01 Modulo EdCivica
01 Modulo EdCivica
01 Modulo EdCivica
09/01/2022 1
Campi di applicazione del computer
●
Calcolo: realizzare e simulare complessi modelli matematici (biologia, fisica, previsioni
meteorologiche, crittografia, ecc...)
●
Office automation: eseguire in modo veloce e automatico le attività usualmente svolte
in ufficio (eleborare testi, elaborare dati fornendo tabelle e grafici, realizzare
presentazioni, gestire e archiviare enormi quantità di dati)
●
Comunicazione: scambiare dati e informazioni tra dispositivi distanti tra loro (reti di
computer, Internet, cloud computing)
●
Controllo e gestione: controllare il funzionamento di altri dispositivi acquisendo
informazioni, tramite sensori, e comandando azioni tramite attuatori (catene di
montaggio, domotica, automotive, ecc...)
●
Disabilità: supporto nelle normali attività quotidiane per migliorare la qualità della vita
(hardware per migliorare accessibilità, sistemi di sintesi vocale, ecc...)
●
Intrattenimento: svago e divertimento (musica, video, videogames).
09/01/2022 2
Professioni legate all’informatica
●
Gestione e manutenzione dei sistemi:
●
Installatore hardware: assemblaggio, aggiunta, sostituzione di hardware
●
Installatore software: installazione, aggiornamento, configurazione dei software
●
Helpdesk: assistenza e supporto tecnico all'utente sull’utilizzo di prodotti elettronici, software o
servizi informatici (con lo scopo di fornire indicazioni o risolvere problemi)
●
Gestione e manutenzioni delle reti:
●
Progettista di rete: progettazione dell’architettura di rete
●
Installatore: configurazione delle postazioni di lavoro per l’accessibilità alla rete
●
Network manager: gestione della rete e dei servizi offerti
●
Electronic Data Processing (elaborazione automatizzata dei dati):
●
Database Administrator: realizzazione e gestione di banche dati (database), gestione degli
accessi, sicurezza delle informazioni e backup dei dati.
09/01/2022 3
Professioni legate all’informatica
●
Programmazione del software
●
Project manager: coordinamento delle attività e delle risorse per il conseguimento di obiettivi
legati alla qualità, ai costi e alle tempistiche
●
Analista: analisi delle esigenze del cliente e traduzione delle stesse in una serie di requisiti
che serviranno per la realizzazione del progetto funzionante
●
Programmatore: sviluppo del software nei vari linguaggi partendo dalle specifiche fornite
dall’analista.
●
Area Web:
●
Web designer: progettazione e realizzazione dell'interfaccia grafica e dello stile generale del
sito, sulla base delle indicazioni fornite dall'utente e nel rispetto dei vincoli tecnologici connessi
alle applicazioni web integrate nel sito
●
Web writer: creatore di contenuti per i siti web
●
Web master: progettazione e realizzazione del sito web, definizione delle strategie di
comunicazione del sito (studio del target di clientela), identificazione delle le soluzioni tecniche
da adottare
09/01/2022 4
Fasi dello sviluppo software
Analisi ed interpretazione delle esigenze del cliente: le esigenze e richieste del cliente devono
essere espresse sotto forma di una serie di requisiti chiari e non ambigui. Il successo del sistema si
misura dalla corrispondenza del prodotto finale con i requisiti concordati e da quanto le esigenze
vengano soddisfatte.
Progettazione del sistema software: partendo dai requisiti/esigenze emerse durante il dialogo con il
cliente vengono definite le scelte progettuali (che verranno adottate nella fase successiva di sviluppo
del prodotto) in base alla loro efficienza e funzionalità
Codifica e documentazione: il progetto viene tramutato in un programma scritto in un linguaggio di
programmazione. E’ buona norma documentare accuratamente il lavoro svolto durante la fase
d’implementazione, in modo da agevolare il compito di chi, in futuro dovrà esaminare e\o modificare il
programma.
Collaudo: fase in cui viene accertata la qualità del sistema realizzato per la conseguente consegna al
cliente (viene verificato il rispetto dei requisiti definiti inizialmente)
Manutenzione: dopo che il sistema è stato messo in produzione, può emergere la necessità di
introdurre dei cambiamenti:
●
Risolvere malfunzionamenti (errori) rilevati dagli utenti
●
Aggiungere nuove funzionalità o miglioramenti alle funzioni preesistenti
09/01/2022 5
Ergonomia
CHE COSA E’ L’ERGONOMIA?
Scienza multidisciplinare che si occupa dell’interazione tra gli elementi di un sistema (umani e non) con
lo scopo di migliorare la soddisfazione dell’utente e la prestazione del sistema.
L’ergonomia studia quindi l’interazione tra i seguenti elementi:
●
uomo: lavoratore adibito allo svolgimento di un determinato compito, inteso sia in senso fisico che
cognitivo
●
macchina: intesa come l’apparecchiatura, l’utensile, lo strumento ecc. utilizzato per svolgere una
mansione assegnata
●
ambiente: inteso come l’insieme delle caratteristiche del luogo in cui viene svolta l’attività
lavorativa. (spazio disponibile, postazione di lavoro, illuminazione, temperatura, rumore,
ventilazione, ecc…)
Scopo dell’ergonomia:
●
Migliorare la soddisfazione del lavoratore, tutelandone il benessere, la salute e la sicurezza.
●
Migliorare la prestazione di lavoro rendendola più efficiente
L'ergonomia si avvale delle conoscenze derivanti da varie discipline tra cui biomeccanica, ingegneria,
design industriale, antropometria, fisiologia e psicologia.
09/01/2022 6
Ergonomia scolastica
09/01/2022 7
Privacy
PRIVACY: termine usato per indicare il “diritto alla riservatezza delle informazioni personali e della
propria vita privata” (Decreto legislativo n.196/2003).
Dati personali: informazioni che identificano o rendono identificabile, direttamente o indirettamente,
una persona fisica e che possono fornire informazioni sulle sue caratteristiche, le sue abitudini, il suo
stile di vita, le sue relazioni personali, il suo stato di salute, la sua situazione economica, ecc...
Categorie di dati personali:
●
Dati identificativi: dati che permettono l'identificazione diretta, come i dati anagrafici (ad esempio: nome e
cognome), le immagini, ecc…, e i dati che permettono l'identificazione indiretta, come un numero di
identificazione (ad esempio, il codice fiscale, l'indirizzo IP, il numero di targa).
●
Dati sensibili: dati rientranti in particolari categorie che permettono di rivelare l'origine razziale od etnica, le
convinzioni religiose, filosofiche, le opinioni politiche, l'appartenenza sindacale, e i dati relativi alla salute o alla
vita sessuale.
●
Dati giudiziari: dati relativi a condanne penali e reati e che possono quindi rivelare l'esistenza di determinati
provvedimenti giudiziari (provvedimenti penali di condanna definitivi, la liberazione condizionale, il divieto od
obbligo di soggiorno, le misure alternative alla detenzione) o la qualità di imputato o di indagato.
Con l'evoluzione delle nuove tecnologie, altri dati personali hanno assunto un ruolo significativo, come
quelli relativi alle comunicazioni elettroniche (via Internet o telefono) e quelli che consentono la
geolocalizzazione, fornendo informazioni sui luoghi frequentati e sugli spostamenti.
09/01/2022 8
Privacy
PARTI IN GIOCO:
●
Interessato è la persona fisica alla quale si riferiscono i dati personali.
●
Il titolare del trattamento dei dati personali è la persona fisica, l'autorità pubblica, l'impresa, l'ente pubblico o
privato, l'associazione, ecc., che stabilisce le finalità e le modalità del trattamento dei dati personali.
●
Il responsabile del trattamento dei dati personali è la persona fisica o giuridica alla quale il titolare del
trattamento richiede di eseguire per suo conto specifici e definiti compiti di gestione e controllo del trattamento
dei dati
TRATTAMENTO DEI DATI:
Trattamento è qualsiasi operazione o insieme di operazioni, compiute con o senza l'ausilio di processi automatizzati e
applicate a dati personali o insiemi di dati personali.
Ad esempio: la raccolta, la registrazione, l'organizzazione, la strutturazione, la conservazione, l'adattamento o la
modifica, l'estrazione, la consultazione, l'uso, la comunicazione mediante trasmissione, diffusione o qualsiasi altra
forma di messa a disposizione, il raffronto o l'interconnessione, la limitazione, la cancellazione o la distruzione.
I soggetti che procedono al trattamento dei dati personali altrui devono adottare particolari misure per garantire il
corretto e sicuro utilizzo dei dati
●
I dati personali non possono essere divulgati a terzi senza autorizzazione dell’interessato
●
I dati personali devono essere trattati nel rispetto delle regole e dei principi stabiliti dalla legge
●
Viene garantito il diritto a controllare l’uso e la circolazione dei propri dati personali
09/01/2022 9
Cookies
Informazione testuale di piccole dimensioni (solitamente un file o una stringa di caratteri) che viene
memorizzato sul dispositivo usato per visitare un sito Web. Tale informazione viene scritta dal sito Web
visitato e contiene informazioni sulle pagine visitate dall’utente, così quando l’utente si ricollega, il
contenuto di tale file viene rimandato al server che gestisce il sito, che lo analizza e ne estrae
informazioni che ha precedentemente memorizzato in modo da presentare le informazioni
personalizzate in base alle esigenze del visitatore, per esempio:
●
Cookie tecnici (servono a effettuare la navigazione o a fornire un servizio richiesto dall’utente):
●
la lingua preferita
●
i dati di login per non richiedere ripetutamente le credenziali di accesso ad aree riservate
●
la personalizzazione della pagine con le preferenze già definite dall’utente in accessi precedenti
●
nel caso di e-commerce, quando l’utente inserisce un prodotto nel carrello il sito memorizza il contenuto del
carrello e invia al dispositivo dell’utente un cookie contenente l’identificativo del carrello; in questo modo
negli accessi successivi, l’invio del cookie al server gestore del sito permetterà di conoscere i possibili
acquisti dell’utente in qualsiasi momento.
●
Cookie di profilazione (usati per profilare l'utente in base al suo comportamento sul sito):
●
tracciamento delle pagine web visitate da uno specifico utente che sono informazioni molto utili per agenzie
pubblicitarie che possono ricostruire i profili dei vari utenti e inviare così le pubblicità in modo mirato
09/01/2022 10
Sicurezza delle password
Per accedere a determinati servizi e dati sulla rete viene sempre più spesso richiesta un’autenticazione
tramite uno specifico nome utente (identificatore dell’utente) a cui viene associata una password per
potere identificare l’utente in modo univoco e sicuro.
Le credenziali di accesso (nome utente + password) permettono spesso di avere accesso anche a dati
personali relativi alla persona a cui appartengono.
Per questo motivo per tutelare i nostri dati personali quando accediamo alla rete occorre sempre
impostare password che soddisfino determinati requisiti di sicurezza e che quindi non possano essere
facilmente individuabili.
Alcune delle regole principali per scegliere password difficilmente individuabili sono le seguenti:
●
Usare almeno 8 caratteri (maggiore è la lunghezza e maggiore è la sicurezza)
Quante possibili combinazioni di
●
Usare lettere sia maiuscole che minuscole password esistono usando 8 caratteri
e disponendo di 62 simboli diversi (26
●
Usare sia lettere che numeri lettere minuscole + 26 lettere
maiuscole + 10 numeri) per ogni
●
Usare anche caratteri speciali (!, ?, #, *, ecc…) carattere?
●
Non usare parole comuni (anche di altre lingue) anche se scritte all’incontrario
●
Non usare informazioni personali che potrebbero essere note al malintenzionato se è un vostro conoscente
●
Scegliere password facili da ricordare: la migliore password del mondo non vi sarà d'aiuto se non la ricordate
09/01/2022 11
Diritto d’autore (copyright)
Il diritto d'autore è un istituto giuridico con lo scopo di tutelare i frutti dell'attività intellettuale di carattere
creativo (opere nuove e originali), attraverso il riconoscimento all'autore dell'opera di una serie di diritti
di carattere sia morale, sia patrimoniale:
●
Diritto morale: riconoscimento della paternità dell’opera
●
Diritto patrimoniale: riconoscimento ad utilizzare economicamente l’opera e di trarne un compenso per ogni
tipo di uso (a differenza del diritto morale il diritto patrimoniale a durata limitata: tutta la vita dell’autore e per i
successivi 70 anni a favore degli eredi)
Il software e tutti i prodotti multimediali (musica, video, contenuti su pagine web,…) sono a tutti gli effetti
considerati frutti dell’attività creativa e intellettuale e pertanto sono soggetti al diritto d’autore.
Il diritto d’autore viene tutelato con una serie di azioni di carattere sia civile (multe) che penale.
Duplicazione, riproduzione e diffusione di opere coperte da diritto d’autore senza il consenso del titolare
sono riconosciuti come reati quando viene riconosciuta:
●
Intenzionalità
●
Profitto (inteso non solo come guadagno ricavato dalla vendita illegale di opere coperte dal diritto d’autore ma
anche dal risparmio derivante dal mancato acquisto dell’opera per uso personale)
Quando il reato avviene in rete e coinvolge l’informazione digitale si parla di pirateria (con questo
termine vengono indicate varie attività di natura illecita perpetrate tramite l’uso di strumenti informatici).
09/01/2022 12
Licenza d’uso
Una licenza, in informatica, è il contratto con il quale il titolare dei diritti di sfruttamento economico sul
software definisce le modalità e limitazioni nell'utilizzo, nella circolazione e nella cessione dell'opera
(che sia un'opera creativa, o un software, inteso come programma).
La licenza d’uso non prevede la trasmissione dei diritti morali, detenuti solo dall’autore in quanto
qualificati come inalienabili e intrasmissibili (diritto d’autore), ma può prevedere la cessione di uno o più
diritti economici.
In funzione delle limitazioni imposte o delle libertà concesse da una licenza si possono avere numerose
categorie di licenze che possono dividersi in 2 macro gruppi:
●
Licenze per il software proprietario
●
Licenze per il software libero
09/01/2022 13
Licenze proprietarie
Software proprietario
●
La licenza consente il suo utilizzo impedendone la modifica, la condivisione e la ridistribuzione
●
Limitazioni anche di carattere tecnico: viene reso pubblico solo il codice binario e non il codice
sorgente
Tipologie
●
Shareware: software distribuito liberamente e gratuitamente ma per un periodo di tempo limitato
(periodo di prova) e a volte con funzionalità ridotte. Al termine del periodo di prova per continuare
ad usarlo o per sbloccare le funzionalità complete è necessaria la registrazione e il pagamento di
un importo.
●
Freeware: software il cui utilizzo è concesso a titolo gratuito. Possono essere imposte
determinate restrizioni sugli utilizzi e sull'accesso al codice sorgente a differenza del software
libero.
●
Adware: software concesso a titolo gratuito ma con inserti pubblicitari
●
Abandonware: software commerciale distribuito gratuitamente in quanto non venduto più da
tempo (“abbandonato”) perché opsoleto → vecchi videogames
09/01/2022 14
Licenze open source
Software libero
●
La licenza consente la libertà d'utilizzo, di studio, di modifica e di redistribuzione.
●
Volontà di promuovere la libera diffusione e la cooperazione per lo sviluppo del software.
Licenze forti: qualsiasi modifica ad un'opera (software) dovrà conservare la licenza o i diritti di
partenza, quindi un software libero modificato dovrà continuare ad essere libero.
Licenze deboli: un'opera derivata da un'altra potrà essere distribuita anche con una licenza diversa
da quella di partenza (rischiando quindi di rendere il prodotto finale non più libero).
09/01/2022 15
Licenze Creative Commons
Licenze Creative Commons
●
Utilizzata quando un autore vuole concedere ad altri il diritto di usare o modificare una sua opera.
L'autore può scegliere le modalità di utilizzo (per esempio può permettere solo un uso non
commerciale di una determinata opera)
●
L'autore di un'opera decide quali diritti riservarsi e quali concedere liberamente.
●
Via di mezzo tra copyright completo (protezione totale realizzata dal modello all rights reserved)
e pubblico dominio (no rights reserved) basandosi dunque sul concetto some rights reserved
("alcuni diritti riservati").
09/01/2022 16
Licenze Creative Commons
Condizioni di utilizzo
●
Sono previste quattro tipologie di condizioni di utilizzo di un opera specificate attraverso simboli
grafici per identificarle più facilmente. Un’opera può avvalersi di una o più condizioni di utilizzo in
base a quanto deciso dall’autore:
Permette la copia e distribuzione dell’opera e di lavori derivati da questa a patto
che venga indicato l'autore dell'opera, con le modalità da questi specificate.
●
“Attribution” (BY)
●
“Share Alike” (SA) Permette la distribuzione di lavori derivati dall'opera solo con una licenza
identica o compatibile con quella dell'opera originale
●
“No derivatives” (ND) Permette solo la copia e la distribuzione dell’opera originale ma non la
realizzazione e diffusione di lavori derivati.
Queste 4 condizioni possono essere combinate insieme per includere più o meno restrizioni e
indicazioni sull’utilizzo dell’opera associata a tale licenza
09/01/2022 17
Licenze Creative Commons
Creative Commons Zero (CC0)
Strumento, che non è una licenza, per rendere un’opera di pubblico dominio, dunque a rimuovere
tutte le restrizioni che insistano su un’opera intellettuale (incluso il software), per cui chiunque è in
grado di usare quell’opera per tutto ciò che vuole, senza chiedere il permesso.
Obiettivo di strumenti come questo è quello di operare in favore dell'ampliamento del sapere pubblico
09/01/2022 18
Pericoli della rete
●
Dipendenza dalla rete
●
Cyberbullismo
●
Violazione del copyright
●
Hacking
●
Spam
●
Phishing
●
Malware
09/01/2022 19
Pericoli della rete
Dipendenza dalla rete
●
Disturbo da dipendenza legato ad utilizzo intensivo e ossessivo di internet in tutte le sue forme,
dalla navigazione sui social, alla visualizzazione di filmati, al gioco online
●
Sintomi simili a quelli del gioco d’azzardo
●
Bisogno di prolungare la connessione ad internet con progressiva difficoltà ad interrompere il
collegamento.
●
Disagi nella vita relazionale\lavorativa\scolastica a causa delle numerose ore trascorse in rete
●
Perdita progressiva di interesse per la vita reale e le relazioni sociali: le relazioni intrattenute
online acquistano maggiore importanza di quelle reali
●
Quando non si è “connessi” si possono presentare sintomi di astinenza quali attacchi d'ansia,
depressione, agitazione, pensieri ossessivi di ciò che sta succedendo sul web.
09/01/2022 20
Pericoli della rete
Cyberbullismo
Bullismo: aggressioni o molestie ripetute (fisiche e\o psicologiche), che vengono praticate con lo scopo di
causare ansia, isolamento ed emarginazione da parte di una o più persone nei confronti di un soggetto
percepito come più debole o diverso.
Cyberbullismo: atti di bullismo compiuti attraverso Internet (attraverso condivisione di messaggi, immagini,
video sulla rete)
Caratteristiche:
●
Difficile reperibilità: spesso esiste una difficoltà ad individuare l’autore dell’atto di cyberbullismo
dovuta all’utilizzo di canali di comunicazione che non facilitano l’individuazione del soggetto.
●
Indebolimento delle remore etiche: la difficile reperibilità e la possibilità di essere "un'altra persona"
online, possono indebolire le remore etiche (spesso la gente fa e dice online cose che non farebbe o
direbbe nella vita reale)
●
Assenza di limiti spazio temporali: mentre il bullismo tradizionale avviene di solito in luoghi e
momenti specifici (ad esempio in contesto scolastico), il cyberbullismo investe la vittima ogni volta
che si collega al mezzo elettronico (WhatsApp, Facebook, Twitter, blog, ecc.)
●
Conseguenze sulla vittima: serie di disturbi quali depressione, ansia, scarsa autostima, isolamento
09/01/2022 21
Pericoli della rete
Violazione del copyright
Copia e\o diffusione illegale di opere protette dal diritto d’autore (musica, film, software).
La violazione del diritto d’autore avviene sostanzialmente nelle seguenti ipotesi:
●
PLAGIO
●
illecito che commette chi si appropria dell’opera altrui spacciandola per propria (falsa
attribuzione della paternità di un’opera)
●
CONTRAFFAZIONE
●
sfruttamento illecito dei soli diritti economici dell’autore (sia quando l’opera originale venga
utilizzata abusivamente senza alcuna modifica, sia quando la stessa venga modificata), ma
rispettando il diritto di paternità dell’opera.
La violazione del copyright costituisce reato e viene punito chi:
●
riproduce, trascrive, recita in pubblico, diffonde, vende o mette in vendita un’opera altrui o ne rivela il
contenuto prima che sia reso pubblico
●
mette a disposizione del pubblico un’opera dell’ingegno protetta, o parte di essa, immettendola in un
sistema di reti telematiche, mediante connessioni di qualsiasi genere
09/01/2022 22
Pericoli della rete
Hacking
Insieme dei metodi, delle tecniche e delle operazioni volte ad accedere e\o utilizzare illegalmente sistemi
altrui, con lo scopo di acquisire dati riservati o danneggiarne il funzionamento.
Phishing
Tecnica adottata per indurre gli utenti a rivelare con l’inganno informazioni personali o finanziarie
attraverso un messaggio di posta elettronica o un sito web fraudolento. Grazie a messaggi che imitano
grafica e logo di siti istituzionali l’utente è ingannato e portato a rivelare dati personali
09/01/2022 23
Malware
Malware (dall'inglese “malicious software”, ossia software dannoso)
Qualsiasi tipo di software dannoso creato per accedere segretamente a un dispositivo senza che l'utente
ne sia a conoscenza. I malware vengono usati per numerosi motivi, ad esempio per sottrarre informazioni
personali, password o denaro oppure per impedire agli utenti di accedere ai propri dispositivi.
Origine: in genere i malware accedono ai dispositivi tramite Internet e i sistemi di posta elettronica
Effetti: lentezza del computer, popup indesiderati, spam e frequenti arresti anomali
Tipologie più comuni in base alla modalità di diffusione:
●
Virus: malware capace di autoreplicarsi e di diffondersi nel computer ed in altri computers, attaccandosi ad
un altro programma ed eseguendosi quando l’utente avvia quel dato programma
●
Worm: malware capace di autoreplicarsi come un virus, ma a differenza dei virus i worms operano
attraverso reti di computers. Utilizzano infatti le reti per trasmettere repliche di se stessi a tutti i computers
che sono connessi a quella rete. Non hanno bisogno di essere ospitati da un programma o di essere
avviati da un utente per moltiplicarsi (sfruttano in genere vulnerabilità nel sistema operativo).
●
Trojan: a differenza di virus e worm, un trojan non si riproduce ma viene attivato dall’utente quando viene
eseguito un software ritenuto utile ma che cela questo tipo di malware. I trojan possono creare backdoors
che permettono all’hacker di accedere illegittimamente in remoto al tuo computer.
09/01/2022 24
Malware
Tipologie più comuni in base all’azione :
●
Spyware: malware che osservano segretamente le attività dell'utente sul computer, senza autorizzazione,
per poi segnalarle al creatore del software. Le informazioni rubate possono andare dalle abitudini di
navigazione fino alle password.
●
Adware: usati per mostrare pubblicità all’utente quando vengono usati programmi specifici (soprattutto
versioni gratuite di programmi a pagamento). L’adware di per sè non è pericoloso, ma viene sempre più
frequentemente accompagnato da uno spyware.
●
Keylogger: registrano quello che viene digitato sulla tastiera, memorizzando le informazioni raccolte e
inviandole ai criminali responsabili, che possono acquisire informazioni sensibili come nomi utente,
password o informazioni finanziarie. Forme evolute di keylogger sono anche capaci di catturare
screenshots del computer.
●
Ransomware: malware che impediscono all'utente di accedere al proprio dispositivo e/o criptano i suoi file,
obbligandolo a pagare un riscatto per riottenerli
●
Exploit: vulnerabilità del software che può essere utilizzata illegalmente per indurre il software a compiere
operazioni non previste dalla sua progettazione. Molti exploit si basano su vulnerabilità note sfruttando il
fatto che non tutti gli utenti installano regolarmente le patch di sicurezza sui propri sistemi.
09/01/2022 25
Malware
Difesa dai malware:
●
Non aprire allegati di mail provenienti da mittenti sconosciuti
●
Non fare clic su pop-up pubblicitari durante la navigazione su internet
●
Non scaricare software da siti web inaffidabili
●
Per i dispositivi mobili scaricare soltanto app provenienti da Google Play o App Store (non scaricare app da
terze parti)
●
Installare sui propri dispositivi software antivirus che permetta di rilevare i malware e rimuoverli
●
Aggiornamento frequente del software antivirus, del sistema operativo e dei vari programmi utilizzati
●
Eseguire regolarmente il backup dei dati
09/01/2022 26
Ricercare informazioni online
L’accesso ad Internet permette di usufruire di una enorme quantità di informazioni:
●
siti generalisti (enciclopedici) contenenti informazioni su una grande varietà di argomenti
●
siti che rappresentano strumenti di lavoro (vocabolari online, motori di ricerca)
●
siti dedicati a un argomento specifico
●
i testi di opere significative sui quali sono scaduti i diritti d‘autore
●
testi più recenti che autori o editori hanno deciso di condividere, i numeri di molte riviste, ecc...
●
commenti su molte opere e autori;
●
Immagini, video
Vantaggi:
●
grande quantità di informazioni a portata di clic
●
sistemi di ricerca efficienti, veloci e mirati
●
disponibilità di materiali di natura diversa: testi, immagini, file audio e video ecc...
Svantaggi:
●
non tutti i siti mettono a disposizione informazioni affidabili
●
informazioni reperibili sulla rete sono per lo più sintetiche (difficile trovare approfondimenti o
documenti specialistici)
09/01/2022 27
Motori di ricerca
Motore di ricerca: è un sistema automatico che analizza un insieme di dati e restituisce un indice dei
contenuti disponibili classificandoli in base al grado di rilevanza data una determinata chiave di ricerca.
Chiave di ricerca: frase (una o più parole) usata per ricercare informazioni su un argomento specifico
Affinchè una ricerca sia efficace occorre:
●
avere un’idea precisa di quanto stiamo cercando
●
sfruttare le potenzialità dei motori di ricerca per effetturare ricerche mirate
Molti motori di ricerca permettono l’uso di operatori specifici all’interno della chiave di ricerca per
effetturare ricerche più mirate. I principali sono i seguenti:
●
Operatori AND e OR: permette di ricercare pagine web contenenti più parole (es.: Google→Leopardi AND Foscolo)
●
Operatore NOT (oppure segno -): permette di ricercare pagine web non contenenti una specifica parola (es.:
Google → Leopardi -Recanati)
●
Uso dell’asterisco *: indica uno o più caratteri generici, pertanto può essere usato per cercare tutte le declinazioni
di una parola, come il genere ed il numero dei sostantivi o il tempo e il modo dei verbi (es.: Google → Leopa*)
●
Doppie virgolette “...“: usate per ricercare un’espressione precisa e ottenere solo i risultati che contengono
l’esatta sequenza di parole indicata (es.: Google → "Leopardi nato a Recanati")
●
Site: utilizzato per effettuare delle ricerche non in tutto il Web, ma in un sito specifico. Dopo le parole da ricercare è
necessario inserire site: seguito dall’indirizzo del sito (es.: Google → Leopardi site: www.repubblica.it)
09/01/2022 28
Motori di ricerca
L’uso di una chiave di ricerca appropriata è fondamentale e deve avere alcune caratteristiche:
●
inequivocabile: deve permettere di identificare l’argomento che ci interessa e non altri
●
profonda: deve permettere di individuare pagine web specifiche e non generiche sull’argomento ricercato
●
non esclusiva: non deve escludere risultati che potrebbero risultare interessanti
Se la ricerca non fornisce i risultati sperati può essere utile ripetere la ricerca modificando la chiave di ricerca:
●
Eliminare alcune parole nella chiave di ricerca se i risultati ottenuti sono troppo pochi
●
Aggiungere parole nella chiave di ricerca se i risultati ottenuti sono troppo generici o numerosi
●
Usare gli operatori logici se i risultati ottenuti sono troppo numerosi per rendere la ricerca più mirata
●
Eseguire ricerche su argomenti correlati
●
Sostituire alcune parole della chiave con sinonimi
09/01/2022 29
Affidabilità delle informazioni
Prima di usare e/o divulgare informazioni trovate in rete è necessario verificare l’affidabilità della fonte:
●
Sito curato da istituzioni o associazioni autorevoli e riconosciute
●
Le fonti delle informazioni devono essere dichiarate e verificabili e il nome dell’autore deve essere
citato (assunzione di responsabilità per quanto riportato)
●
Sito curato da autori noti in un determinato campo di studi
●
Siti aggiornati regolarmente tendenzialmente risultano più affidabili di quelli “abbandonati”
●
Versione online di rivista\periodico cartaceo
●
Il contenuto della risorsa è reperibile in altra forma (altri siti, libri, supporti elettronici, ecc.)
●
Consultazione di più siti per verificare la veridicità delle informazioni
Una ulteriore ricerca online del sito o del curatore stesso del sito da cui stiamo prendendo informazioni
può dare un riscontro sul livello di affidabilità delle informazioni che abbiamo trovato.
09/01/2022 30