Infrastrutture informatiche all'interno di un istituto scolastico
Home
Obiettivi
Introduzione
Approfondimenti
Bibliografia
Glossario
Autori
Note per il Tutor
1.1 Identificazione dei bisogni

Rete e scuola
Come non cadere nella rete: Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori; Cisco; http://www.cisco.com/global/IT/solutions/pdf/edu_smb.pdf
F. Cremascoli e M. Gualdoni; La lavagna elettronica: Guida all'insegnamento multimediale; 2000Laterza
La lavagna elettronica: Guida all'insegnamento multimediale; F. Cremascoli e M. Gualdoni; http://www.laterza.it/laterza/libri-online/cremascoli/cremascoli.htm
Reti informatiche per la didattica: Guida di riferimento allo sviluppo di un progetto di rete di istituto; A. Boezi; http://www.docenti.org/reti/logica.htm
Per costruire la rete delle scuole: Situazione della telematica scolastica e progetto per la rete in Emilia-Romagna; M. Nanni, G. Ortolani; http://kidmir.bo.cnr.it/scuolan/libro/copertina.htm


1.2 Valutazione del software e dell'hardware

Ergonomia
GLOSSARIO DI ERGONOMIA, Consultabile e scaricabile attraverso il sito dell'INAIL; F. Marcolin, G. Mian, A. Ossicini, F. Luisi, S. Pischiottin, L. Vecchi Brumatti; http://www.inail.it/medicinaeriabilitazione/pubblicazioni/glossario/indice.htm
Donald A. Norman; LA CAFFETTIERA DEL MASOCHISTA: Psicopatologia degli oggetti quotidiani; 1990Giunti
D. Lgs. 626/94, ATTUAZIONE DELLE DIRETTIVE 89/391/CEE, 89/654/CEE, 89/655/CEE, 89/656/CEE, 90/269/CEE, 90/270/CEE, 90/394/CEE, 90/679/CEE, 93/88/CEE, 95/63/CE, 97/42, 98/24 E 99/38 RIGUARDANTI IL MIGLIORAMENTO DELLA SICUREZZA E DELLA SALUTE DEI LAVORATORI DURANTE IL LAVORO; ; http://www.giustizia.it/cassazione/leggi/dlg626_94.html

Open Source
Osservatorio Tecnologico, Software nella Scuola; ; http://www.osservatoriotecnologico.net/software/default.htm


1.3 Prevenzione di problemi e loro soluzione

Multiutenza
A. Silberschatz, P. Galvin; Sistemi Operativi (quinta ed.); 1999Addison Wesley

Backup
Guida dell'amministratore di sistema di Linux: Capitolo 10. I Backup; Lars Wirzenius; http://ildp.pluto.linux.it/guide/GuidaSysadm/c2264.html
Documentazione su Microsoft Windows2000 Server: Backup e ripristino dei dati; Microsoft Corp.; http://www.microsoft.com/windows2000/it/server/help/backup_overview.htm


1.4 Aspetti legali e privacy

Accessibilità
Accessibilità dei siti Web; OTE- Osservatorio Tecnologico; http://www.osservatoriotecnologico.net/Internet/accessibilita.htm
Accessibilità e tecnologie informatiche nella PA; AIPA; http://www.aipa.it/attivita[2/gruppi[18/accessibilita[3/


Approfondimenti

Introduzione alla sicurezza dei sistemi informatici
William Stallings; Sicurezza delle reti: Applicazioni e standard; 2001Addison Wesley
Dieter Gollman; Computer Security; 1999John Wiley & Sons
Guida alla sicurezza dei PC; Stefano Bendandi; http://www.html.it/sicurezza_pc/index.html
Sicurezza nelle reti locali; OTE osservatorio tecnologico; http://www.osservatoriotecnologico.net/RETI/sicurezza.htm
Dispense del corso di Sicurezza su Reti; Alfredo De Santis; http://www.dia.unisa.it/ads.dir/corso-security/www/CORSO-0102/

Virus e Antivirus
[TheProbertE-TextEncyclopaedia] The Probert E-Text Encyclopaedia; http://www.sneaker.net.au/docs/encyclo/GIL1.HTM
Proteggi il tuo PC: I Portatili. Capitolo 4: Virus e Antivirus; http://education.mondadori.it/libri/Download/Capitoli/334_cap04.pdf
Virus Enciclopedia; Trendmicro; http://www.trendmicro.com/vinfo/virusencyclo/
[WildList] Wild List; http://www.wildlist.org

Introduzione alla crittografia
La firma digitale; Ministero per l'innovazione tecnologica; http://www.innovazione.gov.it/ita/egovernment/infrastrutture/firma_digitale.shtml
William Stallings; Sicurezza delle reti: Applicazioni e standard; 2001Addison Wesley
Introduzione alla crittografia; Pierre Loidreau; http://www.linuxfocus.org/Italiano/May2002/article243.shtml
Dieter Gollman; Computer Security; 1999John Wiley & Sons
Crittografia e PGP; Matteo Zinato; http://www.html.it/crittografia/index.html
Dispense del corso di Sicurezza su Reti; Alfredo De Santis; http://www.dia.unisa.it/ads.dir/corso-security/www/CORSO-0102/
Introduzione ai problemi legati alla crittografia e alla firma elettronica; Daniele Giacomini; http://lagash.dft.unipa.it/AL/al287.htm
[TheInternationalPGPHomePage] The International PGP Home Page; http://www.serve.com/nimrod/pgp.html
Introduzione alla firma digitale; Interlex; http://www.interlex.it/docdigit/intro/indice.htm

Infrastrutture e servizi per la connettività: due casi di studio
Tecnologia WIreless (Guida al WiFI); Daniele Pauletto; http://ewireless.interfree.it/
Legislazione sulle WLAN; Wireless.it; http://www.wireless.it/legislazione.html
Wireless LAN Security FAQ; http://www.airgate.it/faq/wlsfaq.htm
Wi-Fi: realizzare reti senza fili; Fabio Boneschi; http://www.hwupgrade.it/articoli/647/1.html

La tutela giuridica del software e il contratto di licenza d'uso
G. Alpa (a cura di); La tutela giuridica del software; 1984Giuffré
L. Chimienti; La tutela del software nel diritto d'autore; 2000Giuffré
B. Cunegatti; Aspetti legali dell'opera multimediale; 2000Guerini e Associati
G. Finocchiaro; I contratti ad oggetto informatico; 1993Cedam
P. Frassi; Creazioni utili e diritto d'autore; 1997Giuffré
E. Giannantonio; La tutela giuridica delle topografie dei prodotti a semiconduttori; 1990Giuffré
R. Ristuccia e V. Zeno Zencovich; Il software nella dottrina, nella giurisprudenza e nel D. LGS. 518/92 (Seconda Edizione); 1993Giuffré
V. Zeno Zencovich; Le leggi sulla tutela dei programmi per elaboratore in Italia e nel mondo; 1990Giuffré

La tutela della privacy
AA. VV.; Società dell'informazione tutela della riservatezza. Atti del congresso svoltosi a Stresa dal 16 al 17 maggio 1997; 1998Giuffré
C.M. Bianca, F.D. Busnelli, A. Bellelli, F.P. Luiso, E. Navarretta, S. Patti, P.M. Vecchi; Tutela della privacy, ne Le nuove leggi civili commentate; 1999n. 2-3, marzo-giugno
G. Buttarelli; Banche dati e tutela della riservatezza; 1997Giuffré
G. Finocchiaro; Diritto di Internet. Scritti e materiali per il corso; 2001Zanichelli
Garante per la protezione dei dati personali; Cittadini e società dell'informazione. Bollettino; periodicoPresidenza del Consiglio dei ministri - Dipartimento per l'informazione e l'editoria
Garante per la protezione dei dati personali; Relazione per l'anno 1997-1998-1999-2000-2001; periodicoPresidenza del Consiglio dei ministri - Dipartimento per l'informazione e l'editoria
E. Giannantonio, M.G. Losano, V. Zeno Zencovich; La tutela dei dati personali. Commentario alla l. 675/1996; 1997Cedam
V. Italia, M. Della Torre, G. Perulli, A. Zucchetti; Privacy e accesso ai documenti amministrativi; 1999Giuffré
Sito ufficiale del Garante per il trattamento dei dati personali; http://www.garanteprivacy.it
l. 31 dicembre 1996, n. 675, 'Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali'; http://www.garanteprivacy.it/garante/prewiew/0,1724,2039,00.html?sezione=115&LANG=1


Identificazione dei bisogni [ C1 C2 ]
Valutazione del Software e dell'hardware [ C1 C2 ]
Prevenzione di problemi e loro soluzione. [ C1 C2 ]
Aspetti legali e privacy [ C1 C2 ]
Introduzione alla sicurezza dei sistemi informatici [ C1 ]
Virus e antivirus [ C1 C2 ]
Introduzione alla crittografia [ C1 C2 ]
Infrastrutture e servizi per la connettività: due casi di studio [ C2 ]
La tutela giuridica del software e il contratto di licenza d'uso [ C1 C2 ]
La tutela della privacy [ C1 C2 ]