Informatica e Information Technology

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Informatica e Information Technology"

Transcript

1 Concetti di base della Tecnologia dell'informazione 1. Per iniziare In questa lezione esamineremo i seguenti argomenti: Information Technology Hardware Software Informatica e Information Technology Per Information Technology si intende letteralmente la tecnologia dell'informatica. Tale termine contempla varie tipologie di forme tecnologiche finalizzate al concepimento, la memorizzazione e l'uso dell'informazione nelle sue molteplici forme (dati, immagini, presentazioni multimediali). ll sistema di elaborazione è l'insieme costituito dalle parti materiali della macchina e dai programmi che le permettono di funzionare. Hardware Le componenti materiali del computer prendono il nome di hardware. Cosa vuol dire? L'aggettivo inglese "hard" significa duro, rigido, e la parola "ware" può essere tradotta in materiale. L'hardware è costituito da schede con circuiti elettronici che materialmente permettono al computer di mettersi in moto e funzionare. Scheda madre, scheda video, stampante, mouse, tastiera sono tutte componenti hardware del computer. Software L'altra componente fondamentale di un computer è il software, termine con il quale si intendono i programmi di un elaboratore. Un programma è quell'insieme di istruzioni che, processato ed elaborato da un computer, rende possibile il suo funzionamento. Di contro alla parola hardware, il termine software è composto dall'aggettivo inglese "soft", che significa morbido, e dalla parola "ware", che, come già in precedenza detto, significa materiale. I programmi più comunemente adoperati per creare documenti, sviluppare immagini, gestire la contabilità di un'azienda non sono altro che software. È un software anche il sistema operativo (come ad esempio Windows, Linux, ecc.), sistema base, senza il quale tutti gli altri programmi non potrebbero essere utilizzati dal computer. 1

2 Il Mainframe : con il termine Mainframe si fa riferimento ad un grande elaboratore centrale, con elevate prestazioni in termini di capacità di calcolo e di memoria. Comunemente è usato nelle reti come punto centrale o di smistamento, in modo da ricoprire il ruolo di server per le migliaia di utenti che sono ad esso collegati simultaneamente. Il Mini Computer: Il Mini Computer è un processore similare al mainframe, infatti è un terminale centrale collegato ad altri terminali ed apparati. Si differenzia dal mainframe in maniera sostanziale per il formato e la potenza. Un Mini Computer può servire, al medesimo contempo, non più di 200 utenti. Il Personal Computer I predecessori dei Personal Computer, nascono in California alla fine degli anni ' 70. Piccoli elaboratori ideati per l'uso personale di ogni singolo destinatario. Nel 1981, l'ibm presenta il primo vero Personal Computer. Col passare degli anni, arriviamo ai giorni nostri, in cui, grazie ai progressi della microelettronica, milioni di persone possiedono macchine in grado di elaborare dati documenti e creare immagini. Il Personal Computer si afferma su scala mondiale in maniera dilagante. I prezzi di un personal computer variano, in media, da alcune centinaia di euro ad oltre cinquemila euro. Il PC è utilizzato in maniera preponderante nei luoghi di lavoro, per l'elaborazione di documenti, la redazione della contabilità, e per le applicazioni del foglio di calcolo elettronico e della gestione del database. Anche a casa è largamente utilizzato; un tempo prevalentemente a scopo ricreativo, oggi grazie alla diffusione di Internet e del telelavoro, anche come strumento di lavoro. Il Laptop Computer o Notebook L'affermazione di tecnologie sempre più avanzate e sofisticate porta alla generazione di computer sempre più piccoli e leggeri, fino ad arrivare al laptop computer (chiamato anche notebook computer o ancora più comunemente portatile), un PC le cui caratteristiche sono: batteria portatile, dimensioni ridotte, tanto che può entrare comodamente in una ventiquattrore, e prestazioni assimilabili a quelle dei computer dei laboratori di ricerca di alcuni anni fa. Il costo di un portatile è circa due volte superiore rispetto a quello di un normale PC di potenza equivalente, a causa della maggiore raffinatezza e ricercatezza di progettazione ed elaborazione. La differenza primaria fra un laptop ed un personal computer, è data, oltre che dalle differenti dimensioni, notevolmente più ridotte nel laptop computer, dallo schermo di visualizzazione che nei portatili è piatto, e più leggero. Altra differenza precipua è il collegamento del mouse, che nel laptop è dotato della comune porta seriale ed anche di altri dispositivi per il collegamento del mouse alla tastiera, come ad esempio la trackball ed il touchpad. È vero che, se da un lato un computer portatile offre notevoli vantaggi, comporta anche diversi svantaggi, vediamo di esaminarli: 2

3 VANTAGGI È leggero e maneggevole; Funziona per ore senza la necessità di un'alimentazione di corrente; Si può conseguentemente portare con estrema facilità in viaggio o in vacanza. SVANTAGGI Economicamente parlando, è più caro di un normale PC; Componenti di base di un PC Struttura di un elaboratore Un computer è paragonabile ad una grande scatola in cui vengono immessi dei dati, i quali dopo essere stati immagazzinati, elaborati e processati, vengono restituiti dall'elaboratore sotto forma di risultati. In gergo tecnico, la serie dei dati immessi è chiamata input, l'insieme dei risultati, ovvero dei dati che vengono restituiti, viene chiamato output. Proviamo a fare un esempio pratico di quanto sopra detto. Immaginiamo che un cittadino si presenti presso i nostri uffici, per il rilascio di un certificato. Dopo avergli richiesto le generalità, le introduciamo nel computer, trascrivendole con la tastiera. Il computer ricerca i dati desiderati e li elabora. Il risultato è il documento stampato che abbiamo richiesto. Unità di Input Le unità di input sono le componenti del computer che ricevono i dati dall'esterno. Ne sono esempi: la tastiera, il mouse, lo scanner, il touchpad, il touch screen ecc. Tutte le unità di input hanno una caratteristica fondamentale che le accomuna: elaborare i dati introdotti in sequenze di zero e uno, vale a dire in codice digitale, e fungere da tramite per l'immissione dei dati nel computer. Unità di elaborazione Il compito principale di un PC è quello di elaborare le informazioni acquisite. La componente preposta a farlo è la CPU, Central Process Unit (che sta per unità di elaborazione centrale) o processore. La CPU (Central Processing Unit) è la parte più importante del sistema, il cervello del computer. La sua funzione è quella di leggere e svolgere le indicazioni racchiuse nella memoria principale. La CPU consta di due unità fondamentali: la CU (unità di controllo), che dirige e coordina il lavoro di tutte le parti componenti il computer, la ALU (unità di calcolo), che elabora i dati che gli sono forniti dall'unità di controllo 3

4 Memorie del Computer La memoria centrale del computer, è il luogo in cui risiedono tutte le informazioni necessarie al funzionamento del PC. Potremmo paragonare la memoria centrale ad un'enorme tabella, dove ciascuna cella è una cella di memoria o più propriamente una locazione di memoria. Un po' come accade agli uomini, anche un computer ha una memoria che può essere definita "a lungo termine" ed una memoria "a breve termine". Queste memorie si chiamano: memoria centrale e memorie secondarie. La memoria centrale è composta da due parti fondamentali: la ROM e la RAM. RAM La RAM è una memoria volatile. Ciò significa che il suo contenuto viene perso in caso di spegnimento dell'elaboratore. ROM l contenuto della ROM è costituito da informazioni fondamentali per l'avvio del computer.la memoria ROM è una memoria permanente, che conserva le informazioni anche dopo lo spegnimento del computer. Memorie di massa Le memorie di massa, dette anche secondarie o ausiliarie, sono una componente essenziale di qualsiasi computer: tutti i software applicativi e non, tutti i nostri lavori, le nostre immagini e quant'altro può essere memorizzato, trova il suo posto sulla memoria di massa. Tra queste memorie, l'hard disk svolge il ruolo più importante, in quanto memorizza il sistema operativo. Altri esempi di memorie di massa sono: CD-ROM, DVD, Pendrive ecc. Supporti removibili Altri sistemi di memorizzazione sono i cosiddetti dispositivi di memorizzazione portatili e rimovibili. Tra i più diffusi, rinveniamo gli hard disk removibili. Unità di output Il compito delle unità di output è quello di visualizzare le informazioni elaborate dal computer e rappresentano l'ultimo anello nella catena dei processi input/output. I monitor e le stampanti sono le due principali periferiche di output. La differenza principale è data dalla visualizzazione che nel monitor è solo transitoria (non visualizziamo più nulla, dal momento in cui spegniamo il computer) mentre con le stampanti è permanente (rimane su carta). Le unità di input, di output e i dispositivi di memoria esterni sono definiti come dispositivi periferici, o più comunemente periferiche. 4

5 Interfacce Esempi di Connettori USB USB (Universal Serial Bus) : l interfaccia USB può collegare periferiche quali mouse, tastiere, scanner d'immagini, macchine fotografiche digitali, stampanti, casse acustiche, microfoni e altro ancora. Per i componenti multimediali oramai lo standard USB è il metodo di collegamento più utilizzato mentre nelle stampanti sopravvivono ancora modelli dotati anche di porta parallela per questioni di compatibilità. Il sistema USB, consiste di più periferiche collegate da una struttura simile ad un albero e da un singolo gestore. Lo standard prevede che il connettore porti anche un segnale per alimentare le periferiche a basso consumo. Le periferiche che hanno richieste energetiche elevate vanno alimentate a parte. I limiti energetici dello standard vanno seguiti scrupolosamente pena il probabile danneggiamento del gestore dato che lo standard USB non prevede nelle specifiche minime la sconnessione in caso di sovraccarico. Connettore Firewire 400 a 4 pin. Questo connettore non è alimentato. FIREWIRE - IEEE FireWire (standard IEEE numero 1394) è un'interfaccia standard. Il Firewire è stato sviluppato per essere utilizzato nei personal computer e nei dispositivi multimediali, sviluppato inizialmente da Apple Computer. Lo sviluppo venne terminato nel 1995 e IEEE lo ha denominato La connessione FireWire viene comunemente usata per collegare dispositivi di archiviazione o dispositivi di acquisizione video. Viene utilizzato anche in apparecchiature di acquisizione audio e video professionali per via della ampiezza di banda della connessione, della sua predisposizione a trattare flussi multimediali, della capacità di sopportare potenze maggiori e della possibilità di stabilire una connessione tra dispositivi senza il tramite di un computer. WiFi: Il Wireless Fidelity è lo standard IEEE per reti wireless, tramite il quale ci si può collegare a reti LAN, WAN o a Internet. L accesso a una rete WiFi può essere libero o protetto tramite crittografia in modo da consentirlo solo agli utenti autorizzati tramite password. Attualmente anche gli smartphone posseggono l interfaccia WiFi per l accesso a Internet. 5

6 2. Hardware 2. 1 Unità centrale di elaborazione Cos'è la CPU Quando si deve descrivere un PC, il primo componente hardware ad essere chiamato in causa è sempre il processore, o CPU, che in effetti può essere correttamente descritto come "il cervello del computer", la sua parte "pensante". Il termine CPU, è acronimo di Central Processing Unit, ed è il processore principale di un calcolatore. La CPU decifra ed esegue le istruzioni che risiedono nella memoria principale grazie a due unità che si chiamano: CU o Unità di controllo (Control Unit) ALU o Unità Aritmetico Logica (Arithmetic Logic Unit) Funzioni della CPU Vediamo di esaminare più nel dettaglio la funzione di queste due componenti della CPU. L'unità di controllo (CU) è la parte della CPU preposta al controllo e all'organizzazione delle attività svolte dai dispositivi collegati all'elaboratore. La sua funzione è quella di estrapolare tutte le istruzioni dalla memoria, decifrarle ed eseguirle. Sostanzialmente presiede all'attività delle altre parti del computer coordinandole in modo da dire loro che cosa fare e quando. Le sue funzioni sono quindi di tipo decisionale. Di contro, le funzioni dell'alu (Arithmetic Logic Unit), sono di tipo esecutivo. L'ALU non è altro che l'unità aritmetico logica, in cui vengono effettuati i calcoli aritmetici e logici presenti nelle istruzioni del programma. In sintesi, il ruolo svolto della CPU è paragonabile a quello di una fabbrica che di continuo elabora dati in codice binario (rappresentati cioè da lunghe catene di 0 e 1 ). Attraverso le vie di comunicazione, la materia prima arriva dall'esterno sotto forma di dati binari in entrata; viene poi elaborata secondo le istruzioni del programma, e, da ultimo, viene nuovamente indirizzata verso l'esterno. 6

7 Velocità della CPU Una delle caratteristiche preponderanti di un PC è la sua potenza, ovvero la sua velocità di calcolo. Tale velocità dipende dal tipo di CPU adottata dal computer, e quindi dal suo processore interno. Il processore Pentium, introdotto nel 1993, è da diversi anni il microprocessore più diffuso nel settore informatico e, grazie al rapido evolversi delle tecnologie di programmazione e produzione, ha raggiunto nel corso degli anni velocità sempre più elevate. Ne esistono vari modelli: il Pentium II 400, il Pentium III 800, il Pentium IV 1800, ecc.. Il numero che figura a fianco del nome del processore rappresenta la sua velocità, espressa in megahertz (MHz), ovvero in milioni di hertz. Di conseguenza, parlando di un Pentium II 400 si fa riferimento ad un processore la cui velocità di calcolo è di 400 milioni di Hertz per ciclo di clock. Il ciclo di clock si misura in Mhz e rappresenta l'intervallo minimo di durata di un'operazione semplice. 1 MEGAHERTZ (MHZ)= 1 MILIONE DI CICLI AL SECONDO Facilmente deducibile è il fatto che maggiore è il numero di MHz che contraddistingue un processore e maggiore sarà la sua velocità di calcolo, e come rovescio della medaglia maggiore sarà anche il suo prezzo! 2.2 Dispositivi di Input Introduzione alle Unità di Input Per unità di input si intende l'insieme di quelle unità preposte al trasferimento di dati tra il computer ed i suoi dispositivi periferici, unità disco, terminali e stampanti. Tali unità sono: mouse, tastiera, trackball, touchpad, joystick, scanner, webcam, ecc. Il mouse Il mouse è un dispositivo essenziale di lavoro con il personal computer. Nella parte superiore del mouse si trovano due pulsanti: il pulsante sinistro e quello destro. Nella parte inferiore è presente una piccola sfera che invia al computer i movimenti effettuati trascinando il mouse. Spostando il mouse, si sposta sullo schermo una freccia, che prende il nome di "puntatore". Tramite la combinazione dei movimenti del puntatore e delle pressioni sui pulsanti sinistro e destro, è possibile trasmettere al sistema molti comandi, come l'eliminazione, la copia o lo spostamento di un file. 7

8 La tastiera La tastiera del computer è composta da lettere e numeri, come una comune macchina da scrivere, e da alcuni tasti particolari (tasti funzione, tasti freccia, tasti Invio, Ctrl, ecc.). Andiamo a descriverli! Tra i tasti particolari, troviamo il Ctrl, che, abbinato ad altri tasti, consente di compiere diverse operazioni. Ad esempio, in tutti i programmi Microsoft Office le combinazioni: Ctrl + C consentono di copiare un elemento (file, sezioni di testo, ecc.) Ctrl + V premettono di incollare l'elemento copiato Anche il tasto Alt consente di eseguire comandi diversi, in base al tasto cui è associato. Ad esempio: Alt + F4 consente di uscire da un programma Nella parte alfanumerica della tastiera troviamo anche: backspace, per cancellare il carattere che si trova alla sinistra del cursore; tab, che sposta il cursore di un tabulatore. Nei programmi di gestione delle basi di dati questo tasto fa passare il cursore al campo successivo; shift, se premuto insieme ad un tasto alfanumerico, provoca la scrittura della lettera maiuscola, del numero e del carattere speciale rappresentato nella parte superiore del tasto; caps Lock, permette di scrivere tutte le lettere in maiuscolo, ad eccezione delle accentate. Ancora da ricordare sono i tasti funzione (F 1, F 2, ) così chiamati perché ad essi è associata una determinata funzione a seconda del programma al momento in uso. In una gran parte dei programmi, per esempio, premendo F 1 vedremo apparire un Aiuto (Help), ovvero un elenco di istruzioni che talora può rivelarsi una guida essenziale per affrontare le eventuali difficoltà riscontrate nell'uso del programma. Il tasto Invio (in inglese Enter) ha diverse funzioni: confermare un comando oppure, all'interno di un testo, andare a capo. Infine sono da ricordare ancora i tasti freccia ed il tastierino numerico. I tasti freccia (o tasti cursore) servono a muoversi rapidamente all'interno di un testo o per selezionare dei comandi nei menu dei programmi. l tastierino numerico collocato nella parte destra della tastiera, è simile ad una calcolatrice e consente l'introduzione di dati numerici. 8

9 La trackball e il touchpad La trackball è come il mouse un dispositivo di puntamento. Si differenzia dal primo in maniera sostanziale in quanto non è necessario trascinarla, ma è sufficiente far ruotare con le dita la sfera presente al suo interno. La trackball può essere dotata di due o tre pulsanti aventi le stesse funzioni di quelli del mouse. Proprio in quanto non deve essere trascinato, questo dispositivo non necessita di una superficie piana per la propria funzionalità. Il touchpad è un dispositivo solitamente a forma rettangolare, sensibile al contatto, presente nei Mac e nei PC portatili che, in sostituzione al mouse, consente di spostare il puntatore con la sola pressione del dito, sulla superficie sottostante. Il joystick Il joystick, o leva di comando, è costituito da una leva manovrabile manualmente munita di due o più pulsanti. Viene utilizzato soprattutto nei videogiochi. Il principio di funzionamento è similare a quello del mouse: ad ogni movimento della leva corrisponde un evento sullo schermo. Nei computer Apple Macintosh non è possibile collegare un joystick. Lo scanner Lo scanner è un dispositivo esterno al computer, che permette di realizzare l'acquisizione digitale di immagini, foto, disegni e testi al suo interno, ed elaborarle con appositi software sotto forma di file immagine. Le immagini acquisite con lo scanner possono essere successivamente ritoccate con programmi di grafica. Il più noto di tali programmi è Adobe Photoshop. Lo scanner converte l'immagine acquisita in una sequenza di 0 ed 1, ossia in formato digitale. Lo scanner può essere utilizzato anche per l'acquisizione di documenti, che una volta immessi, però, non potranno essere elaborati come tali perché il computer li ha registrati in memoria come immagini. 9

10 Qualitativamente uno scanner è contraddistinto dalla risoluzione e dalla gamma dinamica. La risoluzione è il numero di pixel per pollice (ppi): l'immagine sarà tanto più chiara quanto maggiore è tale numero. La risoluzione consigliata è di 600 ppi. La gamma dinamica misura in bit la capacità di catturare tutte le gradazioni dell'immagine. 2.3 Dispositivi di Output Dispositivi di output Nel processo di elaborazione dei dati che avviene all'interno di un computer, le unità di output sono quelle che generano le informazioni finali, i risultati. Unità di output sono: il monitor, la stampante, le casse acustiche, i sintetizzatori vocali, il plotter. Andiamo ad analizzare i requisiti delle unità più importanti. Il monitor Il monitor, chiamato anche VDU (Visual Display Unit), è l'unità video. Il suo funzionamento è molto simile a quello di una televisione: riceve i dati dalla scheda grafica del PC e li traduce in immagini. L'immagine è costituita da puntini luminosi che prendono il nome di pixel. Il numero di pixel che il computer può visualizzare rappresenta la cosiddetta risoluzione dello schermo. Un esempio di risoluzione, che è anche quella più comunemente utilizzata da chi lavora in ambiente Windows, è 800x600 pixel. Maggiore è la risoluzione dello schermo (ad esempio 1024x768), più numerosi sono gli elementi visualizzati, ma di dimensioni più piccole; per contro minore è la risoluzione del monitor più grandi sono gli elementi visualizzabili. 10

11 La stampante La stampante consente all'utente di ottenere una copia cartacea dei dati elaborati dal computer. È pertanto estremamente utile. Esistono vari tipi di stampanti. Quelli usati più comunemente sono a getto di inchiostro e laser. Ci sono poi la stampante ad aghi (obsoleta) e quella a sublimazione, utilizzata in campo grafico. Il plotter Altra peculiarità dello schermo è rappresentata dal numero di colori visualizzati simultaneamente. 16, 256, fino ad arrivare a milioni di colori, in relazione alla scheda grafica installata sul nostro PC. I vari numeri di colori sono tutti potenze di due, ovvero sono il risultato che si ottiene moltiplicando il numero due per se stesso per "n" numero di volte. L'unità in cui si misurano le dimensioni di un monitor è il pollice che equivale a 2,54 centimetri. Comunemente i monitor dei PC maggiormente diffusi misurano 17 pollici, laddove il numero di pollici fa riferimento alla lunghezza della diagonale dello schermo. Quanto maggiore è la grandezza di un monitor, tanto più elevata sarà la qualità dell'immagine. Quando un computer è utilizzato a livelli professionali, ad esempio in sistemi di progettazione o di grafica, è consigliabile adoperare monitor di dimensioni maggiori di quelle standard, quali quelli da 19 o 21 pollici. Il plotter è un dispositivo simile alla stampante che consente di stampare su fogli di grandi dimensioni. Lavora tracciando linee su di un foglio per mezzo di una penna mossa da un braccio meccanico. La differenza principale rispetto alla stampante è data dal fatto che può tracciare righe continue, mentre la stampante può soltanto riprodurle attraverso una serie di punti molto ravvicinati. Comunemente i plotter sono impiegati soprattutto nel campo scientifico per la produzione di grafici bidimensionali (come la registrazione di un evento sismico), o nella grafica computerizzata. Sono notevolmente più costosi delle stampanti. 11

12 2.4 Dispositivi di memoria Memorie di massa Esempi di memorie di massa Le memorie di massa o memorie secondarie sono dei dispositivi di memoria caratterizzati da una capacità molto elevata, grazie alla quale le informazioni, i programmi, i dati presenti nella memoria RAM possono essere memorizzati in modo permanente. Sono memorie secondarie: l'hard disk o disco rigido, i CD-ROM, i DVD, le chiavette Hardware eccetera Hard disk L'hard disk o disco rigido è per dimensioni il più importante esempio di memoria secondaria. Su di esso sono memorizzati il sistema operativo e tutte le informazioni ed i programmi che rendono possibile l'elaborazione dei dati da parte del computer. L'hard disk può memorizzare notevoli quantità di dati (attualmente sino a 1000 Gigabyte = 1 Terabyte). È formato da dischi magnetici rigidi posti all'interno di un rivestimento protettivo. I dati sono registrati in forma magnetica. In un primo tempo gli hard disk non erano rimovibili, motivo per cui il disco rigido era anche chiamato "disco fisso". Oggi invece esistono degli Hard disk esterni da collegare al computer che possono essere rimossi e spostati. Sul mercato tuttavia è possibile rinvenire una larga scelta di memorie secondarie, le unità disco rimovibili, più agevoli dell'hard disk esterno. CD-Rom Un CD-Rom è materialmente identico ad un CD musicale. La sua funzione principale però non è quella di riprodurre musica, ma quella di memorizzare dati e programmi. In un CD-Rom si possono immagazzinare un gran numero di dati (circa 650 MB). Il Cd-Rom, per poter essere utilizzato, deve essere introdotto nel suo apposito lettore, che legge le informazioni tramite un raggio laser. Esistono tre differenti tipi di CD: I CD-Rom (Compact disc - Read only memory) sono dischi di semplice lettura e non possono essere usati come strumenti di memorizzazione. I CD-R (Compact Disc - Recordable, ossia Compact Disc registrabile), aventi la caratteristica di poter essere scritti una sola volta ma letti un numero illimitato di volte. Dopo essere stati scritti i dati presenti non possono essere né cancellati né sovrascritti. 12

13 Per scrivere i dati su un CD-R è necessario un supporto chiamato CD-R drive, conosciuto comunemente come masterizzatore. I dati memorizzati su di un CD-R possono essere letti da un normale lettore CD. I CD-RW (Compact Disk Re-Writable) che possono essere riscritti più volte. DVD Il termine DVD è acronimo di Digital Versatile Disk ed indica dei dischi digitali con capacità che può andare da 4,7 a 17 Gb. Un DVD ha dunque una capacità di memorizzazione pari a quella di 7 o 8 CD-Rom o di migliaia di floppy disk. Un DVD ha un aspetto simile ad un CD Rom. Ne esistono diverse tipologie, scrivibili, non scrivibili e preregistrati. Questi ultimi sono i più comuni in commercio perché contengono normalmente dei film ed hanno una traccia codificata che ne permette la lettura solo nella zona geografica per cui è stato prodotto (sistema anti-pirateria). Ma la caratteristica maggiormente innovativa del DVD è il suo standard. Infatti pur avendo lo stesso formato fisico di un CD-Rom, un DVD ha due lati e può registrare su ciascuno di questi, contrariamente ad un semplice CD che ha invece un solo lato, e conseguentemente una minore capacità. Un DVD può contenere audio, video, ed altre tipologie multimediali, è questo il motivo per il quale i conoscitori del mercato prevedono che i DVD possano rimpiazzare i CD-Rom, le videocassette VHS ed i dischi laser. Il DVD per poter essere letto ha ovviamente bisogno di un apposito lettore così come accade per i CD-Rom e per i floppy disk. Chiavette Hardware Le pen drive (o chiavette USB) contengono al loro interno un interfaccia USB per la comunicazione con il PC ed una memoria a stato solido di tipo Flash dove memorizzare i dati; possono attualmente raggiungere capacità dell ordine dei 32GB. Per l elevata velocità di trasferimento dati e la notevole capacità di memorizzazione hanno completamente sostituito i floppy disk. 13

14 File e cartelle Documenti, immagini, programmi, dati numerici vengono salvati ed archiviati all'interno dei cosiddetti file. Letteralmente la parola file significa "archivio", ma in termini informatici sta ad indicare un documento, un programma, un insieme di dati digitali. Un file viene identificato da un'icona, dal nome e dall'estensione (generalmente un gruppo di tre o quattro caratteri standard alla fine del nome del file). Ciascuna applicazione software utilizza file con una differente estensione.ad esempio i documenti creati con Microsoft Word hanno file con estensione.doc. Immaginando il desktop come la scrivania del nostro computer, (desk in inglese vuol dire proprio scrivania), la prima cosa che troviamo sono le cartelle o directory, che figurativamente possono essere immaginate come dei grandi raccoglitori di schede che sono i file. Le cartelle possono contenere al loro interno, oltre ai file, anche altre cartelle, ed hanno dimensioni che possono raggiungere anche vari gigabyte. Questo spiega perché spesso sia possibile saturare le dimensioni di dischi fissi di capacità considerevole. Memorie veloci Il compito delle memorie è quello di conservare i dati, le informazioni, i programmi elaborati da un computer. Le modalità di memorizzazione sono diverse ed un computer utilizza in maniera differente i dispositivi di memorizzazione di cui dispone. Un computer generalmente possiede due differenti tipi di memorie: una memoria permanente o a 'lungo termine' una memoria provvisoria, temporanea cosiddetta 'a breve termine'. Queste memorie prendono rispettivamente il nome di: memoria centrale e memorie secondarie. MEMORIA CENTRALE= RAM + ROM La memoria centrale di un computer, denominata anche memoria veloce, consta di due unità fondamentali: RAM (Random Access Memory) e ROM (Read Only Memory). Andiamo ad esaminare il loro significato. 14

15 RAM La RAM (Random Access Memory), ovvero memoria ad accesso casuale, è la memoria principale di un computer. La sua caratteristica principale è la temporaneità dei dati su di essa memorizzati, che vengono perduti una volta che si spegne il computer. La RAM è detta memoria di lavoro, perché funge da deposito temporaneo per i programmi in elaborazione e per i dati necessari a tali programmi. Nella RAM, viene caricato il sistema operativo e vengono memorizzati i dati su cui noi lavoriamo. In sintesi la RAM conserva i dati elaborati dal computer quando è acceso. Fa parte della RAM anche la memoria cache la cui funzione principale è quella di agevolare la CPU nella ricerca delle istruzioni e dei dati maggiormente richiesti, in modo tale da far sì che le varie informazioni ed i diversi dati siano trasferiti più velocemente dalla memoria principale. Esistono due tipi di cache: cache del disco cache della RAM La cache registra e memorizza i dati di cui il processore ha probabilmente bisogno, rendendoli disponibili in un lasso di tempo minimo. La cache Di regola un processore ha due differenti livelli di cache: Cache interna e cache esterna La cache interna, nota anche come cache primaria, si trova all'interno della CPU e va da un minimo di 1 Kb ad un massimo di 32 Kb. La cache esterna, nota anche come cache secondaria ha sede nella scheda madre e la sua configurazione varia dai 64 Kb a 1 Mb. Concludiamo il discorso sulla cache, descrivendone il funzionamento. Il principio che regola il funzionamento della cache si definisce: FIFO (First In, First Out, ovvero "primo dentro, primo fuori") In base a questa regola la cache inserisce i nuovi dati sostituendoli con quelli rimasti più a lungo nei suoi chip, basandosi sul principio che i dati rimasti inutilizzati più a lungo, sono quelli che con minori probabilità saranno richiesti in futuro. ROM La ROM, acronimo di Read Only Memory, è come dice il nome una memoria di sola lettura. La memoria ROM presenta una struttura più semplice della RAM, perché registra informazioni che devono essere soltanto lette e non modificate. Contrariamente alla RAM, la ROM è una memoria non volatile, il che significa che, una volta spento il computer, i dati vi rimangono memorizzati. 15

16 Unità di misura della memoria Il bit Il bit, che è la più piccola unità di memorizzazione, è una cifra binaria, un'unità d'informazione elementare in un computer digitale che può assumere due soli stati: UNO oppure ZERO. L' uno rappresenta lo stato di ON (acceso) e lo 0 lo stato di OFF (spento, non attivo) da qui il nome binario. I bit sono associati in gruppi di otto al fine di rappresentare caratteri, numeri o simboli. Un gruppo di otto bit costituisce un byte. Il byte 1 BYTE = 8 BIT Il Byte è un termine che sta ad indicare un insieme di 8 bit, un byte è necessario per rappresentare un carattere. I gruppi di 8 bit che assumono di volta in volta il valore di 0 o 1 permettono di ottenere 256 varianti diverse, grazie alle quali il gruppo di 8 bit (1 byte) è in grado di rappresentare tutte le lettere dell'alfabeto latino, maiuscole e minuscole, i numeri, i segni di interpunzione, e ancora vari altri simboli. Per esempio la sequenza in codice binario viene usata per indicare la lettera A. Il Megabyte 1 Megabyte = bytes =1024 Kilobyte Il megabyte è costituito da 2 20 bytes, ossia bytes (1024 Kilobyte). Per dare un esempio concreto 1 MB corrisponde a 1000 pagine di testo. Un Megabyte (MB) è spesso utilizzato per misurare la capacità di memoria di un disco o della memoria principale. Il Gigabyte Il multiplo successivo è il gigabyte (GB) che è costituito da 2 30 bytes, ossia byte. La capacità di memoria di molte unità odierne di memorizzazione, come l'hard disk, si misura in gigabyte. Prestazioni del computer Velocità di elaborazione La velocità di elaborazione di un Personal Computer è determinata dalla quantità di tempo richiesta dall'hardware e dal software per interagire tra loro e gestire le varie informazioni. Parimenti si può affermare che la qualità delle componenti di un computer influisce in maniera determinante sul rendimento e la capacità di un elaboratore. Altro fattore preponderante è che tali componenti siano accostate seguendo un preciso criterio di equilibrio. In parole povere, è consigliabile mettere insieme elementi tutti di buona qualità, piuttosto che alcuni di prima qualità ed altri ordinari. 16

17 Qualità delle componenti Tre sono i fattori che incidono principalmente sulla resa di un computer: velocità della CPU; dimensione della RAM; capacità dell' hard disk. Riguardo alla CPU, bisogna tener presente che i processori più moderni sono molto più potenti di quanto, in effetti, occorra ad un utilizzatore medio. 3. Software 3.1 Tipi di software Il termine software, è utilizzato per indicare la parte immateriale del computer in opposizione a quella fisica definita hardware. I diversi programmi usati per far funzionare il computer ed i dispositivi ad esso collegati sono software. Il software è diviso in due categorie: software di sistema e software applicativo. Software di sistema Si può dire che il software di sistema serve alla macchina per funzionare, mentre il software applicativo serve all'utente per lavorare. Fa parte del software di sistema il sistema operativo, un gruppo di programmi che gestisce il funzionamento di base del computer. Software applicativo Il software applicativo consiste nei programmi che svolgono il lavoro reale per gli utenti finali. Alcuni esempi di software applicativi sono: Office di Microsoft, OpenOffice; Questi applicativi non possono lavorare in maniera autonoma ed indipendente rispetto al software di sistema. 17

18 3.2 Il Sistema Operativo ll sistema operativo è il più importante software o "insieme di programmi" presente sul computer. Qualsiasi computer, per poter lavorare, necessita di un sistema operativo. Il suo ruolo è quello di provvedere alla gestione delle principali componenti del computer (elaboratore, disco fisso, tastiera, monitor, stampante, etc.), rendendo così possibile l'utilizzazione di qualsiasi altro software. Il sistema operativo è l'interfaccia attraverso la quale vengono inseriti tutti i dati necessari per eseguire le operazioni cui il computer è preposto. Il sistema operativo coordina le funzioni generali del computer, come l'aspetto grafico delle visualizzazioni su video, la scrittura e la lettura dai dischi, la realizzazione e la chiusura dei vari programmi, l'elaborazione e la trasmissione di dati attraverso tutti gli strumenti di Input/Output. Il sistema operativo si trova sull'hard disk come tutti gli altri programmi e viene caricato nella memoria RAM all'accensione della macchina. Principali sistemi operativi I sistemi operativi più noti e diffusi sono: Windows che è senza dubbio il sistema operativo più largamente adoperato; MacOS della Apple, per i computer MacIntosh e PowerPC; LINUX, ideato da Linus Torvalds, è un'implementazione di UNIX e può essere utilizzato su qualsiasi tipo di piattaforma, inclusi i Personal Computer. Tale sistema si è estremamente diffuso sia per la sua versatilità sia per il fatto di essere gratuito. UNIX è un sistema ad alto e sofisticato linguaggio di programmazione, tanto da poter essere interpretato da qualsiasi computer dotato di un compilatore C; 18

19 3.3 GUI (Graphical User Interface) L'interfaccia utente consente all'utilizzatore di interagire con un computer. I primi computer si basavano su MS-DOS (oggi obsoleto), che utilizza un'interfaccia testuale consistente in una riga comandi per stabilire un dialogo tra computer e destinatario. Per comunicare con il computer l'utente doveva quindi dare alla macchina appositi ordini mediante comandi digitali spesso molto lunghi e difficili da memorizzare. Oggi invece, è unanimemente adottata l'interfaccia grafica (GUI, Graphical User Interface). Un'interfaccia grafica, come lo stesso nome suggerisce, utilizza rappresentazioni grafiche, come finestre ed icone, per rappresentare comandi, file e applicazioni, rendendo così più facile e immediato l'uso dei programmi. Tutte le operazioni si svolgono non solo tramite icone e finestre, ma soprattutto usando il mouse per lanciare comandi, scegliere opzioni, ecc Software Applicativo Definizione di sw applicativo I software applicativi sono dei programmi che svolgono funzioni specifiche, come ad esempio la creazione di un documento o l'elaborazione di un foglio di calcolo. Sono software applicativi, i programmi di creazione di testi, i fogli elettronici, i programmi per creare presentazioni, i database, i programmi di grafica e di contabilità, ecc.. Elaboratori di testi Gli elaboratori di testi sono programmi di videoscrittura e rappresentano il software applicativo maggiormente diffuso. In principio questi programmi garantivano funzionalità poco più elevate di una semplice macchina da scrivere, ma col passare degli anni sono divenuti sempre più sofisticati. Funzionalità come salvare un testo su file, conservarlo, correggerlo, modificarlo, copiarlo, stamparlo, sono tutte offerte dai più recenti elaboratori di testi come Microsoft Word Vi sono vari programmi di videoscrittura: il più diffuso è Microsoft Word, un elaboratore di testi di facile utilizzo e dotato di molteplici funzioni. 19

20 Microsoft Word rientra nell'ultima generazione di programmi preposti all'elaborazione di testi. E' utilizzato a diversi livelli: base - per scrivere lettere o documenti di altro tipo; superiore - per la realizzazione di manuali, libri, tesi di laurea. Con Word, è possibile migliorare lo stile, e l'aspetto grafico di un documento. Grazie all'inserimento di elementi grafici, una lettera, un fax, o una nota sono facilmente abbeliti. Il risultato finale può essere verificato in qualsiasi momento mediante la funzione Anteprima di stampa e, nel caso in cui il documento non corrisponda alle nostre aspettative, potremo apportare tutte le modifiche desiderate. Il foglio elettronico Il foglio elettronico (spreadsheet) è utilizzato nella gestione e nell'elaborazione di dati numerici e per la creazione di tabelle e grafici. Ci consente di effettuare diverse operazioni come: organizzare la contabilità; realizzare statistiche Microsoft Excel e Lotus sono i più noti tra i programmi di questo tipo. Un foglio elettronico non è altro che una tabella contenente righe, colonne e celle. Inserendo valori numerici nelle celle, si possono eseguire diversi calcoli. Tra le funzioni più vantaggiose offerte dal foglio elettronico, infatti, troviamo il calcolo di formule e funzioni aritmetiche. Ciò consente di effettuare automaticamente operazioni che di solito richiedono una calcolatrice o un foglio di carta. Un'altra importante funzione di questi programmi è quella di poter realizzare dei grafici, sempre in relazione ai dati numerici introdotti nelle tabelle. Nel momento in cui i valori delle celle variano, i grafici sono ridisegnati sulla base dei nuovi dati. I grafici possono anche essere "esportati" in altre applicazioni ed arricchire, ad esempio, una relazione scritta in Word o una presentazione realizzata con PowerPoint. 20

21 Strumenti di presentazione Programmi come Microsoft Power Point o Lotus Freelance Graphics consentono di realizzare presentazioni di vario genere, spesso corredate di immagini e suoni. Quando si creano delle presentazioni con Microsoft PowerPoint, ci si può affidare alla creazione guidata contenuto o alla propria creatività. Spesso le presentazioni sono arricchite con testi, didascalie, immagini o disegni, ma si possono adoperare anche grafici o tabelle, elaborate con i fogli elettronici. Per rendere più accattivante la presentazione è possibile aggiungere interazioni multimediali come suoni, filmati ed immagini animate. Database I database sono applicazioni che permettono di gestire archivi di vario tipo organizzando le varie informazioni in maniera intelligente. I database funzionano allo stesso modo di un qualsiasi altro archivio come ad esempio quello di una azienda, in cui è possibile classificare i propri dipendenti in base ai dati personali, alla data di assunzione, alla qualifica ricoperta, ecc.. La caratteristica principale di un database è quella di rinvenire informazioni molto rapidamente tra migliaia di record. I risultati sono visualizzati a schermo e possono essere stampati. Microsoft Access è il programma di più vasta diffusione per la creazione di database. Programmi di utilità Altri programmi di utilità generale sono: gli antivirus, che fungono da "antidoto" ai virus elettronici, focalizzandoli ed eliminandoli; programmi di compressione dei file, la cui funzione è quella di comprimere un file, riducendone lo spazio occupato. Questa caratteristica si rivela molto utile,ad esempio, quando si vuole inviare (o si riceve) un documento tramite posta elettronica. 21

22 4. Reti Informatiche 4.1 Lan e Wan LAN (Local Area Network) Una rete è una serie di postazioni collegate da uno o più mezzi di trasmissione, ne sono esempi le reti di computer o le reti telefoniche. Le reti di computer possono essere di vari tipi, in relazione al numero di computer collegati tra loro e della distanza cui si trovano uno dall'altro. Una rete locale o LAN (Local Area Network) è un sistema composto da computer, basato su un singolo site (organizzazione). La LAN è costituita da un gruppo di computer e dispositivi periferici, situati in un'area geografica circoscritta. I computer ad essa collegati si trovano all'interno dello stesso edificio o di edifici adiacenti. Tali computer sono connessi fisicamente tra loro ed in grado di condividere file, programmi, periferiche, ecc.. Gli ospedali, le aziende, e gli uffici in genere sono state le prime strutture ad essere dotate di questo tipo di reti. Hardware di rete Anche due soli computer possono costituire una rete, si può arrivare tuttavia ad un numero molto alto. Se un computer fa parte di una rete, può fruire delle risorse che gli altri computer, ad essa connessi, mettono a disposizione (ad esempio la stampante, database, documenti, ecc.). L'amministratore di rete può decidere quali risorse rendere accessibili e chi può utilizzarle (in lettura/scrittura oppure solo in lettura). Per poter collegare più computer tra loro, serve anzitutto una scheda di rete che viene installata all'interno del computer. Tale scheda funziona da vero e proprio ricetrasmettitore: in trasmissione trasforma le sequenze binarie di zeri ed uno, in segnali elettrici che vengono inviati lungo la rete; in ricezione trasforma i segnali elettrici della rete in sequenze binarie intelligibili per il computer. Oltre alla scheda di rete, è poi presente ii cavo di connessione. La scheda di rete ed il cavo di connessione costituiscono l'hardware di rete. Cavi e connettori dati scambiati tra computer collegati in rete passano attraverso dei cavi di connessione. I principali sistemi di cablaggio attualmente utilizzati sono: Il doppino non schermato; La fibra ottica. 22

23 Topologia di una rete Le reti locali possono essere classificate in base alla loro dimensione, ovvero al numero di computer collegati. Per topologia della rete si intende l modo in cui sono disposti i cavi di una rete locale per collegare i nodi (ovvero le stazioni di lavoro). Le configurazioni possono essere sostanzialmente di tre tipi: a bus, ad anello e a stella. Attualmente si utilizza quasi esclusivamente la topologia a stella Software di rete La configurazione di una rete locale richiede oltre all'hardware anche dei programmi. Il software di rete è un programma che si installa generalmente su una rete locale e che permette di amministrare la condivisione delle informazioni e delle risorse. Con l'avvento degli ultimi sistemi operativi, è diventato più semplice installare una rete di computer perché il software per la condivisione di file e stampanti è già all'interno del sistema. WAN (Wide Area Network) Le reti WAN (Wide Area Network) o reti geografiche, differentemente dalle reti LAN che connettono computer ubicati in un medesimo edificio o in edifici vicini, coprono lunghe distanze, arrivando oltre i confini geografici di città e di stati. Le connessioni possono avvenire tramite ponti radio, reti pubbliche o addirittura stazioni satellitari per le telecomunicazioni. Una rete è formata da un computer principale, denominato server, che mette le sue risorse a disposizione degli altri computer, denominati client o stazioni di lavoro. L'esempio più significativo di reti geografiche è Internet. Nella realtà lavorativa, le reti Wan sono utilizzate per collegare tra loro una banca centrale con le sue filiali, le agenzie di viaggi con i centri di prenotazione aerea o alberghiera e così via. Vantaggi delle reti La reti di comunicazione sono uno strumento di estrema importanza, tanto che oramai nella società contemporanea sono quasi "indispensabili". Consentono l'acquisizione di informazioni, nonché lo svolgimento di innumerevoli attività quotidiane. Basti pensare che: è possibile pagare istantaneamente grazie alla carta di credito; ci colleghiamo telefonicamente con qualsiasi parte del mondo in tempi rapidissimi; in pochi minuti possiamo ricevere un fax proveniente da Los Angeles; tramite il bancomat o una semplice telefonata possiamo controllare il nostro conto corrente. 23

24 La rete PSTN La rete PSTN (Public Switched Telephone Network), ovvero Rete telefonica pubblica commutata, non è altro che la normale rete telefonica. Presenta il limite di essere alquanto lenta nella trasmissione di dati per un computer. Ciò vuol dire che i dati sono inviati in formato analogico, cioè sotto forma di segnali elettronici di frequenza e di estensione variabile. Linea ADSL La ADSL (Asymmetric Digital Subscriber Line) che trasmette una notevole quantità di dati utilizzando la tradizionale linea telefonica. L'ADSL è un servizio a larga banda dal costo relativamente abbordabile, che dagli anni 2000 in poi ha preso sempre più piede fino a diffondersi in maniera piuttosto rilevante. Rappresenta senza dubbio la risposta più adeguata alla crescente richiesta di banda telefonica determinata dal "ciclone" Internet. L'ADSL presenta diversi vantaggi sia per gli operatori sia per gli utilizzatori: adopera la rete telefonica di accesso esistente, senza che ci sia bisogno di installare una nuova linea telefonica; mette a disposizione una connessione "always up". L'utente è permanentemente connesso a Internet, senza la necessità di riavviare di volta in volta la connessione; consente di disporre di un'alta velocità di connessione; livella i costi, o meglio elimina il concetto di costo "a tempo", in quanto la tariffa sarà fissa (flat) entro ampi limiti di utilizzo. Comunicazioni Wireless Wi-Fi Wi-Fi, abbreviazione di Wireless Fidelity, è un termine che indica dispositivi che possono collegarsi senza fili a reti locali (WLAN) basate sulle specifiche IEEE Un PC dotato di scheda WiFi può collegarsi ad una rete Locale, dotata di opportuno apparato di accesso WiFi (Access Point), e sfruttare i vantaggi della rete a cui è collegato. Ad esempio tramite tale rete può accedere a Internet. 24

25 5. Internet Cos'è Internet Nell'ambito del processo di globalizzazione tecnologica che sta investendo in maniera dilagante la società odierna, emerge "in primis" il ruolo ricoperto da Internet. Internet è una rete che collega tra loro computer diversi, sia dal punto di vista hardware che dal punto di vista software, ed ubicati in ogni parte del mondo. Non a caso il suo nome significa connessione di reti, ragione per cui è anche detta "la rete delle reti". Protocollo TCP/IP La trasmissione delle informazioni tra computer diversi è possibile grazie al protocollo TCP/IP, ossia l'insieme di regole che stabiliscono la modalità in cui deve avvenire questo scambio. Il protocollo TCP/IP è in realtà formato da due protocolli distinti che lavorano insieme: TCP + IP. 5.1 Strumenti di base di Internet La funzione di Internet non è solo quella di mettere in comunicazione dei computer fra di loro, ma soprattutto quella di dare la possibilità alle persone di entrare in contatto e condividere informazioni e strumenti, in qualsiasi momento ed in qualunque parte del mondo esse si trovino. Internet riveste la funzione di un veicolo di informazione e di trasmissione unica ed indiscutibile. Internet ha rivoluzionato il modo di comunicare tra gli individui. Questo cambiamento coinvolge il mondo del lavoro, ed in particolare, la comunicazione all'interno di uffici e aziende, nonché quella tra aziende e clienti. È necessario saper carpire sino in fondo queste innovazioni e non applicare alla rete schemi convenzionali, come quelli cui siamo stati abituati dai media tradizionali (es. la tv, il telefono, i giornali, la posta) per sfruttare a pieno le risorse di Internet. 25

26 Posta elettronica La posta elettronica è probabilmente il fattore che ha maggiormente contribuito alla diffusione dell'utilizzo di Internet da parte di un notevole numero di persone che, prima, non se ne servivano affatto o non erano neanche al corrente della sua esistenza. Come funziona la posta elettronica? Ad ogni utente viene fornita dal Provider una personale casella di posta elettronica (mail box), dalla quale è possibile inviare/ricevere dei messaggi. Alla casella corrisponde un indirizzo, espresso in una formula di questo tipo: dove il (dall'inglese "at", cioè presso) comunemente detto chiocciola, separa il nome dell'utente dall'identificativo del provider o fornitore d'accesso, it infine è l'identificativo del paese, l'italia nella fattispecie. Grazie alla posta elettronica è possibile inviare rapidamente messaggi ad un utente di Internet, ovunque egli si trovi. Inoltre, ad ogni messaggio è possibile allegare qualsiasi file: un documento, un'immagine, un programma, ecc.. È questo il motivo per il quale la posta elettronica è il servizio di Internet più adoperato ed è oramai uno strumento di comunicazione indispensabile per milioni di persone. Altro indiscutibile vantaggio della posta elettronica è che non richiede la disponibilità immediata del ricevente, il quale può leggere la sua posta con tutta calma, anche diversi giorni dopo rispetto alla data di invio, differentemente da altri mezzi di comunicazione (ad esempio il telefax) per i quali è necessario che l'apparecchio di emissione e quello in ricezione siano in funzione contemporaneamente. Esistono dei programmi specifici per la gestione della posta elettronica: Outlook, Eudora, sono i più noti. 26

27 Un grande vantaggio della posta elettronica è quello di poter allegare ad un messaggio un qualunque tipo di file: un file, un'immagine o anche un intero programma. Occorre tuttavia rammentare che spesso vi è un limite, stabilito dal provider, alle dimensioni dei file allegati. È consigliabile inviare file "zippati", cioè compressi, onde evitare lunghe attese al destinatario, se il collegamento non è uno dei più veloci. La posta elettronica permette di inviare e ricevere messaggi secondo le regole della Netiquette. Inoltre, è consigliabile apporre sempre in calce all' la nostra firma (signature), consistente in un breve testo con tutte le informazioni per poter essere ricontattati: nome e cognome, qualifica, indirizzo, ecc.. Per proteggere i nostri messaggi, possiamo usare la crittografia, uno strumento presente in tutti i programmi di posta elettronica. Particolari tecniche di cifratura garantiscono la riservatezza, rendendo incomprensibili le informazioni a tutti tranne che al mittente ed al destinatario. Tali tecniche di cifratura, inoltre, tutelano anche l'integrità del messaggio. Qualsiasi modifica infatti, viene immediatamente rilevata dal software adoperato per decodificare il messaggio. Mailing list Ti è mai capitato di sentir parlare di mailing list? Che cosa sono? Si potrebbero definire gruppi di discussione su argomenti ben specifici e determinati, coordinati da un Server apposito. Un certo numero di persone sono iscritte alla Mailing List Giornalmente un determinato numero di iscritti decide di mandare un messaggio alla lista I messaggi ricevuti vengono smistati dal listserver ad ogni utente iscritto, per cui il messaggio che ciascuno ha mandato viene ricevuto da tutti gli altri iscritti Talvolta i messaggi sono preventivamente sottoposti ad esame da un moderatore, allora si parla di lista moderata, altre volte sono smistati in modo del tutto casuale, automatico ed allora si parla di lista non moderata. Le mailing list, come tutte le altre forme di comunicazione in rete, hanno le loro regole e la loro etica. 27

28 Newsgroup Altro servizio offerto da Internet è costituito dai "newsgroup" o "gruppi di discussione", ai quale tutti possono accedere: è sufficiente disporre di un software specifico (newsreader), che può essere anche lo stesso browser. I newsgroup sono spazi nei quali esprimere la propria opinione e conoscere quella degli altri. La differenza fra una Mailing list ed un Newsgroup è che nella prima tutti i messaggi si ricevono nella propria mail-box, mentre nel secondo bisogna andare a consultare appositamente un elenco dei messaggi inviati al gruppo. Potremmo idealmente paragonare un Newsgroup ad una sorta di grande bacheca elettronico-virtuale. I newsgroup rappresentano anche un modello al quale si ispirano le forme di collaborazione in rete che possono nascere all'interno di un'azienda. Chat line Una forma di comunicazione sempre maggiormente diffusa è costituita dalle chat-line, le quali permettono di comunicare in tempo reale con altri utenti della rete. A differenza di quanto avviene nella posta elettronica e nei newsgroup, infatti, in una chat-line la comunicazione non avviene in "differita", ma in "tempo reale": ciò che si scrive viene immediatamente visualizzato sullo schermo degli altri utenti e viceversa. Tramite le chat si può comunicare con una sola persona oppure scegliere di partecipare ad una conversazione tra più persone. Il vantaggio che offrono è dato dall'opportunità di parlare anche per ore con una persona che si trova "all'altro capo del mondo". Social Networks Si tratta di servizi web che permettono la creazione di un profilo pubblico o semi-pubblico, l articolazione di una lista di contatti, la possibilità di scorrere la lista di amici dei propri contatti. Attraverso ciò questi servizi permettono di gestire e rinsaldare online amicizie preesistenti o di estendere la propria rete di contatti. Molto diffuso in Italia, soprattutto fra i più giovani, è Facebook, mentre LinkedIn è più usato dai professionisti per contatti di lavoro. 28

29 VoIP VoIP (Voice over Internet Protocol) è una tecnologia che permette al computer di fare o ricevere videochiamate o semplici telefonate tramite Internet. I sistemi operativi attuali in genere non includono questa funzionalità ma permettono di installare i programmi di VoIP forniti dagli operatori di telefonia via Internet, quali ad esempio Skype. Tramite tali programmi e con la connessione internet attiva è possibile chiamare/videochiamare tramite il proprio PC numeri telefonici (a pagamento) o altri PC (gratuito, l unico costo è la connessione Internet). World Wide Web Tra i servizi offerti da Internet, il World Wide Web (conosciuto come "Web" o anche con "www") rappresenta quello più conosciuto. Il World Wide Web è un contenitore di pagine "ipertestuali", dove per ipertesto si intende un documento testuale, che può essere arricchito di immagini, suoni ed animazioni, e può contenere collegamenti ad altre pagine Web. I link ipertestuali rendono possibile navigare da una pagina all'altra del Web, all'interno di in una rete potenzialmente infinita. Sono facilmente riconoscibili in quanto in genere sono parole sottolineate o immagini: quando il mouse passa su uno di questi oggetti, cambia aspetto e diventa una "manina". Uno dei punti di forza del Web è la sua facilità di utilizzo: buona parte della navigazione consiste nel fare clic con il mouse sui link. Il World Wide Web è costituito da innumerevoli siti Web. Un sito è costituito da un insieme di pagine ipertestuali, collegate fra loro e memorizzate su uno o più computer denominati Web Server. Cosa occorre per collegarsi Per collegarsi ad internet è necessario avere: un computer con software per la navigazione un modem ADSL o un Router ADSL una linea telefonica analogica (PSTN) con ADSL un abbonamento per linea ADSL ad un Provider 29

30 nota: È possibile collegarsi in rete non solo da una postazione PC fissa, ma anche da un portatile, collegato tramite WiFi (connessione wireless) oppure tramite rete cellulare UMTS o GPRS tramite opportuna sche da di collegamento. Il Provider Altro elemento necessario per il collegamento ad Internet è un abbonamento ad un Internet Service Provider (ISP), cioè un fornitore di accessi alla rete. Ormai quasi tutti i Provider offrono un accesso tramite ADSL. A loro volta i Provider sono connessi, attraverso linee dedicate, ai National Service Provider (NSP), che gestiscono linee nazionali ed internazionali ad elevatissima velocità, chiamate dorsali.un National Service Provider può essere immaginato come una sorta di "provider dei provider". La qualità di un provider dipende molto dalla velocità di connessione o Bit rate. Altri elementi fondamentali da verificare nella scelta di un provider sono: la qualità della connessione; il livello dell'assistenza tecnica. Il software per collegarsi Il software per collegarsi è costituito dal Browser (es. Mozilla, Microsoft Internet Explorer) e dal client di posta elettronica è in genere disponibile con il Pc all acquisto dello stesso. Motori di ricerca Il collegamento ad un sito Web di cui si conosce l'indirizzo è piuttosto semplice. Il problema si pone quando è necessario reperire informazioni su siti di cui non conosciamo l'indirizzo. A questo proposito esistono degli appositi motori di ricerca, ovvero siti specializzati che permettono di interrogare enormi database riguardanti milioni di pagine Web presenti su Internet. Il più famoso ed importante motore di ricerca è Google. SICUREZZA, DIRITTO D'AUTORE, ASPETTI GIURIDICI Sicurezza dei dati L'espressione sicurezza nei sistemi informatici fa riferimento alle tecniche per accertarsi che i dati memorizzati in un computer non possano essere letti o intaccati da terzi non direttamente interessati. Tra le principali misure di sicurezza ricordiamo: la crittografia, ovvero una particolare tecnica di cifratura che consente di nascondere un messaggio e far sì che sia leggibile solo al destinatario. Con la crittografia è possibile proteggere le informazioni depositate sul proprio computer da eventuali accessi non autorizzati, proteggere le informazioni durante il loro viaggio attraverso le reti, verificare l'integrità di un documento ricevuto; le password o parole chiave, codici segreti che consentono l'identificazione e l'accesso di un utente alla rete o ad un sistema protetto. 30

31 Password La password è una serie di caratteri, che identifica un utente e lo autorizza ad accedere ad un file, ad un computer o ad un programma. Una buona password dovrebbe essere costituita da almeno sei caratteri ed essere preferibilmente alfanumerica, formata cioè da un insieme di lettere e numeri. Per essere attendibile una password dovrebbe avere inoltre i seguenti requisiti: Essere tenuta segreta e sostituita spesso (più o meno ogni tre mesi ); Non essere troppo scontata, ossia non facilmente intuibile da parte di chi ci conosce (come ad esempio il proprio nome o quello della propria fidanzata, la propria data di nascita, ecc.); Essere composta da un insieme di caratteri sconnessi, che non hanno senso logico. Protezione di dati È una buona regola tutelare i nostri dati da eventuali danni fortuiti ed incidenti che ne potrebbero causare la perdita. Una delle principali accortezze da rispettare è quella di cautelarsi da un'eventuale (e purtroppo non così inconsueta) rottura o smagnetizzazione dell'hard disk o di altri dispositivi di memoria, dai virus informatici, dalla cancellazione accidentale di file o cartelle, ecc.. È opportuno effettuare periodicamente un backup, ovvero una copia di riserva di un disco, di una parte del disco, di uno o più file, su un altro supporto (un altro disco, un nastro, un CD), per poterli ripristinare in caso di perdita di dati. Il ripristino non è altro che il rinvenimento di file o database danneggiati o perduti, attraverso tali copie di backup. Nei server delle grandi imprese, il backup è un'operazione abituale, giornaliera, così come per i piccoli elaboratori d'ufficio. Per gli utenti privati di personal computer, è ugualmente necessario, ma spesso tralasciato. È invece raccomandabile effettuare abbastanza frequentemente il backup dei dati più rilevanti, e custodirli in luoghi separati e garantiti per evitare di perderli. 31

32 Perdita di dati Per impedire la perdita accidentale di dati dalla RAM, per un'interruzione di corrente elettrica, un abbassamento di tensione o un qualsiasi possibile errore, si può anzitutto predisporre il computer affinché ad intervalli regolari salvi il nostro lavoro. Il modo più garantito per ovviare all'inconveniente di una perdita di dati tuttavia, è quello di collegare al computer un'unità UPS (Uninterruptible Power Supply, Fornitore di energia non interrompibile). Si tratta di un congegno che, attraverso delle batterie, consente l'alimentazione del computer per un certo lasso di tempo dopo la caduta della corrente, così da permettere di salvare il contenuto della RAM sull'hard disk e poi spegnere la macchina senza problemi. Virus informatici Cos'è un virus Un virus informatico è simile ad un virus biologico: è un programma che contiene una serie di regole alcune delle quali deputate a replicare lo stesso virus sui dischi di un computer. Un virus può danneggiare a vari livelli il funzionamento dei computer con i quali viene a contatto, colpendo l'hard disk o alcuni programmi eseguibili, cancellando ad esempio alcuni file che si trovano sull'harddisk o alcune risorse di rete. I virus informatici non sono causati da veri e propri guasti, ma concepiti "ad hoc" proprio come qualsiasi altro tipo di software da programmatori esperti ma non animati di buone intenzioni. Questo è il motivo per cui è piuttosto imprudente scaricare floppy disk e CD di provenienza incerta o scaricare da Internet programmi la cui origine è incerta o sconosciuta. Il virus informatico come quello biologico si diffonde, tramite il contatto diretto. Un computer può essere veicolato in diversi modi: attraverso file allegati alle o scaricati via Internet; scaricando programmi da Internet; collegando chiavette Hw o altri supporti infetti. Alcuni virus hanno un seguito non appena vengono eseguite le loro istruzioni, altri, invece, rimangono allo stato latente fino a quando determinate circostanze (una data stabilita, l'attivazione di un determinato comando, ecc.) inducono il computer ad eseguire il loro codice. I virus proprio come alcune malattie possono essere benigni o maligni. Quelli benigni arrecano danni di scarsa rilevanza, limitandosi a segnalare falsi malfunzionamenti, generare suoni, colori o messaggi oppure a cancellare o spostare dei file. 32

33 I virus maligni possono causare danni di diversa gravità, in quanto sono progettati deliberatamente per danneggiare file o interferire con l'attività del computer. Possono: inserire parole o frasi indesiderate nei file di videoscrittura e fogli di calcolo (macrovirus); rallentare il funzionamento del computer; ridurre la quantità di spazio disponibile nella memoria principale; cancellare file o interi programmi,e, nei casi peggiori, danneggiare irreparabilmente il sistema operativo o addirittura formattare il disco rigido, mettendolo del tutto fuori uso. L'unico antidoto per combattere i virus è quello di scoprirli prima che possano in qualche modo compromettere il funzionamento del sistema. Con tale finalità sono stati ideati i programmi antivirus, che sono in grado di riconoscere un virus ed eliminarlo. Se abilitati nel modo corretto, i programmi antivirus effettuano un costante controllo dei file allegati alle e di tutti i file presenti sull'hard disk. È buona norma aggiornare costantemente il proprio antivirus attraverso Internet o tramite gli appositi programmi, dal momento che la quantità dei virus in circolazione cresce sempre più rapidamente. Copyright Copyright e diritti d'autore Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie, il cosiddetto copyright. Di conseguenza solo coloro ai quali è attribuito il diritto di copyright possono accordare e concedere la diffusione di copie del software. Ciò nonostante, spesso i software vengono ugualmente riprodotti e diffusi senza considerazione alcuna dei diritti d'autore. Allo stesso modo, di frequente vengono adoperati in modo non regolare programmi, immagini e documenti prelevati da Internet. Non tutti sanno tuttavia che qualsiasi forma di riproduzione, acquisto, vendita, locazione,o utilizzazione di copie non autorizzate di programmi, per la legge costituisce reato. Con il D. Lgs. 518 del 29 dicembre 1992, infatti, i software sono stati assimilati alle opere di carattere creativo, e quindi tutelati dal diritto d'autore. Solitamente i software, piuttosto che venduti, sono concessi in licenza d'uso. Le licenze possono essere di vario tipo, alcune sono basate sul numero di macchine su cui il programma può essere usato, altre sul numero di utenti che possono utilizzare il programma. Generalmente le licenze di software per personal computer permettono di far funzionare il programma soltanto su una macchina, e di effettuare copie del software soltanto come backup di riserva. 33

34 Il software può essere acquistato come: Shareware generalmente destinato alla vendita dopo un periodo di prova; Freeware software libero ma con i limiti stabiliti dal copyright; Public domain software libero, senza limitazioni. Andiamo ad esaminare ciascuna di queste tre categorie: Shareware Con il termine shareware si fa riferimento ad un software reso disponibile gratuitamente per un breve periodo di tempo. Alla fine di detto periodo di fruizione gratuita è necessario pagare una somma in danaro per poter proseguire ad utilizzarlo. Una volta effettuato il pagamento, oltre all'uso del software sono resi disponibili e registrati servizi aggiuntivi di assistenza e aggiornamento. Lo shareware è garantito dai diritti d'autore, non è quindi possibile rivenderlo come proprio. Si può però copiare in modo tale da distribuirlo tra altre persone, che a loro volta pagheranno la debita somma al termine del periodo di prova. A volte coloro che sviluppano i software offrono un modello dello shareware del loro programma con una data di scadenza incorporata (dopo un determinato numero di giorni l'utente non può più avere accesso al programma). Altre volte determinati shareware (cosiddetti liteware) sono offerti con l'esclusione di determinate funzioni, come incentivo ad acquistare la "full version" o versione completa del programma. È indubbiamente consigliabile acquistare e di conseguenza registrare lo shareware presso il produttore, oltre che per fruire di assistenza e aggiornamenti, soprattutto perché, talvolta, la versione registrata possiede funzioni supplementari. L'alta qualità, l'economicità e la convenienza dei programmi shareware dipende anche dal fatto che la somma pagata per la registrazione viene investita in ricerca. 34

35 Freeware Contrariamente allo shareware, il freeware è un software distribuito gratuitamente a titolo personale (e quindi non è necessaria la registrazione presso il produttore), ma è coperto dai diritti d'autore (ne sono esempio i browser Internet Explorer e Netscape Communicator). Ciò vuol dire che non si può fare un uso arbitrario del programma se non sia esplicitamente consentito dall'autore. Quest'ultimo, solitamente, permette l'utilizzazione del software, ma non la sua vendita.il freeware è fornito sia sotto forma di programma eseguibile sia di codice sorgente, cioè modificabile da parte dell'utente per adattarlo alle proprie esigenze. In tal modo si evitano casi di appropriazione indebita in cui aziende di software ne mettono in vendita delle varianti leggermente modificate. Public Domain L'unico software a non essere protetto da diritti d'autore è il public domain (dominio pubblico, ne è esempio il protocollo TCP/IP), il quale quindi può essere utilizzato gratuitamente senza alcun tipo di limitazione. I programmi public domain possono essere usati senza limitazioni anche come componenti di altri programmi. È sempre bene accertarsi dell'origine di tali software prima di utilizzarli, per essere sicuri del fatto che siano realmente di pubblico dominio e non rischiare di imbattersi in eventuali violazioni della legge. Piccolo vademecum Per completare questo delicato, ma quanto mai importante argomento, riportiamo di seguito un piccolo vademecum, in cui si spiega nel dettaglio cosa è lecito e cosa non lo è in ambito di copyright del software. È vietato: effettuare riproduzioni di programmi a scopo di tornaconto personale; leggere il codice di un programma per usarlo commercialmente; accettare in regalo programmi riprodotti illegalmente; duplicare e diffondere in commercio i manuali riguardanti il funzionamento di software. È concesso: fare copie e distribuire liberamente i programmi di dominio pubblico (public domain); fare copie di backup di programmi che siano stati regolarmente acquistati. 35

36 Privacy e sicurezza Nell'era telematica, il problema relativo al rispetto ed alla garanzia della privacy è senza dubbio da annoverare tra quelli di maggiore spicco ed attualità. Nella società informatica, infatti, anche un solo dato, considerato singolarmente o in relazione ad altri, consente di identificare un determinato individuo. D'altra parte navigando su Internet forniamo involontariamente dati che possono essere utilizzati ed anche commercializzati, ad esempio con fini pubblicitari (il tipo di browser utilizzato, la località dalla quale ci colleghiamo, quali sono i siti che visitiamo maggiormente, ecc.). Basti pensare a tal proposito, che una società del calibro della Microsoft, assai nota nella prospettiva informatica mondiale, è stata accusata in passato di aver violato il diritto alla privacy. Legislazione sulla privacy Il diritto alla privacy, è stato messo a punto per i cittadini della Comunità Europea da una direttiva specifica, la 95/46/CE del 24 ottobre 1995: "per la tutela delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione dei dati". Ogni stato membro dell'unione l'ha poi tradotta in legge del proprio parlamento. Nel nostro Paese la direttiva è stata coniugata nella legge n.675 del 31/12/1996 la quale salvaguarda il diritto alla tutela dei dati personali e prende in considerazione anche l'informatica, in particolare la garanzia dei dati personali che ogni giorno gravitano su Internet. Tale legge ha lo scopo preliminare di garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti, della libertà e della dignità delle persone fisiche, con particolare riguardo alla riservatezza e all'identità personale. Quello che "in primis" la legge stabilisce è il modo in cui devono essere trattati i dati personali. Con l'espressione "dato personale" si intende qualunque informazione relativa a persona fisica, giuridica, associazione o ente che permetta di identificarli direttamente o indirettamente. 36

37 Misure di sicurezza per i computer Recentemente in tema di normativa sulla privacy è stato promulgato il D.P.R. 28/7/1999, n.318 che sancisce le norme relative alle misure minime di sicurezza da adottare in campo informatico per il trattamento dei dati personali. Per quanto concerne i computer non collegati ad una rete, tali misure sono: adottare l'uso di una parola chiave per l'accesso ai dati, fornirla esclusivamente agli incaricati del trattamento e, se possibile in conformità alle caratteristiche del calcolatore, consentirne la sostituzione autonoma, dopo averne fatto comunicazione ai soggetti incaricati della salvaguardia dei dati; specificare per iscritto, se vi è più di un incaricato al trattamento e sono adoperate più parole chiave. Parlando sempre di computer collegati in rete, le misure minime di sicurezza da adottare sono le seguenti: a ciascun cliente o incaricato del trattamento deve essere attribuito un codice di riconoscimento personale per l'utilizzazione dell'elaboratore; lo stesso codice identificativo non può mai, neppure in tempi diversi, essere assegnato a persone differenti, facendo eccezione per gli amministratori di sistema limitatamente a quei sistemi operativi che prevedono un livello univoco di accesso per tale funzione. I codici di identificazione personale devono, inoltre, essere attribuiti ed amministrati in maniera che possano essere disattivati in caso non riescano più a garantire la sicurezza di accesso al computer o rimangano inutilizzati per un periodo di tempo superiore ai sei mesi. In ultima istanza, gli elaboratori devono essere preservati dal rischio di intrusione ad opera di programmi di cui all'art. 615-quinquies del codice penale, mediante altri programmi specifici, la cui efficacia ed aggiornamento devono essere verificati ed accertati almeno ogni sei mesi. 37

38 PGP La tutela della nostra privacy online può essere garantita tramite un'altra modalità che risulta essere semplice e valida: cifrare i documenti informatici e la posta elettronica adoperando degli appositi programmi messi a disposizione gratuitamente in rete. Tra questi programmi, il più famoso ed attendibile è PGP (Pretty Good Privacy), che è ormai diventato, per la scrittura in codice della posta elettronica, un modello a livello mondiale. PGP arriva a garantire un livello di sicurezza del 95%, permettendo di crittografare addirittura le informazioni registrate su interi dischi fissi! 38

39 Per iniziare: i primi passi con il computer Il sistema operativo non ha bisogno di alcun comando per essere eseguito, basta accendere il computer Una volta impostate nome utente e password si preme il pulsante OK e il sistema operativo mostra il desktop Solo dopo aver arrestato il Sistema si possono spegnere il computer e tutte le altre unità esterne come monitor, stampanti e al successivo avvio del sistema non vi saranno errori. L altra opzione disponibile è quella di riavviare il sistema operativo senza spegnere il PC, funzionalità utile ad esempio dopo che si è installato un nuovo programma e si vuole proseguire a lavorare con il PC. La finestra Proprietà del sistema ci permette di visualizzare le impostazioni principali del nostro PC. In particolare ci indica: la versione di Windows installata sul computer, le informazioni sulla registrazione della copia in uso di Windows, il tipo di processore e la RAM disponibile nel computer utilizzato. 39

40 All estremità destra dello schermo compare l ora. Posizionando il cursore del mouse sull ora viene visualizzata anche la data. Facendo clic col pulsante destro del mouse sull ora compare un menu a tendina dove è possibile selezionare modifica data e ora. Facendo clic col pulsante destro del mouse su un qualsiasi punto del desktop compare un menu a tendina. Selezionando la voce proprietà, viene visualizzata la finestra Proprietà- Schermo, tramite la quale si può modificare a piacimento l aspetto grafico del desktop Oltre ad uno sfondo si può anche inserire uno screen saver, ossia un programma che dopo un limite stabilito di tempo sostituisce l immagine sul video con una serie di animazioni oppure spegne del tutto il monitor. Nella scheda Impostazioni, si definisce il tipo di risoluzione adottato dal nostro schermo. La risoluzione è data dal numero di pixel che possono essere visualizzati sullo schermo. Trascinando il cursore dell' Area dello schermo si può modificare la propria risoluzione. Un'alta risoluzione permette alle immagini di essere più definite, anche se le loro dimensioni saranno inferiori. La risoluzione più adatta dipende soprattutto dal tipo di schermo che abbiamo. 40

41 I dischetti (o floppy disk) sono dei supporti magnetici per memorizzare informazioni una volta presenti in tutti i PC ed oggi entrati in disuso perché soppiantati dalle chiavette USB, che presentano capacità di memorizzazione molto più elevate. Nella Figura seguente è mostrato come formattare un dischetto (cioè cancellare tutti i dati in esso contenuti). Analoga procedura si esegue per formattare le chiavette USB: l unica differenza sarà selezionare con il pulsante destro del mouse l icona relativa alla porta USB in cui è stata inserita la chiavetta. Tutti i sistemi operativi dispongono di una guida in linea che non è altro che un manuale che può essere consultato quando non si conosce un termine particolare o si ignora come si svolge una certa applicazione. Per selezionare la guida in linea basta premere il pulsante Start e selezionare la voce guida in linea. Il Sommario della guida organizza i contenuti in maniera molto simile ad un libro suddiviso in capitoli. Se si vuole individuare un argomento specifico è preferibile utilizzare l Indice della guida, che presenta gli argomenti in ordine alfabetico. Per trovare ciò che ci interessa basta digitare le prime lettere della parola che si sta cercando oppure scorrere tutti gli argomenti con le frecce. Una volta selezionato col mouse l argomento desiderato, basta cliccare su visualizza. Il metodo più veloce per ottenere informazioni su un argomento è utilizzare la scheda Cerca. Basta digitare la parola chiave o una frase e poi cliccare col mouse sul pulsante Elenca argomenti. La guida fornisce quindi un elenco di tutti gli argomenti che contengono la/le parole da noi digitate. Basta selezionare l argomento che ci sembra più attinente e quindi cliccare su Visualizza. 41

42 Il Desktop: Lavorare con le icone Per avere informazioni su un icona è sufficiente posizionare il mouse su di essa: dopo pochi secondi apparirà una breve descrizione della sua funzione. Per aprire l applicazione corrispondente all icona basta fare doppio clic col tasto sinistro del mouse su di essa. Per rimuovere il collegamento dal desktop è sufficiente fare clic col tasto destro del mouse sulla sua icona, selezionare Elimina e quindi Sì per confermarne la cancellazione. In questo modo cancelliamo solo l icona di collegamento e non l applicazione o il file corrispondente. Per disinstallare (eliminare) un applicazione bisogna seguire una procedure diversa, più complicata. 42

43 Il desktop: lavorare con le finestre Le finestre di Windows sono di varie dimensioni e possono contenere programmi, messaggi, documenti. Quella riportata sotto è ad esempio la finestra del programma Imaging. 43

44 Ogni finestra è delimitata da un bordo o cornice. Se ci posizioniamo sopra il mouse, possiamo trascinare il bordo e modificare le dimensioni della finestra. Quando si compie tale operazione il puntatore del mouse assume la forma di una doppia freccia ( ). La barra del titolo ci permette di spostare una finestra sul desktop. E sufficiente: posizionare il mouse sulla barra del titolo; trascinare la finestra, tenendo premuto il pulsante sinistro del mouse, in un punto qualsiasi del desktop; rilasciare la finestra (rilasciare il pulsante del mouse). Organizzare i file: le cartelle Windows funziona come un "archivio virtuale" particolarmente ordinato. Al suo interno, infatti, ogni elemento può essere catalogato dentro appositi "fascicoli", in modo tale da essere facilmente ritrovabile. I "fascicoli" in Windows prendono il nome di cartelle o directory. Le cartelle sono gli indici di archiviazione con cui organizziamo e gestiamo i contenuti presenti nelle unità di memoria del nostro computer. Le unità di memoria sono i dispositivi (magnetici e non) dove è possibile memorizzare in maniera permanente i dati o programmi. Nella finestra Risorse del computer sono visualizzate le unità di memoria presenti nel nostro PC. 44

45 Windows assegna ad ogni unità di memoria una lettera indicativa: il floppy disk, se presente, ha la lettera A, l hard disk o disco rigido ha la lettera C, (C e D se sono presenti due dischi rigidi), i lettori CD-ROM e/o DVD le lettere D (se non già usata dal secondo disco rigido), E, etc Anche alle chiavette USB viene associata una lettera quando sono collegate al PC. All interno di ciascuna unità di memoria vi possono essere molte cartelle, rappresentate da un icona gialla con la forma di un raccoglitore di carta. Le cartelle rappresentano soltanto il primo livello di organizzazione dei contenuti del computer: molte cartelle infatti contengono al loro interno altre cartelle (dette sottocartelle o subdirectory) o file specifici. Per visualizzare il contenuto di una cartella è sufficiente fare doppio clic col tasto sinistro del mouse sull icona della cartella. Windows ci consente di creare facilmente nuove cartelle e di disporle dove vogliamo. Ad esempio, per creare una sottocartella all interno della cartella Attività, basta fare doppio clic sull icona di Attività, quindi selezionare File Nuovo Cartella dalla barra del menu. Nella finestra apparirà una nuova cartella selezionata e temporaneamente chiamata Nuova Cartella. Per assegnarle il nome desiderato, ad esempio Pratiche Urgenti, è sufficiente: digitare il nome su quello provvisorio; fare clic in un punto qualsiasi all esterno della cartella per salvarne il nome. Nella finestra, sono elencate alcune proprietà della cartella selezionata. Tipo: indica il tipo di cartella selezionata. Percorso: visualizza la posizione della cartella nell'unità di memoria. Dimensione: specifica la quantità di spazio occupata dalla cartella. Contenuto: visualizza il numero di file o cartelle contenuto al suo interno. Data creazione: indica quando la cartella è stata creata. 45

46 I file sono le unità minime di informazioni immagazzinate in un unità di memoria. Possono essere programmi, dati, suoni, immagini, video. I nomi dei file sono caratterizzati da un estensione di tre caratteri che ne identifica il tipo. L estensione non può essere modificata. Alcuni esempi di estensioni sono i file.txt e.doc che identificano file di testo; l estensione.exe identifica i file eseguibili, programmi che vengono eseguiti direttamente dal microprocessore, mentre.jpg,.gif e.bmp sono estensioni per file di immagini di diverso formato. A ogni file viene associata un icona specifica dipendente dal suo tipo (dalla sua estensione). Facendo clic col tasto destro del mouse sull icona del file e selezionando dal menu a tendina la voce Proprietà si possono visualizzare le caratteristiche del file. Nella finestra apparsa, sono visualizzate le principali caratteristiche del file. Il primo riquadro indica il tipo di file e il nome del programma con cui viene avviato. Il secondo riquadro visualizza la posizione e la quantità di spazio occupata dal file nell'unità di memoria. Il terzo riquadro mostra la data di creazione, dell'ultima modifica apportata e dell'ultima volta in cui il file è stato aperto. I nomi delle cartelle o dei file (ma non le estensioni dei file) possono essere modificati seguendo la seguente procedura: fare clic col tasto destro sull icona del file o della cartella; selezionare Rinomina dal menu a tendina che compare; scrivere il nuovo nome che si vuole dare alla cartella e/o file; fare clic in un punto qualsiasi esterno all icona. Ricordarsi che nei nomi di file e cartelle non sono ammessi i seguenti caratteri: / \? ; : < > * Organizzare i file: copiare, spostare, cancellare file e cartelle Per selezionare un file è sufficiente fare clic col tasto sinistro sull icona del file. Dopo la selezione l icona apparirà evidenziata. 46

47 Una volta selezionato un file può essere copiato in un altra cartella. L operazione di copia è usata per duplicare i file, che sono così presenti in due differenti punti (o cartelle) del PC. Il metodo più rapido per copiare un file è il trascinamento o Drag and Drop (dall inglese trascina e rilascia). Si preme il tasto Ctrl (Control) e senza rilasciarlo si clicca col pulsante sinistro del mouse sull icona del file da copiare per selezionarlo. Tenendo sempre premuto il tasto Ctrl e il pulsante del mouse si trascina l icona del file sull icona della cartella dove lo vogliamo copiare. Infine si rilasciano il tasto Ctrl e il pulsante del mouse. I computer sono molto affidabili ma può succedere che errori nel sistema operativo o virus pericolosi mettano a rischio i dati memorizzati nel nostro computer. Il miglior rimedio per evitare di perdere i dati salvati nel computer è di effettuare operazioni periodiche di backup. Il backup consiste nel copiare i file più importanti su dischi rigidi (o altri supporti di memoria) esterni al computer in modo da poterli recuperare nel caso in cui i file originali presenti nel computer si danneggino o perdano. Di solito durante un backup si crea anche un disco di ripristino dove salvare le impostazioni correnti del sistema operativo, che può essere utile per ripristinare il sistema quando non si è più in grado di avviarlo. In tal caso si formatta il disco rigido del computer e si tramite il disco di ripristino si installa nuovamente il sistema operativo originale. 47

48 Le funzioni Taglia e Incolla si utilizzano invece per spostare file o cartelle all interno del computer. In pratica il file non si troverà più nella sua posizione originale ma nella nuova posizione dove è stato incollato. Il funzionamento di Taglia e Incolla è il medesimo di Copia e Incolla con l unica differenza che si seleziona dal menu Taglia. Un altro modo per spostare i file nel computer è quello di trascinarne l icona verso la cartella dove lo vogliamo spostare senza tenere premuto il tasto Ctrl. In tal caso non rimarrà copia del file nella cartella sorgente. Per eliminare (cancellare) un file basta selezionarne l icona col tasto destro del mouse e poi selezionare Elimina dal menu apparso. Prima di eliminare il file Windows chiede conferma se lo si voglia veramente trasferire nel Cestino. Premendo il tasto Sì il file viene spostato nel Cestino, la cartella dove vengono spostati tutti i file eliminati. Questo perché se ci dovessimo pentire di aver eliminato qualche file questi può ancora essere recuperato (ripristinato) dal Cestino. Il Cestino può essere svuotato cliccando col tasto destro sulla sua icona e selezionando Svuota Cestino e poi confermando con Sì. A questo punto tutti i file che erano nel cestino sono stati eliminati e non è più possibile ripristinarli. L eliminazione di una cartella permette di cancellare tutto il contenuto della cartella (tutte le sottocartelle e tutti i file in essa contenuti) con una sola operazione. Una cartella si elimina come i file: si seleziona col tasto destro l icona della cartella, si sceglie Elimina dal menu apparso e infine si conferma con Sì che si vuole spostare tutto il contenuto della cartella nel Cestino. Organizzare i file: cercare file o cartelle Generalmente in un computer sono presenti molti file e cartelle. Talvolta capita di dover cercare un certo file senza sapere in quale cartella si trovi o come si chiami esattamente. Si può allora utilizzare lo strumento offerto da Windows per la ricerca di file o cartelle. Supponiamo di voler cercare un file nel disco C: che si chiami ICI o il cui nome contenga il termine ICI: per iniziare la ricerca basta scrivere ICI nella casella Nome e poi premere il pulsante Trova. 48

49 Se non si ha proprio alcuna indicazone sul file da cercare è possibile far eseguire una ricerca sul testo che si trova contenuto all interno del file: è sufficiente scrivere una o più parole nella casella Testo contenuto. Facendo clic sulla scheda Data si può poi restringere la ricerca ai soli file creati o modificati in una certa data o in un intervallo di tempo specificato. Questo è molto utile per cercare file modificati di recente di cui non ci si ricorda la cartella ove sono contenuti. Altri criteri di ricerca sono disponibili cliccando sulla scheda Avanzate. Creare e stampare un documento: usare un text editor Tra le operazioni più frequentemente svolte con un computer troviamo l elaborazione di documenti scritti (o file di testo). I programmi che consentono di creare, modificare, stampare i file di testo vengono detti Text Editor o Word Processor. Fra questi Microsoft (o MS) Word è il più conosciuto. 49

50 Nella finestra apparsa si effettuano tutte le modifiche desiderate ai caratteri selezionati e poi si preme OK. 50

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

La Struttura dell'elaboratore

La Struttura dell'elaboratore La Struttura dell'elaboratore CHE COS' E' UN COMPUTER? Un computer è un apparecchio elettronico che, strutturalmente, non ha niente di diverso da un televisore, uno stereo, un telefono cellulare o una

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ECDL - Modulo 1 - Concetti base delle tecnologie ICT ECDL - Modulo 1 - Concetti base delle tecnologie ICT Roberto Albiero 1. Concetti generali 1.1 Hardware, Software, Tecnologia dell Informazione Chi avrebbe pensato, solo quindici anni fa, alla possibilità

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer,

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Guida Introduttiva Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Heike Schilling. Data di rilascio:

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Mini manuale di Audacity.

Mini manuale di Audacity. Mini manuale di Audacity. Questo mini manuale è parte del corso on-line Usare il software libero di Altrascuola. Il corso è erogato all'interno del portale per l'e-learning Altrascuola con la piattaforma

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Sistemi digitali per l ufficio sempre più efficienti e facili da usare Ottenere massima efficienza ed elevata professionalità, pur mantenendo

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Guida alla migrazione da Windows XP a Linux

Guida alla migrazione da Windows XP a Linux 2014/04/13 20:48 1/12 Guida alla migrazione da Windows XP a Linux Guida alla migrazione da Windows XP a Linux Introduzione Il prossimo 8 aprile, Microsoft cesserà il supporto e gli aggiornamenti per Windows

Dettagli

Manuale d Uso. Ref: 04061

Manuale d Uso. Ref: 04061 Manuale d Uso Ref: 04061 1 Grazie per aver acquistato il lettore digitale ENERGY SISTEM INNGENIO 2000. Questo manuale fornisce istruzioni operative dettagliate e spiegazioni delle funzioni per godere al

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

12 famiglie e tipi di file (estensioni più comuni)

12 famiglie e tipi di file (estensioni più comuni) 12 famiglie e tipi di file (estensioni più comuni) Ogni file è caratterizzato da un proprio nome e da una estensione, in genere tre lettere precedute da un punto; ad esempio:.est Vi sono tuttavia anche

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

Esempio di utilizzo di Excel per la gestione delle liste - Predisposizione ed allineamento -

Esempio di utilizzo di Excel per la gestione delle liste - Predisposizione ed allineamento - Esempio di utilizzo di Excel per la gestione delle liste - Predisposizione ed allineamento - Nota preliminare La presente guida, da considerarsi quale mera indicazione di massima fornita a titolo esemplificativo,

Dettagli

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org.

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Nuovo documento Anteprima di stampa Annulla Galleria Apri Controllo ortografico Ripristina Sorgente dati Salva Controllo

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO Informazioni generali Il programma permette l'invio di SMS, usufruendo di un servizio, a pagamento, disponibile via internet. Gli SMS possono essere

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

ipod nano Guida alle funzionalità

ipod nano Guida alle funzionalità ipod nano Guida alle funzionalità 1 Indice Capitolo 1 4 Nozioni di base di ipod nano 5 Panoramica su ipod nano 5 Utilizzare i controlli di ipod nano 7 Disabilitare i controlli di ipod nano 8 Utilizzare

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

Gestione Email Gruppo RAS Carrozzerie Convenzionate

Gestione Email Gruppo RAS Carrozzerie Convenzionate Email Ras - CARROZZIERI Pag. 1 di 17 Gestione Email Gruppo RAS Carrozzerie Convenzionate Notizie Generali Email Ras - CARROZZIERI Pag. 2 di 17 1.1 Protocollo Gruppo RAS Questo opuscolo e riferito al Protocollo

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

NONNI SU INTERNET. Guida pratica all uso del PC. Fondazione Mondo Digitale

NONNI SU INTERNET. Guida pratica all uso del PC. Fondazione Mondo Digitale Nonni su Internet NONNI SU INTERNET Guida pratica all uso del PC Fondazione Mondo Digitale Guida pratica all uso del PC Questo manuale è a cura della Fondazione Mondo Digitale, con la supervisione del

Dettagli

Gestione Informatica dell archivio documenti. Computer software. Versione 7

Gestione Informatica dell archivio documenti. Computer software. Versione 7 Computer software Versione 7 Produttore MultiMedia it S.n.c. Distributore TeamSystem S.p.a. Caratteristiche Tecniche Linguaggio di Programmazione Sistema operativo client Sistema operativo server Occupazione

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

AMICO CI SENTO. Manuale di istruzioni - Italiano

AMICO CI SENTO. Manuale di istruzioni - Italiano AMICO CI SENTO Manuale di istruzioni - Italiano 1. Per iniziare 1.1 Batteria 1.1.1 Installare la batteria Rimuovere il coperchio della batteria. Allineare i contatti dorati della batteria con i relativi

Dettagli

Software Emeris Communication Manager

Software Emeris Communication Manager ecm Software Emeris Communication Manager Manuale operativo Fantini Cosmi S.p.A. Via dell Osio 6 20090 Caleppio di Settala MI Tel 02.956821 - Fax 02.95307006 e-mail: info@fantinicosmi.it http://www.fantinicosmi.it

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Nella prima lezione... Che cos è il Digitale. Prima parte: Che cos è il Digitale. Che cos è il Digitale. Che cos è il Digitale

Nella prima lezione... Che cos è il Digitale. Prima parte: Che cos è il Digitale. Che cos è il Digitale. Che cos è il Digitale !"$#%!" #% Nella prima lezione... Definizione di Informatica Cosa è una soluzione algoritmica Esempi di algoritmi cicalese@dia.unisa.it 2 Prima parte: Società dell informazione Ma cosa vuol dire società

Dettagli

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto!

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Manuale d uso Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Giacchè noi costantemente aggiorniamo e miglioriamo il Tuo e-tab, potrebbero

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

per Scanner Serie 4800/2400

per Scanner Serie 4800/2400 Agosto, 2003 Guida d installazione e guida utente per Scanner Serie 4800/2400 Copyright 2003 Visioneer. Tutti i diritti riservati. La protezione reclamata per il copyright include tutte le forme, gli aspetti

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli