21.05.2013 Views

il punto - News facoltà

il punto - News facoltà

il punto - News facoltà

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

approfondimenti<br />

informazioni su come è organizzata una rete di computer. Prendiamo<br />

la struttura tipica di una rete con un server. Si tratta di<br />

un gruppo di computer collegati tra di loro di cui uno ha funzioni<br />

di server, cioè di computer principale per l’autenticazione<br />

degli utenti ed <strong>il</strong> salvataggio dei dati. Gli utenti ut<strong>il</strong>izzano<br />

una macchina client e al momento dell’accensione vengono<br />

richiesti di una password. Una volta digitata la password l’utente<br />

si trova davanti ad un computer che ha <strong>il</strong> proprio disco<br />

rigido (“disco C”) ma offre anche due ulteriori unità di<br />

memorizzazione virtuale, che convenzionalmente chiameremo<br />

“disco T” e “disco H”. Queste due unità di memorizzazione<br />

servono per salvare i dati sul server, che è in buona sostanza<br />

un computer che tutti condividono contemporaneamente. La<br />

lettera “T” è l’abbreviazione di “transito”: con transito si intende<br />

che l’utente salvando nell’unità “T” può far transitare i<br />

suoi dati ad un altro utente, che li potrà leggere ed eventualmente<br />

cancellare o copiare sul suo computer client. La lettera<br />

“H” invece è l’abbreviazione della parola inglese home (casa,<br />

dimora personale). L’unità H permette all’utente di salvare i<br />

suoi dati sul server ma questi dati potranno essere letti, modificati<br />

e cancellati solo da quell’utente particolare. In altre<br />

parole l’unità H è come un conto corrente bancario, solo la<br />

persona che appone la firma corretta ha la possib<strong>il</strong>ità di compiervi<br />

operazioni. Ma la cosa importante da sottolineare è che<br />

queste operazioni possono essere compiute usando tutti i computer<br />

della rete, purché l’utente vi acceda con la sua parola<br />

chiave. In altri termini l’utente che salva un documento sul<br />

disco C di un computer potrà lavorare sul f<strong>il</strong>e solo se ut<strong>il</strong>izza<br />

quel particolare computer, mentre se salva sul disco H potrà<br />

farlo anche dagli altri computer ut<strong>il</strong>izzando la sua parola chiave<br />

per collegarsi.<br />

Il Il caso caso concreto concreto - - Esaurita questa breve premessa tecnica passiamo<br />

ora all’esempio concreto. Il gruppo di lavoro preso in<br />

dossier<br />

didascalie<br />

90<br />

considerazione è una classe della scuola media inferiore. L’insegnante<br />

di lettere viene messa a conoscenza delle modalità<br />

di funzionamento della rete con una breve descrizione sim<strong>il</strong>e<br />

a quella vista sopra. A questo <strong>punto</strong> scatta l’analisi, cioè la<br />

riflessione su quali potrebbero essere le applicazioni pratiche<br />

di uno strumento come la rete. La proposta è la seguente.<br />

“Nel corso delle ore di storia farò svolgere ai miei alunni una<br />

prova di accertamento. Su un documento Word preso dall’unità<br />

T dovranno rispondere ad una serie di domande, poi una<br />

volta terminato <strong>il</strong> tempo concesso dovranno salvare la prova<br />

in un f<strong>il</strong>e sempre sull’unità T. A quel <strong>punto</strong> l’insegnante ‘raccoglierà’<br />

le prove salvandole nella sua unità H (a cui solo l’insegnante<br />

può accedere) e cancellandole dall’unità T.”<br />

La proposta di ut<strong>il</strong>izzo è presa da un caso reale in una scuola<br />

del Trentino e viene citata perché nella sua assoluta semplicità<br />

evidenzia in modo esemplare <strong>il</strong> concetto di “analisi<br />

organizzativa” di cui si è parlato. L’infrastruttura tecnologica<br />

è uno strumento del tutto neutrale rispetto alle applicazioni<br />

pratiche che si possono farne, quello che fa la differenza rispetto<br />

all’ut<strong>il</strong>izzo appropriato di questo strumento è la capacità<br />

di analisi dell’organizzazione del lavoro così come viene<br />

svolto prima della introduzione della rete e dopo. Ma questa<br />

analisi non può essere fatta da uno specialista informatico<br />

che nulla sa del modo come in quel particolare gruppo di lavoro<br />

le attività vengono svolte, ma dalle persone che <strong>il</strong> lavoro<br />

lo stanno effettivamente svolgendo. Ecco quindi che <strong>il</strong> contributo<br />

essenziale per l’introduzione delle tecnologie informatiche<br />

nella classe citata non è quello dato da un esperto dello<br />

strumento tecnologico, ma da un esperto dell’insegnamento,<br />

nel caso in questione un’insegnante di lettere che ha messo a<br />

disposizione non tanto una conoscenza tecnologica particolare<br />

ma piuttosto una capacità di analisi organizzativa del lavoro<br />

quotidiano della sua classe.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!