservati e quindi devono essere protetti da accessi non voluti. Il sistema di protezione più usato si basa sull utilizzo di parole d ordine: solo chi conosce la password può accedere ai dati e ai programmi protetti. Una buona password deve essere: - di media lunghezza (almeno 8 caratteri alfanumerici), - difficile da indovinare, ma facile da ricordare, - non prevedibile, - cambiata con frequenza, - memorizzata dal proprietario (non devono esisterne copie scritte). Un sistema più sofisticato di protezione dei dati è la crittografia, un sistema di cifratura mediante un codice segreto, che fa sì che i dati possano essere letti solo da parte di chi conosce il codice. Tale sistema è usato soprattutto nella trasmissione dei dati. Per la protezione dei dati aziendali un buon sistema deve prevedere: - protezione fisica del computer e degli archivi elettronici; - controllo degli accessi; - codici utenti e password per l accesso ai computer; - livelli diversi di autorizzazione alle lettura e alla modifica dei dati; - criptografia dei dati riservati; - backup degli archivi. Nel caso di reti aziendali collegati ad Internet la sicurezza è data dal firewall, un software che permette il controllo di tutte le trasmissioni di dati tra il sistema aziendale e le reti esterne. Questo sistema consente una protezione anche nei confronti degli hacker, i pirati informatici. Anche a livello di PC ad uso personale può essere utile adottare misure di sicurezza quali: - assicurarsi che sia controllato l accesso fisico al computer; - usare regolarmente i software antivirus aggiornati; - adottare delle buone norme per le password; - criptografare i file di lavoro riservati; - usare dei software di sicurezza o dei firewall. I VIRUS I virus informatici sono programmi che possono portare alla cancellazione parziale o totale dei documenti e dei programmi registrati sull hard disk. Possono essere trasmessi attraverso lo scambio di file, allegati ai messaggi di posta elettronica, file scaricati da Internet, ecc. Per proteggersi bisogna usare speciali programmi chiamati antivirus e facendo attenzione a non eseguire sul proprio computer programmi o file di cui non si conosce l esatta origine. 4

5 PRIVACY In Italia la privacy è tutelata dalla legge 675 del 1996, che garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti e della libertà delle persone. Ci assicura: la protezione e la tutela della riservatezza dei dati personali, la tutela dagli utilizzi non autorizzati, la garanzia sui diritti dei proprietari dei dati e gli obblighi per chi li gestisce. Quando in Internet ci domandano i dati personali, questi restano memorizzati negli archivi elettronici dell azienda che ce li ha richiesti, ma l azienda ha l obbligo di chiedere il nostro consenso all uso dei dati per altri scopi (materiale pubblicitario, ecc) e deve essere disponibile alla verifica da parte nostra e alla cancellazione dei dati dietro nostra richiesta. L Autorirà che garantisce la difesa della privacy è il garante della privacy. DIRITTO D AUTORE Il software è protetto da copyright, cioè il marchio di protezione dei diritti d autore. Non si può copiare, distribuire o vendere un software senza infrangere la legge, a meno di essere autorizzati da chi possiede i diritti d autore. Quando si acquista un software si riceve la relativa licenza: questa è un contratto legale, che specifica quale uso si può fare del programma. La licenza stabilisce che l utente non possiede una copia del programma, ma ha soltanto acquistato il permesso di utilizzarla. Sono punibili con pene pecuniarie (fino a quindicimila euro) e di reclusione (fino a tre anni di carcere) la riproduzione, la detenzione, la distribuzione, la vendita non autorizzata di software. Il software può essere classificato in: software con licenza d uso: è coperto da copyright e distribuito dietro pagamento; shareware: è un software coperto da copyright; è distribuito gratuitamente per un periodo di prova, al termine del quale è richiesto il pagamento di una cifra modesta; freeware: è un software protetto da copyright, ma fornito gratuitamente; questo tipo di sotware può essere copiato e distribuito, ma non può essere rivenduto; pubblico dominio: è un software fornito senza copyright e quindi l utente può copiarlo e distribuirlo senza limitazioni, se non quella di citarne la fonte; demoware: è un software normalmente privo di alcune funzionalità e distribuito in prova; open source: il codice sorgente (le istruzioni) del programma può essere liberamente distribuito e anche modificato, in base a uno schema di licenze che garantisce il mantenimento del copyright iniziale per gli autori; qualsiasi utente può in questo modo contribuire a svilupparlo ulteriormente. 5

Concetti di base della Tecnologia dell'informazione

Concetti di base della Tecnologia dell'informazione Corso ECDL Concetti di base della Tecnologia dell'informazione Modulo 1 Pc e società 1 Per ottenere un qualsiasi documento da una pubblica amministrazione si impiega,oggi, un terzo del tempo necessario

Dettagli

8. Quali delle seguenti affermazioni sono corrette? Il computer è: Preciso Veloce Intelligente Creativo

8. Quali delle seguenti affermazioni sono corrette? Il computer è: Preciso Veloce Intelligente Creativo Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte, mentre ci sono più risposte corrette per le domande con il simbolo 1. Quale tra le seguenti non è una periferica

Dettagli

Applicazioni dell informatica e sicurezza dei dati. Il computer nella vita di ogni giorno

Applicazioni dell informatica e sicurezza dei dati. Il computer nella vita di ogni giorno Applicazioni dell informatica e sicurezza dei dati Il computer nella vita di ogni giorno Usi tipici di un computer Il computer è ormai diventato uno strumento indispensabile; esso è presente quasi ovunque

Dettagli

Le reti informatiche

Le reti informatiche Le reti informatiche In informatica una rete di calcolatori è un sistema che permette lo scambio o condivisione di dati e risorse (sia hardware sia software) tra diversi calcolatori. Vantaggi della connessione

Dettagli

Modulo 1 Concetti teorici di base

Modulo 1 Concetti teorici di base Modulo 1 Concetti teorici di base 1 Quale delle seguenti frasi rappresenta il significato di ICT (Tecnologie per l informazione e la comunicazione)? La progettazione e l utilizzo dei computer Le scienze

Dettagli

Test di verifica 1.2 per il Modulo 1 della Patente Europea

Test di verifica 1.2 per il Modulo 1 della Patente Europea Test di verifica 1.2 per il Modulo 1 della Patente Europea Esiste una sola risposta corretta per le domande che riportano il simbolo O mentre ci sono più risposte corrette per le domande con il simbolo

Dettagli

MODULO 01. Come è fatto un computer

MODULO 01. Come è fatto un computer MODULO 01 Come è fatto un computer MODULO 01 Unità didattica 05 Il computer nella vita di ogni giorno In questa lezione impareremo: come viene usato il computer negli ambiti lavorativi a conoscere il significato

Dettagli

Test di verifica 1.2 per il Modulo 1 della Patente Europea

Test di verifica 1.2 per il Modulo 1 della Patente Europea Test di verifica 1.2 per il Modulo 1 della Patente Europea Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte, mentre ci sono più risposte corrette per le domande con

Dettagli

MODULO 1. Testo 1.01. 1. Quale tra le seguenti non è una periferica di input? % Scanner % Digitalizzatore vocale % Sintetizzatore vocale % Mouse

MODULO 1. Testo 1.01. 1. Quale tra le seguenti non è una periferica di input? % Scanner % Digitalizzatore vocale % Sintetizzatore vocale % Mouse 1 MODULO 1 Testo 1.01 1. Quale tra le seguenti non è una periferica di input? % Scanner % Digitalizzatore vocale % Sintetizzatore vocale % Mouse 2. L unità di input è: % Un dispositivo hardware per immettere

Dettagli

MODULO 1. Testo 1.02. 1. Quale tra le seguenti è una unità di output? % Touchpad % Track ball % Scanner % Sintetizzatore vocale

MODULO 1. Testo 1.02. 1. Quale tra le seguenti è una unità di output? % Touchpad % Track ball % Scanner % Sintetizzatore vocale MODULO 1 Testo 1.02 1. Quale tra le seguenti è una unità di output? % Touchpad % Track ball % Scanner % Sintetizzatore vocale 2. Come possono essere classificati in modo corretto i componenti fisici e

Dettagli

6. Quale è l unità che esegue le singole istruzioni e governa le varie parti del computer? % ALU % CPU % LAN % WAN

6. Quale è l unità che esegue le singole istruzioni e governa le varie parti del computer? % ALU % CPU % LAN % WAN MODULO 1 Testo 1.03 1. In una istruzione, un operando è: % Il dato su cui operare % L indirizzo di memoria di un dato su cui operare % Il tipo di operazione da eseguire % Il risultato di una istruzione

Dettagli

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte 1. Quale delle seguenti affermazioni è corretta? Nella trasmissione a commutazione di pacchetto: Sulla stessa linea

Dettagli

1.5 Il computer nella vita di ogni giorno

1.5 Il computer nella vita di ogni giorno 1.5 Il computer nella vita di ogni giorno 1.5.1 Il computer al lavoro -1- L'avvento dei sistemi informatici ha determinato radicali cambiamenti in tutti gli ambiti del mondo del lavoro. Il primo di questi

Dettagli

Il computer nella vita di ogni giorno

Il computer nella vita di ogni giorno Il computer nella vita di ogni giorno Il computer nella casa può avere diversi utilizzi: per lo studio come supporto per giochi (i videogames) per l'ascolto di musica (con la stessa qualità dei CD musicali)

Dettagli

Modulo 1 Concetti di base del computer

Modulo 1 Concetti di base del computer Modulo 1 Concetti di base del computer Il presente modulo definisce i concetti e le competenze fondamentali per l uso dei dispositivi elettronici, la creazione e la gestione dei file, le reti e la sicurezza

Dettagli

Sicurezza nei luoghi di lavoro

Sicurezza nei luoghi di lavoro Sicurezza nei luoghi di lavoro Il termine ergonomia indica l insieme delle tecniche, degli strumenti e degli accorgimenti che consentono di creare un ambiente di lavoro sicuro e confortevole. Le norme

Dettagli

Computer e società. Sono sempre più frequenti le situazioni in cui si può avere a che fare con i sistemi informatici; ecco alcuni esempi:

Computer e società. Sono sempre più frequenti le situazioni in cui si può avere a che fare con i sistemi informatici; ecco alcuni esempi: L informatica nella vita di tutti i giorni Computer e società La società attuale è pesantemente legata all'informatica. Spesso, mentre facciamo la spesa al supermercato, quando preleviamo soldi in banca,

Dettagli

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com Born T Develop VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com ARGOMENTI TRATTATI Hardware Comprendere il termine hardware Comprendere cosa è un personal computer

Dettagli

MODULO 1. 1.1 Il personal computer. ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale

MODULO 1. 1.1 Il personal computer. ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale MODULO 1 1.1 Il personal computer ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale 1.1 Il personal computer Il PC Hardware e software Classificazioni del software Relazione tra

Dettagli

Ferrante Patrizia Ghezzi Nuccia Pagano Salvatore Previtali Ferruccio Russo Francesco. Computer

Ferrante Patrizia Ghezzi Nuccia Pagano Salvatore Previtali Ferruccio Russo Francesco. Computer Computer Il computer, o elaboratore elettronico, è la macchina per la gestione automatica delle informazioni Componenti: Hardware (la parte fisica del computer) Software (la parte intangibile, insieme

Dettagli

Dispense tratte dal manuale Inail

Dispense tratte dal manuale Inail Dispense tratte dal manuale Inail Relazionare tenendo conto dei seguenti punti: Quali sono i possibili disturbi dovuti al lavoro al videoterminale? Cosa si può fare per evitarli? (posizione del monitor

Dettagli

STANDARD A AFFRONTA GLI STRUMENTI INFORMATICI E DI COMUNICAZIONE NEL LORO USO

STANDARD A AFFRONTA GLI STRUMENTI INFORMATICI E DI COMUNICAZIONE NEL LORO USO 3.5 Area Tecnologica STANDARD A AFFRONTA GLI STRUMENTI INFORMATICI E DI COMUNICAZIONE NEL LORO USO E NELLA LORO FUNZIONE. Livello 1 1.1 Esplicita i propri bisogni di comunicazione e di organizzazione di

Dettagli

Esercitazione per esame Ecdl - 1 modulo

Esercitazione per esame Ecdl - 1 modulo Esercitazione per esame Ecdl - 1 modulo Nome:... Cognome... Telefono... 1. Il millennium bug è: % Un problema hardware di tutti i computer al cambio del millennio % Un problema del software di tutti i

Dettagli

Conoscere il computer ed il software di base. Concetti base dell ICT TIPI DI COMPUTER. Prof. Francesco Procida procida.francesco@virgilio.it.

Conoscere il computer ed il software di base. Concetti base dell ICT TIPI DI COMPUTER. Prof. Francesco Procida procida.francesco@virgilio.it. Concetti base dell ICT Conoscere il computer ed il software di base Prof. Francesco Procida procida.francesco@virgilio.it Fase 1 Information technology Computer Tecnologia utilizzata per la realizzazione

Dettagli

CORSO BASE SULLA SALUTE E SICUREZZA SUI LUOGHI DI LAVORO

CORSO BASE SULLA SALUTE E SICUREZZA SUI LUOGHI DI LAVORO LICEO SCIENTIFICO BERTRAND RUSSELL CLES (Tn) CORSO BASE SULLA SALUTE E SICUREZZA SUI LUOGHI DI LAVORO Modulo 4: Lavoro al Video Terminale secondo il D.Lgs. 81/2008 s.m. e l Accordo della Conferenza Stato-Regioni

Dettagli

Informatica di base: software

Informatica di base: software by Studio Elfra sas Concetti di base della Tecnologia dell'informazione e della Comunicazione Aggiornato a Aprile 2009 Informatica di base 1 Software Il software è l'insieme dei programmi che permettono

Dettagli

Informatica. Classe Prima

Informatica. Classe Prima Informatica Classe Prima Obiettivo formativo Conoscenze Abilità Conoscere e utilizzare il computer per semplici attività didattiche Conoscere i componenti principali del computer. o Distinguere le parti

Dettagli

Modulo 1. Sommario. Sicurezza, diritto d'autore, aspetti giuridici. Importanza dei dati. Sicurezza. Password. Identificazione dell utente

Modulo 1. Sommario. Sicurezza, diritto d'autore, aspetti giuridici. Importanza dei dati. Sicurezza. Password. Identificazione dell utente Concetti di base della Tecnologia dell Informazione Sicurezza, diritto d'autore, aspetti giuridici Concetti di base Hardware Dispositivi di memoria Software Reti informatiche Il computer nella vita di

Dettagli

Altre due categorie non rientrano né nel software di sistema, né in quello applicativo pur contenendo elementi tipici di entrambi sono:

Altre due categorie non rientrano né nel software di sistema, né in quello applicativo pur contenendo elementi tipici di entrambi sono: 3. Il Software TIPI DI SOFTWARE La macchina come insieme di componenti hardware di per sé non è in grado di funzionare. Sono necessari dei programmi progettati dall uomo che indicano la sequenza di istruzioni

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)...1 Installazione e configurazione...2 Installazione ICM Server...3 Primo avvio e configurazione di ICM

Dettagli

1.5 Il computer nella vita di ogni giorno

1.5 Il computer nella vita di ogni giorno 1.5 Il computer nella vita di ogni giorno 1.5.1 Il computer al lavoro 1.5.1.1 Sapere quali sono le situazioni in cui un computer può essere più adatto di una persona a svolgere un compito, e quali no.

Dettagli

LA SICUREZZA E LA SALUTE SUL LAVORO cominciamo a SCUOLA

LA SICUREZZA E LA SALUTE SUL LAVORO cominciamo a SCUOLA LA SICUREZZA E LA SALUTE SUL LAVORO cominciamo a SCUOLA VIDEOTERMINALI protocollo d intesa 5 febbraio 2015 ASL Brescia ASL Vallecamonica Sebino - Direzione Territoriale del Lavoro Ufficio Scolastico Territoriale

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

Termini che è necessario capire:

Termini che è necessario capire: Per iniziare 1........................................ Termini che è necessario capire: Hardware Software Information Technology (IT) Mainframe Laptop computer Unità centrale di elaborazione (CPU) Hard

Dettagli

È possibile caricare e gestire l archivio anche su supporti di memoria esterni rimovibili (Pen drive, ecc.)

È possibile caricare e gestire l archivio anche su supporti di memoria esterni rimovibili (Pen drive, ecc.) Soluzione Impresa è un software gestionale ideale per le piccole e medie imprese, qualsiasi azienda commerciale o società di servizi, che consente di gestire, in modo semplice, efficiente ed intuitivo,

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Il lavoro al Videoterminale (VDT)

Il lavoro al Videoterminale (VDT) Servizio Prevenzione e Protezione Viale Innovazione, 2-Edificio U11-20126 Milano tel.02-64486190-fax 02-64486191 Il lavoro al Videoterminale (VDT) Effetti sulla salute e prevenzione I videoterminali Negli

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

Formazione sicurezza studente lavoratore

Formazione sicurezza studente lavoratore Formazione sicurezza studente lavoratore ILVIDEOTERMINALE 1. Definizione del termine Videoterminale 2. Definizione del termine Vidoterminalista 3. Definizione del termine Posto di lavoro 4. Obblighi del

Dettagli

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento

Dettagli

Procedura di sicurezza Postazioni Videoterminale

Procedura di sicurezza Postazioni Videoterminale LICEO STATALE G. TURRISI COLONNA Procedura di sicurezza Postazioni Videoterminale Revisione: 00 Data: 29/03/2011 1 A emissione OGGETTO Indicazioni riguardanti la corretta gestione delle postazioni di lavoro

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

di corrente 220V o Si preme il tasto di accensione per un istante

di corrente 220V o Si preme il tasto di accensione per un istante 1) Il computer è composto essenzialmente da: o Hardware o Dammyware o Software o Tetraware 2) Nella categoria HARDWARE troviamo: o Mouse o Cartella o Tastiera o Hard Disk o Excel o Monitor o Sistema Operativo

Dettagli

Diritto d autore e aspetti giuridici

Diritto d autore e aspetti giuridici Diritto d autore e aspetti giuridici 1. Copyright e diritto d autore I programmi per computer sono equiparati alle opere dell ingegno di carattere creativo, e quindi tutelati dal diritto d autore. La violazione

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Il sistema di elaborazione

Il sistema di elaborazione Il sistema di elaborazione Hardware e software Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche parti software: componenti logiche i dati da trattare le correlazioni

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Concetti base del computer

Concetti base del computer Concetti base del computer Test VERO o FALSO (se FALSO giustifica la risposta) 1) La memoria centrale è costituita dal disco fisso VERO/FALSO 2) Allo spegnimento del PC la RAM perde il suo contenuto VERO/FALSO

Dettagli

REGOLAMENTO PER L UTILIZZO DEI LABORATORI E DELLE POSTAZIONI MULTIMEDIALI PRESENTI NEI PLESSI DELL ISTITUTO

REGOLAMENTO PER L UTILIZZO DEI LABORATORI E DELLE POSTAZIONI MULTIMEDIALI PRESENTI NEI PLESSI DELL ISTITUTO Ministero dell'istruzione, dell'università e della Ricerca ISTITUTO COMPRENSIVO G. VERGA Via della Libertà s.n.c. - 04014 PONTINIA (LT) 0773/86085 fax 0773/869296 Ltic840007@istruzione.it CF. 80006850590

Dettagli

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C.

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C. Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Test n. 1 Quali tra le seguenti non sono memorie di massa? CDROM Hard disk RAM Floppy disk Cache Test n. 1 Quali tra le seguenti non sono

Dettagli

Per definizione l hardware di un computer è l insieme dei pezzi materiali che lo compongono.

Per definizione l hardware di un computer è l insieme dei pezzi materiali che lo compongono. Lezione 3 Hardware Hardware Per definizione l hardware di un computer è l insieme dei pezzi materiali che lo compongono. Esistono vari tipi di computer: Notebook: sono i computer portatili. Mainframe:

Dettagli

Come. Uso di attrezzature munite di videoterminali

Come. Uso di attrezzature munite di videoterminali ing. Domenico Mannelli Come Uso di attrezzature munite di videoterminali DEFINIZIONI videoterminale: schermo alfanumerico o grafico a prescindere dal tipo di procedimento di visualizzazione utilizzato

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

VIDEOTERMINALI & SALUTE

VIDEOTERMINALI & SALUTE VIDEOTERMINALI & SALUTE note informative per il personale dell Istituto note informative per il personale dell Istituto Pagina 1 Il presente documento informativo è stato promosso dal Servizio di Prevenzione

Dettagli

Tecnologie dell Informazione e della Comunicazione (TIC) IPSIA San Benedetto del Tronto (AP)

Tecnologie dell Informazione e della Comunicazione (TIC) IPSIA San Benedetto del Tronto (AP) Le diverse componenti HARDWARE, pur opportunamente connesse ed alimentate dalla corrette elettrica, non sono in grado, di per sé, di elaborare, trasformare e trasmettere le informazioni. Per il funzionamento

Dettagli

Il sistema di elaborazione Hardware e software

Il sistema di elaborazione Hardware e software Il sistema di elaborazione Hardware e software A. Lorenzi M. Govoni TECNOLOGIE INFORMATICHE. Release 2.0 Atlas Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche

Dettagli

D.Lgs. 81/08 TITOLO VII ATTREZZATURE MUNITE DI VIDEOTERMINALI

D.Lgs. 81/08 TITOLO VII ATTREZZATURE MUNITE DI VIDEOTERMINALI Dipartimento Sanità Pubblica SERVIZI PREVENZIONE SICUREZZA AMBIENTI DI LAVORO DALLA SCUOLA UN LAVORO SICURO Corso L ABC della Sicurezza e Igiene sul Lavoro STOP DALLA SCUOLA UN LAVORO SICURO Corso L ABC

Dettagli

18. Cercare, scaricare, organizzare e condividere le fotografie digitali

18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali In questo capitolo impareremo a cercare immagini su Internet,

Dettagli

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Approvato con deliberazione commissariale n 38 del 11/04/2011

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

POS SOLUTIONS SPECIALIST

POS SOLUTIONS SPECIALIST POS SOLUTIONS SPECIALIST COS È UN POS Un acronimo per Point Of Sale, ovvero Punto Di Vendita. Il POS più tradizionale è il registratore di cassa che per anni è stato l unico dispositivo in grado di regolarizzare

Dettagli

0 - Avvio del programma e registrazione licenza

0 - Avvio del programma e registrazione licenza Tricos Software di gestione Parrucchieri Manuale Utente Software professionali per il settore benessere Prodotto da : Progest di Bozza Giuseppe Via Della Vignaccia 16-21046 - Malnate VA -3356078124 Indice:

Dettagli

02 L Informatica oggi. Dott.ssa Ramona Congiu

02 L Informatica oggi. Dott.ssa Ramona Congiu 02 L Informatica oggi Dott.ssa Ramona Congiu 1 Introduzione all Informatica Dott.ssa Ramona Congiu 2 Che cos è l Informatica? Con il termine Informatica si indica l insieme dei processi e delle tecnologie

Dettagli

Sommario. MODULO 1 Concetti di base della tecnologia dell informazione, 1

Sommario. MODULO 1 Concetti di base della tecnologia dell informazione, 1 Sommario MODULO 1 Concetti di base della tecnologia dell informazione, 1 UD 1.1 Algoritmo, 3 L algoritmo, 4 Diagramma di flusso, 4 Progettare algoritmi non numerici, 5 Progettare algoritmi numerici, 5

Dettagli

Uso del computer e gestione dei file. Elaborazione testi. Foglio elettronico. Strumenti di presentazione

Uso del computer e gestione dei file. Elaborazione testi. Foglio elettronico. Strumenti di presentazione Il è finalizzato a elevare il livello di competenza nell utilizzo del computer, del pacchetto Office e delle principali funzionalità di Internet. Il percorso formativo si struttura in 7 moduli Concetti

Dettagli

CURRICOLO PER LE COMPETENZE AL TERMINE DELLA SCUOLA SECONDARIA DI 1 GRADO INFORMATICA

CURRICOLO PER LE COMPETENZE AL TERMINE DELLA SCUOLA SECONDARIA DI 1 GRADO INFORMATICA CURRICOLO PER LE COMPETENZE AL TERMINE DELLA SCUOLA SECONDARIA DI 1 GRADO INFORMATICA La pervasività dell informatica e il suo essere ormai indispensabile nella vita quotidiana hanno reso necessario l

Dettagli

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007 DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007 Premessa Gentile Signora/Egregio Signor., L utilizzo delle

Dettagli

Rischi trasversali. Relatore: dott.ssa Cristina Iani

Rischi trasversali. Relatore: dott.ssa Cristina Iani Rischi trasversali Movimentazione manuale carichi, utilizzo di videoterminali, principi ergonomici Relatore: dott.ssa Cristina Iani Dipartimento Scienze Sociali, Cognitive e Quantitative Riferimenti bibliografici

Dettagli

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi. Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.it @Pec: info.afnet@pec.it Web: http://www.afnetsistemi.it E-Commerce:

Dettagli

RISCHIO DA ESPOSIZIONE A VIDEOTERMINALI

RISCHIO DA ESPOSIZIONE A VIDEOTERMINALI RISCHIO DA ESPOSIZIONE A VIDEOTERMINALI I principali fattori di rischio vanno ricercati in : una scarsa conoscenza ed applicazione dei principi ergonomici; una mancanza di informazione e di consapevolezza

Dettagli

Formazione specifica Unità Didattica 1. L ambiente e le attrezzature di lavoro

Formazione specifica Unità Didattica 1. L ambiente e le attrezzature di lavoro Formazione specifica Unità Didattica 1 L ambiente e le attrezzature di lavoro Definizione di ambiente di lavoro D.Lgs. 81/2008 Per luogo di lavoro si intende: i luoghi destinati a ospitare posti di lavoro,

Dettagli

REGOLAMENTO AULA INFORMATICA

REGOLAMENTO AULA INFORMATICA REGOLAMENTO AULA INFORMATICA Le strumentazioni informatiche, la rete internet e la posta elettronica devono essere utilizzati dai docenti e dagli studenti unicamente come strumenti di lavoro e studio.

Dettagli

LETTORE DI RADIOGRAFIE PER USO ODONTOIATRICO ISTRUZIONI D USO

LETTORE DI RADIOGRAFIE PER USO ODONTOIATRICO ISTRUZIONI D USO ADVANCE TECHNOLOGY California USA LETTORE DI RADIOGRAFIE PER USO ODONTOIATRICO ISTRUZIONI D USO Importato e distribuito in esclusiva da: XR 700 Ver. 3.0 Giugno 2008 Pagina 1 L XR700 è un semplice dispositivo

Dettagli

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22 Sommario Prefazione xiii UNO Computer essentials 1 1.1 Computer e dispositivi 3 Information and Communication Technology... 3 Hardware... 3 Il personal computer... 4 Dispositivi portatili... 5 Componenti

Dettagli

REGOLAMENTO PER L USO DELL AULA INFORMATICA

REGOLAMENTO PER L USO DELL AULA INFORMATICA MINISTERO DELLA PUBBLICA ISTRUZIONE ISTITUTO COMPRENSIVO STATALE ANTONINO CAPONNETTO Via Socrate, 11 90147 PALERMO 091-533124 Fax 091-6914389 - c.f.: 97164800829 cod. Min.: PAIC847003 email: paic847003@istruzione.it

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

Vales Manuale Utente Software professionali per il settore benessere

Vales Manuale Utente Software professionali per il settore benessere Vales Software di gestione Centri Estetici Manuale Utente Software professionali per il settore benessere Prodotto da : Progest di Bozza Giuseppe Via Della Vignaccia 16-21046 - Malnate VA 3356078124 Indice:

Dettagli

Utilizzo di FileMaker Pro con Microsoft Office

Utilizzo di FileMaker Pro con Microsoft Office Guida Pratica Utilizzo di FileMaker Pro con Microsoft Office Integrare FileMaker Pro con Office pagina 1 Sommario Introduzione... 3 Prima di iniziare... 4 Condivisione di dati tra FileMaker Pro e Microsoft

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

RENDI SMART IL TUO UFFICIO.

RENDI SMART IL TUO UFFICIO. RENDI SMART IL TUO UFFICIO. L Information Technology nel mondo aziendale è fondamentale per aumentare la collaborazione, snellire i processi e comunicare al meglio. Mobile, lo Smart Signage e le Soluzioni

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com Gussago, Disciplinare tecnico ad uso interno per l utilizzo degli strumenti informatici e in materia

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Calcolatori e interfacce grafiche

Calcolatori e interfacce grafiche Calcolatori e interfacce grafiche COMPONENTI DI UN COMPUTER Hardware Tutti gli elementi fisici che compongono un calcolatore Software Comandi, istruzioni, programmi che consentono al calcolatore di utilizzare

Dettagli

Il D.Lgs. 81/2008 (Testo Unico sulla sicurezza) si applica a tutte le imprese con lavoratori dipendenti ed alle Pubbliche Amministrazioni.

Il D.Lgs. 81/2008 (Testo Unico sulla sicurezza) si applica a tutte le imprese con lavoratori dipendenti ed alle Pubbliche Amministrazioni. CAMPO DI APPLICAZIONE Il D.Lgs. 81/2008 (Testo Unico sulla sicurezza) si applica a tutte le imprese con lavoratori dipendenti ed alle Pubbliche Amministrazioni. FIGURE INTERESSATE Datore di Lavoro Lavoratore

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

PROGRAMMAZIONE DIDATTICA INFORMATICA (biennio)

PROGRAMMAZIONE DIDATTICA INFORMATICA (biennio) PROGRAMMAZIONE DIDATTICA INFORMATICA (biennio) Docente: DI SIMONE PINA Disciplina: INFORMATICA (biennio) Classi PRIME SEZ. A-B-C-D a.s : 2013 14 OBIETTIVI DIDATTICI FINALI Coincidono con l acquisizione

Dettagli

Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (DF-M)

Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (DF-M) 2009-2010 Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (DF-M) 13 File e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria

Dettagli

Dichiarazione sull uso previsto. Declinazione di responsabilità

Dichiarazione sull uso previsto. Declinazione di responsabilità Come può un paziente condividere i suoi dati con me? Come posso collegare l invito di un paziente al relativo record nel mio Come posso trasferire i dati condivisi di un paziente dal sistema online di

Dettagli

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008 PIANO DI STUDIO DELLA DISCIPLINA - TECNOLOGIE INFORMATICHE CLASSI 1 e - PIANO DELLE UDA ANNO SCOLASTICO 2013-2014 UDA COMPETENZE della UDA ABILITA UDA UDA n. 1 Struttura hardware del computer e rappresentazione

Dettagli

Modulo 1 1.2 Software

Modulo 1 1.2 Software Con l Europa, investiamo nel vostro futuro Ufficio XVI Ambito Territoriale per la provincia di Ragusa Istituto Tecnico Industriale Statale «Ettore Majorana» Via Pietro Nenni s.n. 97100 R A G U S A C.F.:

Dettagli

CORSO DI INFORMATICA. Docente. Stefania Melillo

CORSO DI INFORMATICA. Docente. Stefania Melillo CORSO DI INFORMATICA Docente Stefania Melillo Cosa significa informatica? Il termine nasce dalla fusione di due parole, INFORMazione e automatica le informazioni vengono immesse, in un calcolatore capace

Dettagli

INFORMATICA BASE INFORMATICA INTERMEDIO FOTOGRAFIA PER ADULTI FOTOGRAFIA PER RAGAZZI MONTAGGIO VIDEO COSTRUZIONE E RIPARAZIONE COMPUTER

INFORMATICA BASE INFORMATICA INTERMEDIO FOTOGRAFIA PER ADULTI FOTOGRAFIA PER RAGAZZI MONTAGGIO VIDEO COSTRUZIONE E RIPARAZIONE COMPUTER Via Cairoli 25 Contatti: 0382/815020 biblioteca@comune.gropellocairoli.pv.it ANNO 2011-2012 INFORMATICA BASE INFORMATICA INTERMEDIO FOTOGRAFIA PER ADULTI FOTOGRAFIA PER RAGAZZI MONTAGGIO VIDEO COSTRUZIONE

Dettagli

PROCEDURA 05/B UTILIZZO ERGONOMIA POSTAZIONI VIDEOTERMINALI

PROCEDURA 05/B UTILIZZO ERGONOMIA POSTAZIONI VIDEOTERMINALI PROCEDURA 05/B UTILIZZO ERGONOMIA POSTAZIONI VIDEOTERMINALI ATTREZZATURE Osservazione generale. L'utilizzazione in sé dell'attrezzatura non deve essere fonte di rischio per i lavoratori. Spazio Come indicato

Dettagli

digitazione della tastiera; uso del mouse; frequenti spostamenti della testa; torsioni del busto rispetto al piano di lavoro.

digitazione della tastiera; uso del mouse; frequenti spostamenti della testa; torsioni del busto rispetto al piano di lavoro. PROBLEMI MUSCOLO - SCHELETRICI Sebbene siano più frequenti i problemi di tipo visivo e oculare, da sempre l`attenzione si è principalmente concentrata su problemi di tipo muscolo-scheletrico, come ad esempio

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER Architettura dei calcolatori (hardware e software base )

Dettagli