Il computer nella vita di ogni giorno

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il computer nella vita di ogni giorno"

Transcript

1 Il computer nella vita di ogni giorno Il computer nella casa può avere diversi utilizzi: per lo studio come supporto per giochi (i videogames) per l'ascolto di musica (con la stessa qualità dei CD musicali) per gestire la corrispondenza per tenere aggiornato il bilancio familiare come segreteria telefonica e fax nella gestione di caselle di posta elettronica per ricercare informazioni nella rete per partecipare a gruppi di discussione a distanza per fare prenotazioni o acquisti da casa Permette inoltre il telelavoro, ossia la possibilità di lavorare direttamente dalla propria abitazione; offre una serie di vantaggi, quali: (per il lavoratore) flessibilità d'orario ed eliminazione dei tempi di trasferimento, (per l'azienda) risparmi in spazi e strutture. A fronte di tali fattori positivi, devono essere in ogni caso valutati i seguenti svantaggi: riduzione dei contatti personali, minore partecipazione al lavoro di gruppo. In casa il computer permette anche una migliore e più funzionale gestione di impianti e apparecchiature. Trova un impiego pratico controllando il funzionamento di riscaldamento, accessi, sicurezza e impianti antincendio. In ufficio, il computer trova impiego pratico nelle attività relative a: applicazioni gestionali e/o automazione d'ufficio. Automazione d ufficio (office automation): con questo termine si intende l'insieme di strumenti hardware e software, che facilitano i compiti ripetitivi in ufficio e rendono più efficienti le comunicazioni. Tipiche aree dell'automazione d'ufficio sono: elaborazione testi, banche dati, fogli di calcolo elettronici, gestori di presentazioni, grafica, desktop publishing. In particolare il desktop publishing riguarda la produzione di pubblicazioni di piccola tiratura, e di elevata qualità, caratterizzate da: testi, immagini, disegni, utilizzo di sfondi, impaginazione accurata. I vantaggi e gli svantaggi dell'automazione possono essere così riassunti: Vantaggi: facilità di correzioni e modifiche, possibilità di archiviazione del documento e stampa successiva, disponibilità di documenti reimpostati, possibilità di fondere più documenti, controllo ortografico automatico, impaginazione automatica, uso di differenti caratteri (font, dimensioni, grassetto, corsivo,...), uso di disegni e immagini. Svantaggi: esasperata attenzione alla forma più che al contenuto, esagerato uso di varietà di caratteri, dimensioni, sottolineature,..., produzione di testi di dimensioni superiori alle esigenze. L'utilizzo di questi strumenti può essere diffuso nei vari settori aziendali. Il supporto di questi tipi di programmi può risultare utile anche ai massimi livelli aziendali, con strumenti del tipo: EIS (Executive Information System) programmi che sintetizzano per la direzione aziendale l' andamento globale dell' azienda; DSS (Decision Support System) programmi di supporto al processo decisionale; programmi per la pianificazione; programmi di analisi what... if...; sistemi esperti ovvero programmi in grado di fornire supporto di conoscenza in aree specifiche. Applicazioni gestionali Amministrazione, fatturazione, gestione magazzini, gestione lavori, paghe e stipendi: per tutte queste attività i vantaggi offerti dal computer possono essere sintetizzati in: minori costi, tempestività, precisione, efficacia. In fabbrica, il computer può risultare utile nelle seguenti attività: progettazione (CAD, Computer Aided Design), controllo delle linee di produzione (CAM, Computer Aided Manifacturing), automazione delle linee di produzione (robot), gestione delle scorte, calcolo, simulazione. Anche in questi casi i vantaggi sono molteplici: minori costi, minori tempi di produzione, qualità dei prodotti, flessibilità nella produzione (produzione su commessa), maggiore precisione. Nell'istruzione il computer risulta un valido supporto per attività quali: autoistruzione, istruzione a distanza, progettazione assistita, simulazione. 1

2 A livello specialistico, di studi avanzati, fornisce aiuto per: calcolo scientifico, ricerca, reperimento di informazioni; il supporto informatico, in questi casi, garantisce: qualità della didattica, tempi di apprendimento più brevi e personalizzati in funzione del livello di partenza, distribuzione capillare dell' erogazione dei corsi, minori costi, possibilità di simulare situazioni non riproducibili, possibilità di ripetere parti delle lezioni, autovalutazione immediata. Occorre comunque considerare anche la presenza di svantaggi quali: dialogo non completo tra allievo e computer, mancanza di un rapporto personale docente-allievo, limitazione nelle possibilità di risposta nella fase di autovalutazione. Il software usato nell'autoistruzione prende il nome di CBT (Computer Based Training). Ormai numerose sono nel mondo le Università che erogano esclusivamente corsi a distanza, ma anche nella formazione di base è possibile creare giochi che aiutano il bambino a imparare a leggere e a contare, divertendosi. In banca. I servizi bancari vengono offerti tramite: sportello tradizionale, dotato di computer, home banking (accesso da casa tramite computer), terminali self-service (servizio Bancomat); tali servizi riguardano in generale: i conti correnti, le transazioni bancarie (pagamento di bollette, di note di addebito,...), il trasferimento elettronico dei fondi (accrediti in conto corrente,...). I servizi tramite sportelli self-service o home banking sono caratterizzati dai seguenti vantaggi: efficienza del servizio (servizio 24 ore al giorno, 365 giorni all'anno), velocità di esecuzione delle transazioni, precisione. Un ruolo particolarmente importante è ricoperto dal terminale self-service, al quale l'utente accede direttamente secondo delle procedure ormai consolidate: riconoscimento dell'utente mediante tessera personale (con numero di codice), digitazione del numero di identificazione personale (PIN), verificato in automatico dal sistema, inserimento dei dati relativi alla transazione richiesta, collegamento del terminale al sistema della banca dell'utente, verifica della copertura finanziaria e autorizzazione alla transazione, aggiornamento della situazione sulla tessera personale. Per aumentare la sicurezza delle transazioni, nelle applicazioni più recenti la tradizionale tessera a banda magnetica è stata sostituita con una Carta a Microchip (Smart Card), che presenta i seguenti vantaggi: è difficilmente falsificabile, è in grado di contenere un maggiore numero di dati, e quindi può essere utilizzata per un maggior numero di funzioni. Al supermarket. La gestione automatica delle casse è facilitata dall'utilizzo del sistema a codici a barre presente sulle confezioni, per identificare il prodotto. Non risulta quindi necessario applicare il prezzo sulle singole confezioni. I prezzi vengono gestiti in una banca dati centralizzata, alla quale sono collegate le casse. Tale sistema offre una serie di vantaggi: (per il gestore del supermarket) riduzione dei tempi per le attività ripetitive, riduzione del costo del lavoro relativo ad alcune attività (etichettatura dei prodotti), efficienza nella gestione, tempestività nella registrazione dei prodotti in arrivo, efficienza nella gestione del magazzino (emissione automatica dei riordini), accuratezza nella determinazione dei prezzi; (per il personale) rilevazione automatica dei prezzi, eliminazione del lavoro monotono di battitura; (per l'acquirente) servizio più veloce, informazioni complete sullo scontrino, agevolazione delle attività di self-service. L'unico vero svantaggio che può essere imputato a tale soluzione è la spersonalizzazione del servizio. Le operazioni di cassa del supermarket possono essere completate con l'utilizzo della carta di credito per le operazioni di pagamento. In albergo. Il computer può essere impiegato per: la semplificazione delle operazioni amministrative, l automazione delle operazioni al ricevimento e registrazione degli ospiti, la gestione delle prenotazioni, eventualmente anche con operazioni via Internet, la prenotazione dei servizi, la gestione automatica di impianti di sicurezza: accessi alle camere, allarme e sistemi antincendio,..., la gestione automatica di servizi quali la sveglia telefonica, l' avviso di comunicazioni alla portineria, ecc. Il servizio medico. L'uso del computer può snellire la pianificazione e la gestione dei servizi ambulatoriali e ospedalieri, fornendo supporto per la gestione di: prenotazioni e prestazioni ambulatoriali, cartella clinica, telemedicina, gestione di strumenti di analisi e di diagnosi. I vantaggi attesi riguardano: l'efficienza del servizio, la qualità delle analisi, la gestione della cartella clinica, la possibilità di assistenza a domicilio, la possibilità di teleconsulto. 2

3 In biblioteca. I servizi connessi all'utilizzo di strumenti informatici, in questo caso, possono portare i seguenti vantaggi: (per il personale) gestione dei prestiti e dei rientri più facile, precisa e veloce, controllo immediato della disponibilità di un libro, possibilità di gestione del prestito interbibliotecario; (per l'utente) velocità del servizio, facilità di self-service, accesso al servizio di altre biblioteche. Anche in questo caso si può fare un utilizzo efficace della codifica a barre, per l'identificazione in automatico del libro. Il libro elettronico. L'utilizzo degli strumenti informatici ha reso possibile l'editoria elettronica, ossia la pubblicazione di libri in formato elettronico: su CD-ROM o via Internet. CD-ROM vantaggi: (per il lettore) uso della multimedialità, costo minore, facilità di conservazione; (per l'editore) minori costi di produzione e di distribuzione; svantaggi: (per il lettore) lettura possibile solo davanti al computer o con lettori portatili specializzati. Via Internet vantaggi: (per il lettore) uso della multimedialità, costo minore; (per l'editore) minori costi di produzione e di distribuzione, velocità di pubblicazione; svantaggi: (per il lettore) lettura possibile solo in collegamento o dopo aver scaricato il testo sul proprio computer o su carta; (per l'editore) pericolo di distribuzione illegale. Nella Pubblica Amministrazione. Uno dei settori, che attualmente sta sviluppando in modo significativo i servizi telematici ai cittadini, è quello della Pubblica Amministrazione. Molti di questi servizi vengono erogati attraverso sportelli self-service. Rispetto allo sportello tradizionale, lo sportello self-service velocizza il rilascio di certificati, semplifica l'accettazione di domande, fornisce informazioni sui servizi, semplifica il pagamento di tasse e contributi. L'utente evita così code agli sportelli, ottenendo il rilascio immediato di certificati, riducendo i tempi delle pratiche burocratiche e potendo accedere facilmente alle informazioni di cui necessita. La grande diffusione dei servizi ai cittadini presuppone che i dati personali vengano registrati negli archivi elettronici di una grande quantità di enti e organizzazioni, quali per esempio: anagrafe comunale, anagrafe elettorale, previdenza sociale, segreterie studenti universitarie, Ministero delle Finanze, Azienda sanitaria locale, Ispettorato della motorizzazione civile, Catasto, Casellario giudiziale. Questi servizi spesso sono attivati da una carta di identificazione, che nelle applicazioni più avanzate è una Smart Card. La grande quantità di dati, che è possibile registrare mediante una Smart Card, permette il suo utilizzo in molti tipi di applicazioni: carta di credito, carta di identità, patente di guida, libretto sanitario, sistema di accesso a zone o applicazioni riservate, libretto universitario. Le carte possono essere dedicate a una singola applicazione o contenere i dati di più applicazioni. Inoltre, potrebbero essere utilizzati codici di identificazione diversi o un unico codice. L'utilizzo di un unico codice permette una facile correlazione dei dati, anche quando questi sono presenti su schede diverse, ma facilita l'uso improprio di informazioni riservate, con evidenti implicazioni sulla privacy. Il microchip delle Smart Card viene inoltre utilizzato nei telefoni cellulari, per l'identificazione dell'utente e per memorizzare i dati relativi ai servizi ausiliari. Portatori di handicap. Stampa di documenti in Braille, tastiere Braille per computer, lettori tramite polpastrelli di schermi video, controllo a voce del computer, comando via computer di automatismi per apertura porte, accensione e spegnimento luci, attivazione di allarmi, riconoscimento vocale per la dettatura di documenti. La tecnologia informatica viene, infine, efficacemente impiegata in molteplici apparecchiature, quali ascensori intelligenti, centrali telefoniche a risposta automatica, sino ad arrivare ai normali elettrodomestici. Information technology e società L'utilizzo così pervasivo di strumenti informatici solleva nuovi problemi di natura etica: privacy, diffusione di virus informatici, facilità di diffusione di false informazioni mediante la rete Internet, pornografia via Internet, diffusione di giochi violenti, violazione dei diritti d'autore del software, accesso non autorizzato a informazioni riservate, comunicazioni facili per attività criminali e di spionaggio. Inoltre, a fronte dell'elevato numero di ore che una persona passa davanti al computer, si è sentita l' esigenza di stabilire norme in merito all' ergonomia e alla sicurezza del posto di lavoro. 3

4 Il posto di lavoro deve essere predisposto per rendere meno faticosa l'attività e non recare danni alla salute. In Italia, l'ergonomia del posto di lavoro è fissata da una serie di regole definite nel Decreto Legge 626/94. Fattori fondamentali dell'ergonomia del posto di lavoro sono: sedia stabile, regolabile in altezza, con schienale regolabile, e con braccioli, tavolo alla giusta altezza e con piano antiriflesso, possibilità di appoggio di polsi e gomiti, schermo antiriflesso di buona qualità, ad altezza degli occhi, e a circa 60 cm di distanza, illuminazione corretta, posto di lavoro sufficientemente ampio, tastiera ergonomia, piedi leggermente sollevati dal pavimento. Un posto di lavoro non corretto, dal punto di vista ergonomico, può causare i seguenti problemi: dolori alla schiena per aver assunto posizioni non corrette sul posto di lavoro, affaticamento della vista, dolori muscolari alle braccia e alle mani, stanchezza, emicrania. Per quanto riguarda la sicurezza del posto di lavoro, le avvertenze riguardano: buono stato delle prese e spine elettriche, corretta distribuzione dei collegamenti elettrici, disposizione delle apparecchiature lontano da fonti di calore, acqua e umidità. Per garantire un posto di lavoro sano, nell'utilizzo del computer, è opportuno usare alcune avvertenze: usare un posto di lavoro ergonomico, secondo quanto indicato dalla Legge 626/94, le tastiere dovrebbero essere separate dal computer, per poterle posizionare in modo da evitare la tensione di mani e braccia, le ginocchia dovrebbero avere uno spazio di manovra adeguato, mantenere una distanza adeguata dallo schermo, posizionare il monitor con un'angolazione corretta, usare una sorgente luminosa corretta per evitare l'affaticamento della vista, le finestre dovrebbero avere delle tendine regolabili per evitare riverberi e riflessi sullo schermo, assicurare una corretta ventilazione, assicurarsi che i cavi di alimentazione siano correttamente collegati e non si verifichino sovraccarichi, fare delle interruzioni frequenti durante l'uso del computer. Un altro fattore determinante, nel contesto della società, è l'impatto ambientale dovuto alla diffusione dell'uso di computer. Sotto questo aspetto i fattori critici sono sia il consumo energetico che la produzione di materiali di scarto. Per ridurre l'impatto ambientale possono essere curati i seguenti aspetti: consumo energetico: circuiti a basso consumo elettrico, autospegnimento dello schermo, nel caso di pause prolungate, passaggio automatico della stampante allo stato di attesa, quando non è operativa; riduzione di materiali di scarto: uso di materiali riciclabili, cartucce di inchiostro e toner ricaricabili, documentazione elettronica al posto di quella cartacea. Sicurezza, diritto d autore, aspetti giuridici. Sicurezza dei dati I dati registrati nei computer costituiscono un notevole patrimonio aziendale. Anche sul computer individuale, l'improvvisa interruzione di energia elettrica, o un blocco di un programma, rischiano di cancellare una grande quantità di dati immessi quotidianamente. È buona norma, perciò, effettuare con frequenza copie dei dati sul disco. Alcuni programmi effettuano tale funzione in modo automatico. I dati sulle memorie di massa (dischi o nastri) sono conservati in modo permanente, ma vengono persi in caso di guasto dell'unità. Per evitare tale problema, è opportuno avere copie degli archivi su altre memorie ausiliarie (copie di backup). In particolare, i dati possono essere copiati su dischi mobili (floppy, zip, CD) o su nastri (data cartridge), che possono essere protetti contro la scrittura totalmente o sui singoli file, e che possono essere conservati in luogo sicuro. Nelle LAN il backup dei dischi dei client può essere realizzato sui dischi del server. Le copie permettono di ricostruire gli archivi nel caso di guasti hardware o di malfunzionamenti del sistema operativo o dei programmi applicativi. Le copie possono essere fatte dell'intero disco fisso o solo di singoli file, e devono essere effettuate con la frequenza opportuna. In un piccolo ufficio, il backup può essere effettuato su base giornaliera o settimanale, secondo l'importanza e il valore dei dati elaborati. In una banca di grandi dimensioni, il backup viene effettuato diverse volte al giorno, oppure possono essere fatti diversi backup concorrenti. La scelta delle periferiche di memoria di massa (floppy disk, disco zip, CD-ROM, nastro magnetico, hard disk esterno) viene fatta in funzione delle dimensioni degli archivi da salvare e della frequenza con la quale viene effettuato il backup. Le copie di backup devono riportare etichette con l'indicazione degli archivi copia e della data dell' operazione, le copie devono essere conservate in 4

5 luogo protetto da polvere, sole, calore, campi magnetici. I dati possono essere riservati, e quindi devono essere protetti da accessi non voluti. Il sistema di protezione più usato si basa sull'utilizzo di parole d'ordine (password). Solo chi conosce la password può accedere ai dati e ai programmi protetti. Una buona password deve essere: di media lunghezza, difficile da indovinare ma facile da ricordare, non prevedibile, cambiata con frequenza, memorizzata dal proprietario, non devono esisterne copie scritte. Inoltre occorre verificare di non essere visti da estranei, quando si immette la password, e usare l' opzione di inserimento automatico della password, prevista da alcuni programmi, solo quando è garantita la sicurezza del computer utilizzato. Un sistema più sofisticato di protezione dei dati è la crittografia, un sistema di cifratura mediante un codice segreto, che fa sì che i dati possano essere letti solo da parte di chi conosce il codice. Tale sistema viene usato soprattutto nella trasmissione dei dati. Virus Il virus è un programma che, inserito in un computer, provoca danni temporanei o permanenti, del tipo: danneggiamento o cancellazione di archivi, danneggiamento o cancellazione di programmi, incluso il sistema operativo, effetti grafici indesiderati sullo schermo, rallentamento nel funzionamento del computer, segnalazione di errori o guasti inesistenti. I virus si propagano da un computer a un altro, quando tra i due computer avviene uno scambio di dati o programmi, dovuto a input di dati da memorie di massa mobili (floppy, zip, CD, data cartridge,...), importazione di archivi o programmi via rete, messaggi di posta elettronica, pagine Web in HTML con inseriti programmi. L'attivazione dei virus può essere: immediata, a data fissata, all'esecuzione di un comando. Il virus tende a riprodursi, perciò file o messaggi prodotti da un computer infettato trasferiscono il virus su altri computer. La protezione dai virus può essere attuata prestando particolare attenzione alle possibili fonti. La vera protezione si ottiene solo con gli antivirus. L'antivirus è un programma in grado di riconoscere il virus e di eliminarlo. Può essere usato in fase di prevenzione, controllando il computer periodicamente e i file in arrivo prima della loro memorizzazione sul disco fisso. Tale controllo avviene prima che il virus abbia manifestato i suoi effetti e prodotto i relativi danni. L'antivirus può essere usato come cura, per eliminare il virus, dopo che si sono manifestati i relativi danni. È in ogni caso opportuno disporre di un buon sistema di backup e di ripristino di dati e programmi, in caso di necessità. L'antivirus viene realizzato come antidoto dei virus noti. Nuovi virus nascono ogni giorno, gli antivirus vengono aggiornati in continuazione. Anche l'utente deve preoccuparsi di tenere aggiornato il proprio antivirus. Alcuni antivirus sono disponibili gratuitamente, ed è possibile procurarseli direttamente da Internet. Per una buona protezione dai virus, è opportuno attenersi alle seguenti regole: usare software antivirus per controllare periodicamente il sistema, in modo da individuare ed eliminare eventuali virus, far controllare dal software antivirus disponibile i floppy disk di nuovo utilizzo, tutte le informazioni scaricate da Internet, gli allegati ai messaggi di posta elettronica, aggiornare periodicamente, almeno ogni mese, il software antivirus utilizzato, non eseguire alcun programma se non si è sicuri della sua provenienza, disattivare la possibilità di eseguire delle macro nella maggior parte dei pacchetti applicativi più recenti. In questo contesto diventa importante la protezione dei dati aziendali. Un buon sistema deve prevedere: protezione fisica del computer e degli archivi elettronici, controllo degli accessi, codici utenti e password per l'accesso ai computer, livelli diversi di autorizzazione alla lettura e modifica dei dati, software antivirus, crittografia dei dati riservati, backup degli archivi,.piani di emergenza. Nel caso di reti aziendali collegate a reti Internet, un buon sistema per proteggersi da accessi indesiderati è dato dal firewall, un sistema software, o hardware e software, che permette il controllo di tutte le trasmissioni di dati tra il sistema aziendale e le reti esterne. Questo sistema consente una protezione nei confronti degli hacker, pirati informatici che utilizzano i computer e le reti per diffondere virus, intercettare e modificare messaggi, accedere a informazioni riservate. Per limitare gli atti di pirateria informatica, in Italia è stata promulgata la legge 547/93, che punisce con la reclusione il danneggiamento dei sistemi informatici, l'accesso abusivo a sistemi informatici o telematici, la detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici, la produzione e diffusione di virus informatici. Anche a livello di personal computer a uso personale, può risultare utile adottare misure di sicurezza quali assicurarsi che sia controllato l'accesso fisico al 5

6 computer, usare regolarmente i software antivirus, adottare delle buone politiche per le password, effettuare regolarmente i backup dei dati, crittografare i file di lavoro, che devono rimanere riservati, usare dei software di sicurezza o dei firewall. I sistemi di sicurezza devono essere ancora più accurati, nel caso ci si trovi in condizioni operative anomale. Se, per esempio, l'alimentazione elettrica non garantisce una tensione costante, ma è soggetta a sbalzi improvvisi, diventa opportuno usare un gruppo di continuità, usare un regolatore di tensione, salvare regolarmente i dati, eseguire un backup completo, di tutto il sistema, su base regolare. Copyright Il software è equiparato a opere letterarie e artistiche e come tale protetto da copyright, il marchio di protezione dei diritti d'autore. Tale protezione si estende alle idee e ai principi che stanno alla base delle sue interfacce e al materiale di progettazione. Sono punibili con pene pecuniarie e di reclusione: la riproduzione, la detenzione, la distribuzione, la vendita, la locazione, non autorizzate di software. Non tutto il software è a pagamento. In funzione delle modalità di disponibilità, il software può essere classificato come: Freeware, software fornito gratuitamente, messo a disposizione in Internet in bacheche elettroniche o tramite gruppi di utenti; gli sviluppatori a volte ne mantengono tutti i diritti, in questo caso l'utente non può copiare o distribuire ulteriormente tali programmi. Pubblico dominio, software fornito senza copyright, e quindi l'utente può copiarlo e distribuirlo senza limitazioni, se non quella di citare la fonte. Shareware, software coperto da copyright e distribuito gratuitamente, accompagnato da una richiesta di registrazione presso l' autore o l' editore, che in cambio fornisce documentazione e aggiornamenti del programma; può essere richiesta una piccola somma per la copertura dei costi. Software con licenza d'uso, software coperto da copyright e distribuito dietro pagamento di una somma una tantum, odi un canone periodico; le condizioni di fornitura sono regolate da contratti di licenza, e di questo software è permesso fare copie solo di backup. Talvolta viene utilizzato anche il termine demoware per il software distribuito in dimostrazione, normalmente privo di alcune funzionalità. Dal momento che la legge punisce anche l'acquisto incauto di software, nel caso di acquisto da terze parti è opportuno assicurarsi di ricevere dischetti o CD originali, copie di backup, certificazione di licenza d'uso, manuali. La legge è tuttora carente per quanto riguarda la protezione di documenti e immagini su siti Internet. In Italia la privacy è tutelata dalla legge 675 del 1996, che, all'art. 1 recita: "La presente legge garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti, delle libertà fondamentali, nonché della dignità delle persone fisiche, con particolare riferimento alla riservatezza e all'identità personale, garantisce altresì i diritti delle persone giuridiche e di ogni altro ente o associazione". Gli obiettivi di tale legge possono essere così sintetizzati: migliore protezione dei dati, tutela della riservatezza dei dati personali, tutela da utilizzi non autorizzati, garanzia sui diritti dei soggetti proprietari dei dati, obblighi per i gestori dei dati, sicurezza nazionale. Chiunque detenga e gestisca dati personali deve: avere ottenuto autorizzazione scritta, comunicare all'interessato le finalità dell'utilizzo dei dati, essere disponibile per verifiche su richiesta, attivare procedure di protezione dei dati gestiti. 6

IL COMPUTER NELLA VITA DI OGNI GIORNO Il computer è entrato nella vita di ogni giorno, non solo nel lavoro ma anche nelle case con varie

IL COMPUTER NELLA VITA DI OGNI GIORNO Il computer è entrato nella vita di ogni giorno, non solo nel lavoro ma anche nelle case con varie IL COMPUTER NELLA VITA DI OGNI GIORNO Il computer è entrato nella vita di ogni giorno, non solo nel lavoro ma anche nelle case con varie applicazioni. I vantaggi sono molteplici, ad esempio il computer

Dettagli

MODULO 01. Come è fatto un computer

MODULO 01. Come è fatto un computer MODULO 01 Come è fatto un computer MODULO 01 Unità didattica 05 Il computer nella vita di ogni giorno In questa lezione impareremo: come viene usato il computer negli ambiti lavorativi a conoscere il significato

Dettagli

6. Quale è l unità che esegue le singole istruzioni e governa le varie parti del computer? % ALU % CPU % LAN % WAN

6. Quale è l unità che esegue le singole istruzioni e governa le varie parti del computer? % ALU % CPU % LAN % WAN MODULO 1 Testo 1.03 1. In una istruzione, un operando è: % Il dato su cui operare % L indirizzo di memoria di un dato su cui operare % Il tipo di operazione da eseguire % Il risultato di una istruzione

Dettagli

8. Quali delle seguenti affermazioni sono corrette? Il computer è: Preciso Veloce Intelligente Creativo

8. Quali delle seguenti affermazioni sono corrette? Il computer è: Preciso Veloce Intelligente Creativo Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte, mentre ci sono più risposte corrette per le domande con il simbolo 1. Quale tra le seguenti non è una periferica

Dettagli

MODULO 1. Testo 1.01. 1. Quale tra le seguenti non è una periferica di input? % Scanner % Digitalizzatore vocale % Sintetizzatore vocale % Mouse

MODULO 1. Testo 1.01. 1. Quale tra le seguenti non è una periferica di input? % Scanner % Digitalizzatore vocale % Sintetizzatore vocale % Mouse 1 MODULO 1 Testo 1.01 1. Quale tra le seguenti non è una periferica di input? % Scanner % Digitalizzatore vocale % Sintetizzatore vocale % Mouse 2. L unità di input è: % Un dispositivo hardware per immettere

Dettagli

Concetti di base della Tecnologia dell'informazione

Concetti di base della Tecnologia dell'informazione Corso ECDL Concetti di base della Tecnologia dell'informazione Modulo 1 Pc e società 1 Per ottenere un qualsiasi documento da una pubblica amministrazione si impiega,oggi, un terzo del tempo necessario

Dettagli

MODULO 1. Testo 1.02. 1. Quale tra le seguenti è una unità di output? % Touchpad % Track ball % Scanner % Sintetizzatore vocale

MODULO 1. Testo 1.02. 1. Quale tra le seguenti è una unità di output? % Touchpad % Track ball % Scanner % Sintetizzatore vocale MODULO 1 Testo 1.02 1. Quale tra le seguenti è una unità di output? % Touchpad % Track ball % Scanner % Sintetizzatore vocale 2. Come possono essere classificati in modo corretto i componenti fisici e

Dettagli

Computer e società. Sono sempre più frequenti le situazioni in cui si può avere a che fare con i sistemi informatici; ecco alcuni esempi:

Computer e società. Sono sempre più frequenti le situazioni in cui si può avere a che fare con i sistemi informatici; ecco alcuni esempi: L informatica nella vita di tutti i giorni Computer e società La società attuale è pesantemente legata all'informatica. Spesso, mentre facciamo la spesa al supermercato, quando preleviamo soldi in banca,

Dettagli

Modulo 1. Sommario. Sicurezza, diritto d'autore, aspetti giuridici. Importanza dei dati. Sicurezza. Password. Identificazione dell utente

Modulo 1. Sommario. Sicurezza, diritto d'autore, aspetti giuridici. Importanza dei dati. Sicurezza. Password. Identificazione dell utente Concetti di base della Tecnologia dell Informazione Sicurezza, diritto d'autore, aspetti giuridici Concetti di base Hardware Dispositivi di memoria Software Reti informatiche Il computer nella vita di

Dettagli

Test di verifica 1.2 per il Modulo 1 della Patente Europea

Test di verifica 1.2 per il Modulo 1 della Patente Europea Test di verifica 1.2 per il Modulo 1 della Patente Europea Esiste una sola risposta corretta per le domande che riportano il simbolo O mentre ci sono più risposte corrette per le domande con il simbolo

Dettagli

Test di verifica 1.2 per il Modulo 1 della Patente Europea

Test di verifica 1.2 per il Modulo 1 della Patente Europea Test di verifica 1.2 per il Modulo 1 della Patente Europea Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte, mentre ci sono più risposte corrette per le domande con

Dettagli

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte 1. Quale delle seguenti affermazioni è corretta? Nella trasmissione a commutazione di pacchetto: Sulla stessa linea

Dettagli

Applicazioni dell informatica e sicurezza dei dati. Il computer nella vita di ogni giorno

Applicazioni dell informatica e sicurezza dei dati. Il computer nella vita di ogni giorno Applicazioni dell informatica e sicurezza dei dati Il computer nella vita di ogni giorno Usi tipici di un computer Il computer è ormai diventato uno strumento indispensabile; esso è presente quasi ovunque

Dettagli

Le reti informatiche

Le reti informatiche Le reti informatiche In informatica una rete di calcolatori è un sistema che permette lo scambio o condivisione di dati e risorse (sia hardware sia software) tra diversi calcolatori. Vantaggi della connessione

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Modulo 1 Concetti teorici di base

Modulo 1 Concetti teorici di base Modulo 1 Concetti teorici di base 1 Quale delle seguenti frasi rappresenta il significato di ICT (Tecnologie per l informazione e la comunicazione)? La progettazione e l utilizzo dei computer Le scienze

Dettagli

REGOLAMENTO PER L USO DELL AULA INFORMATICA

REGOLAMENTO PER L USO DELL AULA INFORMATICA MINISTERO DELLA PUBBLICA ISTRUZIONE ISTITUTO COMPRENSIVO STATALE ANTONINO CAPONNETTO Via Socrate, 11 90147 PALERMO 091-533124 Fax 091-6914389 - c.f.: 97164800829 cod. Min.: PAIC847003 email: paic847003@istruzione.it

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

1.5 Il computer nella vita di ogni giorno

1.5 Il computer nella vita di ogni giorno 1.5 Il computer nella vita di ogni giorno 1.5.1 Il computer al lavoro -1- L'avvento dei sistemi informatici ha determinato radicali cambiamenti in tutti gli ambiti del mondo del lavoro. Il primo di questi

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

Università degli Studi di Messina

Università degli Studi di Messina Università degli Studi di Messina Regolamento relativo all uso della posta elettronica (Ultima modificazione: D.R. n. 2901 del 20 Dicembre 2013) Art. 1 - Oggetto e ambito di applicazione Il presente regolamento

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

Conoscere il computer ed il software di base. Concetti base dell ICT TIPI DI COMPUTER. Prof. Francesco Procida procida.francesco@virgilio.it.

Conoscere il computer ed il software di base. Concetti base dell ICT TIPI DI COMPUTER. Prof. Francesco Procida procida.francesco@virgilio.it. Concetti base dell ICT Conoscere il computer ed il software di base Prof. Francesco Procida procida.francesco@virgilio.it Fase 1 Information technology Computer Tecnologia utilizzata per la realizzazione

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

MODULO 1. 1.1 Il personal computer. ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale

MODULO 1. 1.1 Il personal computer. ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale MODULO 1 1.1 Il personal computer ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale 1.1 Il personal computer Il PC Hardware e software Classificazioni del software Relazione tra

Dettagli

REGOLE PER UN USO CORRETTO E CONSAPEVOLE DI INTERNET E DELLA RETE INFORMATICA

REGOLE PER UN USO CORRETTO E CONSAPEVOLE DI INTERNET E DELLA RETE INFORMATICA I VANTAGGI DI INTERNET A SCUOLA Il percorso formativo scolastico prevede che gli studenti imparino a reperire materiale, recuperare documenti e scambiare informazioni utilizzando le TIC. Internet offre,

Dettagli

Il sistema di elaborazione

Il sistema di elaborazione Il sistema di elaborazione Hardware e software Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche parti software: componenti logiche i dati da trattare le correlazioni

Dettagli

REGOLAMENTO INTERNET DELLA BIBLIOTECA DI CASSINA RIZZARDI

REGOLAMENTO INTERNET DELLA BIBLIOTECA DI CASSINA RIZZARDI REGOLAMENTO INTERNET DELLA BIBLIOTECA DI CASSINA RIZZARDI INDICE DEI CONTENUTI: Regolamento del servizio internet della biblioteca Modulo di iscrizione al servizio internet Modulo di autorizzazione per

Dettagli

Biblioteca PIO XII Regolamento per la fornitura del servizio di accesso a internet 1. A. Obiettivi del servizio

Biblioteca PIO XII Regolamento per la fornitura del servizio di accesso a internet 1. A. Obiettivi del servizio Biblioteca PIO XII Regolamento per la fornitura del servizio di accesso a internet 1 A. Obiettivi del servizio In considerazione della progressiva ibridazione dei servizi bibliotecari e per fornire strumenti

Dettagli

REGOLAMENTO INTERNET DELLA BIBLIOTECA DI LURATE CACCIVIO

REGOLAMENTO INTERNET DELLA BIBLIOTECA DI LURATE CACCIVIO REGOLAMENTO INTERNET DELLA BIBLIOTECA DI LURATE CACCIVIO INDICE DEI CONTENUTI: Regolamento del servizio internet della biblioteca Modulo per la richiesta di accesso alla rete internet Modulo di autorizzazione

Dettagli

Università degli studi di Napoli Federico II

Università degli studi di Napoli Federico II Università degli studi di Napoli Federico II Facoltà di Sociologia Corso di Laurea in culture digitali e della comunicazione Corso di Elementi di informatica e web Test ingresso per il bilancio delle competenze

Dettagli

Il sistema di elaborazione Hardware e software

Il sistema di elaborazione Hardware e software Il sistema di elaborazione Hardware e software A. Lorenzi M. Govoni TECNOLOGIE INFORMATICHE. Release 2.0 Atlas Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche

Dettagli

Allegato delibera G.C. n. 52 del 29.5.2014

Allegato delibera G.C. n. 52 del 29.5.2014 BIBLIOTECA COMUNALE DI BUDONI Allegato delibera G.C. n. 52 del 29.5.2014 Informazioni e regole per l'utilizzo dei servizi multimediali e di Internet Art.1 Principi generali a) Il presente disciplinare

Dettagli

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER Architettura dei calcolatori (hardware e software base )

Dettagli

BIBLIOTECA COMUNALE DI BORUTTA

BIBLIOTECA COMUNALE DI BORUTTA BIBLIOTECA COMUNALE DI BORUTTA CORSO DI INFORMATICA DI BASE AVVISO Si informano gli interessati che presso la sala informatica annessa alla biblioteca comunale sarà attivato un corso di informatica di

Dettagli

Regolamento relativo all uso della posta elettronica

Regolamento relativo all uso della posta elettronica Regolamento relativo all uso della posta elettronica Art. 1 - Oggetto e ambito di applicazione Il presente regolamento disciplina le modalità di utilizzo del servizio di posta elettronica fornito dall

Dettagli

Altre due categorie non rientrano né nel software di sistema, né in quello applicativo pur contenendo elementi tipici di entrambi sono:

Altre due categorie non rientrano né nel software di sistema, né in quello applicativo pur contenendo elementi tipici di entrambi sono: 3. Il Software TIPI DI SOFTWARE La macchina come insieme di componenti hardware di per sé non è in grado di funzionare. Sono necessari dei programmi progettati dall uomo che indicano la sequenza di istruzioni

Dettagli

REGOLAMENTO AULA INFORMATICA

REGOLAMENTO AULA INFORMATICA REGOLAMENTO AULA INFORMATICA Le strumentazioni informatiche, la rete internet e la posta elettronica devono essere utilizzati dai docenti e dagli studenti unicamente come strumenti di lavoro e studio.

Dettagli

Informatica 1 Lezione 1

Informatica 1 Lezione 1 Informatica 1 Lezione 1 Concetti base: Hardware È l insieme delle parti fisiche, elettroniche e meccaniche che compongono il computer, quali il chip, il mouse, il lettore CDROM, il monitor, le schede,

Dettagli

REGOLAMENTO INTERNET DELLA BIBLIOTECA DI FINO MORNASCO

REGOLAMENTO INTERNET DELLA BIBLIOTECA DI FINO MORNASCO REGOLAMENTO INTERNET DELLA BIBLIOTECA DI FINO MORNASCO INDICE DEI CONTENUTI: Regolamento del servizio Internet della biblioteca Modulo di iscrizione al servizio Internet Modulo di autorizzazione per l

Dettagli

L INFORMATICA IN AZIENDA

L INFORMATICA IN AZIENDA Informatica in azienda L INFORMATICA IN AZIENDA 1. Il sistema informativo aziendale Ogni impresa o istituzione, pubblica o privata, si struttura e si organizza secondo la propria missione e per perseguire

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo 1 1.7-Informatica e legislazione 1 Prerequisiti Utilizzo elementare del calcolatore 2 1 Introduzione Il calcolatore come strumento di lavoro o svago, può far nascere problemi

Dettagli

unità di misura usata in informatica

unità di misura usata in informatica APPUNTI PER UTILIZZARE WINDOWS SENZA PROBLEMI a cura del direttore amm.vo dott. Nicola Basile glossario minimo : terminologia significato Bit unità di misura usata in informatica byte Otto bit Kilobyte

Dettagli

Informatica di base: software

Informatica di base: software by Studio Elfra sas Concetti di base della Tecnologia dell'informazione e della Comunicazione Aggiornato a Aprile 2009 Informatica di base 1 Software Il software è l'insieme dei programmi che permettono

Dettagli

WINDIAG. Sistema di gestione per Centri Radiodiagnostici, Fisioterapici e Poliambulatori. Semplice Veloce Sicuro Convenzione

WINDIAG. Sistema di gestione per Centri Radiodiagnostici, Fisioterapici e Poliambulatori. Semplice Veloce Sicuro Convenzione WINDIAG Sistema di gestione per Centri Radiodiagnostici, Fisioterapici e Poliambulatori Semplice Veloce Sicuro Convenzione Da usare S.S.R. Integrazione Firma Archiviazione Gestione delle Elettronica Code

Dettagli

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso: REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) L accesso al laboratorio di informatica è subordinato all accettazione del presente regolamento; 2) L accesso è riservato ai

Dettagli

Regolamento. sulla gestione e l utilizzo delle reti informatiche e sulle strutture multimediali. dell Istituto Comprensivo di Capraia e Limite

Regolamento. sulla gestione e l utilizzo delle reti informatiche e sulle strutture multimediali. dell Istituto Comprensivo di Capraia e Limite 1 Regolamento sulla gestione e l utilizzo delle reti informatiche e sulle strutture multimediali dell Istituto Comprensivo di Capraia e Limite 2 Premessa: Il presente regolamento deve essere un punto di

Dettagli

REGOLAMENTO PER L ACCESSO AI SERVIZI MULTIMEDIALI IN BIBLIOTECA

REGOLAMENTO PER L ACCESSO AI SERVIZI MULTIMEDIALI IN BIBLIOTECA REGOLAMENTO PER L ACCESSO AI SERVIZI MULTIMEDIALI IN BIBLIOTECA Approvato con deliberazione consigliare n. 64 del 12.12.2005 REGOLAMENTO PER L ACCESSO AI SERVIZI MULTIMEDIALI IN BIBLIOTECA Art. 1 - Obiettivi

Dettagli

REGOLAMENTO PER L UTILIZZO DEI LABORATORI E DELLE POSTAZIONI MULTIMEDIALI PRESENTI NEI PLESSI DELL ISTITUTO

REGOLAMENTO PER L UTILIZZO DEI LABORATORI E DELLE POSTAZIONI MULTIMEDIALI PRESENTI NEI PLESSI DELL ISTITUTO Ministero dell'istruzione, dell'università e della Ricerca ISTITUTO COMPRENSIVO G. VERGA Via della Libertà s.n.c. - 04014 PONTINIA (LT) 0773/86085 fax 0773/869296 Ltic840007@istruzione.it CF. 80006850590

Dettagli

DISCIPLINARE PER L'ACCESSO AI SERVIZI INTERNET PRESSO LA BIBLIOTECA COMUNALE DI RIOLO TERME

DISCIPLINARE PER L'ACCESSO AI SERVIZI INTERNET PRESSO LA BIBLIOTECA COMUNALE DI RIOLO TERME DISCIPLINARE PER L'ACCESSO AI SERVIZI INTERNET PRESSO LA BIBLIOTECA COMUNALE DI RIOLO TERME Approvato con deliberazione di Consiglio Comunale n. 19 del 02/04/2004 Articolo 1 Il Comune di Riolo Terme, nell

Dettagli

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22 Sommario Prefazione xiii UNO Computer essentials 1 1.1 Computer e dispositivi 3 Information and Communication Technology... 3 Hardware... 3 Il personal computer... 4 Dispositivi portatili... 5 Componenti

Dettagli

REGOLAMENTO PER L'UTILIZZO DELLE POSTAZIONI INTERNET NELLE BIBLIOTECHE DEL SISTEMA BIBLIOTECARIO VIMERCATESE (SBV)

REGOLAMENTO PER L'UTILIZZO DELLE POSTAZIONI INTERNET NELLE BIBLIOTECHE DEL SISTEMA BIBLIOTECARIO VIMERCATESE (SBV) REGOLAMENTO PER L'UTILIZZO DELLE POSTAZIONI INTERNET NELLE BIBLIOTECHE DEL SISTEMA BIBLIOTECARIO VIMERCATESE (SBV) Obiettivi generali del servizio Il servizio Internet consente alle Biblioteche di soddisfare

Dettagli

Modulo 1 Concetti di base del computer

Modulo 1 Concetti di base del computer Modulo 1 Concetti di base del computer Il presente modulo definisce i concetti e le competenze fondamentali per l uso dei dispositivi elettronici, la creazione e la gestione dei file, le reti e la sicurezza

Dettagli

CONDIZIONI GENERALI DI CONTRATTO

CONDIZIONI GENERALI DI CONTRATTO CONDIZIONI GENERALI DI CONTRATTO 1) Condizioni generali di contratto 1.1 Le presenti condizioni riguardano il servizio di hosting offerto da Visual Com Web SK Sro tramite internet. L'invio del modulo online

Dettagli

Simplex. Gestione integrata del magazzino e della contabilità aziendale

Simplex. Gestione integrata del magazzino e della contabilità aziendale Simplex Gestione integrata del magazzino e della contabilità aziendale Simplex è il risultato di diversi anni di lavoro spesi al servizio delle aziende, nel forte e deciso intento di offrire loro strumenti

Dettagli

Archiviazione dei documenti sulla memoria USB (Scansione a USB) (pagina 5-73)

Archiviazione dei documenti sulla memoria USB (Scansione a USB) (pagina 5-73) > Presentazione Presentazione Questo sistema multifunzione offre di serie le funzionalità di copia, di stampa e di invio delle scansioni come allegati di messaggi di posta elettronica oppure a un computer

Dettagli

CONDIZIONI GENERALI DI CONTRATTO

CONDIZIONI GENERALI DI CONTRATTO CONDIZIONI GENERALI DI CONTRATTO 1) Condizioni generali di contratto 1.1 Le presenti condizioni riguardano il servizio di hosting offerto da Euro Marketing SK SRO tramite internet. L'invio del modulo online

Dettagli

Sicurezza nei luoghi di lavoro

Sicurezza nei luoghi di lavoro Sicurezza nei luoghi di lavoro Il termine ergonomia indica l insieme delle tecniche, degli strumenti e degli accorgimenti che consentono di creare un ambiente di lavoro sicuro e confortevole. Le norme

Dettagli

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi Attività: Indovina come ti pago Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi 1 La carta di debito - il bancomat Il bancomat è uno strumento di pagamento, collegato

Dettagli

Pagamento Ticket SSN. Resiban spa Strada degli Schiocchi 42 41124 Modena Tel. +39 059 344535 Web: www.resiban.it E-mail: info@resiban.

Pagamento Ticket SSN. Resiban spa Strada degli Schiocchi 42 41124 Modena Tel. +39 059 344535 Web: www.resiban.it E-mail: info@resiban. Il progetto prevede l implementazione completa di un sito Web per consentire a un cliente di una banca, in possesso di un account Home Banking, di poter effettuare il pagamento delle prestazioni SSN direttamente

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Servizio di posta elettronica per gli studenti Lumsa

Servizio di posta elettronica per gli studenti Lumsa Servizio di posta elettronica per gli studenti Lumsa PREMESSA Dall Anno Accademico 2007-2008 è attivo il servizio di posta elettronica di Ateneo dedicato agli studenti attivi. Tale servizio e inteso come

Dettagli

Guida rapida. Nero BackItUp. Ahead Software AG

Guida rapida. Nero BackItUp. Ahead Software AG Guida rapida Nero BackItUp Ahead Software AG Informazioni sul copyright e sui marchi Il manuale dell'utente di Nero BackItUp e il relativo contenuto sono protetti da copyright e sono di proprietà della

Dettagli

Il tuo manuale d'uso. SONY VAIO VGN-BZ11XN http://it.yourpdfguides.com/dref/696081

Il tuo manuale d'uso. SONY VAIO VGN-BZ11XN http://it.yourpdfguides.com/dref/696081 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY VAIO VGN-BZ11XN. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

IL REGOLAMENTO PER L'ACCESSO A INTERNET TRAMITE TECNOLOGIA WI-FI NELLE BIBLIOTECHE DEL SISTEMA BIBLIOTECARIO VIMERCATESE

IL REGOLAMENTO PER L'ACCESSO A INTERNET TRAMITE TECNOLOGIA WI-FI NELLE BIBLIOTECHE DEL SISTEMA BIBLIOTECARIO VIMERCATESE IL REGOLAMENTO PER L'ACCESSO A INTERNET TRAMITE TECNOLOGIA WI-FI NELLE BIBLIOTECHE DEL SISTEMA BIBLIOTECARIO VIMERCATESE Obiettivi generali del servizio Il servizio Internet consente alle Biblioteche di

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com Born T Develop VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com ARGOMENTI TRATTATI Hardware Comprendere il termine hardware Comprendere cosa è un personal computer

Dettagli

I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA

I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) l accesso al laboratorio di informatica è subordinato all accettazione del presente

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

di corrente 220V o Si preme il tasto di accensione per un istante

di corrente 220V o Si preme il tasto di accensione per un istante 1) Il computer è composto essenzialmente da: o Hardware o Dammyware o Software o Tetraware 2) Nella categoria HARDWARE troviamo: o Mouse o Cartella o Tastiera o Hard Disk o Excel o Monitor o Sistema Operativo

Dettagli

Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (DF-M)

Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (DF-M) 2009-2010 Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (DF-M) 13 File e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria

Dettagli

Città di San Mauro Torinese

Città di San Mauro Torinese Città di San Mauro Torinese Regolamento per l utilizzo delle postazioni informatiche del Centro Informagiovani Approvato con deliberazione del Consiglio Comunale n. 4 del 26/01/2005 Art. 1 Istituzione

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

REGOLAMENTO di POSTA ELETTRONICA UNIVERSITA DEGLI STUDI DI ROMA LA SAPIENZA. (DR. n. 2174/2014 - Prot n. 51161 del 09/09/2014

REGOLAMENTO di POSTA ELETTRONICA UNIVERSITA DEGLI STUDI DI ROMA LA SAPIENZA. (DR. n. 2174/2014 - Prot n. 51161 del 09/09/2014 REGOLAMENTO di POSTA ELETTRONICA UNIVERSITA DEGLI STUDI DI ROMA LA SAPIENZA (DR. n. 2174/2014 - Prot n. 51161 del 09/09/2014 Art.1 Oggetto del documento ed ambito di applicazione Il presente regolamento

Dettagli

COMUNE DI AZZATE Provincia di Varese

COMUNE DI AZZATE Provincia di Varese COMUNE DI AZZATE Provincia di Varese MODALITA PER IL CORRETTO UTILIZZO DEL SISTEMA INFORMATICO COMUNALE Approvato con delib. G.C. n. 9 del 21.01.2006 - esecutiva Per l utilizzo corretto del sistema informatico,

Dettagli

3. Ogni insegnante è tenuto a procedere all accensione dei computer e all iniziale verifica dell integrità dei sistemi.

3. Ogni insegnante è tenuto a procedere all accensione dei computer e all iniziale verifica dell integrità dei sistemi. MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO ISTITUTO OMNICOMPRENSIVO SCUOLA DELL INFANZIA,PRIMARIA, SECONDARIA I E II GRADO 03030 ROCCASECCA (Fr)

Dettagli

Regolamento utilizzo Laboratori di Informatica

Regolamento utilizzo Laboratori di Informatica Allegato K-4 Regolamento utilizzo Laboratori di Informatica Art.1 Premessa L istituto promuove la piena e completa fruizione dei laboratori informatici da parte degli studenti e dei docenti. Tale utilizzo

Dettagli

Registro unico Antiriciclaggio

Registro unico Antiriciclaggio Registro unico Antiriciclaggio VERSIONE PROFESSIONISTI E CED VERSIONE 4.0.0 Sommario Introduzione... 4 Requisiti di sistema... 5 Installazione del software... 6 Verifica automatica dei requisiti di installazione...

Dettagli

A proposito di A colpo d occhio 1. Per iniziare 7. Dedica... xiii Ringraziamenti... xv Autori... xvii

A proposito di A colpo d occhio 1. Per iniziare 7. Dedica... xiii Ringraziamenti... xv Autori... xvii Sommario Dedica................................................ xiii Ringraziamenti.......................................... xv Autori................................................. xvii 1 2 A proposito

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Retrospect 9 per Mac Appendice al Manuale per l'utente

Retrospect 9 per Mac Appendice al Manuale per l'utente Retrospect 9 per Mac Appendice al Manuale per l'utente 2 Retrospect 9 Manuale dell'utente Appendice www.retrospect.com 2011 Retrospect, Inc. Tutti i diritti riservati. Manuale per l'utente Retrospect 9,

Dettagli

MINI DV D001 MINI DV D001... 1. Manuale d'uso... 2. Caratteristiche del Prodotto... 2. Contenuto della confezione... 3. Guida all'uso...

MINI DV D001 MINI DV D001... 1. Manuale d'uso... 2. Caratteristiche del Prodotto... 2. Contenuto della confezione... 3. Guida all'uso... MINI DV D001 MINI DV D001... 1 Manuale d'uso... 2 Caratteristiche del Prodotto... 2 Contenuto della confezione... 3 Guida all'uso... 4 Carica... 4 L'accensione e il video... 5 Video Sound Control Attivazione

Dettagli

Guida al servizio di posta elettronica di Ateneo STUDENTI

Guida al servizio di posta elettronica di Ateneo STUDENTI Guida al servizio di posta elettronica di Ateneo STUDENTI Pagina 1 di 8 Servizio di posta elettronica di Ateneo per gli studenti Lumsa PREMESSA Dall Anno Accademico 2007 2008 è attivo il servizio di posta

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

REGOLAMENTO GENERALE DI ACCESSO E USO DELLE DOTAZIONI INFORMATICHE

REGOLAMENTO GENERALE DI ACCESSO E USO DELLE DOTAZIONI INFORMATICHE REGOLAMENTO GENERALE DI ACCESSO E USO DELLE DOTAZIONI INFORMATICHE 1. L accesso alle attrezzature avviene solo con account, dopo aver accettato e sottoscritto un patto di corresponsabilità e sostenuto

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

TITOLO I PRINCIPI GENERALI

TITOLO I PRINCIPI GENERALI COMUNE DI ADRO - BIBLIOTECA DI ADRO REGOLAMENTO PER L UTILIZZO DELLE RISORSE MULTIMEDIALI E DI INTERNET DA PARTE DEI CITTADINI ISCRITTI ALLA BIBLIOTECA COMUNALE TITOLO I PRINCIPI GENERALI Articolo 1 Oggetto

Dettagli

Come effettuare l iscrizione alla mensa

Come effettuare l iscrizione alla mensa Come effettuare l iscrizione alla mensa Vi ricordiamo che per accedere al servizio di refezione scolastica per l anno 2012/2013 è necessario effettuare l iscrizione utilizzando l apposito modulo scaricabile

Dettagli

Foglio1 CAD. Case. Case. Dentro il case... Computer. Crittografia riguarda. Desktop publishing

Foglio1 CAD. Case. Case. Dentro il case... Computer. Crittografia riguarda. Desktop publishing CAD Case Case. Dentro il case... Computer Crittografia riguarda Desktop publishing Diritti d'autore sono dovuti Dispositivi di input Dispositivi di output DPI Le fasi dell'attività di Firmware Hardware

Dettagli

REGOLAMENTO PREMESSA

REGOLAMENTO PREMESSA REGOLAMENTO PREMESSA Il Laboratorio Informatico di Architettura è una risorsa preziosa per gli studenti, per tale ragione è opportuno che ognuno lo utilizzi con coscienza e responsabilità. Ogni danneggiamento

Dettagli

Syllabus IC3 2005. Computing Fundamentals

Syllabus IC3 2005. Computing Fundamentals Syllabus IC3 2005 Computing Fundamentals? Identificare i vari tipi di computer, come elaborano le informazioni e come interagiscono con altri sistemi e dispositivi informatici? Individuare la funzione

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

TOPAZIO. Il sistema di ultima generazione concepito a supporto dell attività di radiodiagnostica.

TOPAZIO. Il sistema di ultima generazione concepito a supporto dell attività di radiodiagnostica. TOPAZIO L automazione della diagnostica d immagine Il sistema di ultima generazione concepito a supporto dell attività di radiodiagnostica. Il sistema è nato per soddisfare le crescenti esigenze del settore

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli