• Non ci sono risultati.

BP-GP.pdf

N/A
N/A
Protected

Academic year: 2021

Condividi "BP-GP.pdf"

Copied!
11
0
0

Testo completo

(1)

APPUNTI DI

BUONE PRATICHE – GOOD PRACTICES

PER

L'acquisizione di autonomia gestionale ed operativa nell'uso degli strumenti digitali

ed applicazioni connesse

a cura di

DAVIDE TOMMASO VACCARI

DOCENTE

di

(2)

PREMESSA

Credo sia interesse di tutti fare mente locale per il tempo necessario alla lettura di questi brevi appunti ed investire questo breve periodo per apprendere delle “Buone Pratiche” di gestione ed uso degli strumenti digitali con applicazioni connesse e metterle in opera per poi non trovarsi più “impantanati” in situazioni talora banali, ma anche più serie, con tutto ciò che comporta poi l'elaborazione della exit strategy in termini di perdite di tempo, denaro, efficienza, efficacia, richieste di interventi di persone altre, seccature varie, fegato ingrossato ecc.

Troverete indicazioni spesso di buon senso ma capita sovente che il tale non sia così ovvio da cogliere ed applicare in mancanza di bagaglio esperienziale.

Questo dunque l' obiettivo: fare esperienza di semplici attività connesse all'uso degli strumenti digitali tali da rendere più consapevole e giudizievole il loro utilizzo.

(3)

NEL MERITO brevi considerazioni

sulla gestione dei supporti di memorizzazione

• Considerazioni sulla Safety // prevenzione

Per safety intendo prevenire con misure adeguate il verificarsi dell'evento dannoso

• Considerazioni sulla Security // sicurezza

Per sicurezza intendo qualora si verificasse l'evento

dannoso assicurare il recupero delle informazioni in caso di indisponibilità delle stesse per danneggiamento,

smarrimento, furto, danno generale tale da rendere irrecuperabile l'informazione dagli usuali supporti di memoria.

Quindi sicurezza come:

- recupero da perdita accidentale delle informazioni - protezione da accessi non autorizzati alle informazioni - protezione da contaminazioni da malware

(4)

Esempio rischi connessi all'uso delle pen drive: - smarrimento

- danneggiamento

- veicolo da contaminazioni da malware

lo smarrimento o il furto può comportare anche - furto e perdita di dati personali (privacy)

- perdita economica

(5)

NEL METODO brevi indicazioni

sulla gestione dei supporti di memorizzazione

• Misure di Safety // prevenzione

Preferire alle memorie portatili l'uso di memorie di massa on line tipo google drive (applicazioni in cloud)

• Misure di Security // sicurezza

Fare in modo di avere almeno 3 copie delle stesse informazioni su supporti di memoria distinti.

Adottare un buon antivirus che sia aggiornato costantemente tipo Avast

(6)

COMPATIBILITA' TRA SOFTWARE APPLICATIVI In linea generale la compatibilità si riferisce alla possibilità di manipolazione delle informazioni digitalizzate con i vari software disponibili in uso sui computers in maniera

vicendevole ed interscambiabile. Esempio nella pratica:

E' preferibile qualora i testi digitalizzati siano di semplice “fattura” memorizzarli (salvarli) in un tipo di formato file che dia la massima compatibilità possibile:

nel caso di file in formato word o più in generale di elaborazione testi utilizzare il tipo file RTF (Rich Text Format).

Le stesse considerazioni valgono per tutti le altre tipologie di file es. fogli di calcolo, presentazioni ecc.

Tenere presente che esistono strumenti software open source completamente gratuiti senza diritti d'autore tipo OpenOffice o LibreOffice che svolgono le stesse

funzionalità essenziali del più conosciuto ma oneroso Microsoft Office seppur con qualche “aggiustamento

(7)

procedurale”.

Sono famiglie di programmi diverse ma compatibili se riferiamo il termine alla possibilità di interscambio dei file prodotti che non abbiano particolari o sofisticatissime “fatture” di realizzo.

Quindi nel momento di gestire un tipo di file piuttosto che un altro avere l'accortezza di controllarne la “genesi”

distinguibile peraltro anche dall'icona che lo

contraddistingue oltre che dalle proprietà intrinseche visualizzabili da:

dx mouse – proprietà

A questo proposito saranno visualizzati gli attributi del file nascosto – archivio – sola lettura – sistema -

che è possibile assegnare al file; segnalo in particolare la sola lettura che rende il file solo leggibile e non

(8)

APPLICAZIONI IN CLOUD

Per applicazioni software in cloud si intendono quelle che fanno uso di piattaforme web predisposte e che non hanno bisogno di particolari software installati nel computer di casa se non un buon collegamento alla rete Internet.

Esempio google mette a disposizione tutta una galleria di applicazioni che vanno a coprire gli usi più comuni.

A tale riguardo segnalo:

- google drive per la memorizzazione dei file on line (repository file – stoccaggio file)

- google documenti per la creazione di documenti a

“fattura” standard automaticamente memorizzati in google drive.

La gestione degli strumenti citati è abbastanza intuitiva dopo un brevissimo addestramento iniziale e magari con una minima pregressa manualità operativa di software analoghi.

Occorre un ACCOUNT google cioè una semplice webmail: gmail per poter utilizzare tutti questi servizi gratuitamente.

(9)

NOTE OPERATIVE DEL TCI TAGLIA COPIA INCOLLA

I comandi citati hanno un'area comune di utilizzo che viene definita CLIPBOARD o APPUNTI .

Le informazioni sottoposte al TCI transitano sempre in questa CLIPBOARD per poi venire svuotata.

Ricordo le combinazioni da tastiera CTRL X – TAGLIA

CTRL C – COPIA CTRL V – INCOLLA CTRL Z – ANNULLA

CTRL – ROTELLA MOUSE

(10)

Il Drag & Drop tra file di unità di memorie di massa

differenti (A B C D F E G H ) non comporta lo spostamento del file dalla posizione originale; vale come copia incolla. Invece sulla stessa memoria di massa vale come taglia incolla ovvero spostamento.

(11)

PICCOLO GLOSSARIO

DI ALCUNI TERMINI TIC DI USO COMUNE

WYSIWYG è l'acronimo che sta per l'inglese What You See Is What You Get ("quello che vedi è quello che è" o "ottieni quanto vedi").

QWERTYTastiera standard delle macchine da scrivere e degli elaboratori elettronici nel mondo anglosassone.

BYOD Bring your own device (BYOD) - chiamato anche bring your own technology (BYOT), bring your own phone (BYOP), e bring your own PC (BYOPC)

ACCOUNT Un account, in informatica, indica quell'insieme di funzionalità, strumenti e contenuti attribuiti ad un nome utente in determinati contesti operativi, non solo in siti web o per usufruire di determinati servizi su Internet ma anche per accedere alle più disparate applicazioni software.

# Un hashtag (#) è un tipo di etichetta o tag per metadati utilizzato su alcuni servizi web e social network come aggregatore tematico, la sua funzione è di rendere più facile per gli utenti trovare messaggi su un tema o contenuto specifico. Un utente può creare o utilizzare un hashtag posizionando il carattere hash (cancelletto #) davanti ad una parola o una frase (senza spazi) del testo principale di un messaggio; successivamente la ricerca di quel hashtag restituirà tutti i messaggi che sono stati etichettati con esso.

@ La chiocciola, nota anche come a commerciale o chiocciolina, è un logogramma adoperato ... I popoli anglofoni modificarono il

suo significato da ad a at, e quindi da verso a presso (grammaticalmente, da moto a luogo a stato in luogo) ... BLANK SPACE spazio vuoto (barra spaziatrice tastiera)

Riferimenti

Documenti correlati

L’incontro permetterà di riflettere sui trend attuali delle destinazioni turisti- che e sui risultati delle attività di coope- razione che hanno previsto lo scambio di buone

in diretta sul canale YouTube di ADAPT e su www.bollettinoadapt.it Emmanuele Massagli Presidente ADAPT Introduce Tavola rotonda Margherita Rabaglia Dirigente dell’Istituto Gadda

(Università degli Studi di Milano) è emerso che a livello italiano più dell’ 80% dei produttori di zafferano produce una spezia di prima categoria di qualità. Progetto:

LIFE FOSTER: Training, education and communication to reduce food waste in the food service industry - LIFE17 GIE/IT/000579... Controllo lo stato di freschezza ogni volta che ricevo

Definiamo la classe degli individui tali che tutti i valori di una certa proprietà (hasParent) appartengono ad una classe (se object property) o datarange (se datatype

TITOLO RISORSE ECONOMICHE: PARTENARIATO PUBBLICO PRIVATO E STRUMENTI FINANZIARI E DI CREDITO.

Per il settore degli edifici gli obiettivi climatici UE al 2030 prevedono la riduzione delle emissioni del 60% fra il 2015 e il 2030, attraverso il cosiddetto

• Perché le acque potabili al rubinetto hanno limiti di concentrazione di alcune sostanze (arsenico, nichel, vanadio) più restrittivi di quelli previsti per le acque imbottigliate;.